66

Mémoire REPUTATION NUMERIQUE (HD)

Embed Size (px)

DESCRIPTION

La réputation numérique : gestion de l’image de soi sur la toile.Étude des traces laissées sur le Web par les internautes, revers et avantages.Mémoire 2009 POLYCOM SAWI SUISSE© Noam Perakis www.noamperakis.com

Citation preview

Page 1: Mémoire REPUTATION NUMERIQUE (HD)
Page 2: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

2 Introduction

La réputation numérique : gestion de l’image de soi sur la toile Étude des traces laissées sur le Web par les internautes, revers et avantages

Avant-propos

Pourquoi parler de « réputation numérique » aujourd’hui ? Mon intérêt pour la gestion de l’image

personnelle sur le Web est partie du constat que les internautes laissent sur la toile des traces parfois

surprenantes et d’une persistance insoupçonnée. Photos désobligeantes, informations

confidentielles ou personnelles, opinions politiques ou religieuses, commentaires déplacés, la liste

est longue. Alors que nous sommes à un moment charnière de l’Internet, passage du Web 2.01

communautaire et participatif au Web 3.02 qui nous apportera son lot de surprises et de déboires,

l’internaute ne mesure pas la puissance potentielle qu’Internet peut avoir sur l’altération de son

image.

La gestion de l’image de soi sur Internet étant un problème très récent, du moins qui ne suscite

l’intérêt que depuis peu, les ouvrages à ce sujet sont rares. C’est pourquoi ce travail s’apparente

parfois plus à une analyse personnelle des outils, à une comparaison des services proposés ou à un

guide pratique de survie sur le Web. Ceci explique aussi le nombre d’exemples concrets que j’utilise

pour faire comprendre la gravité et les conséquences des problèmes de réputation numérique. Mon

objectif est de convaincre le lecteur qu’il est impératif de se soucier de son image sur la toile.

Ce sujet touchant au domaine technologique, beaucoup de termes techniques apparaîtront dans le

texte, mais seront explicités en bas de page ou dans le lexique à la fin du dossier.

1 Web 2.0 : cf. lexique 2 Web 3.0 : cf. lexique

Page 3: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Introduction 3

Table des matières

Avant-propos ............................................................................................................................. 2

Introduction ............................................................................................................................... 5

Démonstration à travers un cas fictif ...................................................................................... 5

Les enjeux de la réputation en ligne ........................................................................................ 7

PREMIERE PARTIE

1. Les réseaux sociaux ............................................................................................................... 8

1.1 Les trois principaux réseaux sociaux ...................................................................................... 9

1.1.1 LinkedIn ........................................................................................................................ 9

1.1.2 Myspace ......................................................................................................................10

1.1.3 Facebook .....................................................................................................................11

1.2 Facebook plus fort que Google et Microsoft? .......................................................................13

1.3 L’avenir des réseaux sociaux ................................................................................................14

1.4 Sphère privée ou sphère publique ? .....................................................................................16

2. Réputation et identité. ........................................................................................................ 18

2.1 L’identité numérique ..........................................................................................................18

2.1.1 Les données personnelles .............................................................................................18

2.1.2 Les traces.....................................................................................................................19

2.2 La réputation numérique.....................................................................................................20

2.2.1 La réputation : une évaluation ......................................................................................21

2.2.2 Une réputation qui nous échappe .................................................................................21

3. Les moteurs de recherche ................................................................................................... 22

3.1 La hiérarchisation ...............................................................................................................23

3.2 Google, un moteur de recherche intelligent .........................................................................25

3.3 Google, un casier judiciaire libre d’accès ..............................................................................27

4. La perte du contrôle de son identité numérique ............................................................... 28

4.1 L’usurpation d’identité ........................................................................................................28

4.1.1 Le vol des données personnelles ...................................................................................28

4.1.2 Les faux profils .............................................................................................................30

4.2 Les homonymes..................................................................................................................31

4.3 La décontextualisation ........................................................................................................32

4.4 Mon patron, Facebook et moi .............................................................................................33

4.5 Cas réels.............................................................................................................................35

Page 4: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

4 Introduction

DEUXIEME PARTIE

5. Les outils au service de la réputation numérique .............................................................. 37

5.1 L’anonymat, une utopie ? ....................................................................................................37

5.2 Aspects juridiques...............................................................................................................37

5.2.1 Quel contrôle sur ses publications ? ..............................................................................37

5.2.2 Domaine public, domaine privé ? ..................................................................................38

5.2.3 Liberté d’expression relative .........................................................................................39

5.2.4 Usurpation non condamnable .......................................................................................40

5.3 Les logiciels et les services spécialisés ..................................................................................40

5.3.1 Les flux RSS ?................................................................................................................40

5.3.2 Google Alertes .............................................................................................................41

5.3.3 Les alternatives ............................................................................................................41

5.3.4 Les systèmes de crédibilisation par évaluations ..............................................................43

6. Cas pratique : reprise du contrôle de son identité numérique.......................................... 44

6.1 Mise en place d’un système d’alerte ....................................................................................44

6.2 Organisation des informations personnelles sur les réseaux sociaux : ....................................45

6.3 La réorganisation de son profil ............................................................................................47

6.4 Curriculum Vitae en ligne ? ..................................................................................................48

7. Marketing de soi ou comment se vendre sur Internet ...................................................... 49

7.1 Eloge du « moi je »..............................................................................................................49

7.2 Contrôler sa propre hiérarchie .............................................................................................50

7.3 Mercedes, Nespresso et monsieur tout le monde .................................................................50

7.4 Être proactif .......................................................................................................................51

8. Conclusion ............................................................................................................................ 51

Une nouvelle ère ......................................................................................................................52

Et demain ? ..............................................................................................................................52

Et l’éthique dans tout ça ? ........................................................................................................53

Lexique ..................................................................................................................................... 54

Bibliographie ............................................................................................................................ 56

Ouvrages et périodiques .......................................................................................................56

Télévision et radio ................................................................................................................56

Internet ...............................................................................................................................57

Annexes .................................................................................................................................... 60

Remerciements ........................................................................................................................ 66

Page 5: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Introduction 5

Introduction

Est-ce que nos actes sur Internet peuvent avoir une incidence sur notre vie réelle ? Nos traces

laissées sur la toile ont-elles des conséquences sur notre réputation ? Faut-il surveiller sa réputation

sur Internet ? Est-il possible de prendre le contrôle de son image sur la toile ? Autant de questions

que nous nous posons aujourd’hui, à l’heure où Internet est devenu un outil indispensable à de

nombreuses personnes au quotidien.

En effet, depuis les années 2000, Internet est devenu incontournable pour le travail de tout un

chacun dans bien des domaines. Les informations présentes sur la toile augmentent chaque seconde

de façon exponentielle. Articles, photos, blogs, communiqués, discussions, toutes ces données

publiées souvent de façon anodines, vont certainement rester sur la toile cinq ans, dix ans ou peut-

être pour toujours.

L’idée d’utiliser Internet comme un outil de recherche sur les individus est très récente et découle de

l’abondance des informations sur les personnes, publiées notamment sur les réseaux sociaux (tels

que Facebook3) et sur les blogs. La publication d’informations et de photographies est devenue

extrêmement simple et accessible à tout le monde, si bien que des commentaires ou images de

n’importe quel anniversaire, soirée ou concert peuvent se retrouver sur un blog ou un site

communautaire le lendemain matin.

Ford, Sony ou encore Apple sont des entreprises qui travaillent sur leur réputation en ligne depuis le

début d’Internet, avec des sites dédiés présentant leurs marques ou leurs produits, mais aussi avec la

participation des consommateurs qui donnent leurs avis, se plaignent ou adhèrent à la marque.

L’impact d’un commentaire sur un forum peut être lourd de conséquences pour ces entreprises.

N’importe qui peut y publier un test de produit qui pourrait être consulté par des dizaines de milliers

de personnes. Si les entreprises sont conscientes du problème de réputation sur le Web depuis

plusieurs années, et qu’elles ont mis en place des moyens faramineux pour lutter contre les dérives,

les individus ne se rendent pas encore compte du potentiel de leurs informations déjà publiées sur la

toile. Seules quelques rares personnalités, souvent politiques ou publiques, en ont fait les frais.

Cependant, les déboires de la réputation numérique n’en sont qu’à leur début.

Démonstration à travers un cas fictif

Pour comprendre la problématique de la réputation en ligne, voici un exemple qui démontre

l’importance de la gestion de son image et de ses informations personnelles sur Internet. Il existe de

nombreux cas de ce type dans la réalité, cependant l’exemple traité ci-dessous est volontairement

fictif, ce qui permet un lien direct avec le sujet et un discernement rapide de la problématique qui

nous intéresse.

3 Cf. chapitre 1.1.3 : « Facebook »

Page 6: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

6 Introduction

Cette histoire est donc imaginaire, et toute ressemblance avec des personnages réels ne serait que

pure coïncidence.

Corentin Bogliani, employé de banque à l’UBS, sans histoire, est un fervent utilisateur des réseaux

sociaux tels que Facebook et autres forums de discussions. Un jour, il est accusé d’avoir téléchargé

des vidéos pornographiques sur l’ordinateur de son lieu de travail. La presse s’empare du fait divers et

son nom se retrouve dans différents médias. De plus, Corentin, a le désavantage d’avoir un prénom et

un nom peu communs ce qui facilite grandement le travail des journalistes qui n’auront besoin que de

quelques minutes pour retrouver des photos portraits ou des informations sur le jeune homme.

Curiosité oblige, l’entourage de Corentin (amis, collègues, voisins) n’hésite pas à se renseigner sur ce

dernier par des moteurs de recherche4 ou encore sur son profil Facebook. Il en ressort des photos de

fêtes bien arrosées (publiées par un de ses amis) et des échanges de messages intimes lors d’un flirt

sur un forum de discussion trois ans plus tôt.

Quelques jours plus tard, Corentin est lavé de tout soupçon et la banque s’excuse du malentendu. Son

casier judiciaire restera vierge, mais son identité numérique, accessible à tout le monde, sera

entachée des années durant. Les articles de presses demeureront disponibles sur la toile et son

entourage aura consulté ses photos publiées sur Facebook. Quelques années plus tard, lorsque

Corentin proposera sa candidature pour un nouvel emploi, il y a fort à parier que l’employeur

consultera un moteur de recherche pour connaître un peu mieux cet employé potentiel…

Cet exemple atteste de l’importance des informations que chaque individu diffuse sur Internet. Une

simple photo anodine d’une personne constitue une partie intégrante de son identité numérique,

tout comme un message posté sur un forum de discussion cinq ans auparavant. Les anecdotes à ce

sujet sont nombreuses et de plus en plus inquiétantes.

La maîtrise de son image ne se limite pas aux informations que l’on diffuse sur la toile, mais aussi et

surtout aux contenus (textes, photos, vidéos) publiés par des tiers. Le maintien de la réputation en

ligne est aujourd’hui un problème qui s’adresse à tout le monde.

En 2007, en France, 77% des recruteurs avouent effectuer des recherches en ligne et 35% ont déjà

éliminé un candidat en se basant sur les résultats de leurs recherches. Aux Etats-Unis, ces chiffres

sont encore plus alarmants puisque 83% des recruteurs effectuent régulièrement des recherches, et

43% ont déjà éliminé un candidat par ce biais5. Il semblerait que ces chiffres soient en augmentation

particulièrement auprès des PME (70% des emplois en Suisse) qui, contrairement aux

multinationales, ne disposent pas d’un processus complexe et performant de recrutement de

personnel.

Dimitri Djordjevic, directeur de Mercuri Urval, entreprise spécialisée dans le recrutement, donne une

explication intéressante sur les motivations des recruteurs : « On recherche des informations qui

peuvent desservir le candidat […] c’est un peu comme en politique, lorsque l’on s’expose trop, on va

plus susciter des réactions chez les détracteurs que les supporters. »6

4 Cf. chapitre 3 : « Les moteurs de recherche » 5 VOLET Pierre-Olivier, « Mon blog, mon boss et moi », in : Toutes taxes comprises, Télévision Suisse Romande 6 BORDAGE Frédéric, Réputation en ligne : c’est parti !, www.techcrunch.com

Page 7: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Introduction 7

Les enjeux de la réputation en ligne

Sans se focaliser uniquement sur le milieu professionnel, ce dossier portera sensiblement sur le

monde du travail, car les conséquences y sont souvent plus spectaculaires que dans le milieu privé.

Aujourd’hui, de plus en plus de gens ont un cursus professionnel très mouvant. Il devient rare de

rester dans une même entreprise durant toute sa carrière professionnelle, contrairement aux

générations précédentes qui pouvaient garder un seul et même travail leur vie durant. La recherche

d’emploi peut donc toucher tout le monde et à tout âge. Au vu de la situation professionnelle

actuelle, il paraît important de prêter attention à l’image que l’on diffuse de soi sur Internet, même si

cela ne peut s’avérer utile que des années plus tard. Lorsque la personne postulera, il est fort à parier

que le recruteur effectuera une recherche rapide pour tenter de connaître un peu mieux l’employé

potentiel.

Aujourd’hui, gérer son image virtuelle n’est pas un

luxe, mais une nécessité, et cette gestion doit être

faite à long terme, avec une veille régulière sur les

informations liées à son propre nom. « Il vaut

mieux prévenir que guérir ». Naturellement, les

jeunes en recherche d’emplois sont les plus

concernés par cette problématique, mais il faut

faire attention à ne pas sous-estimer le potentiel

d’Internet lorsqu’il s’agit de détruire l’image d’un

individu.

Théoriquement, quelqu’un ayant une attitude irréprochable et discrète dans sa vie quotidienne ne

devrait pas avoir la mauvaise surprise de se retrouver dans une situation qui pourrait renvoyer une

image négative de lui sur Internet. Si son comportement est exemplaire, il y a peu de chance que son

employeur potentiel le trouve dans une mauvaise posture sur la toile, comme par exemple avec les

yeux imbibés d’alcool et une bouteille de whisky à la main. Mais malheureusement, Internet ne fait

pas que révéler les côtés obscurs des individus, il peut aussi indiquer de fausses informations, comme

nous allons le voir dans cette analyse.

La première partie de ce travail consiste à exposer les différents services que propose Internet, ainsi

qu’à définir les termes d’identité et de réputation numérique. Les réseaux sociaux sont le lieu où se

développent de nombreux liens entre différents individus et où beaucoup d’informations

personnelles sont dévoilées.

© Microsoft

Page 8: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

8 1. Les réseaux sociaux

1. Les réseaux sociaux

© Facebook

L’étymologie du mot « réseau » provient de « rete » en latin qui signifie « filet ». Un réseau est

composé par définition de liens interconnectés qui s’entrecroisent pour former un filet, un amas de

nœuds reliés entre eux. Un réseau « social » est constitué de regroupements d’individus, de clubs ou

d’organisations liés par des interactions sociales. Le terme désigne aujourd’hui les sites Internet

communautaires qui regroupent des profils d’individus interconnectés.

Les différents réseaux sociaux sont spécialisés dans des domaines spécifiques. Facebook, le plus

populaire actuellement, se base principalement sur les relations amicales, les amis perdus de vue ou

encore les relations intimes. Myspace est un outil plus particulièrement utilisé par les musiciens et

les artistes. LinkedIn est un réseau essentiellement professionnel, alors que Flickr est un outil prévu

pour publier des photographies.

Il n’est pas rare de retrouver une même personne simultanément sur chacun d’eux, voire d’autres

encore.

Le premier réseau social en ligne date de 1995, il s’agissait de « classmates.com », basé sur le

concept de créer des liens entre les étudiants du monde entier. Aujourd’hui, il existe une multitude

de sites communautaires similaires, mais leur succès est très inégal. D’abord considérés par

beaucoup comme une vitrine narcissique, les réseaux sociaux sont rapidement devenus

incontournables et extrêmement populaires, si bien qu’aujourd’hui Facebook annonce plus de 130

millions d’utilisateurs7 !

7 FACEBOOK, Statistiques, http://www.facebook.com/press/info.php?statistics

Première partie : définitions et outils

Page 9: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

1. Les réseaux sociaux 9

Les réseaux sociaux ont pour but de créer des interactions sociales entre les utilisateurs : c’est ce qui

explique leur succès. Une majorité d’utilisateurs s’inscrivent d’abord pour voir les photos d’amis

perdus de vue ou pour visionner les photos dans lesquelles ils ont été « tagués » ou marqués, c’est-à-

dire révélés (leur nom est inscrit en dessous de la photo). La curiosité étant un vilain défaut propre à

la nature humaine, le nombre de personnes connectées sur ces réseaux augmente de façon

exponentielle.

Voici une présentation des trois réseaux sociaux parmi les plus populaires en 2008.

1.1 Les trois principaux réseaux sociaux

1.1.1 LinkedIn

LinkedIn est un réseau professionnel en

ligne qui compte aujourd’hui plus de 31

millions de membres issus de 170 secteurs

d’activités dans plus de 120 pays8 (chiffres

octobre 2008).

Basé sur les relations professionnelles,

LinkedIn a pour but de créer des liens à

plusieurs niveaux entre des personnes

physiques. Le concept étant « Les amis de

mes amis sont mes amis », si votre ami

« Michel » est ami avec « Sonia », vous avez

un lien de deuxième niveau avec « Sonia ».

Plus tard vous souhaiterez peut-être

collaborer avec l’entreprise X dans laquelle

travaille « Sonia », elle sera donc votre point

d’entrée et pourra vous recommander. En

général, les informations et photos publiées

sont de nature professionnelle.

Les principales informations publiées sur LinkedIn sont les

suivantes :

• Description de l’activité

• Pays d’origine (ou d’activité professionnelle)

• Entreprises et activités actuelles

• Entreprises et activités passées

• Cursus scolaire

• Nombre de connections (« amis », « collègues » ou « connaissances »)

8 WIKIPEDIA, LinkedIn, http://fr.wikipedia.org/wiki/Linkedin

Exemple de profil LinkedIn - www.linkedin.com

Page 10: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

10 1. Les réseaux sociaux

• Sites web

• Contact

Ce réseau social ressemble plutôt à un Curriculum Vitae en ligne. La présentation ne permet pas ou

peu de débordements tels que des messages d’autres utilisateurs visibles par tous. Les contacts entre

les différents membres se font uniquement par email, donc de particulier à particulier. Il s’agit alors

d’un outil reflétant un profil qui est parfaitement maîtrisable. Il n’est pas possible par exemple qu’un

tiers y publie des photos ou des commentaires.

LinkedIn est un parfait miroir de ce que l’utilisateur désire montrer de lui. Disponible depuis octobre

2008 en version française (version beta), LinkedIn s’annonce comme le réseau professionnel de

demain.

Les concurrents de LinkedIn :

• Viadeo (www.viadeo.com)

• Xing (www.xing.com)

• Ziki (www.ziki.com)

• Plaxo (www.plaxo.com)

1.1.2 Myspace

Exemple de profil MySpace - www.myspace.com

MySpace comporte deux parties distinctes. L’une est ouverte à tout le monde et n’est autre qu’un

réseau social « généraliste » prévu pour créer un espace personnalisé et tisser des liens entre amis

en publiant des images et des commentaires. L’autre, MySpace Music, comme son nom l’indique,

s’adresse aux musiciens et divers artistes (DJs, chanteurs, compositeurs, guitaristes etc.) qui peuvent

Page 11: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

1. Les réseaux sociaux 11

y entreposer leurs compositions musicales et y remplir diverses informations personnelles et date

d’événements. En avril 2008, il comptait plus de 230 182 000 utilisateurs9. Mais, tout comme les

autres réseaux sociaux, il compte des milliers de faux profils10 ou de doublons.

Les informations présentes sur la version musicale MySpace Music sont les suivantes :

• Nom ou surnom de l’artiste ou du groupe

• Statut (par exemple : « enregistrement du nouvel album en cours »)

• Humeur (par exemple : « fatigué » ou « productif »)

• Prochaines dates de concerts, de représentations etc.

• Photographies

• Vidéos, clips

• Amis ou fans

• Musiques en streaming (en lecture directe depuis le navigateur)

Myspace contient un espace destiné aux messages des amis. Cet espace situé sur la page principale

est visible par toutes les personnes ayant accès au site. La page de l’utilisateur, au contraire de

LinkedIn, n’est pas complètement maîtrisée par son créateur puisque des tiers peuvent y mettre leur

commentaire. Par contre, il est possible de choisir si le profil est ouvert ou non au public.

1.1.3 Facebook

Il est actuellement le plus populaire des réseaux sociaux et

peut-être également le moins facile à contrôler. Facebook,

pour les raisons exprimées ci-dessous, occupera une grande

place dans ce travail, car il est le théâtre de nombreuses

dérives qui portent atteinte à la réputation numérique. Mais

avant toute chose, étudions de prêt ses fonctions et les

raisons de sa popularité.

Facebook, né à Harvard en 2004, était destiné uniquement

aux étudiants de l’université de Boston. En septembre 2006,

il s’ouvre à tous et aujourd’hui, selon Facebook, il compte

plus de 130 millions11 d’utilisateurs actifs, plus du double du

chiffre du début de l'année. Toutefois il faut nuancer ce

chiffre car les faux profils pullulent et bon nombre

d’utilisateurs ont plusieurs comptes à leur nom.

Facebook est un réseau social destiné à rassembler des personnes proches ou inconnues, souvent

utilisé pour retrouver de vieilles connaissances. Il est LE réseau social incontournable et se place

comme 5e site le plus visité au monde12. Sur le site principal de Facebook, décembre 2008, on peut

9 WIKIPEDIA, Myspace, http://fr.wikipedia.org/wiki/Myspace 10 Les faux profils sont souvent créés par des fans, cf. chapitre 4.1.2 11 FACEBOOK, Statistiques… 12 ALEXA, The Web Information Company, http://www.alexa.com

© Radicarl.net

Page 12: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

12 1. Les réseaux sociaux

lire qu’il y a un total de 10 billions de photos publiées sur leur réseau et que chaque mois 700

millions de nouvelles images sont publiées par les utilisateurs!

Exemple de profil Facebook - www.facebook.com

Pour entrer dans ce réseau social, il suffit de remplir un formulaire d’inscription, mais les conditions

de conservation et d’utilisation des données sont très floues. Il est d’ailleurs difficile de s’y désinscrire

totalement, si bien qu’il existe des groupes sur Facebook se prénommant « pour que l’on puisse un

jour se désinscrire de Facebook » ou encore « Je cherche à me désinscrire de Facebook et je ne sais

pas comment faire »!

Facebook est basé sur une interaction entre « amis ». Qu’il s’agisse de copains, de collègues, de

cousins, de vagues connaissances ou de conjoints, il n’existe qu’une seule et même catégorie de

liens : « AMIS ». Pour accéder au profil et voir les informations et photos d’une personne il faut être

accepté comme « ami »13. Cependant bon nombre d’utilisateurs acceptent n’importe quelle

invitation. Dans la plupart des cas, les utilisateurs ajoutent passablement de personnes de leur

entourage, sans distinction de milieu professionnel ou privé. Discuter avec quelqu’un dans un bar

quelques minutes peut suffire comme prétexte pour devenir des « cyber-amis ». La notion d’« ami »

est donc très éloignée de celle connue dans la vie réelle.

Il n’y a pas de limites aux informations personnelles que l’on peut dévoiler sur Facebook, et c’est ce

qui peut devenir dangereux. Avec un profil bien rempli, il est possible d’avoir un nombre de détails

impressionnants sur la personne, de savoir où elle était la semaine passée et où elle sera le week-end

13 Excepté dans certains cas où l’utilisateur aurait ouvert son profil à tout le monde

Page 13: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

1. Les réseaux sociaux 13

prochain (notamment avec la notification de présence aux événements). Il est aussi possible de

connaître les positions des membres sur la politique ou la religion.

Il existe aussi plusieurs moyens d’insérer des informations ou autres images sur le profil d’un tiers.

Un « mur », sorte de tableau de commentaires, est placé au centre du profil du membre. Tous ses

amis peuvent y insérer des messages visibles par le réseau de l’intéressé. Bien sûr, il lui est possible

d’effacer des commentaires qui lui paraissent inappropriés, mais difficilement d’en empêcher leur

parution. Il en est de même pour les images. Tout ami peut « taguer », c’est-à-dire marquer ou

signaler une photo de vous,

encore une fois, sans droit

de regard avant publication.

Au vu de ce rapide tour

d’horizon de Facebook, on se

rend vite compte de la

souplesse de ce système, et

des nombreuses traces

laissées par les utilisateurs.

Les problèmes liés à la

réputation sont donc,

comme nous pouvons déjà

l’imaginer, nombreux et

variés. De plus, en regardant

les statistiques actuelles de

trafic journalier, Facebook

semble être le réseau social de

demain. Si bien qu’il intéresse

déjà les géants de l’informatique

qui voient en lui un potentiel inestimable. Fin 2007, Microsoft rachète 1,6% des parts de Facebook

pour un montant de 240 millions de dollars14. Les deux parties auraient donc estimé Facebook à une

valeur de 15 milliards de dollars ! Sachant l’évolution fulgurante que Facebook a connue depuis, le

chiffre pourrait aujourd’hui être encore plus élevé malgré la crise financière actuelle.

1.2 Facebook plus fort que Google et Microsoft?

Décembre 2008, Google, le plus célèbre des moteurs de recherche,

lance « Google Friend Connect » sûrement en réponse à l’engouement

pour les réseaux sociaux. Il s’agit d’un système de liens entre les sites

14 THE WALL STREET JOURNAL, Microsoft Bates on Facebook Stake And Web Ad Boom, 25 octobre 2007, http://online.wsj.com/article/SB119323518308669856.html

Comparaison du nombre de visites entre Facebook (en bleu) et MySpace (en rouge) ©Alexa.com

Page 14: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

14 1. Les réseaux sociaux

personnels qui se veut très simple, mais qui nécessite une modification du code HTML15 des sites en

question. Même si certains sont capables de comprendre la manipulation, une majorité des blogs ne

permet pour l’instant pas cette modification.

« Google Friend Connect » aurait été créé en réponse à l’engouement pour Facebook, et suite à

l’impossibilité de Google de racheter une majorité des parts du célèbre réseau social. En effet, selon

certaines rumeurs16, Google, Yahoo ainsi que Microsoft auraient voulu, individuellement, racheter

Facebook en 2006 et 2007 pour des sommes estimées à plusieurs milliards de dollars. Mark

Zuckerberg, jeune fondateur et PDG de Facebook, aurait refusé à plusieurs reprises des offres d’un

montant astronomique. Des propositions de rachats de sites Internet avec des sommes aussi élevées

sont rares. Par comparaison, Youtube, site de partage de vidéos, avait été racheté 1,65 milliards de

dollars.

Si les propositions de rachat de Facebook sont aussi élevées, c’est sûrement dû à la base de données

unique et gigantesque qu’il détient. Aucun gouvernement au monde, aucune entreprise n’a autant

d’informations personnelles sur 130 millions de personnes ! « Facebook sait qui est ma femme, ils

savent que j’aime le VTT, ils connaissent les films que j’ai vus, les livres que j’ai lus, et ces informations

constituent un profil très précis de moi et de ce que je consomme. Ces données ont une valeur

inestimable notamment pour les publicitaires, car ils savent qui je suis et ce que je veux faire. […]

Quand Facebook aura trouvé la bonne formule, il deviendra la plus puissante et la plus riche des

sociétés que le monde n’a jamais connu » explique Josh Quittner, journaliste au Time Magazine.17

Etant donné la difficulté des géants comme Google ou Microsoft à s’imposer dans le monde du

réseautage social, l’avenir nous promet des rebondissements intéressants.

1.3 L’avenir des réseaux sociaux

Difficile aujourd’hui de dire quel avenir connaîtront les réseaux

sociaux étant donné leurs jeunes âges et l’évolution rapide des

nouvelles technologies. Actuellement les réseaux sociaux

s’invitent déjà sur certains téléphones portables avec des

services dédiés comme l’application Facebook sur l’Iphone18 de

Apple. L’évolution logique voudrait que l’immersion soit plus

totale avec une interface plus développée et pourquoi pas, un

monde virtuel en trois dimensions dans lequel on se baladerait

et discuterait avec ses amis.

Ce concept existe déjà, il s’appelle « Second Life »19. Il s’agit

d’un univers virtuel en 3D sorti en 2003 qui permet à

15 Cf. lexique 16 BLADI.NET, A la Une de Bladi.net, http://www.bladi.net 17 DRIEU Jérémie, BIRDEN Mathieu, Planète Facebook, Envoyé spécial, 4 décembre 2008, France2 18 Cf. lexique 19 SECOND LIFE, www.secondlife.com

© leblogdunomade.com

Page 15: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

1. Les réseaux sociaux 15

l’utilisateur (le résident) de vivre une « seconde vie » virtuelle. Il est possible de se balader dans ce

monde, de discuter avec les personnes que l’on rencontre, mais aussi de se marier, de créer une

entreprise ou de s’acheter des vêtements. Il existe un système monétaire, une monnaie virtuelle que

l’on peut convertir en réels dollars américains. Certains résidents y ont gagné des centaines de

milliers de vrais dollars par exemple dans l’immobilier virtuel en vendant des parcelles de terrain ou

des appartements. Second Life n’est donc pas un jeu, mais plutôt une expérience visant à être aussi

variée que la vraie vie.

Ce monde virtuel a passionné plus de 15 millions de personnes

pour gentiment retomber à 1 million d’utilisateurs connectés

durant ces deux derniers mois20. A son apogée, Second Life a séduit

jusqu’aux partis politiques qui ont investi dans la construction

d’espaces réservés aux membres avec la possibilité de se

renseigner sur les prochaines votations, de débattre sur des sujets d’actualité etc.

Extrait de Second Life - http://blogs.sun.com

Difficile de dire dans quelle mesure les réseaux sociaux concurrencent ce genre d’applications. Mais

le but premier de Second Life ou de Facebook est identique, à savoir interagir avec des personnes

réelles, par l’intermédiaire d’un ordinateur et se créer un réseau d’amis.

Il semblerait que les plateformes simples à utiliser aient plus de succès actuellement. Sony est sur le

point de lancer « HOME », un équivalent à Second Life pour les utilisateurs de la console de

jeu PlayStation 3. Il serait pourtant trop tôt d’affirmer que ces mondes virtuels, actuellement sur le

déclin, pourraient avoir « une deuxième vie ».

Les sites de réseaux sociaux exposent des données parfois très intimes, connues seulement de nos

proches dans la vie réelle. Les informations personnelles semblent être exposées au vu de tous. Nous

nous posons alors la question de la frontière entre notre sphère privée et notre sphère publique. « A

chaque fois que vous publiez des informations sur Internet, elles ne vous appartiennent plus ! Elles

sont disponibles pour un tiers. […]dès qu’elles sont numérisées et en ligne, elles sont enregistrables,

20 METAVERSE3D, ISC Paris en conférence sur Second Life, www.metaverse3d.com

Page 16: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

16 1. Les réseaux sociaux

accessibles, mémorisables, reproductibles […] autant mettre des informations qui nous semblent ne

pas pouvoir porter préjudice que ce soit à court ou long terme. »21

1.4 Sphère privée ou sphère publique ?

« Lorsque l’on se balade sur Facebook, il faudrait toujours inscrire au dessus de son ordinateur un

avertissement : « tout ce que j’inscris ici tombe dans le domaine public ! » […] car sur Facebook il n’y a

aucune confidentialité» Serge Tisseron, auteur de « Virtuel, mon amour » met les internautes en

garde22. Les réseaux sociaux sont en théorie des espaces privés, il faut être ami avec la personne

pour accéder à son profil et voir les diverses informations le concernant. Toutefois, la confidentialité

est très relative. Le nombre de possibilités d’accéder aux informations de quelqu’un sans être son

ami sont élevées. De plus, il n’est pas nécessaire d’avoir des connaissances accrues en informatique

pour s’infiltrer. La facilité d’accès à un

profil est relative aux paramètres23 de

sécurités que l’utilisateur aura

configurés.

Pour accéder aux informations de

quelqu’un, la méthode la plus simple

est de lui demander de devenir son ami.

Il y a de fortes chances pour que la

personne accepte l’invitation, pour au

moins l’une des raisons suivantes :

• Tout simplement pour se

créer un nouveau contact, ou peut-être une

opportunité professionnelle

• Pour collectionner des amis (très répandu chez les jeunes qui comptent parfois plus de

500 amis)

• Dans le doute qu’il s’agisse d’une personne dont elle ne se souvienne pas

• Pour pouvoir accéder au profil du demandeur et voir de qui il s’agit

• Par curiosité (beaucoup de jeunes avouent accepter les personnes de sexe opposé

« plutôt jolies »)

• Ou parfois encore, à cause d’une erreur de manipulation

Deuxième méthode, tout simplement se connecter par l’intermédiaire de quelqu’un d’autre. Si vous

recherchez des informations sur votre ex-femme, il est fort probable qu’elle soit amie avec quelqu’un

de votre entourage.

21 Intervention de Stéphane Koch de l’agence Intelligentzia, « Mon blog, mon boss et moi », in : Toutes taxes

comprises… 22 DRIEU Jérémie, BIRDEN Mathieu, Planète Facebook, Envoyé spécial, 4 décembre 2008, France2,

http://envoye-special.france2.fr/index-fr.php?page=reportage-bonus&id_article=1106 23 Cf. annexes

« Une sécurité très relative » / Noam Perakis

Page 17: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

1. Les réseaux sociaux 17

Troisième méthode pour accéder cette fois uniquement aux photographies de la personne : si cette

dernière fait partie d’un groupe Facebook, par exemple « Université Lausanne », il suffit d’aller

regarder les photos du groupe sur lesquelles elle est présente. Les groupes étant pour la majorité

publics, les images qui y sont publiées sont visibles par tous.

Quatrième méthode, par l’intermédiaire d’amis. Certains utilisateurs configurent leur compte pour

qu’il soit accessible par « les amis de mes amis ».

Certains comptes ne sont même pas fermés au public, dans ce cas, il suffit d’y accéder en tapant le

nom de la personne dans Google ou directement sur Facebook. Cas plus rare, il arrive que des photos

Facebook soient reprises sur des blogs publics, par exemple lorsqu’elles sont insolites ou qu’il s’agit

de clichés aguicheurs. Toutes ces raisons expliquent pourquoi les spécialistes insistent bien sur le fait

que les réseaux sociaux ne peuvent pas être considérés comme privés ou confidentiels.

Le gouvernement britannique a commandé une étude sur la sécurité des réseaux sociaux

(particulièrement Facebook et MySpace) pour la campagne « Get safe online »24 (Surfez

prudemment). Elle démontre qu'un quart des utilisateurs britanniques de ces sites révèlent des

informations personnelles (coordonnées, date de naissance...) sur leurs profils en ligne. 34% des 18-

24 ans révèlent même des informations considérées comme susceptibles d'être utilisées « à des fins

criminelles ». 15% des utilisateurs n'utilisent aucun des outils de confidentialité des informations

offerts par le site (par exemple la limitation des personnes qui peuvent accéder au profil), et 24%

utilisent le même mot de passe pour tous les sites. « Même si certaines de ces informations semblent

inoffensives, elles fournissent en fait un riche matériel pour les criminels », explique Tony Neate,

responsable de la campagne d'information. « Votre date de naissance et l'endroit où vous vivez sont

suffisants pour que quelqu'un obtienne une carte bancaire à votre nom ».

L'étude analyse également les motivations des internautes connectés sur le site: 29% recherchent

des informations sur leurs anciennes relations amoureuses (39% chez les 25-34 ans) et une personne

sur trois, des informations sur son patron, ses collègues ou un candidat à un emploi.

Qu’il s’agisse d’un Curriculum Vitae, d’un blog, d’un profil Facebook ou d’une intervention sur un

forum de discussion, toutes ces données se référant à un individu, construisent son identité

numérique de laquelle découlera la réputation numérique.

24 GET SAFE ONLINE, http://www.getsafeonline.org

Page 18: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

18 2. Réputation et identité.

2. Réputation et identité.

En ligne, les deux termes semblent indissociables. Mais ces deux notions, bien que très proches, ont leur définition propre qu’il est utile d’éclaircir pour la suite de cette étude.

2.1 L’identité numérique

L’identité numérique d’une personne physique est composée de toutes les informations présentes à

son sujet sur Internet. L’identité est utile pour soi et également pour les autres. Elle permet d’une

part de dire qui l’on est, et d’autre part aux autres de savoir qui l’on est. Il y a une différence notable

entre ces deux notions, car l’identité peut être perçue de différentes manières.

Nous disposons d’un côté de données personnelles, a priori non liées entre elles, et d’un autre de

traces. Si l’on compare l’identité à une chaussure, on pourrait dire que « les données personnelles

sont l’équivalent du dessin de la semelle et les traces, l’ensemble des empreintes laissées par cette

semelle ».25

2.1.1 Les données personnelles

Les données personnelles sont constituées par exemple du nom, du prénom, de la date de naissance

ou de l’adresse du domicile d’une personne. Cependant, elles peuvent aussi comporter des données

plus précises et confidentielles, selon les individus :

• Partis politiques

• Photographies

• Religion

• Formation scolaire

• Antécédents judiciaires

• Appartenance à un groupe ou à un club

• Activités sportives

• Statut de relation amoureuse

• Activités professionnelles actuelles et passées

• Nom de l’employeur, de collègues ou amis

etc…

Les données personnelles à disposition sont en quantité très variable selon les personnes, en

fonction de leurs activités sur la toile, leur participation à des forums de discussions, leur notoriété

ou leur présence dans les médias. A priori, la gestion de l’identité touche plus particulièrement les

jeunes, la génération Y26, née avec Internet et les nouvelles technologies. Pour eux, ne pas figurer sur

25 KIM CAMERON’IDENTITY WEBBLOG, The Laws of Identity, http://www.identityblog.com/stories/2004/12/09/thelaws.html 26Génération Y : Jeunes gens nés entre 1979 et 1994, cf.lexique

Page 19: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

2. Réputation et identité. 19

Facebook est aussi absurde que de ne pas avoir de téléphone portable. Mais de plus en plus de

quadragénaires ou cinquantenaires ont une activité sur le Web et donc une identité numérique.

Les données personnelles déterminent chaque individu et permettent ainsi de les différencier les uns

des autres.

2.1.2 Les traces

Notre identité est également constituée d’un ensemble de traces que nous laissons derrière nous. En

utilisant Internet, chacun de nous laisse des traces, à travers différents services dont voici des

exemples courants :

• Publication de contenus : blog, podcast, videocast, encyclopédies collaboratives

(Wikipédia), plateforme de FAQ27 collaborative (Yahoo! Answers, Google Answers)

• Partage de contenus : photos (FlickR), vidéos (YouTube, Dailymotion, Vimeo…),

musique ou liens (delicious)

• Publication d’avis sur des produits, des services, des prestations (TripAdvisor,

Epinions, …)

• Participation à des réseaux sociaux : sur un thème particulier (motos, cuisine, jeux,…)

entre des professionnels (LinkedIn, Viadeo, Xing…) ou sur des thèmes universels

(MySpace, Facebook, Orkut,…)

• Achats en ligne sur des sites comme Amazon, eBay ou Ricardo.ch avec des systèmes

de paiement type Paypal

• Sites de rencontres (Meetic, celibataire.ch)

• Sites de jeux en ligne (World of Warcraft, Everquest…) ou univers virtuels

(SecondLife, Playstation Home…)

Certaines traces sont neutres ou insignifiantes, comme par exemple donner son avis sur la

décoration de sa nouvelle cuisine sur le forum de www.aufeminin.com. Cependant, certaines traces

peuvent avoir un impact très important sur notre vie (notre vie non-numérique !), aussi bien en

termes d’identité que de réputation28.

Ces traces sont les supports des données personnelles, disséminées dans notre environnement : mon

nom sur ma boîte aux lettres, mon numéro de téléphone dans l’annuaire, des photos de moi dans un

album papier ou sur Facebook,… La mise en réseau des sites sur lesquelles les données sont

distribuées, va indexer les traces et permettre une recherche.

Il devient alors possible de consulter l’ensemble des traces au sein desquelles apparaît une donnée

personnelle. En d’autres termes, il est fréquent de trouver les traces vous concernant grâce à une

donnée personnelle introduite dans un moteur de recherche.

L’exploration des traces permet par ailleurs d’établir des connections entre les données personnelles.

Une recherche sur mon nom dans l’annuaire permet ainsi de trouver à la fois mon adresse et mon

numéro de téléphone.

27 FAQ : Frequently Asked Questions 28 Cf. chapitre 4 : « La perte de contrôle de son identité numérique »

Page 20: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

20 2. Réputation et identité.

Exemple : Construction de l’identité de « Noam Perakis » sur Internet.

Avec les données personnelles « Nom » et « Prénom », je cherche des informations à l’aide d’un

moteur de recherche, en l’occurrence Google. Comme je suis très actif sur Internet et que mon nom

est peu commun, je trouve déjà plusieurs pages de sites dans lesquels j’ai laissé des traces. Mais

attardons-nous sur les trois premiers résultats et voyons quelle identité numérique en ressort.

Sur le premier site, je trouve la trace qui regroupe les données personnelles suivantes :

• adresse email de Polycom «@polycom-lausanne.ch »

• différentes photos de moi, dans différentes situations (de loisirs, professionnelles)

Sur le second site, les données personnelles sont :

• date de naissance

• Curriculum Vitae artistique

De plus, un hyperlien me guide jusqu’à mon site personnel que j’utilise comme portfolio.

Le troisième site m’envoie sur un forum d’aéromodélisme, où l’on trouve les données personnelles

suivantes :

• images de moi liées à l’aéromodélisme

• liste de mes loisirs

Si l’on regroupe les traces et données personnelles trouvées dans cette petite recherche, l’on

apprend déjà beaucoup sur mon identité numérique. Nous connaissons maintenant mes passions,

mon âge, mon visage, les études que j’ai entreprises.

Nous l’avons compris, avec l’avènement du Web 2.0, la possibilité d’une omniprésence sur le réseau,

l’internaute dévoile au grand jour toutes les facettes de son identité, intime, personnelle,

professionnelle. Cette vie numérique met sans cesse en jeu sa réputation sur la toile.

2.2 La réputation numérique

La confiance que notre entourage nous accorde, se mesure par ce que l’on appelle la réputation. Le

mot « réputation » vient du latin « reputatio » qui signifie « évaluation ».

La réputation est donc une évaluation sociale. Pour décrire notre perception d’une personne, on

s’exprime le plus souvent par des opinions. Or une opinion est un jugement de valeur qui ne repose

pas forcément sur des faits ou des données observables et quantifiables. L’évaluation peut donc être

juste ou injuste.29

Voici quelques caractéristiques de la réputation numérique :

29 ZARA Olivier, http://reputation.axiopole.info/2007/11/29/definition-reputation-numerique

Page 21: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

2. Réputation et identité. 21

2.2.1 La réputation : une évaluation

Nous nous évaluons mutuellement pour essayer de déterminer dans quel contexte nous pouvons

nous faire confiance. Chacun de nous détermine « une sphère de confiance »30.

Il est possible de donner sa confiance à quelqu’un dans un domaine précis, ce qui ne veut pas dire

que notre confiance lui sera accordée dans un autre domaine. Un cuisinier est a priori une personne

digne de confiance pour préparer un bon repas, mais est-ce que nous lui proposerions de construire

notre maison ?

Une personne n’est donc pas digne de confiance dans l’absolu, mais dans un contexte bien précis.

Pour chaque personne de notre réseau social, nous définissons un contexte de confiance (une

« sphère de confiance ») sur des fonctions, des compétences ou des qualités humaines. On ne peut

pas dire qu’on a confiance en une personne sans préciser le contexte dans lequel on lui fait

confiance.

L’évaluation que la personne fera de nous est relative

aux informations qu’elle trouvera sur Internet. Notre

identité sera donc différente selon les données

personnelles qu’elle aura réunies nous concernant. Je

peux par exemple être un excellent informaticien et un

guitariste chevronné, si cette personne n’a trouvé

aucune donnée sur ma facette musicale, sa « sphère de

confiance » ne concernera pas mon côté artistique.

En d’autres termes, la réputation numérique est

l’image qu’un tiers se fera à partir des éléments de

notre identité numérique qu’il aura trouvés.

On ne contrôle pas sa réputation dans le sens où on ne

peut pas interdire aux autres d’avoir une opinion sur

nous et d’en parler autour d’eux.

2.2.2 Une réputation qui nous échappe

La réputation découle donc de l’identité en ligne, mais c’est une facette difficile à maîtriser car, par

définition, elle ne dépend pas totalement de nous. Tout au plus il est possible, par notre sérieux,

notre application, notre assiduité, d’essayer de l’orienter de manière positive, mais ce n’est pas une

science exacte. Dès que nous nous exposons par nos écrits, images ou vidéos, nous sommes soumis

aux lois inhérentes à toute forme de communication : déformations de nos propos, citations sorties

de leur contexte, prises de position sujettes à débat31 etc. Autant d’éléments qui pourront se

retourner contre nous et servir à attaquer notre réputation. Evidemment, certains sujets traités sont

plus sensibles que d’autres, mais il faut rester conscient que le Web, en donnant la parole, a sa face

d’ombre. Au sein de ce « Village Global » qu’est Internet, la réputation devient mondiale, publique et

30 ZARA Olivier… 31 Cf. chapitre 4 : « La perte de contrôle de son identité numérique »

© Noam Perakis

Page 22: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

22 3. Les moteurs de recherche

acquiert une nouvelle dimension, celle de la temporalité : chaque événement est enregistré et reste

accessible à l’ensemble de la population pour une durée indéterminée.

Que l’on reste discret ou peu actif sur le réseau, ce sont également les autres qui bâtiront notre

réputation numérique. Rien n’empêche de citer le nom ou de publier l’image d’une personne sur son

blog. Son nom apparaîtra à coup sûr parmi les réponses d’un moteur de recherche, quelque soit

l’activité de cette personne sur Internet.

3. Les moteurs de recherche

Les moteurs de recherches

sont des outils de recherche

automatique qui parcourent

toutes les données publiées

sur Internet pour les

référencer dans un ordre

calculé sur la popularité32.

Ensuite, lorsque l’utilisateur

recherche une information,

il lui suffit d’insérer des

mots de recherche

(données personnelles)

comme par exemple « hôtel

Paris » pour trouver une

liste d’hôtels sur Paris ou de

sites parlant d’ « hôtels »

et/ou de « Paris ». Ces mêmes moteurs de recherches peuvent être utilisés pour rechercher des

informations sur les individus. Le système de recherche ne fait aucune différence entre les types de

données. Qu’il s’agisse de « Jean Bolomey » ou « tourisme Venise », les données référencées

ressortiront listées de la même manière.

Pour illustrer ce chapitre, j’ai choisi l’exemple du célèbre moteur de recherche Google en raison de sa

popularité. En effet, le dernier rapport Nielsen Online33, qui fait un état des lieux annuel des parts de

marché des moteurs de recherche, annonce que Google grimpe de 8%, tandis que Microsoft et

Yahoo! chutent respectivement de 19% et 12%. Cela fait plusieurs années que Google est en tête, il

confirme son quasi-monopole en 2008.

32 Détails sur la hiérarchisation des résultats, chapitre 3.2 33 NIELSEN ONLINE, www.nielsen-online.com

© Chappatte dans "Le Temps"- www.globecartoon.com

Page 23: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

3. Les moteurs de recherche 23

Voici un extrait du rapport en question :

Comparatif des moteurs de recherches © Nielsen Online

3.1 La hiérarchisation

La hiérarchie des informations est très importante. Le nombre de sites trouvés étant souvent élevé,

les utilisateurs sélectionneront plus facilement les premiers résultats de la liste, soit les plus

populaires.

Lorsque l’on effectue une recherche sur Google avec « Jean » et « Bolomey » le nombre de résultats

est de 12'200. Pour réduire ce nombre, il y a deux possibilités :

• La première consiste à donner plus de mots clés ou données personnelles, comme

« Jean », « Bolomey » et « université » ce qui réduit le résultat à 3210.

• La deuxième manière consiste à utiliser des guillemets pour limiter la recherche aux

résultats contenants uniquement l’expression : « Jean Bolomey » (50 résultats). Cette

méthode permettra d’écarter les millions d’informations concernant d’autres personnes

ayant une partie des leurs données personnelles similaires, soit par exemple le même

prénom, mais un nom différent ou le même nom et un prénom différent.

Page 24: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

24 3. Les moteurs de recherche

Naturellement les homonymes apparaîtront dans la liste des résultats, sans distinction. Et pourraient

amener à des confusions fâcheuses34.

Les informations que les moteurs de recherche

sont capables de trouver peuvent varier selon

la personne ; la hiérarchisation des

informations n’est pas forcément logique et

peut changer en fonction de la langue du

navigateur, de la localisation de l’ordinateur et

du site utilisé (google.ch, google.com, google.fr

etc.). Une citation dans un blog peut apparaître

avant un Curriculum Vitae en ligne, surtout si le

blog est plus visité que le CV en ligne.

Exemple avec “Noam Perakis”. Les résultats

obtenus sont les suivants :

• Portfolio en ligne

• Curriculum Vitae artistique

• Extrait d’un forum de discussion

• Extrait du forum de la TSR

• Profil Facebook

• Vidéo en ligne (vimeo.com)

• Profil LinkedIn

• Etc.

La hiérarchie faite par Google semble plus ou

moins logique et il n’y a pas d’homonymes

dans ces premiers résultats. Toutefois le

Curriculum Vitae présenté en première page date de septembre 2006 et n’est plus du tout

d’actualité. D’autre part, les articles de presse qui pourraient être importants pour ma réputation

numérique n’apparaissent qu’à partir du 16e résultat. Il y a donc beaucoup de chances qu’ils passent

inaperçus.

Concernant une recherche d’images (Google images), les résultats sont plus confus:

34 Cf. chapitre 4.2 : « Les homonymes »

Page 25: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

3. Les moteurs de recherche 25

Certaines images représentent effectivement la personne recherchée, mais d’autres sont soit des

portraits d’amis ou de collègues, soit des images n’ayant aucun rapport.

La recherche d’images correspondant à une personne n’est pas encore très aboutie, il suffit qu’une

image soit publiée sur un forum à côté de votre nom pour qu’elle apparaisse dans les résultats,

comme ci-dessus.

3.2 Google, un moteur de recherche intelligent

Pour comprendre comment les informations personnelles des individus se retrouvent listées dans les

résultats des moteurs de recherche et pourquoi elles se situent en 2e ou 18e rang, il faut comprendre

le fonctionnement des moteurs de recherche actuels.

Google est un moteur de recherche « intelligent » et de seconde génération. A la différence des

anciens systèmes, comme Lycos ou Altavista qui établissaient la hiérarchie des résultats d’une

recherche par rapport à la récurrence des mots clés, Google calcule le résultat au moyen d’un

algorithme complexe.

En se basant sur le brevet35 déposé par Google en novembre 2006, la hiérarchie des résultats est

réalisée sur la base des informations suivantes :

• La date de création de la page

• la fréquence de modification (mise à jour régulière du site recherché)

• le nombre de requêtes effectuées avec ce même mot clé

• le trafic du site

• le comportement des visiteurs (par exemple : le nombre de fois ou la page a été choisie

dans les résultats)

• Le temps passé par les visiteurs sur la page

35 US PATENT AND TRADEMARK OFFICE, http://appft1.uspto.gov

Page 26: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

26 3. Les moteurs de recherche

• La qualité ou la crédibilité de l’hébergeur (S’il héberge aussi des sites pornographiques, la

crédibilité sera réduite)

• Liens non pertinents présents sur le site (Les liens non pertinents sont un indicateur de

spam36)

D’autres paramètres plus complexes viennent complèter cette liste.

Google garde un contrôle très strict sur les changements des points ci-dessus, il est donc très difficile

de tricher sur ces résultats. Si le score d’un site, c'est-à-dire toutes les qualités mentionnées ci-

dessus, augmentent trop rapidement, Google fera baisser le site dans le classement car il sera

considéré comme un site de spam.

Google est sur le point de sortir un système de

votation des résultats appelé SEARCHWIKI (voir

image ci-contre). Encore en phase de test, ce

moteur permettra aux utilisateurs de noter la

qualité des résultats Google en les faisant

monter ou descendre dans les rangs. D’autre

part il sera aussi possible de dénoncer un

résultat inapproprié ou de proposer un résultat

n’apparaissant pas dans la liste.

Ce système pourrait être très utile pour trier les

résultats liés à son propre nom si toutefois le

jugement de peu d’individus était pris en

compte. S’il était nécessaire que des milliers de

personnes décident de faire monter un résultat

pour que Google réagisse, le système ne sera

utile qu’aux sites Internet très populaires. Ce

qui n’est en général pas le cas d’un Curriculum

Vitae en ligne. Affaire à suivre…

36 Spam : messages non sollicités envoyés en masse, en général de nature publicitaire, cf. lexique

Google SearchWiki

Page 27: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

3. Les moteurs de recherche 27

3.3 Google, un casier judiciaire libre d’accès

Le 3 octobre 2007 Alex Türk, président du CNIL (Commission française de l'informatique et des

libertés), déclare à la commission française des lois du sénat qu’il est « inquiet de certains

instruments informatiques, tels que le moteur de recherche Google […] capable d’agréger des

données éparses pour établir un profil détaillé de millions de personnes (parcours professionnel et

personnel, habitudes de consultation d’Internet, participation à des forums…) »37.

Selon une étude récente, 47% des américains avouent consulter Google en saisissant leurs noms

pour contrôler les informations publiées qui les concernent. Le problème devient plus important

lorsqu’il s’agit de rechercher les informations sur une tierce personne, ami, famille, collègue,

employeur etc. Les moteurs de recherche deviennent de véritables fichiers de police.

En août 2007, le moteur de recherche Spock (www.spock.com) annonce le lancement d’un « moteur

de recherche d’individus ». Son slogan : « Notre

mission est de retrouver toute personne

partout dans le monde ». Il existe aussi

plusieurs équivalents comme Wink

(www.wink.com) Pipl (www.pipl.com) ou

encore PeekYou (www.peekyou.com).

Aujourd’hui ces moteurs fonctionnent

correctement mais ne trouvent pas

particulièrement plus d’informations que

Google. Leur avantage se situe dans une

hiérarchisation plus précise, mais surtout dans

la possibilité de limiter la recherche de

l’individu à une région géographique (voir

encadré rouge ci-contre), dans un but d’écarter

les homonymes provenant d’autres régions. Les

premiers résultats sont en général les profils

des réseaux sociaux.

Ces moteurs de recherche peuvent donc

s’avérer être des outils hors du commun

lorsqu’il s’agit de se renseigner sur des

individus. Comme nous allons le voir dans la

deuxième partie de ce travail, il permet autant

de démolir votre réputation numérique que

d’assurer votre promotion.

37BIENVENUE AU SENAT, Travaux de la commission des lois, 3 octobre 2007, www.senat.fr/bulletin/20071001/lois.html#toc5

Extrait d'une recherche sur www.wink.com

Page 28: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

28 4. La perte du contrôle de son identité numérique

4. La perte du contrôle de son identité numérique

L’identité personnelle n’est pas uniquement composée du prénom et du nom de l’internaute. Elle

concerne aussi d’autres données personnelles. Rappelons-en quelques-unes :

• Adresse privée

• Date de naissance

• Téléphone privé

• E-mail personnel

• Identifiant / Mot de passe

• Nom de jeune fille

• Numéro de carte de crédit

Grâce aux moteurs de recherche tel que Google, nous avons vu qu’il est très facile de réunir les

données qui sont dispersées sur plusieurs sites. Certaines informations sont disponibles sur des

profils Myspace ou Facebook ouverts au public, et l’on peut trouver votre date de naissance ou vos

coordonnées sur les réseaux sociaux, mais aussi sur des services comme Skype38 par exemple.

Or, l’assemblage des données personnelles et des traces est une porte ouverte au vol d’identité.

4.1 L’usurpation d’identité

L’usurpation d’identité est en pleine expansion en Europe. Elle touche également des millions

d’Américains et de Canadiens chaque année. Avec des informations comme le nom, l’adresse et la

date de naissance, il est possible de se faire passer pour quelqu’un d’autre à des fins plus que

malhonnêtes.

4.1.1 Le vol des données personnelles

Voici des exemples de ce qu’il est possible de faire dans certains pays avec quelques données

personnelles trouvées sur Internet.

• Ouvrir un compte bancaire à votre nom pour contracter des emprunts, faire des chèques

sans provision, demander des cartes de crédit

• Acheter des véhicules, voyager…

• Ouvrir des lignes téléphoniques

• Créer de faux papiers d’identité ou des passeports

• Organiser un mariage blanc en votre nom

• Etc…

38 Skype : cf. lexique

Deuxième partie : revers et avantages

Page 29: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

4. La perte du contrôle de son identité numérique 29

Comprenez bien que ces informations peuvent être subtilisées en Suisse et être utilisées à des fins

malhonnêtes à l’autre bout du monde.

Grâce aux informations disponibles sur votre identité personnelle, on peut aussi essayer de deviner

votre mot de passe ou trouver des réponses aux questions secrètes qui servent à sécuriser l’accès

aux sites bancaires ou administratifs. Ces questions sont souvent d’ordre privée, telles que « Quel est

le nom de votre animal de compagnie ? ». Pour connaître la réponse, il n’y a même pas besoin de

pirater votre ordinateur. Tout cela est possible en regroupant les informations que vous avez

rendues publiques sur différents sites communautaires ou blogs.

Voici un extrait d’un article du Figaro pour illustrer ces propos:

“Subtiliser l’identité d’un tiers peut se révéler d’une facilité enfantine. Il suffit de connaître le nom, la

date de naissance et la localité de naissance. Des informations qui peuvent être récupérées

notamment dans les boîtes aux lettres. «Ensuite, le fraudeur va faire une demande par courrier à la

mairie de naissance de la victime pour obtenir un acte de naissance authentique, indique Vincent

Lafon, responsable du Bureau de la fraude documentaire de la Police aux frontières, la plupart des

mairies ne demandent pas plus de détails». Une fois ce document en main, le contrevenant déclare la

perte où le vol de l’ensemble de ses papiers dans un commissariat de police. Muni de l’acte de

naissance, la déclaration de vol et quelques factures d’EDF falsifiées, il lui sera facile d’obtenir

passeport, permis et carte d’identité… avec la photo de son choix. Cette opération peut alors être

reproduite dans plusieurs préfectures.”39

L’usurpation d’identité telle que développée ci-dessus ne touche pas directement à votre réputation

numérique, par contre elle démontre des risques liés au fait que vos données en ligne soient faciles

d’accès. Cependant, l’usurpation d’identité peut être faite de différentes façons et à des degrés très

variables. Lorsque quelqu’un créé le profil MySpace de son ami qui refuse de s’y inscrire, il s’agit déjà

d’usurpation. Toutefois, les conséquences ne sont en général pas très grandes. Les célébrités et les

personnages publics sont beaucoup plus souvent victimes d’usurpation. Certains essayent de

maîtriser leur image sur le Web, non sans difficulté, comme Nicolas Sarkozy qui ne compte « que »

deux profils sur Facebook gérés par son parti politique, l’UMP (Union pour un Mouvement

Populaire). Mais entre les faux blogs de politiciens et les faux profils Facebook de stars, la liste est

longue.

39 LE FIGARO, Vol d’identité : le cauchemar des victimes, http://www.lefigaro.fr/france/20070330.FIG000000081_vol_d_identite_le_cauchemar_des_victimes.html

Page 30: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

30 4. La perte du contrôle de son identité numérique

4.1.2 Les faux profils

Bill Gates ou encore Steve Jobs ont chacun des dizaines de profils sur un même réseau social. En

effet, il est très simple de créer un profil d’une tierce personne en y mettant ses informations

personnelles, ses photos et ses vidéos. Il n’y a pas de vérification de l’authenticité des publications

sur les réseaux sociaux. Certains faux profils sont de nature comique, incomplets ou alors irréalistes,

mais d’autres prêtent à confusion et pourraient nuire à l’usurpé.

Pourquoi ne pas créer le profil du voisin qu’on déteste tant ? Rien de plus facile que de lui créer un

compte ouvert au public sur Facebook !

Premièrement, il faut une adresse email se référant au nom de la personne comme

« [email protected] » crée dans un cybercafé de préférence pour être intraçable. Ensuite, il

faut deux ou trois photos de la personne rapidement volées sur Google images, puis quelques

informations comme la date de naissance ou le lieu de domicile pour crédibiliser le compte.

Quelques minutes plus tard, il suffit de confirmer l’ouverture du compte par email et laisser libre

court à son imagination pour détruire la réputation numérique de cette personne.

Voici un exemple découvert sur le blog de Eric Delcroix40 qui tente de comprendre comment son ami,

Fabien Torre, s’est retrouvé sur Facebook sans jamais s’inscrire !

© www.ed-productions.com

Un jour, Fabien tape son nom sur Facebook et découvre son profil, avec sa photo et des informations

personnelles (ci-dessous). Naturellement ce dernier est inquiet et se demande ce que l'usurpateur a

pu raconter sous son nom, à des personnes qu'il connaît réellement.

Son ami Eric Delcroix décide de dénoncer le faux profil à Facebook par l’intermédiaire d’un

formulaire en ligne41 et reçoit cette réponse de l’administration Facebook :

« Bonjour Eric, Nous vous remercions pour cette remarque. Après avoir examiné le compte signalé,

nous avons supprimé tout le contenu considéré comme abusif selon nos Conditions d'utilisation.

À l'avenir, si vous devez signaler les contenus abusifs à Facebook, veuillez nous écrire à l'adresse

« [email protected] » en incluant un lien menant au contenu abusif et une description du

problème. Nous passerons alors en revue ce contenu et prendrons les mesures nécessaires. Nous vous

garantissons la confidentialité de ces rapports. Je vous remercie d'avoir contacté Facebook…»

40 ED PRODUCTIONS, DELCROIX Eric, Facebook : usurpation d'identité et bug !, 15 octobre 2008,

http://www.ed-productions.com/leszed/index.php?facebook-usurpation-d-identite-faux-profil-acces-interdit 41 Cf. annexes

Page 31: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

4. La perte du contrôle de son identité numérique 31

Si le profil a effectivement été supprimé par Facebook et recréé par le vrai Fabien Torre, il n’a pas été

possible d’identifier l’usurpateur.

Ce genre d’histoire n’est pas sans précédents et peut toucher tout le monde.

Mais pour la personne recherchant des informations sur vous, comment distinguer le faux profil du

vrai ? Il va se forger une opinion à travers l’identité qu’il va trouver sur Internet, sans pour autant se

poser la question de son authenticité. Ce problème de dissociation se retrouve également avec le cas

des homonymes.

4.2 Les homonymes

Vous avez peut-être des homonymes, ce qui pourrait créer rapidement des confusions qui

porteraient atteinte à votre réputation numérique.

Prenons l’exemple de ce consultant, énervé de voir ses clients lui demander depuis quand il faisait de

la poterie. Faisant son enquête sur Google, il a fini par découvrir un homonyme expert en … poterie.

Rien de bien grave dans cette histoire plutôt amusante, mais si votre homonyme est lui-même

consultant et qu’il intervient dans le même domaine que vous, il y a un gros risque que sa réputation

devienne la vôtre !

Il y a une multitude de scénarii de ce type, allant du simple potier à des cas de figure bien plus

graves. Un pédophile faisant la une des journaux pourrait porter le même nom que vous et laisser

des traces ineffaçables sur Internet ! Une telle situation pourrait engendrer de graves conséquences

même des années plus tard. Vos contacts seront peut-être conscients qu’il s’agit d’une autre

personne, mais le doute subsistera peut-être pour certains.

Les problèmes liés aux homonymes touchent plus facilement les personnes ayant des noms moins

répandus. En recherchant des informations sur « David Simon » (entre guillemets) Google trouve

près d’un million de résultats. Les données liées au « David Simon » que nous recherchons sont

noyées dans celles de ses milliers d’homonymes. En faisant preuve d’un minimum de jugement,

n’importe qui se doutera que les informations trouvées peuvent être attribuées à une personne

portant le même nom. L’avantage d’avoir un nom commun, et donc une multitude d’homonymes,

est que les informations personnelles se confondent dans la masse. Il est difficile de réunir les

données qui se référent à l’identité numérique de « David Simon ». Malheureusement, cela peut être

aussi un inconvénient si par exemple le David Simon en question souhaitait mettre un élément

particulier en avant : blog, site personnel, portfolio, article de presse etc.

Au contraire, lorsque l’on possède un homonyme en ayant un nom peu commun, la personne

effectuant une recherche ne se doutera pas ou moins facilement, qu’il peut s’agir d’un homonyme.

La confusion a alors plus de chance de se produire, surtout si l’on ne trouve pas d’images liées à ce

nom, ce qui nous aiderait à identifier et distinguer ces deux personnes.

Cependant, les clichés que l’on trouve sur Internet sont souvent la source d’un autre grand problème

qui risque d’entacher votre réputation.

Page 32: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

32 4. La perte du contrôle de son identité numérique

4.3 La décontextualisation

Prenons l’exemple d’une photo prise entre amis. Tout le monde prend la pose dans l’idée de

s’amuser, l’un faisant une grimace, l’autre mimant une connaissance. Sortie de son contexte, cette

image peut être interprétée très différemment. L’internaute qui trouvera cette photo ne cherchera

pas à comprendre où cette photo a été prise, qui sont les gens sur cette image, dans quel état

d’esprit vous étiez au moment de la prise du cliché.

Images tirées de Facebook

Toutes les photos ci-dessus proviennent de Facebook. Il ne s’agit pas des clichés les plus choquants,

mais de simples photos publiées par millions. Parfois, ces photos proviennent de groupes se

nommant : « Je n’ai aucun problème avec l’alcool... la preuve j’en bois tout le temps » (13’289

membres), « "Sans alcool, la fête est plus folle !" Mon c** ouais !!! » (55'520 membres) ou encore

« Pour la création d'un congé "lendemain de cuite"» (138’087 membres !).

Toute personne inscrite à Facebook peut visionner ces photos, et il n’est même pas nécessaire de

faire partie de l’un de ces groupes pour y accéder. Sachant que bon nombre de ces photos sont

publiées par des tiers, elles peuvent facilement échapper à la surveillance des personnes y

apparaissant.

L’interprétation des photos peut être très différente lorsqu’elle est sortie du contexte initial de la

prise de vue. S’agissait-il d’une mise en scène comique, ou les acolytes n’étaient même pas ivres ?

Possible, mais est-ce que le recruteur ou le futur conjoint prendra la peine de se poser la question ?

Concrètement il peut s’agir de personnes épanouies, ayant une vie sociale très équilibrée et faisant

parfois la fête avec des amis. Rien n’indique que ces personnes ne soient pas sérieuses ! Mais les voir

Page 33: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

4. La perte du contrôle de son identité numérique 33

dans cette situation embarrassante va très probablement influencer le jugement du responsable des

ressources humaines par exemple. Reconnaissons qu’il lui est difficile d’imaginer ces personnes dans

le rôle d’un commercial, d’un employé de banque ou d’un assureur.

Toutefois, dans un cas contraire, le patron peut justement trouver que cet employé potentiel sait

s’amuser et s’entourer d’une multitude d’amis. Dans certains domaines professionnels, comme le

milieu artistique notamment, ce genre de situation peut se retourner à l’avantage de l’intéressé. Un

employeur recherchant une forte personnalité préférera peut-être un fêtard qu’une personne

n’ayant apparemment « pas de vie sociale ».

Cette perte de contrôle de votre image en ligne peut donc non seulement vous poser des problèmes

au niveau de votre vie privée et de votre réputation auprès de vos connaissances, mais elle touche

également le niveau professionnel et a sans doute coûté la place de travail à de nombreuses

personnes.

4.4 Mon patron, Facebook et moi

Être ami avec son patron sur Facebook ? Pourquoi pas ! Peut-être par courtoisie et parce que tous

nos collègues sont déjà amis sur Facebook. Malheureusement les rapports hiérarchiques sont

difficilement compatibles avec « l’amitié » sur un réseau social. Mais avant d’être engagé, faut-il

encore passer le cap de l’entretien d’embauche. Et les moteurs de recherches en apprennent

beaucoup aux recruteurs et responsables des ressources humaines au sujet des candidats.

Comparaison de cas

En cette période de crise, l’on redouble d’attention

pour engager des personnes compétentes et fiables

dont l’image collera avec celle de son entreprise.

Exemple : Un patron a reçu une dizaine de dossiers

de candidature. Pourquoi ne pas effectuer une

recherche sur ces derniers afin de faire un premier

tri ? Même en essayant de rester parfaitement

objectif et de ne pas tirer de conclusions hâtives, il

est fort probable qu’il se fasse déjà un avis, négatif

ou positif, sur ces dix personnes avant même

l’entretien.

Hypothèse pour ces dix candidats :

Absence de réputations numérique

Trois des candidats n’apparaissent pas sur Google.

N’étant même pas référencées sur les réseaux sociaux, il est difficile de se faire un premier jugement

sur ces personnes. Cependant, cette absence de réputation numérique pourrait être interprétée de

la manière suivante:

© PESSIN, Le Monde, 24 novembre 2007

Page 34: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

34 4. La perte du contrôle de son identité numérique

• Manque de transparence

• Refus de partager l’information

• Personne qui n’a rien à dire

• Technophobe

• Aversion pour le risque

Bien sûr, un recruteur pourrait ne pas faire cette interprétation et considérer simplement cette

invisibilité sur Internet comme neutre, sans importance, insignifiante. Mais si vous êtes le seul à être

invisible sur dix candidats, comment réagira-t-il? Que feriez-vous à sa place?

Une écriture approximative

Quatre des personnes apparaissent au travers de quelques interventions sur des forums ou des blogs

sans grande importance, mais avec une écriture parfois approximative, un style pas très soigné et des

fautes d’orthographes récurrentes.

Ces candidats ont une réputation numérique sans grandes conséquences dans ce cas précis (pas des

photos ou d’actes répréhensibles), par contre l’image qu’ils reflètent est plutôt liée à leur manière de

s’exprimer:

• Ces personnes seront-elles capables de rédiger des courriers correctement ?

• Ces personnes seront-elles suffisamment méticuleuses ?

L’a priori est, cette fois encore, négatif.

Les bons candidats

Trois des personnes ont une quantité impressionnante de données élogieuses, participations à des

émissions de télévision, articles de journaux, Curriculum Vitae débordant etc.

Dans tous les cas, l’a priori est positif, d’autant plus lorsqu’on les compare aux candidats précédents.

Il est fort probable que l’employeur développe l’opinion suivante à leur sujet :

• sens du risque

• esprit d’initiative

• capacité à partager l’information

• capacité à exprimer des idées

• capacité à utiliser les technologies de l’information qui sont aujourd’hui au cœur de la

performance des organisations.

Avant même d’avoir rencontré les candidats, le recruteur se sera donc fait une idée plus large que

celle découlant de leur seul Curriculum Vitae. Entre un postulant dont on peut évaluer facilement la

réputation professionnelle et un autre pour lequel il est plus difficile de se faire un avis, le choix en

amont peut être vite fait.

Page 35: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

4. La perte du contrôle de son identité numérique 35

4.5 Cas réels

Voici deux histoires réelles liées au monde du travail qui attestent, une fois de plus, des

conséquences des informations anodines que l’on publie sur Internet :

Le cas Kevin Colvin

Le 31 octobre 2007, jour d’Halloween, Kevin Colvin, stagiaire à la banque « Anglo Irish Bank »

(branche nord-américaine) envoie un email à son patron pour lui dire qu’il ne pourra pas venir au

travail le lendemain, car il doit aller à New York pour des « problèmes familiaux ».

Naturellement, il ne s’agissait pas de problèmes

familiaux, mais d’aller fêter Halloween avec des

amis dans le Massachussetts.

Le lendemain, l’un de ses collègues se balade

sur Facebook et tombe sur la photo (ci-contre)

de Kevin Colvin en train de faire la fête. Il

s’empresse de la montrer à son patron qui,

dans un premier temps, enverra un message

tempéré :

« Kevin, Merci de nous avoir avertis, j’espère

que tout va bien à New York. (Jolie baguette

magique). »42

Mais quelque jours plus tard Kevin sera licencié

et cette histoire fera le tour du monde.

Aujourd’hui un site lui est dédié

(www.sickintern.com), et des « fans » ont créé

un groupe Facebook43 à son effigie !

En plus d’avoir perdu son emploi, la presse s’est

emparée de son nom et de sa mésaventure.

Autant dire que sa réputation est actuellement

sévèrement entachée et que ses recherches

d’emploi malheureusement compromises…

Ce cas démontre que les relations d’amitié entre collègues sur Internet sont très délicates et

nécessiteraient des efforts démesurés pour ne pas créer de situations embarrassantes. D’autant plus

lorsqu’il s’agit de relations entre collègues de niveaux hiérarchiques différents. En résumé, devenir

ami entre collègues pousse à l’autocensure et demande une gestion stricte de son image qui peut

s’avérer difficile à maintenir étant donné que les informations ou les photos peuvent être publiées

par des tiers.

42 Les emails liés à cette affaire sont disponibles dans les annexes 43 FACEBOOK, Kevin Colvin Appreciation Society, http://www.facebook.com/group.php?gid=18821769616#/group.php?gid=18821769616

VALLEYWAG, OWEN Thomas, « Bank intern busted by Facebook », in : Your Privacy is an Illusion, 12 novembre 2007

Page 36: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

36 4. La perte du contrôle de son identité numérique

Il est vrai que la réputation d’un employé est indirectement liée à celle de l’entreprise dans laquelle il

travaille. Beaucoup de patrons conviendront qu’il est important que les collaborateurs aient une vie

épanouie, des amis et des passe-temps. Découvrir de nouvelles facettes de leurs employés sur

Internet ne posera en général pas de problème tant qu’il ne s’agit pas d’excès. Mais quelqu’un

dévoilant sa vie trop ouvertement sur la toile, en parlant de ses soirées arrosées et pourquoi pas de

ses journées ennuyeuses au boulot, entachera la réputation de l’entreprise:

« Les collaborateurs sont les premiers ambassadeurs de l’entreprise ! »44. C’est probablement une des

raisons principales de la méfiance des recruteurs face aux employés.

Le cas du supérieur hiérarchique traqué

Ces problèmes ne se limitent pas aux seuls employés. Si les collaborateurs découvrent une photo

défavorable de l’un de leurs supérieurs, la relation future entre les employés et leur patron pourrait

se détériorer et créer un climat désagréable. Le regard mutuel peut changer et mettre les deux

parties dans une situation ambigüe.

Voici un exemple concret de ce cas de figure45 : Nathalie est cadre dans un célèbre cabinet d’audit anglo-saxon. Elle ne le sait pas encore, mais ses collègues s’échangent dans son dos des photos d’elle en leggings. En effet, Nathalie a posté sur son profil Facebook des images de ses séances de yoga. Elle n’a sans doute pas entendu parler des paramètres de confidentialité46. Grave erreur : déjà peu appréciée par son équipe, elle ruine ainsi une partie de son autorité sur ses subordonnés. Le tort de cette responsable, c’est d’avoir accepté d’être « amie » avec l’un d’entre eux.

Peu importe les connaissances en

informatique ou l’intensité de l’activité sur

le Web, tout le monde peut un jour perdre

le contrôle de sa réputation sur Internet.

Par contre l’impact est plus ou moins grave selon les informations trouvées.

Ces différentes démonstrations posent la question de savoir comment faire pour reprendre le

contrôle de sa réputation numérique et de la garder au beau fixe. Est-ce réalisable ou alors faut-il

disparaître de la toile pour prendre le moins de risques possibles ?

44 THUMM Claudia (Directrice des ressources humaines chez Nestlé), VOLET Pierre-Olivier, « Mon blog, mon

boss et moi », in : Toutes taxes comprises, Télévision Suisse Romande 45 ECO89, Mon patron comme ami sur Facebook: attention, danger !, http://eco.rue89.com/2008/10/01/mon-

patron-comme-ami-sur-facebook-attention-danger 46 Cf. annexes

© relaxmax.lu

Page 37: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

5. Les outils au service de la réputation numérique 37

5. Les outils au service de la réputation numérique

5.1 L’anonymat, une utopie ?

La première solution logique à l’encontre de ces problèmes de réputation numérique semblerait

l’anonymat complet sur Internet. A priori, l’anonymat n’est possible que dans la mesure où

l’intéressé décide de ne jamais utiliser son nom ou prénom, et ce dès la première utilisation des

réseaux sociaux et autres forums de discussions. En utilisant un ou des pseudonyme(s), il pourra

s’exprimer librement sur des sujets sensibles comme la politique ou les religions, sans risque d’être

reconnu et jugé. Toutefois cet anonymat est limité aux données publiées par l’individu lui-même, car

toute information provenant de tiers pourraient révéler son identité sur la toile. Une discussion

enflammée avec un ami peut faire apparaître son nom sur un blog : « Fabien Giroud est d’accord avec

moi, Barack Obama est un incapable ! ».

Malheureusement le dicton « pour vivre heureux, vivons cachés » ne s’applique pas au monde virtuel

et l’anonymat ou l’utilisation d’un pseudonyme ne semble pas être la solution à la gestion de

l’identité numérique. Avec l’avènement des nouvelles technologies et du Web 2.0, les sites Internet

sont « vivants » et continuellement mis à jour. Leurs contenus sont publiés par les utilisateurs eux-

mêmes de façon innocente, irréfléchie, sans qu’ils ne pensent aux conséquences que cela peut avoir

des années plus tard. Une photo désavantageuse publiée sur Facebook ou Flickr peut porter

préjudice à des individus même si leurs noms ne sont pas mentionnés. Leurs amis ou famille les

reconnaîtront peut-être au détour d’une galerie d’images.

Pour accéder aux différentes informations constituant l’identité numérique, le moyen le plus utilisé

est, comme nous l’avons vu, le moteur de recherche qui va référencer toutes les informations sur

une personne si ces dernières sont liées au nom, prénom ou pseudonyme de l’individu. Nous nous

demandons alors comment il est possible de se défendre face aux problèmes liés à la toile, et

comment la justice se positionne dans des cas litigieux qui ont rapport à Internet.

5.2 Aspects juridiques

5.2.1 Quel contrôle sur ses publications ?

Le droit est parfois difficile à appliquer sur Internet, d’une part à cause d’une majorité de cas

internationaux et de la difficulté de retrouver les auteurs d’actes répréhensibles, d’autre part à cause

de la particularité des affaires souvent sans précédents dues à l’évolution rapide d’Internet.

Toutefois, il est intéressant de comprendre quelles sont les bases juridiques qui régissent les

publications de données personnelles sur le Web.

Deuxième partie : cas pratique et marketing de soi

Page 38: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

38 5. Les outils au service de la réputation numérique

Avant l’ère Facebook, le Curriculum Vitae papier permettait de maîtriser totalement son passé en le

modifiant, le mettant à jour et surtout en ne mentionnant pas les informations compromettantes.

Seul l’auteur en avait le contrôle. Aujourd’hui, votre Curriculum Vitae est écrit par vous-même, mais

aussi par votre entourage, vos amis, vos collègues et peut-être vos ennemis. Pour garder la maîtrise

de son image, de sa réputation, il faut être proactif et faire de la surveillance régulièrement. Dans le

cas où une information serait compromettante, force est de se battre pour tenter de la supprimer.

Légalement un webmaster se doit de retirer une information sur demande de son auteur ou de la

personne concernée. Toutefois, il est souvent difficile de contacter un webmaster, particulièrement

lorsqu’il s’agit de sites communautaires réunissant des millions d’utilisateurs. Deuxièmement, une

information ou une photo peut être rapidement relayée sur d’autres sites, autant d’interlocuteurs

qu’il faudrait aussi contacter pour s’assurer de la suppression de cette image.

Si le webmaster refuse d’obtempérer, il est nécessaire de lui envoyer une mise en demeure et si

toutefois il ignore encore la requête ou refuse la dépublication de l’article, le dernier recours consiste

à déposer une plainte. Si cette plainte aboutit à l’obligation du webmaster de supprimer la donnée,

durant toute cette démarche, l’information compromettante sera resté publiée et aura peut-être été

reprise sur d’autres sites.47

Novembre 2008, Lutz Heilmann, ex-agent de la Stasi48 aujourd’hui député au parlement fédéral du

parti d’extrême gauche, s’estimant calomnié49, avait fait fermer pendant trois jours le site allemand

de l’encyclopédie Wikipédia. Ce dernier contenait certaines informations confidentielles à son sujet.

Trois jours plus tard, le site était à nouveau disponible et l’article comprenant des affirmations

controversées sur le député allemand avait été modifié. Durant ce laps de temps, cette affaire a fait

le tour du monde et a été reprise dans des milliers de médias. Aujourd’hui son nom est lié à la Stasi

et à cette affaire de censure. Ce cas prouve qu’il est possible de s’appuyer sur des lois pour

contraindre un site Internet à retirer une information personnelle, mais parfois au prix d’une

réputation entachée.50

5.2.2 Domaine public, domaine privé ?

Dès qu’une information est diffusée sur Internet, elle entre dans le domaine public. D’autre part, lorsqu’il s’agit d’une information publiée sur un réseau social privé, c’est-à-dire en théorie fermé au public, elle tombe aussi dans le domaine public dès le moment où un utilisateur peut y accéder.

Des commentaires malveillants peuvent parfois apparaître sur des blogs ou en légende de photos. Ils peuvent avoir un impact important sur un individu. Il s’agit parfois de simples avis n’engageant que l’auteur. « Je n’aime pas du tout votre blog qui me semble être un amas d’informations inutiles ». Parfois plus grave, il peut s’agir d’atteinte à l’honneur, de diffamation ou encore de calomnie :

Atteinte à l’honneur :

47 FANTI SEBASTIEN, « Dérives sur Facebook », in : On en parle, Radio Suisse Romande La Première, 19 novembre 2008 48 Police secrète est-allemande 49 Cf. chapitre 5.2.2 : « Diffamation et Calomnie » 50 Cf. annexes

Page 39: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

5. Les outils au service de la réputation numérique 39

Si quelqu’un écrit sur son blog « Céline Dion chante mal», il s’agit d’un avis personnel, un jugement de valeur qui n’engage que l’auteur et qui n’est par conséquent pas punissable par la loi. Par contre, si cette même personne écrit « Céline Dion chante faux », il s’agit d’une affirmation que la chanteuse peut peut-être contredire par des preuves concrètes, et dans ce cas, il s’agirait d’une atteinte à l’honneur qui pourrait être poursuivie par la loi.51

Diffamation et Calomnie :

Si quelqu’un parle d’un fait dont il ignore la véracité, il s’agit de diffamation. S’il sait que cette information est fausse mais qu’il la publie quand même, il s’agit de calomnie, fait beaucoup plus grave et condamnable pénalement.

D’autre part si une information diffamatoire ou calomnieuse est reprise par un tiers (par exemple sur un autre site Internet), ce dernier peut aussi être poursuivi.

5.2.3 Liberté d’expression relative

En Suisse, selon l’article 1052 de la convention de sauvegarde des droits de l’homme et des libertés fondamentales (ci-dessous), les internautes ont le droit de publier toute information qu’ils jugent utile de révéler. Toutefois, selon le point 2 du même article, la liberté d’expression est soumise à une multitude d’exceptions dont la protection de la réputation ou des droits d’autrui. Cette loi protège donc les individus des données ayant une atteinte à leur réputation, comme par exemple des images désobligeantes ou des données confidentielles. 1. Toute personne a droit à la liberté d’expression. Ce droit comprend la liberté d’opinion et la liberté de recevoir ou de communiquer des informations ou des idées sans qu’il puisse y avoir ingérence d’autorités publiques et sans considération de frontière. (Le présent article n’empêche pas les Etats de soumettre les entreprises de radiodiffusion, de cinéma ou de télévision à un régime d’autorisations.)

2. L’exercice de ces libertés comportant des devoirs et des responsabilités peut être soumis à certaines formalités, conditions, restrictions ou sanctions prévues par la loi, qui constituent des mesures nécessaires, dans une société démocratique, à la sécurité nationale, à l’intégrité territoriale ou à la sûreté publique, à la défense de l’ordre et à la prévention du crime, à la protection de la santé ou de la morale, à la protection de la réputation ou des droits d’autrui, pour empêcher la divulgation d’informations confidentielles ou pour garantir l’autorité et l’impartialité du pouvoir judiciaire.

Même si dans une majorité de pays la liberté d’expression protège les auteurs, leur permettant de

dire ce qu’ils savent ou ce qu’ils pensent, il existe d’autres droits contraires qui prédominent comme

la diffamation53 ou le respect de la vie privée (article ci-dessous).

Art. 8 Droit au respect de la vie privée et familiale54

1. Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa

correspondance.

2. Il ne peut y avoir ingérence d’une autorité publique dans l’exercice de ce droit que pour autant que

cette ingérence est prévue par la loi et qu’elle constitue une mesure qui, dans une société

51 FANTI SEBASTIEN, « Dérives sur Facebook », in :On en parle… 52 CONFEDERATION SUISSE, articles de loi, www.admin.ch 53 CONFEDERATION SUISSE, Article 173 du code pénal Suisse, http://www.admin.ch/ch/f/rs/311_0/a173.html 54 CONFEDERATION SUISSE, articles de loi…

Page 40: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

40 5. Les outils au service de la réputation numérique

démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, au bien-être économique

du pays, à la défense de l’ordre et à la prévention des infractions pénales, à la protection de la santé

ou de la morale, ou à la protection des droits et libertés d’autrui.

Malgré ces bases légales sensées pouvoir protéger les internautes, il est très difficile de condamner

l’auteur du délit, quand bien même il serait possible de le retrouver.

5.2.4 Usurpation non condamnable

Concernant l’usurpation d’identité, les sanctions dans certains pays peuvent être extrêmement lourdes. Au Maroc, un jeune ingénieur en informatique, Fouad Mourtada, est actuellement emprisonné dans son pays après avoir mis en ligne sur Facebook un faux profil au nom du Prince Moulay Rachid (frère de l’actuel roi Mohamed VI). En Suisse, il semblerait que l’usurpation d’identité ne soit pas condamnable pénalement selon le ministère public du canton de Berne. Fin décembre 2006, des faux courriels au nom de Laurent Schaffter avaient été envoyés depuis un ordinateur de l'administration fédérale à Berne, dans le but d'influencer la répartition des départements entre les membres de l'exécutif jurassien. Le ministre Laurent Schaffter avait déposé plainte, disant connaître le coupable. Début janvier 2007, les départements redistribués, le gouvernement jurassien disait sa volonté de tirer un trait sur cette affaire, mais le condamné s’en est sorti indemne.55

Il semblerait qu’en règle générale, il est difficile de compter sur la loi pour se protéger des dérives

d’Internet. En effet, le Web évolue de manière très rapide et les lois ont de la peine à se mettre à

jour, d’autant plus lorsque cela concerne le domaine international.

Pour garder le contrôle de son image, il existe des programmes et des services spécialisés qui

facilitent le travail de veille ou de nettoyage.

5.3 Les logiciels et les services spécialisés

Taper régulièrement son nom dans un moteur de recherche pour surveiller sa réputation numérique

peut s’avérer fastidieux. Heureusement, des sites spécialisés proposent des systèmes d’alertes

automatiques très simples d’utilisation. Si certains envoient des alertes par email, une majorité

fonctionne avec des flux RSS.

5.3.1 Les flux RSS ?

Un flux « RSS » est un fichier, actualisé en temps réel, qui reprend automatiquement les titres ou le

texte d'un site lorsqu’ils sont mis à jour. Bien souvent, il s'agit de sites d'actualité ou de blogs. Ce

standard permet de diffuser toute sorte d'information, d'alertes, de mise à jour de listes ou

d'événements. Pour recevoir ces flux RSS il faut un logiciel dédié, comme « RSS Express », ou pour

55 SWISS TXT, “L’auteur des faux courriels envoys au nom de Laurent Schaffter ne sera pas condamné pénalement”, in: TSRinfo.ch. Télévision Suisse Romande, 5 avril 2007, http://www.tsr.ch/tsr/index.html?siteSect=200002&sid=7692725&cKey=1175787371000

Page 41: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

5. Les outils au service de la réputation numérique 41

recevoir ces alertes par email il faut s’inscrire sur un site comme Xfruits qui transforme les flux RSS en

email.

5.3.2 Google Alertes

Le service gratuit « Google Alertes » permet d’être averti lorsqu’un site, nouvellement référencé par Google, comporte le mot clé enregistré. Il est en général utilisé pour surveiller des thèmes ou des produits auxquels on est intéressé. Les exemples donnés par Google sont :

• suivre l'évolution d'une affaire

• obtenir des informations à jour sur un concurrent ou un secteur d'activités

• connaître l'actualité d'une personnalité

• suivre les résultats d'une équipe sportive

Naturellement, il est tout à fait possible d’utiliser ce système pour surveiller les informations

émanant de son propre nom, ou encore de traquer quelqu'un. Les recherches sont effectuées soit

sur les « actualités » soit sur les « groupes56 », mais il est possible de paramétrer sur « tous les types

de données ». Google référence les nouvelles publications relativement vite, mais ne permet pas un

paramétrage précis des critères de recherche. Il n’y a pas de filtre permettant de réduire le nombre

de résultats ou de ne pas prendre en compte les homonymes ou les contenus publiés soi-même.

Les alertes sont envoyées par email, à choix, tous les jours, toutes les semaines ou en fonction de

l’actualité. Par contre, il ne s’actualise pas aussi vite que les systèmes d’alertes fonctionnant avec des

flux RSS puisque Google prend quelques jours pour référencer un nouveau site ou une nouvelle

publication.

Etant donné que Google est le moteur de recherche le plus répandu, ce service peut être suffisant

pour surveiller les publications liées à son nom. Cependant, il existe de nombreuses alternatives dont

voici quelques exemples.

5.3.3 Les alternatives

Favebot

Favebot fonctionne de la même manière que Google Alertes, mais effectue sa prospection sur

plusieurs moteurs de recherche. Il permet de surveiller les données de sources différentes comme les

blogs, les livres, l’actualité, les photos, les podcasts ou encore les vidéos. Favebot délivre uniquement

les informations par flux RSS, ce qui peut être handicapant pour les novices. De prime abord, Favebot

semble plus complet que Google. Malheureusement, en raison des moteurs d’envoi publicitaire, le

système refuse d’effectuer sa recherche sur des blogs Google et des sites Internet se terminant par

« .info »

Google Blog Search, Technorati, Icerocket blog search

56 « Google Groupes » : Groupes de discussions hébergés par Google

Page 42: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

42 5. Les outils au service de la réputation numérique

« Google Blog Search », « Technorati » et « Icerocket blog search » sont tous les trois spécialisés dans

la recherche de données publiées sur des blogs. Ils ont l’avantage d’être très rapides, mais

l’inconvénient de n’envoyer les informations que par flux RSS.

iGooq

Il s’agit d’un service relativement différent de ses concurrents, puisqu’il s’adresse plus

particulièrement aux personnages publics ou aux personnalités politiques. Ses employés effectuent

des analyses personnalisées, sur des entreprises, des produits ou des individus, visant tour à tour leur

notoriété ou leur popularité comparativement à leurs concurrents.

Copernic Agent Professionnal

C’est un logiciel payant que l’on installe sur son ordinateur et qui peut consulter plus de mille

moteurs de recherche simultanément. Il propose aussi un système d’alertes intéressant.

Trackur

Créé par Andy Beal, auteur du livre « Radically Transparent »57 et spécialiste de la réputation en ligne

pour les entreprises, ce système d’alerte fonctionne par email ou flux RSS et propose des filtres

personnalisés.

Il existe aussi des sites assurant des services de surveillance, comme « Online Reputation Monitor »,

« Attenalert » ou encore « Reputation Defender », qui proposent parfois un service payant de

suppression de données compromettantes, sans toutefois donner de garantie de résultats.

Plus spécialisées dans la protection de marques ou de personnalités politiques, certaines entreprises

comme « Hington Klarsey » (www.web-reputation.com) ou covalence.ch proposent des solutions

pour avorter une rumeur ou stopper une campagne de dénigrement. Ils s’occupent aussi de

« nettoyer une identité » ou encore de faire de la veille numérique, c’est à dire de la surveillance

permanente d’informations émanant d’un nom ou d’une marque.

Le choix du système de surveillance ne sera pas le même pour tout le monde. Si un politicien

nécessite une combinaison de quatre ou cinq systèmes travaillant de façon différente pour couvrir

une majorité des informations publiées, un individu ayant une activité professionnelle moins sujette

à des problèmes de réputation pourra se contenter de Google Alertes. Etant donné que la prise de

conscience des problèmes de réputation numérique n’est que très récente, les services actuels sont

soit très simples, gratuits mais incomplets, soit il s’agit de services personnalisés très coûteux et

destinés uniquement à une certaine clientèle spécifique. Il est fort probable que d’autres

programmes ou services intermédiaires voient le jour dans ces prochaines années.

Dans un autre registre, il existe des sites permettant d’évaluer les qualités des individus par un

système de notation.

57 BEAL Andy, STRAUSS Judy, Radically Transparent : Monitoring and Managing Reputations Online, Wiley

Publishing, Indianapolis 2008

Page 43: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

5. Les outils au service de la réputation numérique 43

5.3.4 Les systèmes de crédibilisation par évaluations

Les sites de ventes aux enchères, comme le plus connu Ebay (www.ebay.com) ou encore Ricardo.ch

(www.ricardo.ch), ont un système intégré d’évaluation des acheteurs et des vendeurs. Par exemple,

lorsque vous achetez un téléphone portable sur un de ces sites, une fois la transaction terminée, il

est possible d’évaluer le vendeur en prenant en compte des critères comme la fiabilité, la rapidité

d’envoi ou la qualité du contact. En général, il existe trois notes : positive, négative ou neutre et le

vendeur a aussi la possibilité d’effectuer une évaluation sur son acheteur.

Ensuite, le total des évaluations est rendu public pour permettre aux acheteurs potentiels de vérifier

la réputation d’un vendeur. Voici un exemple d’évaluations publiques tiré du site www.ricardo.ch:

Dans ce cas, 98% des acheteurs ou vendeurs (112 personnes) ayant eu affaire à cette personne ont

donné une évaluation positive. Seules deux personnes n’ont pas été satisfaites. Dans le cas présent,

la personne jouit d’une bonne réputation et inspirera confiance aux acheteurs potentiels.

Après avoir fait ses preuves sur des sites de vente aux enchères, ce système a intéressé des

développeurs qui ont créé des sites spécialisés dans l’évaluation de:

• restaurants, comme resto (www.resto.ch) ou resto-rang (www.resto-rang.ch)

• voyages, (vols, hôtels, croisières etc.) comme tripadvisor (www.tripadvisor.com)

• produits et services, comme epinions (www.epinions.com)

• d’individus, comme iKarma (www.ikarma.com), Naymz (www.naymz.com) ou encore

Venyo (www.venyo.org)

• de médecins, comme okdoc (www.okdoc.ch), RateMDs (www.ratemds.com) ou

encore Demedica (www.demedica.com) et Note2bib (www.note2bib.fr) qui viennent

tous deux de fermer leur site à cause de problèmes liés à de fausses évaluations. Sur

la page d’accueil du site de Note2bib on peut lire : « Un certain nombre d’internautes

a contribué à décrédibiliser le système d’évaluation de Note2bib en publiant de faux

témoignages, sous de fausses identités. Et comme notre société souhaitait rendre au

public un service de qualité, la fermeture provisoire de Note2bib était la seule issue à

ce vrai problème posé à la société d’aujourd’hui par l’anonymat total des

contributions sur Internet. »58

58 NOTE2BIB, www.note2bib.fr

© ricardo.ch

Page 44: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

44 6. Cas pratique : reprise du contrôle de son identité numérique

Si les sites d’évaluations d’individus semblent être relativement populaires aux Etats-Unis, en Europe

l’engouement semble moindre. De plus, ces sites sont la cible de multiples détracteurs qui

s’insurgent contre l’intrusion dans la sphère privée.

Après avoir vu les différents outils au service de la réputation numérique, nous allons voir comment

les utiliser au mieux pour donner la meilleure image de soi sur Internet. Bien maniés, ils s’avèrent

être d’une aide précieuse pour mettre en valeur un internaute futé.

6. Cas pratique : reprise du contrôle de son identité numérique

Pour comprendre comment reprendre le contrôle de son identité numérique et donc, indirectement

de sa réputation, rien de tel qu’un cas pratique avec ma propre identité. Après une rapide recherche

sur Google avec mes données personnelles59, le constat n’est pas catastrophique, mais nécessite une

réorganisation des informations et une sécurisation des données déjà publiées. D’autre part, la

hiérarchisation de mes informations n’est pas excellente, mais j’ai la chance de ne pas avoir

d’homonyme.

6.1 Mise en place d’un système d’alerte

Selon un article paru dans « Le Temps »60, les avocats conseilleraient d’utiliser ce système pour

surveiller les informations publiées liées à son nom et prénom. Nous allons donc suivre leur conseil et

tenter de mettre en place des alertes automatiques.

Avant de recréer du contenu ou d’effacer des données portant préjudice à son image, il faut se

maintenir informé des publications qui comportent son propre nom. Présenté dans le chapitre 6,

Google Alertes est le strict minimum pour la surveillance des informations liées à son nom. Si certains

utiliseront conjointement deux, trois ou une dizaine de programmes d’alertes, Google semble

suffisant pour le commun des mortels. Etant donné que Google détient plus de 60% des parts de

recherche sur le Web61, peu de publications risquent de nous échapper avec ce programme.

Mode d’emploi : Avant tout, il est nécessaire de créer un compte auprès de Google en mentionnant

un minimum d’informations (seul un email et un mot de passe sont nécessaires), pour bénéficier

d’un quelconque service Google. Ensuite il suffit de remplir le(s) terme(s) recherché(s) et choisir la

fréquence d’avertissement et l’email pour l’envoi des alertes.

59 Cf. chapitre 4 : « La perte de contrôle de son identité numérique » 60 DEBRAINE Luc, « Pour un Web plus serein », in : Le Temps, 17 novembre 2007, cf. annexes 61 Nielsen Online, www.nielsen-online.com

Page 45: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

6. Cas pratique : reprise du contrôle de son identité numérique 45

Capture d'écran du site Google

Il est conseillé de créer une alerte « Nom Prénom » ainsi qu’une deuxième « Prénom Nom » toujours

entre guillemets. Il est aussi possible de surveiller, comme ci-dessous, une entreprise avec son nom

(ici le « .ch » a été rajouté pour limiter les recherches contenant le lien du site Web et pour ne pas

avoir tous les résultats des entreprises du même nom de par le monde).

Capture d'écran du site Google

Malheureusement, il est aujourd’hui impossible de savoir si vous êtes traqués par quelqu’un qui

utiliserait ce système pour vous surveiller. Mais d’un autre côté, rien ne vous empêche de faire de

même…

6.2 Organisation des informations personnelles sur les réseaux sociaux :

Tout d’abord, il faut faire de l’ordre dans les différents réseaux sociaux. Dans l’idéal, il faudrait en

utiliser un minimum, ce qui limite le travail de mise à jour et de surveillance, et limite les risques

d’avoir des fuites d’informations ou des reprises de photos sur d’autres sites. Si vous souhaitez

supprimer un compte auprès d’un réseau social, il est nécessaire de faire une demande auprès du

Page 46: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

46 6. Cas pratique : reprise du contrôle de son identité numérique

webmaster. Expérience faite auprès de MySpace qui, après une multitude de confirmations de

suppression, prend 24h à 48h pour dépublier un profil.

Ensuite, il s’agit de faire le tri dans les différents profils, effacer les informations inutiles, déplacées

ou incohérentes. Par exemple l’indication de la religion ou d’un soutien quelconque à un parti

politique pourrait nuire à votre image ou, du moins, ne pas correspondre aux attentes d’un futur

employeur. Certaines prises de position nécessitent des explications orales, c’est pourquoi il est plus

sage de ne pas donner ce genre d’informations.

J’ai choisi de démontrer cette réorganisation à travers mon profil Facebook. Ces conseils peuvent

toutefois être appliqués sur d’autres sites similaires (MySpace, Badoo etc.).

Premièrement, tout comme Fabien Torre dont le cas a été décrit plus haut, j’ai moi-même un

deuxième profil Facebook62, mais j’ai la chance qu’il ne contienne apparemment pas d’informations

sensibles à mon sujet. Il semble plus ou moins vide, toutefois, par curiosité, je me suis empressé de

contacter Facebook à l’adresse [email protected] pour leur demander de supprimer le doublon.

Je n’ai, à ce jour, pas reçu de réponse de leur part.

Ensuite, il est important de faire le tri des photos compromettantes diffusées sur les blogs, réseaux

sociaux, en suivant une règle stricte de tri.

• Concernant les images anodines, rien de particulier à faire si ce n’est de garder un œil sur les

commentaires écrits par des amis qui apparaissent en général au dessous de la photo.

• Pour les images dérangeantes sans être excessives, il existe une demi-mesure : sans

supprimer la photo, il est possible d’enlever le marquage, c'est-à-dire le lien entre l’image et

mon nom. (Cette opération ne fonctionne pas toujours très bien, il faut parfois s’y reprendre

plusieurs fois pour y parvenir). Ceci permettra de laisser les photos sur le réseau pour que

mes amis puissent les voir, cependant mon nom ne sera plus associé à l’image.

Capture d'écran du site Facebook

• Enfin, pour les images indécentes ou vulgaires qui pourraient me créer une réputation

clairement négative, il suffit tout simplement de les supprimer. Dans le cas où ces images

62 Etant donné qu’aucune information ne confirme qu’il s’agit d’un profil me représentant (date de naissance, photo..), il pourrait aussi avoir été créé par un homonyme.

Page 47: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

6. Cas pratique : reprise du contrôle de son identité numérique 47

auraient été publiées par des tiers, il est nécessaire de demander aux auteurs de les

dépublier, car ils sont les seuls à pouvoir le faire. En cas de refus ou de non réponse, il est

possible de dénoncer une photo à Facebook. Cependant, il est clairement spécifié sur le site

qu’ils ne suppriment pas des photos « simplement parce qu’elles ne sont pas flatteuses »,

mais seulement en cas de nudité, de pornographie, de l’usage de stupéfiants, de violence ou

encore d’attaque d’individu ou de groupe. Personne n’a donc le contrôle complet de son

image.

Capture d'écran du site Facebook

6.3 La réorganisation de son profil

Il n’est pas rare de compter plus de deux cents amis sur son compte Facebook (selon les statistiques

Facebook, l’utilisateur moyen à une centaine d’amis sur le site63). Parmi eux, « des amis d’amis », des

collègues, des vagues connaissances ou même parfois des inconnus que l’on a accidentellement

accepté. Dans ce cas, il est judicieux de parcourir régulièrement sa liste pour faire le tri et au besoin,

supprimer des liens de « cyber-amitié ». Il existe d’autres moyens pour limiter l’accès d’informations

privées au public. Chaque réseau social à son tableau de bord où il est possible de configurer les

contrôles d’accès. Bien entendu, il est préférable de limiter un maximum la diffusion d’informations

pour garder un contrôle sur son contenu.

Un profil avec des photos avantageuses, des informations intéressantes et un aperçu des expériences

professionnelles peut être très vendeur. Indiquer sa profession et l’entreprise dans laquelle on

travaille est plus judicieux que de ne rien mettre, ce qui pourrait suggérer que l’on est sans emploi.

Facebook permet aussi d’indiquer ses films préférés, les livres que l’on a lus ou encore de s’inscrire à

des groupes thématiques. Sans toutefois mentir, il est plus vendeur de démontrer une ouverture

d’esprit en citant une large palette de films et de livres. En effet, une carence d’informations de ce

type laisserait penser à une culture limitée. Quant aux groupes auxquels il est possible de s’inscrire, si

une majorité d’utilisateurs de Facebook en deviennent membres pour s’amuser (ex : « Disciples de la

raclette » près de mille membres), il faut parfois savoir se montrer sérieux.

63 FACEBOOK, Statistiques…

Page 48: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

48 6. Cas pratique : reprise du contrôle de son identité numérique

6.4 Curriculum Vitae en ligne ?

Maintenant que nos réseaux sociaux sont ordonnés, pourquoi ne pas

publier un Curriculum Vitae en ligne ? LinkedIn peut être utilisé à cet

effet, et il a l’avantage de ne nécessiter aucune connaissance

particulière en informatique, contrairement à la création d’un site web

ou un portfolio en ligne. Le format est très strict et ne permet pas de

fantaisie. Il conviendra parfaitement à un Curriculum Vitae

professionnel, mais sera peut-être trop austère pour des métiers plus

proches de l’artistique. Les informations sont listées de la même

manière pour tous ses utilisateurs (sous forme de liste allongée) et,

lorsque l’on a beaucoup de renseignements à donner, le format peut être peu

pratique pour le lecteur (voir exemple).

LinkedIn, disponible depuis peu en français, permet d’avoir une page multilingue.

Votre CV sera donc visible dans le langage du visiteur, pour autant que les

informations aient été remplies au préalable dans plusieurs langues.

Faut-il rendre le profil LinkedIn public ? Difficile d’en faire une généralité, mais

étant donné qu’ils ne comportent pas d’informations personnelles et que l’on

garde leur maîtrise, il est conseillé de rendre son profil public (par défaut dans

LinkedIn).

Qu’il s’agisse d’un site web ou d’un Curriculum Vitae en ligne, il est nécessaire

d’avoir une autodiscipline de fer et de régulièrement mettre à jour les

informations pour, d’une part, rendre la page plus vivante et d’autre part, pour ne

pas laisser croire à une inactivité professionnelle.

Une alternative intéressante à LinkedIn serait le Curriculum Vitae en ligne de

DoYouBuzz64.

La présentation est excellente et peut être personnalisée avec des Templates65. Il

existe cinq graphismes différents et une multitude de couleurs. Contrairement à

LinkedIn, qui mise beaucoup sur le réseautage interne à son système, les

curriculums vitae de DoYouBuzz sont indépendants les uns des autres.

Dans la version payante (30€ par année), il est possible de réserver directement

une adresse de type «www.nom-prénom.com » et de bénéficier d’apparences

graphiques supplémentaires. Aujourd’hui le site n’accueille que peu d’utilisateurs

(quelques milliers) face aux géants comme LinkedIn (dix-sept millions

d’utilisateurs) ou Viadeo (cinq millions de membres), mais est promis à un bel

avenir.

Personnellement je pense qu’une combinaison des deux systèmes est excellente

car elle permet d’avoir, avec DoYouBuzz, un Curriculum Vitae visuellement abouti

64 DO YOU BUZZ, www.doyoubuzz.com 65 Templates : Modèle de conception graphique, cf. lexique

© doyoubuzz.com

Exemple de CV LinkedIn

Page 49: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

7. Marketing de soi ou comment se vendre sur Internet 49

tout en restant connecté au

réseautage par LinkedIn.

Naturellement, cela demande un

travail de mise à jour un peu plus

conséquent que pour l’utilisation

d’un seul et unique outil.

Notre réputation sous contrôle,

Internet devient un outil formidable

pour faire sa propre publicité.

Encore faut-il savoir comment faire

valoir notre réputation reconstruite.

7. Marketing de soi ou comment se vendre sur Internet

Au-delà de contrôler ses informations, ce qui demande déjà d’être assidu et méticuleux, Internet est

une plateforme fantastique pour se promouvoir et se vendre. Si jusqu’à récemment cette démarche

était réservée aux dirigeants d’entreprises et aux cadres, aujourd’hui, se vendre sur la toile est

devenu accessible à tout le monde et sans risque de paraître prétentieux. Dans le chapitre précédent,

nous avons abordé la reconstruction de son image sur le Web, il s’agit maintenant de la travailler

pour en faire une présentation élogieuse de soi-même tout en sachant rester modeste. Une bonne

gestion de son image se crée autour d’un équilibre subtil entre ces deux notions.

7.1 Eloge du « moi je »

Etre présent sur cinq réseaux sociaux, avoir son propre

blog et son Curriculum Vitae en ligne reflète-t-il

forcément une personne narcissique ou à tendance

égocentrique ? Il s’agit d’une question que se posent

des millions de gens face aux innombrables possibilités

de se présenter sur la toile.

La clé est de publier toutes les informations susceptibles

de vous avantager, de vous crédibiliser auprès de

collègues, de patrons, mais aussi d’avoir un impact dans

le cadre privé. Une apparition dans un article de presse,

une participation bénévole à un événement, des projets

professionnels particuliers, une formation

spécifique, toutes ces informations sont à mettre en

avant. Le Curriculum Vitae en ligne est un excellent moyen de réunir en un seul endroit toutes ces

informations avantageuses liées à sa personne. Reste la question de la manière dont il faut présenter

Exemple de CV DoYouBuzz

© L’Aquitaine numérique

Page 50: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

50 7. Marketing de soi ou comment se vendre sur Internet

ses informations. Il semblerait qu’il n’y a pas de réponse universelle mais qu’il faille s’adapter au cas

par cas. Si une personne a besoin de se forger une image très sérieuse car elle travaille dans un

domaine ne permettant pas de fantaisies (banques, assurances etc.) une présence sur Facebook est

peu recommandable car les dérives sont fréquentes.

Le fond ou la forme ?

Tout comme sur un Curriculum Vitae papier, le style d’écriture, la qualité de rédaction et la mise en

page sont des éléments presque aussi importants que le contenu du Curriculum Vitae.

Si le Curriculum Vitae papier a l’avantage de pouvoir être réécrit en fonction du lecteur avec une

réorganisation des informations dans le sens du recruteur, le Curriculum Vitae en ligne doit être

généralisé sans toutefois être trop éparpillé. Une fois de plus, il s’agit d’un équilibre à trouver.

7.2 Contrôler sa propre hiérarchie

Le temps qu’un recruteur ou un simple curieux met à disposition pour effectuer une recherche sur un

individu est minime. Une recherche Google non concluante au bout de quelques minutes aboutira,

sans aucun doute, à l’abandon de la prospection. Si cela peut être pratique pour que le recruteur ne

trouve pas une information compromettante à la troisième page de résultat du moteur de recherche,

ce peut aussi être le cas pour un Curriculum Vitae aussi magnifiquement rédigé soit-il.

Il est donc impératif de faire ressortir certains résultats primordiaux en tête de liste des moteurs de

recherche, même si cela exige des efforts importants. Pour y parvenir, utiliser une adresse

www.nomprénom.com peut se révéler très efficace. Les moteurs de recherche font en effet souvent

apparaître ce type de résultats avant les profils de réseaux sociaux, même si la popularité (nombre

de visiteurs) de votre CV en ligne est bien en dessous de celle de votre profil Facebook. Un nom de

domaine ne coûte aujourd’hui pas grand-chose (environ 30.- CHF par année), c’est en quelque sorte

le prix à payer pour maîtriser son image.

Si dans la vie réelle le fait de se répéter peut être mal vu, voire agaçant, sur Internet, cela équivaut à

souligner une information qui aura plus de chance de faire surface et d’être révélée au public.

Une fois que toutes les références personnelles sont publiées, il faut accentuer ses efforts sur la

construction de sa crédibilité. On peut par exemple participer intelligemment à des forums de

discussions pertinents, pourquoi pas dans des domaines liés à son activité professionnelle, ou alors

des blogs relatifs à sa passion, ou encore en créant un blog spécialisé. Bon nombre de bloggeurs ont

trouvé des emplois grâce à la qualité de leurs publications.

7.3 Mercedes, Nespresso et monsieur tout le monde

Les spécialistes préconisent de gérer son image, comme une marque soigne celle de ses produits.

Une petite comparaison démontre que dans la promotion, peu de différences séparent le produit de

l’individu. Une publicité de marchandise donne diverses informations : le nom, la marque, le bénéfice

Page 51: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

8. Conclusion 51

produit (son avantage spécifique par rapport à un concurrent) ainsi que la preuve de sa qualité ou de

sa performance, puis des informations générales comme le prix, les spécifications etc. Lorsqu’il s’agit

d’un individu, la communication est assez similaire puisqu’elle présente la personne, donne des

informations générales, des compétences et des expériences pour les prouver.

Cette ressemblance a donné l’idée à des entrepreneurs de créer des sociétés spécialisées dans le

coaching, comme « l’Institut du Personal Branding »66, qui aident leurs clients à se vendre comme de

véritables produits de marque. Heureusement, malgré les ressemblances entre la gestion de l’image

de marque et celle de l’image personnelle, les efforts à fournir sont en général moindres pour les

individus car le nombre de données présentes sur la toile est inférieur. De plus, il est plus fréquents

pour une marque de subir des assauts simultanés de différents fronts comme les clients, la presse,

les investisseurs, les importateurs ou les collaborateurs.

7.4 Être proactif

Encore une fois, « mieux vaut prévenir que guérir » si cet adage s’applique à l’origine à la vie réelle, il

est encore plus adapté aux déboires du Web. Les problèmes liés à la réputation numérique étant de

plus en plus répandus et fréquents, la probabilité d’en être un jour la victime augmente sans arrêt.

C’est pourquoi la mise en place de dispositifs de sécurité est nécessaire, mais ne remplacera jamais

une vigilance personnelle. Se fier uniquement à des programmes de surveillance n’est pas suffisant.

Être proactif c’est aussi répandre des données sur la toile avant d’être victime de sa réputation

numérique. Lorsque vous serez victime d’une usurpation ou de l’attaque d’un inconnu, ce sont peut-

être les informations publiées préalablement qui vous « protègeront » en restant en tête de liste

dans les moteurs de recherches, ou en prouvant votre bonne foi auprès du public.

8. Conclusion

La réputation est indissociable du Web : Surfer sur Internet, c’est laisser des traces et laisser des

traces c’est se créer une réputation numérique. En quelque sorte, tout le monde devient un

« personnage public » susceptible d’être usurpé, contredit ou attaqué par n’importe qui.

Début 2006, un blogueur (Christophe Deschamps) ne s’était pas trompé, « La réputation numérique

est sans doute le "prochain grand truc" »67. Il avait d’ailleurs compris qu’ « Internet est le problème...

et la solution ». Si nos détracteurs utilisent Internet pour entacher notre image, c’est avec le même

outil que l’on peut réparer son identité et renforcer sa réputation. Mais c’est aussi grâce à Internet

qu’il est possible de se forger une bonne réputation et de se vendre à moindres frais.

66 Institut du Personal Branding, http://www.idpb.fr 67 DESCHAMPS Christophe, L’indispensable gestion de la réputation numérique,

http://www.zdnet.fr/blogs/2006/02/06/lindispensable-gestion-de-la-reputation-numerique

Page 52: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

52 8. Conclusion

Une nouvelle ère

Avant l’avènement d’Internet, la réputation d’un individu, hormis les quelques-uns qui s’élevaient au

rang de célébrité, se colportait de manière orale ou éventuellement écrite (articles de journaux,

lettres etc…). Elle avait une durée de vie limitée et s’estompait avec le temps.

Mais voilà que la toile change tout. Notre réputation est désormais relayée par le plus grand média

du monde, dans lequel elle est archivée. De cette réalité virtuelle naît alors une nouvelle identité

dépendante des contributions des internautes. En outre, les médias ayant l’effet d’un miroir

déformant, notre identité numérique n’est pas fidèle à la réalité. De plus, elle est soumise aux

différents phénomènes que nous avons parcourus tels que la décontextualisation et l’interprétation.

« … dans l'océan de données où nous sommes immergés, chacun de nous a un «double numérique».

C'est-à-dire un reflet de nous-mêmes, composé d'informations électroniques sur nous, générées

indépendamment de notre volonté. […] cette ombre qui nous accompagne partout a grossi

prodigieusement, dépassant désormais (c'est nouveau) la masse d'informations que nous créons

délibérément au sujet de nous-mêmes. »68

Ce double numérique, évoqué par Nic Ulmi de la Tribune de Genève, émane de nos traces laissées de

façon insouciante. Si la prise de conscience des problèmes liés à notre propre réputation évolue

favorablement, va-t-on voir déferler une multitude de campagnes publicitaires personnelles? Les

réseaux sociaux vont-il devenir des vitrines publicitaires d’individus étonnamment parfaits, sans

défauts ? Est-il plus facile d’embellir son image sur Internet que lors d’un entretien en face à face?

Probablement, pour une majorité d’internautes ! Toutefois, quelqu’un disposant d’une image trop

élogieuse pourrait soulever les soupçons d’un recruteur, ou ce dernier pourrait tout simplement être

déçu une fois la personne présente en face de lui.

Et demain ?

Internet évolue de façon exponentielle. Le temps d’écrire ce document, les chiffres de ce dossier sont

déjà largement dépassés !

Entre juillet et décembre 2008, Facebook est passé de 90 millions à 130 millions d’utilisateurs69. Le

nombre de recherches sur Google en 2006 était de 2,7 billions par mois, et en 2007, ce chiffre est

monté à 31 billions. Malgré une mise à jour de dernière minute, lorsque vous lirez ces lignes, il est

fort probable que les chiffres se soient encore multipliés.

Le nombre et la variété des informations sur des individus disponibles sur Internet est gigantesque et

ne cesse d’augmenter. Sachant cela, il faut réapprendre à interpréter les résultats, en gardant

toujours en tête la possible « mésinformation » des documents diffusés. En quelque sorte, il faut se

défaire de l’idée que toute information pourrait être évaluée rationnellement.

68 ULMI Nic, « Nous avons tous un double numérique », in : Tribune de Genève, 19 mars 2008,

http://www.tdg.ch/actu/hi-tech/2008/03/19/double-numerique 69 FACEBOOK, statistiques…

Page 53: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

8. Conclusion 53

Le « World Wide Web », ancêtre du Web 2.0 était plus statique et ne permettait pas ou peu

d’interactions entre les internautes. Il a rapidement laissé place à l’actuel Web 2.0, souvent défini

comme « communautaire et participatif », qui laisse suggérer un futur Web 3.0 encore plus ouvert

aux dérives de réputations numériques. Certains spécialistes l’appellent déjà le « Web

sémantique70 », capable de comprendre le sens de nos recherches sur la toile, de corréler les

informations pour écarter celles qui ne nous intéressent pas, et d’aller chercher encore plus loin dans

les entrailles du Web pour trouver des informations pertinentes. Bref, il deviendra impossible de

passer entre les mailles du filet, d’être un internaute anonyme à l’abri des regards indiscrets.

Cependant, être présent sur Internet fait partie du jeu, cela demande une prise de risques, mais

donne une multitude d’avantages. Si laisser ses informations sans surveillance peut s’apparenter au

jeu de la roulette russe, maîtriser son image peut s’avérer redoutablement efficace dans l’ascension

professionnelle.

Et l’éthique dans tout ça ?

Fouiller dans le passé des gens, mettre une note sur la prestation de son médecin, publier des photos

de sa voisine en bikini, se vendre comme un produit de luxe amènent à se poser des questions sur

l’éthique. Actuellement, l’éthique n’a que peu de place sur la toile communautaire. Rares sont les

personnes qui se soucient des conséquences que peuvent avoir leurs publications sur des tiers.

Simple ignorance ou pure insouciance ?

Si la prise de conscience des problèmes liés à la réputation numérique se généralise et que

l’internaute moyen commence à se soucier des conséquences de chacune de ses interventions sur le

Web, les problèmes d’éthiques devraient diminuer.

Alors qu’Internet n’est qu’à ses premiers balbutiements, les générations actuelles ont encore une

notion de « l’avant Internet » et sont d’ailleurs les dernières à avoir connu un monde sans le Web ! Si

pour certains il est difficile de se rappeler comment nous communiquions avant l’apparition des

téléphones mobiles, demain c’est la génération de l’an 2000 qui se posera des questions similaires

sur les habitudes avant l’ère du Web. Les générations ayant vécu sans Internet ont aujourd’hui un

regard critique envers les aspects qui entourent ces nouvelles technologies de l’information. Il est

fort à parier que dans le futur, les jeunes internautes ne se poseront plus de questions sur le respect

de la vie privée d’autrui ou d’atteinte à l’honneur. Cependant, ils auront sans doute une meilleure

connaissance des outils de gestion d’image et de contrôle de données qui feront partie intégrante de

l’utilisation du Web.

Profitons de la lumière du passé et de notre regard critique sur la réputation numérique pour

déterminer des repères pour les générations futures. Car même si les nouvelles technologies

deviendront bientôt trop complexes pour qu’on s’y intéresse encore, notre réputation numérique

nous survivra.

70 PLANETE WEBSEMANTIQUE, http://planete.websemantique.org WEB SEMANTIQUE, http://www.lalic.paris4.sorbonne.fr/stic

Page 54: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

54 Lexique

Lexique

Blog : Un blog ou blogue est un site web constitué par la réunion de billets classés par ordre

déchronologique (les plus récents en premiers). Chaque billet (appelé aussi note ou

article) est à l'image d'un journal de bord ou d'un journal intime.

Blogueur : Le blogueur est celui qui tient le blog. Il y délivre un contenu souvent textuel, enrichi

de liens et d'éléments multimédias, sur lequel chaque lecteur peut généralement

apporter des commentaires.

Code HTML : HTML signifie Hyper Text Markup Language. Le HTML n’est pas un langage de

programmation, il s’apparente plutôt à un outil de mise en forme des pages web

(texte et images). C'est ce langage qui est utilisé pour créer toutes les pages du web.

Faux profil : Profil créé par une tierce personne.

Flickr : Site Internet permettant aux utilisateurs enregistrés de publier des photographies et

d’y ajouter des commentaires.

Flux RSS : Un flux RSS est un fichier, modifié en temps réel, qui reprend automatiquement les

titres ou le texte d'un site lorsqu’ils sont mis à jour. Bien souvent, il s'agit de sites

d'actualité ou de blogs. Ce standard permet de diffuser toute sorte d'information,

d'alertes, de mise à jour de listes ou d'événements. Pour recevoir ces flux RSS, il faut

un logiciel dédié, comme « RSS Express »

Génération Y : Groupe d'individus nés approximativement entre 1979 et 1994. Ils composent la

génération qui suit la génération X. L'ère de l'information digitale leur donne un

accès permanent à l'information et donc à la rencontre de nouvelles marques. Ils

développent un sentiment communautaire puissant, en général, et sur le principe de

la tribu, apprécient la possibilité d'un langage qui lui serait particulier.71

Iphone : Smartphone (téléphone couplé d’un assistant personnel) de la firme Apple, sorti en

juin 2007 aux USA et en novembre de la même année en Europe. Aussi connu sous le

nom d’Iphone 3 G, nouvelle version incluant un GPS pour la géolocalisation et une

puce 3 G permettant des téléchargements plus rapides.

Profil : Un profil (sur un réseau social), est une page regroupant plusieurs informations sur

son auteur, ainsi qu’une ou plusieurs photographies mises en ligne par l’auteur.

Second Life : Second Life est un univers virtuel en trois dimensions (3D) sorti en 2003. Il permet à

l'utilisateur (le « résident ») de vivre une sorte de « seconde vie » (second life en

anglais). La majeure partie du monde virtuel est créée par les résidents eux-mêmes.

L'univers se démarque également par son économie : les résidents peuvent créer et

71 EMARKETING, Définition du glossaire Marketing, Business et MD, http://www.e-marketing.fr/xml/Definition-Glossaire/6490/Y-generation-

Page 55: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Lexique 55

vendre leurs créations (vêtements, immobilier). Les échanges se font en dollars

Linden, une monnaie virtuelle qui peut être échangée contre de la monnaie réelle.

Skype : Skype est un logiciel permettant de téléphoner ou de s’envoyer des messages textes

entre ordinateurs à travers Internet. Ce programme est gratuit pour toutes les

communications entre ordinateurs. (Les appels vers des téléphones fixes ou mobiles

sont payants.)

Spam : Aussi appelé« pourriel », le spam (anglicisme) désigne une communication

électronique, notamment du courrier électronique, non sollicitée par les

destinataires, expédiée en masse à des fins publicitaires ou malhonnêtes.

Aujourd’hui le spam peut aussi être envoyé par messages textes sur des téléphones

portables.

Template : Le terme « Template » est un anglicisme utilisé en informatique pour désigner un

modèle de conception graphique ou de présentation des données. On parle aussi de

« patron » comme en couture, de gabarit ou de kit graphique.

Web 2.0 : Terme désignant l’Internet actuel, évolution du « World Wide Web ». L'évolution

ainsi qualifiée concerne aussi bien les technologies employées que les usages. En

particulier, on qualifie de Web 2.0 les interfaces permettant aux internautes

d'interagir à la fois avec le contenu des pages mais aussi entre eux. Le Web 2.0 est

aussi synonyme de communauté et de participation des internautes.

Web 3.0 : Sujet à de grands débats de la part des spécialistes, le terme de Web 3.0 n’a pas fini

de faire parler de lui. Evolution du Web 2.0, il semblerait que la prochaine étape

d’Internet soit dans la prise en compte des contenus publiés et de l’analyse du sens

des recherches des internautes. C’est pourquoi il est aussi appelé le « Web

sémantique ».

Ces définitions proviennent partiellement de l’encyclopédie libre Wikipédia.

Page 56: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

56 Bibliographie

Bibliographie

Ouvrages et périodiques

ANDERRUTHY Jean-Noël, Google est à vous ! Tout sur la recherche avancée et les services en ligne,

Editions Eni, Saint Herblain 2007

BEAL Andy, STRAUSS Judy, Radically Transparent : Monitoring and Managing Reputations Online,

Wiley Publishing, Indianapolis 2008

DEBRAINE Luc, « Pour un Web plus serein », in : Le Temps, 17 novembre 2007

DELACROIX Eric, MARTIN Alban, Facebook, on s’y retrouve !, Pearson Pratique, France 2008

DESVERGNE Marcel, « Evaluer, construire et gérer sa réputation numérique », in : l’Aquitaine

numérique, La lettre d’information d’AEC , n° 18 - Novembre / Décembre 2008

EDELMAN Bernard, « L’homme numérique, question d’image », in : L’individu face aux nouvelles

technologies : Surveillance, identification et suivi, , Actes du Colloque international des 10 et 11

novembre 2004 à Lausanne, Schulthess, Bâle 2005, pp.39 – 50

GERVAIS Jean-François : Web 2.0 : Les internautes au pouvoir, Dunod, Paris 2007.

ITEANU Olivier, SALVATOR Olivier, L’identité numérique en question, Eyrolles, France 2008

REBILLARD Frank, Web 2.0 en perspective : Une analyse socio-économique de l'Internet, L’Harmattan,

France 2007

Télévision et radio

CHAGNON Joëlle, « Science et technologie », in : C’est bien meilleur le matin, Radio-Canada, 29 mai

2007, http://www.radio-canada.ca/radio/emissions/document.asp?docnumero=38228&numero=27

DRIEU Jérémie, BIRDEN Mathieu, Planète Facebook, Envoyé spécial, 4 décembre 2008, France2,

http://envoye-special.france2.fr/index-fr.php?page=reportage-bonus&id_article=1106

FANTI SEBASTIEN, « Dérives sur Facebook », in :On en parle, Radio Suisse Romande La Première, 19

novembre 2008

JEAN Sandra, DERDER Fathi, « Facebook se prend une claque », in : Le Grand huit, Radio Suisse

Romande La Première, 22 février 2008, http://info.rsr.ch/fr/rendez-

vous/Facebook_se_prend_une_claque.html?siteSect=1001&sid=8771118&cKey=1203694795000&pr

ogramId=110451&bcItemName=le_grand_8&rubricId=8888&broadcastId=557934&broadcastItemId

=8668419

SWISS TXT, “L’auteur des faux courriels envoys au nom de Laurent Schaffter ne sera pas condamné

pénalement”, in: TSRinfo.ch. Télévision Suisse Romande, 5 avril 2007,

http://www.tsr.ch/tsr/index.html?siteSect=200002&sid=7692725&cKey=1175787371000

Page 57: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Bibliographie 57

VIRUS, Facebook, les revers d'un succès, Radio Suisse Romande La Première, 29 février 2008,

http://virus.rsr.ch/facebook-les-revers-dun-succes

VOLET Pierre-Olivier, « Mon blog, mon boss et moi », in : Toutes taxes comprises, Télévision Suisse

Romande, http://www.tsr.ch/tsr/index.html?siteSect=390001&sid=9671533&cKey=1221558474000

Internet

20MINUTES.FR, Fallait pas mettre ces photos sur Facebook, 19 juillet 2007,

http://www.20minutes.fr/article/171413/High-Tech-Fallait-pas-mettre-ces-photos-sur-Facebook.php

ALEXA, The Web Information Company, http://www.alexa.com

BIENVENUE AU SENAT, Travaux de la commission des lois, 3 octobre 2007,

www.senat.fr/bulletin/20071001/lois.html#toc5

BLADI.NET, A la Une de Bladi.net, http://www.bladi.net

CHALLENGES.FR, Facebook ou MySpace sont peu sûrs pour l'utilisateur,

http://www.challenges.fr/20071112.CHA3194/facebook_ou_myspace_sont_peu_surs_pour_lutilisat

eur.html

CLUBIC, Facebook Connect : redéfinir l'identité virtuelle, http://www.clubic.com/actualite-243102-

facebook-connect-identite-virtuelle.html

COMMUNICATION DE CRISE, Faut-il surveiller votre réputation sur Internet ?, 6 AOÛT 2008,

http://www.crise-de-communication.com/faut-il-surveiller-votre-reputation-sur-Internet-1456

CONFEDERATION SUISSE, articles de loi, www.admin.ch

CONSEILS MARKETING, Comment apprendre à se vendre et créer une image de marque ?, 27 août

2007, http://conseilsenmarketing.blogspot.com/2007/08/livre-gratuit-comment-apprendre-se.html

COURRIER CADRE, « Attention à votre réputation sur le net », in : Cadres au quotidien, 24 avril 2008,

http://www.courriercadres.com/content/attention-%C3%A0-votre-r%C3%A9putation-sur-le-net

DESCHAMPS Christophe, L’indispensable gestion de la réputation numérique,

http://www.zdnet.fr/blogs/2006/02/06/lindispensable-gestion-de-la-reputation-numerique

DO YOU BUZZ, www.doyoubuzz.com

ECO89, Mon patron comme ami sur Facebook: attention, danger!,

http://eco.rue89.com/2008/10/01/mon-patron-comme-ami-sur-facebook-attention-danger

ED PRODUCTIONS, DELCROIX Eric, Facebook : usurpation d'identite et bug !, 15 octobre 2008,

http://www.ed-productions.com/leszed/index.php?facebook-usurpation-d-identite-faux-profil-

acces-interdit

EMARKETING, Définition du glossaire Marketing, Business et MD, http://www.e-

marketing.fr/xml/Definition-Glossaire/6490/Y-generation-

Page 58: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

58 Bibliographie

E-REPUTATION, Quel internaute souhaitez-vous être ?, http://www.e-reputation.org/dossier-e-

reputation-enjeux-60

ESPHERES IDENTITAIRES, Soignez votre moi numérique, votre réputation vous précède!, 23 avril 2006,

http://www.margaperez.com/?p=121

FACEBOOK, Politique de confidentialité de Facebook, http://fr-fr.facebook.com/policy.php

FACEBOOK, Kevin Colvin Appreciation Society,

http://www.facebook.com/group.php?gid=18821769616#/group.php?gid=18821769616

FACEBOOK, Conditions d’utilisation de Facebook, http://fr-fr.facebook.com/terms.php

FACEBOOK, Statistiques, http://www.facebook.com/press/info.php?statistics

GET SAFE ONLINE, http://www.getsafeonline.org

Institut du Personnal Branding, http://www.idpb.fr

JOB BANK USA, MARTIN Carole, Comment se vendre comme un produit,

http://www.jobbankusa.com/french/interviews/articles_tips/how_to_sell_yourself_like_a_product.

html

KIM CAMERON’IDENTITY WEBBLOG, The Laws of Identity,

http://www.identityblog.com/stories/2004/12/09/thelaws.html

KOCH Stéphane, www.intelligentzia.net

LE JOURNAL DU NET, ASSELIN Christophe, e-Réputation, quand la toile ne se contente plus d’écouter ,

07 septembre 2007, http://www.journaldunet.com/expert/15914/e-reputation-quand-la-toile-ne-se-

contente-plus-d-ecouter.shtml

LES ECHOS, Réseaux sociaux: Tisser sa propre toile sur la Toile, 29 octobre 2007,

http://www.lesechos.fr/management/dossiers/300214525.htm

LIFT CONFERENCE, TRIBUNE DE GENEVE, La fin de la vie privée, c’est pour aujourd’hui, 19 mai 2008,

http://www.liftconference.com/la-fin-de-la-vie-priv-e-c-est-pour-aujourd-hui

METAVERSE3D, ISC Paris en conférence sur Second Life, www.metaverse3d.com

NIELSEN ONLINE, www.nielsen-online.com

OUTILS FROIDS, Identité numérique et réputation numérique, du nouveau, 10 décembre 2008,

http://www.outilsfroids.net/news/identite-numerique-et-reputation-numerique-du-nouveau

SCRIPTOL.FR, Comment Google attribue un score à une page Web,

http://www.scriptol.fr/seo/brevet-google-pagerank.php#patent

SECOND LIFE, www.secondlife.com

Page 59: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Bibliographie 59

SETTY Rajesh, Personal Branding for Technology Professonals ; Distinguish yourself and thrive !, NXT

Book Media, Lancaster 2008, http://www.nxtbook.com/nxtbooks/NXTbigthing/may2006/index.php

TECH NEWS WORLD, Your Reputation Online, 7 octobre 2008, http://www.technewsworld.com/story/63740.html?wlc=1221039568

THE WALL STREET JOURNAL, Microsoft Bates on Facebook Stake And Web Ad Boom, 25 octobre 2007, http://online.wsj.com/article/SB119323518308669856.html

THUMM Claudia (Directrice des ressources humaines chez Nestlé), Artatem,

http://www.artatem.com/communication-interne/communication-interne.html

TIME, « The Top 10 everything in 2008 », in : Best and worst things,

http://www.time.com/time/specials/2008/top10/article/0,30583,1855948_1863825_1863820,00.ht

ml

ULMI Nic, « Nous avons tous un double numérique », in : Tribune de Genève, 19 mars 2008,

http://www.tdg.ch/actu/hi-tech/2008/03/19/double-numerique

US PATENT AND TRADEMARK OFFICE, http://appft1.uspto.gov/netacgi/nph-

Parser?Sect1=PTO2&Sect2=HITOFF&u=%2Fnetahtml%2FPTO%2Fsearch-

adv.html&r=1&p=1&f=G&l=50&d=PG01&S1=20070094254&OS=20070094254&RS=20070094254

VALLEYWAG, OWEN Thomas, « Bank intern busted by Facebook », in : Your Privacy is an Illusion, 12

novembre 2007, http://valleywag.com/tech/your-privacy-is-an-illusion/bank-intern-busted-by-

facebook-321802.php

WEB REPUTATION, http://www.web-reputation.com

WIKIPEDIA, LinkedIn, http://fr.wikipedia.org/wiki/Linkedin WIKIPEDIA, Myspace, http://fr.wikipedia.org/wiki/Myspace ZARA Olivier, http://reputation.axiopole.info/2007/11/29/definition-reputation-numerique

ZARA Olivier, www.Axiopole.info

Page 60: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

60 Annexes

Annexes

Article 24Heures

BERLIN | Un ex-agent de la police secrète est-allemande, aujourd’hui député, s’estimant calomnié,

a fait fermer pendant trois jours le site allemand de l’encyclopédie par internet Wikipédia.

AFP | 17.11.2008 | 18:09

Lutz Heilmann, député au parlement fédéral du parti

d’extrême gauche die Linke (La Gauche), avait obtenu le 13 novembre une injonction obligeant Wikipédia

Allemagne à fermer son site tant que certaines informations le concernant seraient incluses dans un

article en ligne.

Parmi les affirmations controversées figuraient le fait qu’Heilmann aurait occulté ses états de services à la Stasi de 1985 à 1990, ainsi que des références de presse à sa vie sexuelle.

M. Heilmann, qui avait déjà fait l’objet d’une polémique en 2005 pour avoir caché son passé à la Stasi avant d’être élu député, a renoncé à ses poursuites dimanche et autorisé la réouverture

de Wikipédia après que le site allemand a modifié certains aspects de l’article.

L’affaire embarrasse toutefois son parti dont un des dirigeants au parlement, Petra Pau, a affirmé lundi que la Gauche "se bat depuis des années contre les efforts visant à censurer

internet".

Nombre d’anciens membres de la Stasi ou "informateurs" qui ont collaboré avec le service

secret de l’ancien Etat totalitaire attaquent régulièrement en justice les médias ou personnes

qui révèlent publiquement leur passé, affirmant qu’ils violent leur droit à une vie privée.

Le magazine allemand Der Spiegel rapportait ainsi lundi qu’une ancienne victime de la Stasi,

Fritz Schaarschmidt, a été attaquée en justice pour avoir nommé sur son site internet www.stasi-in-erfurt.de un ancien informateur de la police secrète qui, lorsqu’il travaillait

comme proviseur dans un lycée, avait refusé pour raison politique de laisser sa fille passer son bac.

© - | Logo de Wikipedia

Page 61: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Annexes 61

Correspondance dans l’affaire « Kevin Colvin »

VALLEYWAG, OWEN Thomas, « Bank intern busted by Facebook », in : Your Privacy is an Illusion, 12

novembre 2007

Page 62: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

62 Annexes

Captures d’écran lors de la dénonciation d’un faux profil Facebook

ED PRODUCTIONS, DELCROIX Eric, Facebook : usurpation d'identité et bug !, 15 octobre 2008, http://www.ed-

productions.com/leszed/index.php?facebook-usurpation-d-identite-faux-profil-acces-interdit

Page 63: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Annexes 63

Article Le Temps

DEBRAINE Luc, « Pour un Web plus serein », in : Le Temps, 17 novembre 2007

Pour un Web plus serein

C'est un comble. Google permet de se surveiller soi-même. C'est-à-dire de se tenir au courant, chaque jour ou

chaque semaine, de ce qui se dit sur soi dans des blogs, des réseaux, de simples pages web. Il suffit d'activer

une fonction précise du tentaculaire moteur de recherche.

Des avocats conseillent aujourd'hui de recourir à cet outil d'autosurveillance afin de pouvoir réagir rapidement

en cas de problème. Comme une réputation mise à mal, une identité volée, des infos personnelles divulguées à

l'excès. Autant s'y faire: chaque fois que l'on agit sur le Web, on laisse une brique que l'on ajoute à sa propre

réputation. Opinions, amis innombrables sur Facebook, achats, coordonnées, échanges, images, hobbies, lubies

sont désormais les facettes d'une identité numérique. Autant de pièces d'un puzzle qui peut se compléter d'un

coup, ou plutôt d'un clic, que l'on soit un employeur, un vendeur, un enquêteur ou un malfaiteur. Voire un

concurrent ou un simple curieux.

Dans la grande majorité des cas, la vulnérabilité des infos personnelles ne porte pas, ou guère, à conséquence.

Le Web 2.0, faut-il le rappeler, est d'abord un extraordinaire univers d'informations, de connaissances, de

partage, de socialisation.

Mais voilà: il arrive que des réputations numériques soient éreintées par des ragots, des faits erronés ou des

rappels intempestifs du passé. Avec des conséquences perverses pour le travail, la vie privée, la vie tout court.

L'avenir passe sans doute par un plus grand contrôle, par les utilisateurs eux-mêmes, de leurs propres données

personnelles. Et à un Web plus serein. Une agora où l'on se sentirait en confiance plutôt qu'encouragé à

l'autocontrôle paranoïaque.

-------------------------------------------

Fragiles réputations en ligne

• Le Web sait et dit tout sur nous, à bon ou mauvais escient. Autant de données persistantes difficiles à

contrôler ou à effacer.

«Etre sur Internet, c'est comme être nu sur une place publique, avec tout le monde qui vous regarde et vous

écoute»: voilà ce que l'avocat sédunois Sébastien Fanti dit à ses clients pour les engager à davantage se méfier

de ce qu'ils disent et font sur Internet. Car, sur le Web, les réputations se font et défont à la vitesse des

technologies de l'information. Surtout, alors même qu'il s'agit ici d'un support numérique immatériel, ces

données sont comme gravées dans la pierre: elles sont remarquablement persistantes.

L'une des caractéristiques de l'univers numérique est de laisser des traces, ce qui ne convient pas à chacun.

Comme les personnes qui ont été condamnées par la justice, ont payé leur dette et ont pénalement droit à

l'oubli. Un citoyen suisse a ainsi eu la mauvaise surprise de trouver sur le Web son nom accolé à une très

ancienne affaire de stupéfiants, simplement parce que les archives du tribunal qui l'avait jugé ont été

récemment mises en ligne. Autre situation: condamné pour sa responsabilité dans un accident mortel, un

organisateur d'événement sportif est confronté à une page web accusatrice de la famille de la victime, page qui

demeure alors même que l'organisateur aimerait que cette faute jugée soit oubliée. Que dire enfin de tel

entrepreneur qui a fait un jour faillite, est depuis lors passé à autre chose avec succès, mais qui voit toujours

son nom accolé sur le Web à cet épisode de sa vie?

Sur le Net, tout se crée, rien ne se perd. Le Web 2.0, si socialisant, encourage chacun à être connu, à

Page 64: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

64 Annexes

s'exprimer, à publier, à informer, à donner son avis aussi bien que ses coordonnées, à consommer, à se faire

des amis, à partager ses passions, à dire ce qu'il fait dans sa première vie réelle ou sa seconde vie virtuelle.

C'est ainsi que se construisent nos identités et réputations numériques, par agrégations successives, à bon ou

mauvais escient, pour le compte par exemple de sociétés de marketing trop heureuses de pouvoir mieux

connaître le profil de clients potentiels. Taper son nom, celui de son voisin ou de son concurrent sur Google, ou

sur le nombre croissant de sites qui ne s'intéressent qu'à nos parcours personnels et professionnels, revient à

ouvrir une boîte de Pandore. Sans dommage la plupart du temps. Mais pas toujours.

«Sur le Net, une info peut faire mal comme un vrai coup. Il faut donc développer des mécanismes de défense,

acquérir des réflexes, apprendre à se préserver», rappelle Stéphane Koch, spécialiste à Genève de la gestion

stratégique de l'information. Car il n'est ensuite pas facile d'effacer cette info, cette intervention, cette photo,

ce fait inventé ou avéré. Même s'ils accèdent à des demandes de privés, surtout si elles sont formulées par un

avocat, les sociétés de moteurs de recherche restent toutes-puissantes. En particulier avec la protection que

leur donne le premier amendement de la Constitution des Etats-Unis, où beaucoup d'entre elles sont basées.

Et comment vérifier que telle donnée a bien été gommée des millions de serveurs, de sites miroirs, de caches

ou d'archives éparses qui grossissent au fur et à mesure de l'évolution des capacités de stockage? «La meilleure

stratégie, c'est de réfléchir avant d'agir, comme de se créer une vraie identité numérique ou de changer

régulièrement de pseudo», conseille Stéphane Koch.

Comme les réputations et identités en ligne sont si vulnérables, de nouveaux outils numériques permettent de

mieux les maîtriser. Bien sûr, des sites comme eBay s'appuient déjà sur des indices internes de fiabilité ou

confiance de ses membres. Mais quid de services ouverts à l'ensemble du Web? Le 11 décembre à Genève, une

conférence-atelier fera le point sur les nouveaux moyens de contrôle personnel en ligne que sont OpenID ou

Venyo (cf. http://www.dynamia.ch). «L'avenir, c'est de permettre à un utilisateur de pouvoir centraliser ses

données personnelles et de les gérer à sa convenance», note Snorri Giorgetti, le président d'OpenID Europe.

«L'avenir, ce sont aussi les fournisseurs ou «tiers» de confiance qui permettront de savoir immédiatement à qui

on a affaire sur un blog, lors d'une transaction bancaire ou lorsqu'on cherche un plombier», ajoute Jean-Marc

Seigneur, chercheur à l'Université de Genève et dans la start-up Venyo.

Page 65: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Annexes 65

Paramètres de confidentialité Facebook

Page 66: Mémoire REPUTATION NUMERIQUE (HD)

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

66 Remerciements

Remerciements

Un grand merci aux personnes qui m’ont soutenu pour ce mémoire:

Stéphane Koch

Monique Le Meur

René Engelmann

Céline Rey

André Bernet

Nicolas Roehrich

Chappatte

© Noam Perakis - Travail de diplôme - Polycom SAWI Lausanne - Décembre 2008