Transcript
Page 1: E-book Identite Numerique, enjeux et perspectives
Page 2: E-book Identite Numerique, enjeux et perspectives

Sujet phare de 2009, l’identité numérique s’annonce déjà comme une des problématiques principales de 2010. La littérature en ligne se multiplie, les médias ont déjà fait de ce thème un marronnier. Les internautes commencent à prendre conscience que leur activité en ligne peut avoir des conséquences sur leur réputation. La puissance des réseaux sociaux, le recours systématique aux moteurs de recherche, la googlisation des candidats par les recruteurs… Le phénomène prend de l’ampleur et les bad buzz, s’ils ne sont pas représentatifs de la réalité, font peur.

Signe des temps, PagesJaunes vient de racheter 123people et intègre désormais des résultats issus des réseaux sociaux dans ses recherches. La politique de confidentialité des données de Facebook n’a jamais fait autant de bruit. L’identité numérique n’est plus une notion virtuelle, elle fait désormais partie de nos vies quotidiennes. D’où l’importance de bien comprendre les tenants et aboutissants de cette problématique.

Après un premier ebook paru sur cette question l’année dernière, nous avons donc décidé de préparer une deuxième édition. Sur un thème aussi important, la notion d’intelligence collective est sous-entendue. C’est donc logiquement que cet ebook a été préparé de manière participatice. Les spécialistes, acteurs ou observateurs attentifs, sont nombreux dans la blogosphère française (au sens large). Nous avons pris soin, avec Anne-Laure Raffestin, de contacter une vingtaine d’entre eux pour nous aider à préparer un ouvrage le plus pertinent possible. Ils ont tous accepté, merci à eux ! L’idée était de mettre en présence des personnes venues d’horizons différents pour confronter les idées et les points de vue. Il est difficile d’asséner des vérités absolues sur un sujet qui est en perpétuelle évolution. Journalistes, blogueurs, référenceurs, webmarketeurs, experts du recrutement… Les horizons variés des contributeurs permettent d’obtenir un résultat reflétant les diverses tendances en matière d’identité numérique.

Le but de cet ouvrage n’est pas d’être exhaustif. Il doit s’envisager comme un recueil d’opinions et de points de vue à un instant T. A vous, lecteurs, de vous faire votre propre idée de l’identité numérique et d’adopter la conduite qui vous semble bonne dans vos activités sur le Web.

Pour finir, je pense que la plupart des auteurs sont d’accord sur un point : l’identité numérique doit s’envisager de manière positive. Ne cédons pas à la peur de l’inconnu ou aux sirènes médiatiques des "dangers d’Internet". L’identité numérique n’est que le prolongement de votre vie quotidienne. Elle peut vous apporter de nombreuses opportunités à différents niveaux, mais elle est surtout le miroir de vos activités. A vous de jouer !

Flavien Chantrel & Anne-Laure Raffestin

Page 3: E-book Identite Numerique, enjeux et perspectives

Fadhila Brahimi est experte en Personal Branding et Community Management, coach certifiée de l’International Coach Federation, et Directrice du cabinet FB-Associés.

Benjamin Chaminade est formateur, consultant et conférencier. Ses thèmes de prédilection sont le management des compétences et des générations, la fidélisation des salariés et plus globalement les ressources humaines.

Flavien Chantrel est community manager des sites du réseau RegionsJob. Il s'occupe d'une plateforme de blogs emploi et de divers autres outils collaboratifs.

Eric Delcroix est un vieux débutant, touche à tout de la communication, expert des médias et réseaux sociaux : blog, Facebook, Twitter...

Ninja des médias sociaux, Antoine Dupin est chargé de communication Web et s'intéresse fortement à l'analyse de ces derniers. Il est passionné par les relations humaines transcendées par un contexte spécifique.

Camille Alloing est consultant en gestion de la réputation en ligne. Il est par ailleurs doctorant sur ce même sujet, au laboratoire CEREGE de l'IAE de Poitiers

Lancement et coordination du projet : Flavien Chantrel et Anne-Laure Raffestin

Graphisme : Morgane Maillard

Relecture et mise en page : Anne-Laure Raffestin

Son blog : CaddE-Réputation Son blog : Personal Branding

Son blog : Le Blog du ModérateurSon blog : Génération Y 2.0

Son blog : Les z'ed Son blog : Le blog d'Antoine Dupin

Page 4: E-book Identite Numerique, enjeux et perspectives

Eric Dupin est concepteur, éditeur et consultant Internet. Spécialiste des technologies mobiles et des nouveaux usages du Web, il dirige par ailleurs deux sociétés, Bloobox.net et DM2E Interactive.

Priscilla Gout est rédactrice Web au sein de l’équipe éditoriale de RegionsJob. Elle alimente le contenu quotidien du Fil Info de RegionsJob et du blog Mode(s) d’Emploi avec Fabrice Mazoir. Elle est notamment spécialisée sur la question de L’Emploi au féminin, l’une des rubriques du blog.

Olivier Iteanu est avocat à la Cour d'Appel de Paris. Il est l'auteur du premier ouvrage jamais publié sur le droit français et Internet: "Internet et le droit - aspects juridiques du commerce électronique" et de "L'identité numérique en question", aux Editions Eyrolle.

Yann Leroux est psychologue et psychanalyste, Il blogue principalement sur les mondes numériques sur Psy et Geek mais vous le trouverez aussi facilement ailleurs. Il sait que C'est toujours septembre quelque part.

Webmaster de formation, Christophe Logiste est directeur de ligne éditoriale, webrédacteur, consultant, rédacteur pour la presse-papier et accessoirement blogueur

Fabrice Mazoir, responsable éditorial des sites Regionsjob, participe notamment à l’animation du blog Mode(s) d’emploi sur les nouvelles tendances du recrutement.

Journaliste à InternetActu.net, blogueur invité pour LeMonde.fr, membre des Big Brother Awards, Jean-Marc Manach est spécialiste des questions de libertés, de surveillance et de vie privée

François Mathieu est chargé de webmarketing et des stratégies sur les médias sociaux pour le compte d'une agence webmarketing à Rennes, il est également formateur.

Emilie Ogez est blogueuse et consultante en médias sociaux et gestion de l'identité numérique.

Consultant et chef de projet technique, les compétences de Frédéric Pereira regroupent le design, le référencement ou encore la stratégie Web.

Son blog : Chrislogiste Son blog : Bug Brother

Son blog : Penser le Web Son blog : Mode(s) d'Emploi

Son blog : Emilie Ogez Son blog : Fredzone

Son blog : Psy and Geek

Son blog : Presse-citron Son blog : Mode(s) d'Emploi

Son blog : Iteanu Blog

Page 5: E-book Identite Numerique, enjeux et perspectives

Chercheur en vie privée, Julien Pierre travaille sur les enjeux sociaux et politiques de l'identité numérique.

Christophe Ramel est Community Manager dans une société de solutions de loisirs et blogueur sur Kriisiis.fr

Jean-François Ruiz est un des pionniers de l'identité numérique en France. Il est co-fondateur de PowerOn, agence de webmarketing spécialisée dans les médias sociaux et l’e-réputation

Alexandre Villeneuve est consultant Référencement et E-Réputation, auteur de blogs sur ces sujets, et président de l'association du référencement SEO Camp

Son blog : Identités numériques

Son blog : Kriisiis Son blog : Web deux

Son blog : E-réputation

Community Manager junior chez RegionsJob, Anne-Laure Raffestin rédige actuellement un mémoire sur la représentation sociale des hackers.

Page 6: E-book Identite Numerique, enjeux et perspectives

Définition et enjeux

Regards croisés Identité numérique - Personal Branding - Réputation numérique par Fadhila Brahimi

Identité/identités : les différentes composantes de notre identité. Faut-il tomber dans la schizophrénie ? par Julien Pierre

Enjeux ou non-enjeux : quelle importance accorder à ses traces en ligne ? par Julien Pierre

Le Web, vitrine professionnelle obligée. Ou quand recrutement et comportements en ligne sont étroitement liéspar Flavien Chantrel

Ne laissez pas vos traces tracer seules leur cheminpar Alexandre Villeneuve

La question de l’anonymat par Anne-Laure Raffestin

L’identité dans le cyberespace par Yann Leroux

Entreprise : des enjeux différents par Emilie Ogez

Se protéger

11 règles simples pour contrôler son image sur Internet par Eric Dupin

E-réputation : les "bons", les "brutes"… et les "nettoyants" ! par Camille Alloing

Quels outils pour diagnostiquer votre e-réputation ? par Camille Alloing

p. 8

p. 12

p. 18

p. 25

p. 27

p. 55

p. 39

Le côté sombre de l'e-réputationpar Antoine Dupin

p. 63

p. 31

p. 51

p. 47

p. 66

Page 7: E-book Identite Numerique, enjeux et perspectives

Les médias sociaux comme composante de son identité numérique par Christophe Ramel

Blogs : construire une présence pérenne par Jean-François Ruiz

Construire

Label IDénum, un contrôle centralisé par l’Etat est-il une bonne idée ? par Priscilla Gout

Le pseudo a un statut juridique aussipar Olivier Iteanu

L’avatarisation par Antoine Dupin

Contrôler son identité mais éviter la paranoïa par Christophe Logiste

5 règles de base pour construire son identité numérique, par Benjamin Chaminade

Vers une évolution du concept de vie privée ? par Eric Delcroix

Identité numérique : quelques pistes pour ne se disperser et optimiser son temps de « vie en ligne » par Frédéric Pereira

Demain tous experts ! par François Mathieu

Prospective

Où s’arrêtera l’exposition de sa vie privée sur le web ? Le cas de 4square et des réseaux sociaux géolocalisés. par Eric Delcroix

Maturité des internautes : quid des traces d’aujourd’hui pour les adultes de demain ? par Emilie Ogez

Vie privée et surveillance par Jean-Marc Manach

Huit étapes pour créer un blog professionnel efficacepar Flavien Chantrel

Un CV original, un buzz, et après ?par Fabrice Mazoir

p. 102

p. 99

p. 94

p. 89

p. 84

p. 80

p. 76

p. 108

p. 105

p. 71

p. 122

p. 117

p. 112

p. 129

p. 131

Page 8: E-book Identite Numerique, enjeux et perspectives

Définition et enjeux

Auteur

Blog

Twitter

Fadhila Brahimi est experte en Personal Branding et Community Management, coach certifiée de l’International Coach Federation, et Directrice du cabinet FB-Associés

Fadhila BrahimiNous sommes dans l’ère du Tout Numérique et de l’économie du Savoir et de la Connaissance. Plus qu’une évolution techno-économique, c’est une ré-volution culturelle !

Vous voici doté d'une Identité numérique qu'il vous faut gérer dans un espace où les frontières vie publique/vie privée, vie personnelle/vie professionnelle sont poreuses.

Que vous souhaitiez ou non être visible, votre identité numérique est un capital immatériel précieux à entretenir.

Savez vous que le "name-googling" ou "people search" c'est-à-dire l'acte qui consiste à saisir dans un moteur de recherche le prénom,le nom ou le pseudo d'une personne est devenue chose courante pour en savoir plus sur une personne ? Et plus particulièrement, la recherche d'infos sur 123 People ou Webmii - deux moteurs de recherche de personnes.

Savez-vous que votre identité et votre image sur le Net reflètent une partie de votre personnalité, de votre caractère et de vos capacités .... même professionnelles ?

Vous avez dit Identité numérique ?

Votre identité sur le Net se définit comme la somme des données et des traces associés à votre nom (nom prénom, pseudo, prénom).

Nous appelons données : l'ensemble des informations que vous livrez dans les formulaires qui alimentent votre profil sur les sites (ex : nom, prénom, pseudo, date de naissance, coordonnées, adresse, etc).

Vos publications sous forme d'article, de commentaire ou de production multimédia constituent vos "traces numériques". L'empreinte de votre passage!

8

Regards croisés Identité Numérique - Personal Branding - Réputation numérique

Le blog du personal branding

@fbrahimi

Page 9: E-book Identite Numerique, enjeux et perspectives

Tout comme votre identité civile ou même bancaire, l'identité numérique utilise un support : Internet. Il est impalpable mais bien réel.

Et deviendra encore plus puissant avec l'essor des objets communicants et les techniques de la réalité augmentée.

Votre identité numérique est multiple.

Elle est en partie alimentée par vos traces mais aussi celles des autres (ceux qui parlent de vous) et retranscrite par les hommes et les machines:

-Ce que vous dites de vous et la manière dont le message est perçu

-Ce que vous associez à vous (photo, image, vidéo) et la manière dont les symboles sont perçus

-Ce qui constitue votre réseau (hommes, productions,avis) et la manière dont vous interagissez

Entre la stratégie de la peur (Au secours mon identité numérique ne m'appartient plus) et celle de l'envie (une bonne gestion de mon identité numérique m'offrira des opportunités) ; il existe une troisième voix : celle d'apprendre à naviguer dans ce nouvel espace au bénéfice de votre projet de vie.

Comment entretenir cette identité numérique ?

Il était une fois le Far-Web-Stern…. Votre univers d’épanouissement et de visibilité.

Le Web s’est instauré dans toutes vos activités personnelles, professionnelles et sociales. Il est en train de devenir l’outil principal pour :

- se renseigner, comparer, acheter un service ou un produit

- comprendre, évaluer et choisir une compétence ou une prestation

- vérifier, valider et surveiller des informations sur une thématique ou une personne

- communiquer, converser, échanger avec son réseau de liens faibles et de liens forts

- produire, diffuser et développer des savoirs

- rechercher un emploi, développer une activité commerciale, construire une communauté de pratiques

Définition et enjeux 9

Page 10: E-book Identite Numerique, enjeux et perspectives

Le Web ressemble à une grande cour internationale colonisée de conversations et de productions multimédias où se mêlent les usages professionnels et personnels publics et privés. Les règles du jeu sont la co-opétition (collaboration et concurrence), l’évaluation (appréciation, évaluation, commentaire) et une subtile harmonie entre la gratuité et la monétisation. L’enjeu est donc d’avoir à l’esprit que votre présence numérique n’a de valeur que si elle est active, conversationnelle, génératrice de contenu et en lien avec autrui. Elle augmentera d’audience que si elle interagit, co-produit et accueille le regard de l’autre. Elle bénéficiera d’un "capital sympathie" en participant à l’enrichissement intellectuel et émotionnel de la Communauté.

Votre identité ne vous appartient pas : son rayonnement se compose de vos données (informations), de vos traces (productions) et des reflets des autres (commentaires). Une identité numérique est unique et communautaire !

Dans cet univers, entreprise, organisation et individu évoluent en concomitance. Les identités (professionnelles/personnelles, corporate/individuelle…) coexistent et se confondent. La parole est multi canal (articles, images, vidéos, musiques, etc.) et sans grade statutaire. L’individu a autant de place et de moyens que les institutionnels pour communiquer, revendiquer, vendre…. Nous dirions même que son expression est considérée plus vraie puisqu’elle est impliquante et rattachée à un être supposé vivant et réel. Il est notable de constater que l’information diffusée par un individu génère plus de confiance qu’une information institutionnelle considérée comme manipulatrice et lointaine. En continuité, plus la personne vous semble proche ("je sais qui il est" "je sais ce qu’il pense" "je sais ce qu’il aime" "je sais avec qui il communique", etc.) plus vous avez des éléments de persuasion pour adhérer ou non à sa dynamique. De ce fait, le cœur battant de tout projet est bel et bien les Hommes qui la composent et plus particulièrement son fondateur. La marque entreprise est humaine !

Le Web se compose de données alimentées par tous avec une aisance grandissante. Elles sont tantôt justes et pertinentes, tantôt incomplètes et anciennes mais néanmoins prolifiques et perçues comme de l’information. Ce qui nécessite d’être en veille permanente, d’être réactif… pro actif.

Parallèlement, sans être une zone de non-droit, sa législation est naissante et ne pourrait dans tous les cas légiférer sur tout et à temps. Dans cette infobésité, l’art de la visibilité réside alors en votre capacité à être unique, créatif, cohérent, transparent et authentique pour être remarqué et repéré. L’homme numérique est une marque vivante qui a une histoire, des valeurs, des engagements et des signes visuels et sonores distinctifs. Il est Univers. Il partage avec cohérence et conviction ses compétences et ses passions. La cyber-réputation est une cyber-émotion composée de flux d’échanges qui repose sur le socle de la confiance et du gagnant-gagnant.

Aussi, vous l’aurez compris, le nouveau Challenge de votre réussite professionnelle est de mettre en musique votre Unicité (vos identités) avec une vision déclarée ; de faire vivre vos talents aux internautes-acteurs avec sens ; puis de les promouvoir sur le Web en utilisant tous les supports et les

Définition et enjeux 10

Page 11: E-book Identite Numerique, enjeux et perspectives

espaces de conversation de manière cohérente.

Votre mission si vous l’acceptez est de dessiner votre blason et de donner du sens à votre présence numérique. Osez définir votre image de marque et votre stratégie de marque afin de servir votre projet professionnel et votre projet de vie tout en préservant votre intimité, votre intégrité et votre capital immatériel.

Définition et enjeux 11

Page 12: E-book Identite Numerique, enjeux et perspectives

Définition et enjeux

Identité/identités : les différentes composantes de notre identité.

Faut il tomber dans la schizophrénie ?

Définition et enjeux

Auteur

Blog

Twitter

Chercheur en vie privée, Julien Pierre travaille sur les enjeux sociaux et politiques de l'identité numérique.

Julien Pierre

Les Identités numériques

@artxtra

Qui suis-je ? D'où viens-je ? Où vais-je ? Dans quel état j'erre ?

Pour l'heure, nous ne répondrons qu'à la première question. Plus exactement, pour éviter toute prétention, nous emprunterons à différents domaines les éléments de définition qu'ils adoptent pour décrire l'identité et ses composants. Et il faudra bien mobiliser tout ça pour arriver à établir la fiche d'identité de l'identité… avant d'en arriver à l'identité numérique proprement dite.

Pour faire simple, on aurait pu commencer avec la définition du Larousse, mais il en donne 5 versions différentes. On n'en conservera que les 2 principales :

• l'identité est le caractère identique de ceux qui sont différents (mais qui partagent une identité, de goûts par exemple) ;

• l'identité est la somme des différences (ou des données) qui composent un individu unique.

Il y a donc une identité par regroupement, c’est-à-dire sociale, et une identité par distinction ou discrimination, c’est-à-dire individuelle.

Si on monte d'un cran la définition et qu'on utilise ce coup-ci l'étymologie, on découvre que 'identité' vient du latin –ô surprise– : idem, qui veut dire 'celui-ci', qui donnera aussi le mot 'même'. L'identité est donc le caractère de ce qui est le même. Le même que quoi, on n'en sait rien, le dico s'arrête là. Donc merci et au revoir !

• Pour sortir de l'impasse, on doit faire appel aux mathématiques. Et pourquoi les mathématiques ? Parce que si A = B, alors ces "deux objets

12

Page 13: E-book Identite Numerique, enjeux et perspectives

Définition et enjeux

mathématiques désignent un même objet". C'est Wikipédia qui le dit ! D'un point de vue social, ça indique qu'Alphonse et Bérénice sont faits pour s'entendre : ils partagent une identité de goûts, ils aiment les mêmes choses, ils s'aiment, c'est les mêmes : identité de regroupement. D'un point de vue individuel, ça indique que A, un ADN correspond à B, un individu unique, qu'une photo égale une identité, qu'un nom égale une personne, etc. : identité discriminante. L'identité est donc la combinaison de 2 familles de composants, individuels et sociaux.

Qu'est-ce qui compose l'identité biologique ? Quels sont les éléments corporels qui permettent d'identifier un individu ?

• Sur une photo, un portrait permet de reconnaître le visage d'un proche, ou d'une célébrité. Si la photo est floue, si le dessin est raté, l'individu ne peut être identifié. C'est pourquoi d'ailleurs l'administration est de plus en plus exigeante quant aux photos destinées au passeport ou à la carte nationale d'identité : pas de barbe, pas de lunettes. C'est pourquoi aussi l'administration ne veut plus de cagoules ou de burqa. Lors d'un dépôt de plainte pour agression, la victime se voit présenter un trombinoscope, le fichier Canonge (aujourd'hui informatisé, et aussi connu sous le nom de STIC, système de traitement des infractions constatées), constitué de dizaines de photos anthropométriques de délinquants. Les suspects sont ensuite 'retapissés', alignés derrière une vitre sans tain où la victime doit confirmer l'identité. Dans certains cas, c'est un portrait-robot de l'agresseur qui est réalisé. Dans cette procédure, le premier élément sur lequel on travaille, ce sont les yeux.

• En effet, on a coutume de dire qu'on reconnait les gens à leur regard, et que ce dernier est le reflet de l'âme. Les yeux porteraient en eux un signal capable de contenir toute l'identité de l'individu. En tout cas, les promoteurs de la biométrie estiment que le scan de l'iris ou de la rétine sont plus fiables que la reconnaissance faciale, mais dont les capteurs peuvent être trompés par une simple photocopie. De plus, l'appareillage nécessaire est coûteux, et il est plus économique de se fier aux empreintes digitales. La dactyloscopie, inventée au XIXème siècle, reste encore aujourd'hui la technique la plus utilisée par les techniciens de la police scientifique pour identifier les individus présents sur une scène de crime. Le FAED, le Fichier Automatisé des

Source : Buxtonwolf

Définition et enjeuxDéfinition et enjeux 13

Page 14: E-book Identite Numerique, enjeux et perspectives

Définition et enjeux

Empreintes Digitales, détient les enregistrements de près de 3,5 millions d'individus (chiffres de janvier 2010). Néanmoins, la CNIL, la Commission Nationale Informatique et Libertés, a estimé que les empreintes digitales peuvent être capturées, reproduites, et servir à usurper une identité (how to fake a fingerprint ?). C'est pourquoi elle conditionne le déploiement de solutions biométriques à "un fort impératif de sécurité" : inutile à l'école (même si certaines cantines scolaires ouvrent leurs portes après que les enfants aient été identifiés par un scan de la paume), mais pertinent dans les unités de radiothérapie (pour éviter les erreurs de dosage dans les radiations). Comme alternative, le progrès technologique propose dorénavant d'identifier les individus par le réseau veineux du doigt ou de la main. Idem, la dynamique de frappe sur un clavier (la façon dont on appuie sur les touches) serait propre à chaque individu, comme d'ailleurs sa démarche.

• Mais l'ultime composant identitaire est bien entendu celui qui est le siège de notre identité biologique : l'ADN. C’est l’ultime recours pour identifier les acteurs d’un crime (Who are you ? clame le générique des Experts). Par ailleurs, il n’existe pas pour l’heure de système d’information qui s’ouvre après authentification génétique. Les puissances de calcul requises sont trop énormes : seuls en sont capables les serveurs de Google, mis à disposition de la société 23AndMe (propriété de l’épouse de Sergei Brin, co-fondateur du moteur de recherche), et qui propose pour $499 une analyse de votre code génétique (recherche de gènes déficients). L’ADN sert aussi dans les tests de paternité (qui est le père ?) et fait référence à tout ce qui est héréditaire (comme l’ethnicité, item polémique du Canonge et de bien d’autres fichiers). Or on sait depuis le film 'Bienvenue à Gattaca' (1997) à quel point l'eugénisme et le déterminisme génétique peuvent être absurde : l’enfant de la Providence (Vincent/Ethan Hawke) peut réussir, les in vitro (Jérôme/Jude Law)

Source : http://www.wordle.net/gallery?username=Julien%20PIERRE

Définition et enjeux 14

Page 15: E-book Identite Numerique, enjeux et perspectives

Source : Mark Cummin

Définition et enjeux

peuvent échouer. Malgré cela, il devient possible aujourd'hui d’éliminer certains gènes à la naissance, et partant de façonner l’enfant à naître. La question est de savoir si cette sélection déterminera son caractère, et son identité. Or c’est un choix qui appartient aux parents.

Qu’est-ce qui nous appartient dans notre identité ? Dans quelle mesure est-elle un construit social ?

• C’est ainsi qu’on en revient aux composants extérieurs de l’identité : l’ADN qui nous définit est issu de la recombinaison génétique des allèles issus des parents. "C’est tout le portrait de son père !", s’exclame-ton à la naissance. "Les chats ne font pas des chiens", dit-on plus tard face au mauvais caractère de l’enfant, qui rappelle celui d’un parent (mais lequel ?). Il y a même des théories quand à l’hérédité des caractères acquis. Mais les parents contribuent aussi à construire l’identité de l’enfant en lui transmettant le nom patronymique, et en lui donnant un prénom. On rejoint ici le pouvoir adamique, le pouvoir donné à Adam de nommer les éléments de la réalité (Genèse, 2.19) : par exemple quand, adulte, l’individu intègre une congrégation religieuse, il prend aussi un autre nom (choisi ou imposé), il recouvre une nouvelle identité, souvent dénuée de référence au patronyme. En effet, le nom de famille porte en lui, certes des connotations (genre Patrick Chirac), mais aussi tout un héritage sociohistorique que les arbres généalogiques tentent de retracer. Parallèlement à ça, le capital transmis par les parents est aussi prégnant : qu’il soit économique, social, culturel ou symbolique (cf. Pierre BOURDIEU), on n’échappe pas à ce que nous transmettent nos parents, et on ne fait que reproduire ce que nous avons vécu pendant notre enfance. D’où le terme ‘naissance sous X’, le vide de l’abandon et la fascination pour les enfants sauvages, mais aussi la fatalité du conflit intergénérationnel.

• L’identité a donc une composante sociale forte : d’ailleurs, quand on administre un sondage et qu’on cherche à identifier le sondé, on lui demande son nom, son âge, son sexe, sa localisation, et sa catégorie socioprofessionnelle. Ainsi notre métier est un identifiant : le curriculum vitae autant que la carte de visite répondent le mieux aux questions du préambule : Qui suis-je ? D’où viens-je ? Où vais-je ? Et question subsidiaire : Que sais-je faire ? C’est ici que l’identité est la plus discriminante (voir les perspectives du CV numérique), et c’est souvent dans ce registre que se construit notre réputation. Certaines activités imposent une civilité particulière : avocats, notaires sont appelés Maître. Les militaires et les membres du clergé s’appellent par leur grade. D’autres métiers véhiculent des clichés (les profs entre grèves et vacances, les médecins entre marina et club house, etc..). Parfois, ce sont mêmes les uniformes qui identifient : l’agent

Définition et enjeuxDéfinition et enjeux 15

Page 16: E-book Identite Numerique, enjeux et perspectives

Définition et enjeux

de police, le vendeur dans les rayons, le travailleur au bord de la route, etc. A l’inverse, le rapport identitaire est autre quand on est client : le contact peut être déshumanisé si l’on devient numéro de compte, quand nos transactions sont ré-exploitées pour un meilleur commerce, quand on est réduit à une grappe statistique du genre Ménagère de moins de 50 ans…

• Notre adresse aussi est un identifiant fort : code postal qui déclenche les querelles de clocher ou qui nous fait adhérer à des groupes sur Facebook ; adresse mail dont le pseudo est porteur de sens ; adresse IP qui nous désigne aux sbires de l’HADOPI. Encore plus fort, le lieu de naissance conditionne notre identité nationale (qui fit débat), donc un certain régime social et politique (la démocratie), l’accès à des services publics (la sécurité sociale), l’obligation de devoirs (les impôts), la facilité de circulation (dans l’espace Schengen), etc.

• Enfin, l’ensemble de nos activités (non professionnelles), de nos pratiques culturelles peut servir à nous définir : je fais du foot, j’aime la cuisine, je lis beaucoup de polars, je regarde des talk shows, je m’habille en rouge, je suis asocial, etc.. Qu’est-ce qui conditionne ces goûts : mon ADN ? La culture que m’ont transmise mes parents ? La pression sociale ? Ma propre personnalité ?

Que retenir de cette longue liste (non exhaustive) ?

L’identité est un écosystème de données exogènes, réappropriées, incorporées, individualisées. Après un processus pas toujours conscientisé, l’identité est matérialisée dans des signes (ou des objets), que l’individu choisit d’énoncer, ou que les institutions l’obligent à adopter.

Qu’apporte l’identité numérique dans ce panorama ?

• Quand on parle d’identité numérique, on doit comprendre identité gérée par une interface numérique et connectée à un réseau. Nous disposons d’autant d’identités que nous évoluons dans des espaces différents : public, privé, professionnel, associatif, amical, etc. Avec Internet, les espaces se multiplient : c’est ce qu’on appelle les réseaux sociaux. Sites de socialisation comme Facebook, forums et sites de rencontres, jeux massivement multijoueurs, univers persistants (comme Second Life). Se multiplie aussi la viralité de nos données personnelles : elles peuvent circuler vite et loin, et presque sans contrôle.

• Cette identité en ligne, comme celle qui précède, est mise en signe : le portrait devient avatar, mais l’informatique rend possible une chirurgie esthétique radicale. Je peux devenir drapeau, je peux devenir Brad Pitt, je peux devenir Labrador ou Yamaha 125, je peux devenir un ogre-mage de 12ème niveau, je peux devenir New Beetle et ainsi de suite.

• Ce potentiel virtuel s’applique aussi au pseudonyme : je peux devenir abrégé, surnom, je peux devenir un fake (emprunter une fausse identité), je peux être un code postal, un matricule, etc..

• Que ce soit dans l’avatar ou le pseudo, je peux combiner des identifiants d’origines différentes : portrait + localisation, nom + goûts culturels. Et je peux multiplier ces combinaisons, je peux en changer aussi souvent que je veux : la quasi permanence des identifiants hors ligne n’est plus une

Définition et enjeuxDéfinition et enjeux 16

Page 17: E-book Identite Numerique, enjeux et perspectives

Définition et enjeux

contrainte en ligne. « Sur Internet, personne ne sait que je suis un chien », disait Peter Steiner dans un dessin devenu emblématique de l’identité sur Internet. Je peux fantasmer complètement mon profil sur les sites qui le réclament : mentir sur mon poids et mes mensurations, mentir sur mon salaire et mes responsabilités, mentir sur mon parcours et mes habitudes. A contrario, sans mensonge, je peux apprendre sur moi-même. Une fois cette documentation établie, je peux alors utiliser les logiciels en ligne pour découvrir mes pairs, pour entretenir des liens avec eux, pour échanger.

Quelle schizophrénie ?

Si l’identité se définit par rapport à autrui, la schizophrénie est normale. Si l’identité change en fonction des espaces visités, la schizophrénie est normale. Si elle normale, faut-il alors parler de l’identité comme d’un trouble psychiatrique ? L’identité est par nature l’agrégation de fragments : c’est la réussite de cette fusion qui fait de l’individu un être indivisible (voir du côté de la psychologie, de la psychiatrie et de la psychanalyse). C’est la maitrise des signes liés aux fragments qui rend l’individu visible par les autres (et par lui-même).

Définition et enjeuxDéfinition et enjeux 17

Page 18: E-book Identite Numerique, enjeux et perspectives

Définition et enjeux

Enjeux et non-enjeux des traces numériques

Définition et enjeux

Voilà de quoi répondre à la question : « D’où viens-je ? ». Et, ayant la réponse, comment répondre à la question « Où vais-je ? ».

Dans combien de films d’espionnage, thrillers, romans d’action, histoire de poursuite, les personnages se font-ils – bêtement – repérer par l’usage de leurs moyens de paiement ou de leur téléphone mobile ? Entre d'un côté les victimes malencontreuses que sont Sandra Bullock dans Traque sur Internet ou Will Smith dans Ennemi d'Etat, ou les espions hyper intelligents tel que Jason Bourne, cet espion en quête d’identité (comme XIII), tentant d’échapper à la CIA, et de l'autre côté des cas plus réels – on se souviendra, par exemple, de

l’affaire OM/VA et du maire de Béthune, Jacques Mellick, prétendant se trouver en compagnie de Bernard Tapie le 17 juin 1993 alors que sa CB dit le contraire –, la technologie devient aujourd’hui synonyme de repérage instantané des individus et alimente d’autant la paranoïa d’un avènement prochain de Big Brother. Et c’est pire encore si l’on place Internet dans la ligne de mire. Faut-il voir des traces partout ? Faut-il s'inquiéter de ses traces ?

Petit préambule théorique

La trace est un ensemble de signes laissés par l'action d’un être vivant ou d’une machine. Ces traces s’interprètent, et permettent notamment d’identifier l’objet qui a produit la trace. En sémiologie, science de l’étude des signes, la trace est un indice "qui montre quelque chose à propos des objets, qui est (…) physiquement connectée à eux" (Charles Sanders Peirce, 1894). Il y a une proximité entre la trace de pas que je vois dans la neige par exemple et le pied qui a laissé cette empreinte : plus qu’une ressemblance entre une empreinte et un pied (dans ce cas, la sémiologie parle d’un icone), l’empreinte est le symptôme qu’un pied est passé par là (et par extension un être vivant) ; si l’on dessine une flèche pour représenter le passage, la sémiologie parle de symbole. Il faut donc lire la trace comme le résultat d’une action qui produit conjointement des signes. Cela veut dire d’une part que la trace peut être produite en dehors du champ de la conscience, et d’autre part qu’elle est soumise à interprétation par un tiers.

Prenons un exemple : dans Shining, adaptation cinématographique d’un

18

Auteur

Blog

Twitter

Chercheur en vie privée, Julien Pierre travaille sur les enjeux sociaux et politiques de l'identité numérique.

Julien Pierre

Les Identités numériques

@artxtra

Page 19: E-book Identite Numerique, enjeux et perspectives

Définition et enjeux

roman de Stephen King, Stanley Kubrick met en scène Jack Nicholson, incarnant un écrivain en veine d’inspiration, reclus avec sa famille dans un hôtel, perdu en hiver. Attention, ce qui suit dévoile des moments clés de l’intrigue : très vite l’esprit de Jack s’effondre et il va finalement tenter de tuer sa femme et son fils. Ce dernier, pour échapper à la folie meurtrière de son père, le conduit dans un labyrinthe végétal. A un moment, il décide de rebrousser chemin et pose soigneusement ses pieds dans les empreintes qu’il a laissées. Jack, en voulant remonter la piste, aboutit à une impasse. Il finira par mourir de froid en tournant en rond dans les circonvolutions du labyrinthe-cerveau. Involontaires au début, les traces ont néanmoins donné lieu à une interprétation, au demeurant fatale parce que c’est un fou qui les a faites.

A l’inverse de cette fiction, on peut regarder du côté de la sérendipité. Ce concept provient d’un roman du XVIIIème siècle écrit par Horace Walpole : les 3 princes de Serendip (aujourd’hui Sri Lanka) préfèrent renoncer au trône pour découvrir le monde et s’enrichir d’expériences. Chemin faisant, ils traversent le désert et observent des traces laissées par une caravane ; par déduction, ils découvrent qui sont ces voyageurs, quels sont leurs points de départ et d’arrivée, et ce qu’ils transportent avec eux. L’interprétation s’est avérée exacte. Originellement, la sérendipité est l’art d’investiguer les traces ; aujourd’hui, c’est plus une méthodologie pour forcer les découvertes.

Quittons maintenant les champs de neige ou de sable pour celui des électrons : une trace numérique est un ensemble de signes laissé par l’usage d’un système informatique. L'utilisateur peut ne pas avoir conscience que son usage de l’informatique produit des signes ; et ces signes peuvent être plus ou moins correctement soumis à interprétation.

Définition et enjeuxDéfinition et enjeux 19

Jack Nicholson dans Shining

Page 20: E-book Identite Numerique, enjeux et perspectives

Définition et enjeux

Quelles sont ces traces ? Comment laisse-t-on des traces ?

Faisons le bilan quotidien de nos traces numériques : Internet n’étant pas le seul réseau, nos traces circulent aussi sur les lignes de transport, les lignes de compte, les lignes de téléphone. Ainsi nos déplacements, nos transactions, nos conversations sont déjà collectées. Et de nous rendre compte finalement que dans chaque espace sont enregistrées nos traces par des dispositifs de traitement automatique des données personnelles.

– Dans l'espace public, la rue : la vidéosurveillance enregistre nos pas, la billettique enregistre nos passages1, les cartes de paiement enregistrent nos achats, notre mobile laisse un écho dans le réseau cellulaire. Si l'on associe des applications comme Google Latitude, des sites web comme Foursquare ou AkaAki, c'est notre réseau social qui nous suit à la trace, et réciproquement. Loin de toute amitié, on se souvient qu'un missile russe s'était verrouillé sur les coordonnées du téléphone satellite de Djokar Doudaïev, premier président de la République tchétchène, avant de l'envoyer ad patres. C'est entre autres pour éviter ce genre de désagrément que les Services secrets ont tenté de confisquer son téléphone à Barack Obama au soir de son élection, le 4 novembre 2008. On se souvient aussi des tracas que les textos privés du Président ont causés lors de son mariage avec Carla Bruni. Les dealers et autres mafieux savent la dangerosité des téléphones mobiles, et les rumeurs plus ou moins avérées circulent sur la Toile quant à la possible activation à distance du micro et de la caméra de nos mobiles.

– Dans l'espace professionnel, l'entreprise : la doctrine juridique en vigueur protège la vie privée du salarié sur son lieu de travail. Mais en dehors de tout ce qui n'est pas caractérisé comme personnel ou appartenant au domaine de la conversation privée, le reste des fichiers, applications, historiques, les composants du système d'information sont accessibles par les responsables hiérarchiques car considérés comme relevant de l'activité de l'entreprise (à ce sujet, lire le guide de la CNIL). Cependant, dans la démarche de qualité (normes ISO 9000) ou de contrôle interne qui anime aujourd’hui les

Définition et enjeuxDéfinition et enjeux 20

Source : nolifebeforecoffee

1 En avril 2004, la CNIL réclame un Passe Navigo anonyme (sans surcoût). En septembre 2007, le Syndicat des Transports d’Île de France crée le Passe Navigo Découverte (en l’occurrence anonyme : les données personnelles ne sont pas stockées dans une base de données centralisée, mais manuscrites au dos du Passe). En décembre 2008, la CNIL constate que la RATP ne fait aucun effort pour proposer à la vente ce Passe anonyme, et ce même après un 2me testing (février 2010)

Page 21: E-book Identite Numerique, enjeux et perspectives

Définition et enjeux

entreprises, il faut savoir que toute tâche au sein d’une activité, tout acteur au sein d'un processus peuvent être identifiés. Cette traçabilité des actes se répercute aussi sur les produits mis en circulation dans les espaces marchands, notamment dans l’éventualité de disparition, malfaçon ou contamination (notamment via les puces à radiofréquence RFID).

– Dans l'espace privé, le domicile : le lien contractuel qui nous engage avec nos opérateurs de télécoms (FAI, téléphonie, bouquet satellite) est lui aussi producteur de traces. La VoD, les logs de connexion, la conservation des données techniques liées aux appels téléphoniques2 caractérisent (et sont autorisées à caractériser) nos habitudes socioculturelles, de la même manière que le profilage commercial établi par les services marketing. Il faut bien garder aussi à l’esprit qu’aujourd’hui, l’usage du téléphone déborde de la sphère privée : véritable compagnon de vie pour certains, le mobile accompagne nos activités dans tous les espaces que nous fréquentons. On réfléchit même à une éventuelle convergence entre la carte SIM, la Carte bleue et la carte de transport, le tout verrouillé par une authentification biométrique. Et d'ailleurs, je ne parle pas des traces organiques (ADN) et anthropométriques (empreintes digitales) que nous semons à tout vent…

Petit intermède musical, avant de poursuivre« Allo allo, Monsieur l’ordinateur, chantait Dorothée en 1985, dites-moi dites-moi où est passé mon cœur. (…) Toutes les données dans l'ordinateur sont programmées. (…) Je vous promets de vous donner tous les indices, toutes les données. »

Qu'en est-il du cyberespace ? Indéniablement, c'est sur Internet aujourd'hui que sont produites les traces les plus importantes : importantes en volume3 , mais importantes aussi par les informations qu'elles contiennent.

Définition et enjeuxDéfinition et enjeux 21

2 La Loi prévoit de conserver pendant une durée d'un an les données techniques (identification des utilisateurs et localisation des équipements) afin d'être opposable en cas de contestation sur la facturation. Art. L.34-1 et L.34-2 du Code des postes et des communications électroniques.

3 Voir How much information, l'enquête de l'université de San Diego - Californie.

Page 22: E-book Identite Numerique, enjeux et perspectives

Définition et enjeux

– Dans un réseau de type client-serveur, distribué comme l'est Internet, les traces peuvent être enregistrées côté navigateur (via les cookies ou l'historique de navigation), c'est pourquoi les éditeurs ont développé le mode Porn (InPrivate sur IE, navigation privée sur Firefox) anonymisant votre parcours web, mais seulement aux yeux de vos proches. Le cas des logs de la société AOL prouve, non seulement les possibles défaillances techniques des opérateurs, mais aussi la lecture que l’on peut faire de données, même anonymisées. Vos traces sont aussi conservées chez l'hébergeur (qui a obligation de les faire parvenir à la Justice en cas d'infraction, cf. LCEN, Art. 6-II, al. 1), chez votre fournisseur d'accès (cf. Loi Création et Internet), et au sein de la société éditrice ou chez l'auteur du site web, qui doivent déclarer la collecte des données personnelles à la CNIL (guide pratique de la CNIL). Quelle que soit la censure qu'on nous oppose, il est toutefois possible de ne pas laisser de traces en ligne (guide pratique du blogueur et du cyberdissident, de Reporters sans frontières).

– Avec l'informatique dans le nuage (cloud computing), les documents – personnels ou professionnels – sont externalisés : nos images chez Flickr ou Picasa, nos courriers et rapports chez Google Docs, nos présentations chez Slideshare, nos favoris chez Delicious ou Diigo, nos lectures chez Amazon, nos achats chez eBay ou PriceMinister, etc. En bon détective, il est facile de retracer la vie d'un quidam. C'est ce à quoi s'est amusé Raphaël Metz, le rédacteur du Tigre dans son désormais célèbre article Portrait Google de Marc L***. Les vrais détectives se félicitent d'ailleurs de la transparence de nos relations, humeurs et propos publiés sur Facebook. Or l'enjeu, c'est la transparence justement (et l'indexation). Quelle alternative nous offrent ces technologies ? Outing et coming out : je déclare qui je suis, qui je crois être, qui je voudrais être, et si c'est faux, si ce n'est pas fait, ce sont les autres qui s'en chargent. Une photo taguée sur Facebook, une rumeur sur Twitter et c'est la réputation – un composant de mon identité – qui en prend un coup. La

Définition et enjeuxDéfinition et enjeux 22

Source : Librarian By Day

Page 23: E-book Identite Numerique, enjeux et perspectives

Définition et enjeux

nature ayant horreur du vide, l'absence devient suspecte ; quel que soit le comportement, ne pas exister sur la Toile nous qualifie au mieux d'has been, au pire de dangereux subversif. C'est l'inversion du cogito ergo sum : si je n'y suis pas, je suis douteux.

– Aujourd'hui, la technologie permet non seulement d'agréger toutes ces traces (la timeline de Facebook), mais aussi de les croiser et de les compléter par une série de métadonnées : on redocumentarise, on ajoute aux documents hypertextes une couche de web sémantique (web-square, web²) afin de construire un web prétendument social. La transparence socialement invoquée force à une libération des données : les composants de notre identité sont saisis (par nous, par un tiers, consciemment ou non) dans des bases de données et soumis à un traitement informatique d’où émerge des recommandations d’achat, des recommandations d’amis, bref des modèles de vie.

– Et l'on en revient à la question de base : "Qui suis-je ?" Traduite en informatique, la question devient "Suis-je un document ?" Quelles informations contiennent les traces ? Que nous en soyons l'auteur, ou qu'il s'agisse de nos proches, des entreprises, d'illustres inconnus, les traces numériques sont si nombreuses, parfois si précises, que le portrait pointilliste devient hyperréaliste. C'est même le portrait de Dorian Gray que la technologie rend possible : en effet, les données numériques ne disparaissent pas, enregistrées ad vitam æternam (ou presque) dans le cache de Google ou de Wayback Machine, sur les serveurs du monde entier. Il n'y a plus d'erreurs d'interprétation aujourd'hui : l'écosystème des données personnelles est trop performant pour que l'on se trompe en lisant les données d'autrui. La seule erreur provient de celui qui a laissé des traces. Face à ses erreurs de jeunesse, seul le législateur pourra imposer le droit à l’oubli aux acteurs du Web4 . De même, c'est à eux – Etat, Entreprise, Ecole, Médias, etc. – de faire prendre conscience aux citoyens de la capacité des technologies à re-tracer un individu.

Imaginons le cas de Bernard, quadragénaire d’une grande métropole française. Bernard n'a pas un usager compulsif des SMS, ce n'est pas un dangereux terroriste ni un narcotrafiquant. Bernard n'est qu'un consommateur : la collecte des traces pourrait conduire à établir son profil type, sa résidence et son lieu de travail signalent un pouvoir d'achat, de même que ses arrêts et ses détours indiquent ses centres d'intérêt, et les magasins qu'il affectionne. Son téléphone pourrait se transformer en véritable guide d'achat en temps réel ; quand on est cynique, on parle de boîte à spam !

Mais Bernard n'a rien à cacher : pas de petite vie dissolue, pas de squelette dans le placard, ni de secret sous le tapis. Sa vie n'intéresse personne, pense-t-il. Ce n'est pas un délinquant ni un pirate. Il n'y a pas d'enjeu dans cette traçabilité, en ligne ou hors ligne. Ce sont d'ailleurs les mêmes arguments qui ressortent dans le débat sur la vidéosurveillance ou le fichage policier-administratif. PASP, le remplaçant d'EDVIGE, prévoit de ficher "les personnes entretenant ou ayant entretenu des relations directes et non fortuites avec l’intéressé". Et l'Etat s'en vient à taguer nos amis, comme sur Facebook. De toute façon, il ne semble pas exister d'espace où les traces ne

Définition et enjeuxDéfinition et enjeux 23

4 C’est déjà un peu le cas en ce qui concerne la conservation des données personnelles par les moteurs de recherche, que le G29 (les CNIL européennes) a fait réduire à 6 mois.

Page 24: E-book Identite Numerique, enjeux et perspectives

Définition et enjeux

s'inscrivent pas.

C’est pourquoi Bernard accepte d’être suivi à la trace, c’est pourquoi il accepte d’être traduit en données informatiques conservées dans des machines que la Justice française ne peut atteindre, et dont les gains économiques attachés à l’exploitation de ses données personnelles alimenteront les portefeuilles d’individus dont il ignore tout. Mais pour vouloir montrer que sa vie est aussi passionnante que celles des traders ou des starlettes que la transparence met sur le devant de la scène, il n’hésite pas non plus à s’exhiber en ligne, et à laisser partout ses empreintes, confondant la Toile avec les étoiles de Sunset Boulevard. Il nous appartient donc de trouver le point d'équilibre entre des éléments de notre vie privée (Qui suis-je ? D'où viens-je ? Où vais-je ?) et l'acceptation d'un certain modèle social, économique et politique (J'achète donc je suis).

Définition et enjeuxDéfinition et enjeux 24

Page 25: E-book Identite Numerique, enjeux et perspectives

Définition et enjeux

Auteur

Blog

Twitter

Emilie Ogez est blogueuse et consultante en médias sociaux et gestion de l'identité numérique.

Emilie Ogez

La gestion de l'identité numérique et de l'e-réputation concerne non seulement les personnes mais aussi les entreprises. Peu importe leur taille, leurs objectifs, leurs activités... elles sont toutes concernées par cette problématique. Pourquoi ? En raison de trois constats que l'on peut faire.

Le Web et les médias sociaux sont devenus incontournables

Les internautes sont de fervents utilisateurs des médias sociaux, et des réseaux sociaux en particulier. De nombreuses études ont montré que leur utilisation avait bien progressé au cours de ces dernières années. On a notamment plus de 400 millions de membres sur Facebook !!! Une entreprise a tout intérêt à y créer une page et à y rassembler sa communauté de fans. Twitter, dans un autre style, est aussi devenu un outil incontournable (mais les usages sont pour l'instant émergents). Et je ne vous parle même pas de Foursquare et Chat Roulette, deux phénomènes récents (qui se sont déjà vus utilisés dans un cadre "business").

Le Web est le lieu où il faut être et exister ! Beaucoup de choses s'y passent. Les internautes y sont, les entreprises ont tout intérêt à y être pour faire la promotion de leurs activités et de leur actualité, de faire de la veille, de trouver des prospects, de surveiller la concurrence, de créer un climat de confiance et d'écoute...

Il n'y a encore pas si longtemps, les entreprises ne voyaient dans ces sites que des sites gadgets et ludiques (c'est encore un peu le cas, reconnaissons-le). Aujourd'hui, la donne a changé, ils sont de plus en plus utilisés, même par les PME ! Avec tout de même une petite dose d'appréhension...

25

Entreprises : des enjeux différents

Emilie Ogez

@eogez

Page 26: E-book Identite Numerique, enjeux et perspectives

Les internautes sont demandeurs

Ils veulent donner leur avis sur tout. Ils veulent être sollicités. Selon une étude d’Anderson Analytics (mai 2009), les liens entre consommateurs et marques se sont réellement créés au cours de ces dernières années. Les marques ont fait un gros effort pour être présentes sur les médias sociaux et essayer de capter l’attention des internautes. Résultat : ça a marché. Les internautes ont répondu "présent". 52 % des utilisateurs des médias sociaux sont fans ou followers d’une marque.

Le Web, les médias sociaux... ça passe ou ça casse

L'arrivée du Web 2.0 a profondément changé la manière dont les internautes se comportent et s'expriment sur le Web. Ils sont passés du statut de consommateur à celui d'acteur.

Ils ne se contentent plus de lire ou consulter ; ils commentent, donnent leur avis, évaluent les marques, les produits... Résultat : 1 recherche sur 4 concernant les 20 marques les plus connues au niveau mondial aboutit sur un contenu généré par l’usager ! Mais aussi ils relayent les informations à leurs proches.. Savez-vous que, selon Jeff Bezos (PDG d'Amazon) "si vous rendez vos clients mécontents dans le monde réel, ils sont susceptibles d’en parler chacun à 6 amis. Sur internet, vos clients mécontents peuvent en parler chacun à 6000 amis." Le phénomène de propagation et sa vitesse sont énormes.

Aucune entreprise n'est à l'abri d'un bad buzz ! Qu'elles s'appellent Motrin, Nestlé ou Kryptonite ou qu'elle soit une plus petite structure, le moindre commentaire d'un internaute non satisfait peut remettre en cause tous les efforts (notamment financiers) investis dans une démarche marketing.

Il est important, d'une part, d'être présent sur le Web, mais aussi et surtout de surveiller ce qui se dit sur soi. Pour être en mesure de réagir si cela est nécessaire, voire pour anticiper les problèmes.

Définition et enjeux 26

Page 27: E-book Identite Numerique, enjeux et perspectives

Le Web, vitrine professionnelle obligée. Ou quand recrutement et comportements en ligne sont étroitement liés

Définition et enjeux

Les processus de recrutement ont évolué, c'est incontestable. Certes, la France compte encore beaucoup de retard dans ce domaine. Mais la tendance de fond est inévitable et liée à l'arrivée de nouveaux comportements. Nos usages ont changé : en 20 ans à peine, le Web s'est imposé à nous comme une évidence. Devenu incontournable dans nos vies, il influence forcément nos rapports aux autres. Le recrutement ne fait pas exception. Notre présence en ligne est scrutée, nos contacts se font virtuels et nos candidatures se sont dématérialisées. Ce n'est pas pour autant qu'il faut céder au vent de panique ambiant.

Comme souvent, les médias et le Web lui-même se chargent de transformer les exceptions en règles. Oui, se comporter de manière stupide en ligne peut vous coûter un poste. Tout comme c'était déjà le cas quand votre comportement au bureau n'était pas opportun. La vraie chance du Web, c'est plutôt de ce servir de cette vitrine comme d'un tremplin. Nous nous attarderons donc plus sur cette deuxième partie dans cet article.

Internet et risques pour votre vie professionnelle : évitez la paranoïa

Pour en finir avec cette idée que notre présence en ligne peut nuire à notre carrière, il suffit de réfléchir quelques instants. Oui, il est évident qu'un comportement déplacé et visible en ligne vous nuira. Tout simplement parce que les recruteurs, comme beaucoup, cherchent des informations sur les candidats qui postulent sur Google. Ne nous leurrons pas, c'est aussi le cas des futurs (ou nouveaux) collègues et des personnes que vous rencontrez dans votre vie quotidienne. Le recours à Google pour se renseigner est devenu une habitude persistante qui s'applique à tous les aspects de notre vie. Le côté professionnel n'y échappe pas. La méthode la plus simple pour ne pas avoir de problèmes est de ne pas faire en ligne ce que vous ne feriez pas dans la vie réelle. Et de réfléchir aux conséquences de vos actes ! Les bad buzz en la matière sont assez parlants. Un candidat qui montre ses fesses sur des photos accessibles en deux clics, un autre qui critique ouvertement son

27

Auteur

Blog

Twitter

Flavien Chantrel est community manager des sites du réseau RegionsJob Il s'occupe d'une plateforme de blogs emploi et de divers autres outils collaboratifs.

Flavien Chantrel

Le blog du Modérateur

@moderateur

Page 28: E-book Identite Numerique, enjeux et perspectives

entreprise ou encore un troisième qui dénigre son futur employeur sur un site de micro-blogging. Qu'ont en commun ces trois exemples ? Une conduite inappropriée de la part du candidat ou de la personne en poste. Une attitude irréfléchie qui vous dessert, il n'y a pas grand chose d'étonnant...

Les risques en matière de présence en ligne reposent à mon avis sur autre chose. D'une part, par votre non-présence. Dans certains métiers (Web, communication...), ne pas du tout être présent en ligne risque de fortement vous discréditer. Comment vous placer en expert de la visibilité si vous n'avez pas expérimenté vos recettes sur vous-même ? D'autre part, la prise de parole non sensée. Le Web offre la possibilité à tous de s'affirmer comme expert de son domaine. Mais encore faut-il vraiment l'être ! Si vous multipliez les prises de parole sans savoir de quoi vous parlez, vous risquez fort d'être rapidement démasqué et considéré comme un imposteur. Mais dans ce cas, c'est vos compétences qu'il faut remettre en question, pas Internet...

Dernier aspect, celui de la vie privée. Il est possible de nettoyer ses traces et de faire disparaitre toute mention à votre vie privée. Utilisation de pseudos, anonymat, suppression de comptes... Même si on n'est jamais totalement anonyme, faire le ménage n'est pas compliqué. C'est un choix à faire, mais là encore évitez de tomber dans l'angoisse absolue. Nous avons tous le droit d'avoir une vie, vos loisirs ne devraient pas gêner vos futurs employeurs... Ils pourraient même vous rapprocher. D'une manière générale, profitez des possibilités offertes par le Web pour vous épanouir sans vous imposer un régime si strict qu'il vous dégoûtera de votre connexion. L'important est avant tout de construire en parallèle une visibilité professionnelle intéressante, pas seulement de vous auto-censurer toutes les 5 minutes. Tout est une question de bon sens.

Construire sa vitrine professionnelle pour optimiser sa visibilité et sa crédibilité

La problématique de la visibilité en ligne doit avant tout se penser de manière positive. Le Web est une vitrine, il faut s'efforcer de se mettre en valeur pour donner envie aux recruteurs et autres curieux d'en savoir plus sur vous. Bien sûr, ce n'est pas possible pour tous les postes et tous les corps de métiers. La plupart des professions sont toutefois présentes en ligne. Votre communauté sectorielle est peu développée ? C'est sans doute qu'il y a une place à prendre. Selon le temps disponible et votre motivation, vous pouvez adopter une stratégie plus ou moins offensive. Le tout est de vous placer dans la durée, non dans l'immédiateté.

La première étape pour être présent de manière professionnelle en ligne est de rendre visible votre CV. Cela commence par les jobboards, principales plateformes de mise en relation entre les candidats et les recruteurs. Prenez les 3 ou 4 généralistes principaux (RegionsJob et ses concurrents que je vous laisse le soin de trouver) mais aussi un ou deux jobboards spécialisés dans votre secteur. Uploadez votre CV pour le placer dans ces CVthèques. Les recruteurs y sont nombreux et cherchent régulièrement des profils. Prenez soin de bien placer les mots clés importants de votre métier pour être plus

Définition et enjeux 28

Page 29: E-book Identite Numerique, enjeux et perspectives

facilement retrouvé. Vous pouvez compléter cette phase en créant un CV en ligne sur une plateforme de type Doyoubuzz. C'est très simple à réaliser et cela vous prendra peu de temps.

La deuxième étape va consister à laisser votre empreinte. Réaliser du contenu est important car cela vous permettra de vous imposer comme acteur actif voire comme expert de votre secteur d'activité. Les supports sont nombreux et dépendent de votre métier. La base principale de cette présence active reste le blog. Un blog professionnel vous permettra de vous exprimer sur vos compétences et de démontrer vos qualités et vos compétences. C'est également un support d'échange et de contacts très intéressant. C'est un vrai prolongement de votre CV et un espace professionnel dont vous êtes maître du contenu. N'oubliez pas que ce dernier doit se placer dans un écosystème et ne doit pas rester seul dans son coin. Partez à la chasse des autres acteurs de votre secteur d'activité et échangez avec eux ! Le blog est la pierre angulaire, mais ces conversations et cette recherche de professionnels doit être étendue sur d'autres supports. Les réseaux sociaux professionnels pour commencer. Viadéo, LinkedIn voire un réseau spécialisé s'il en existe dans votre secteur peuvent être de bons moyens d'échanger (groupes, hubs), de mobiliser vos contacts et d'être visible. Ne sous-estimez pas la puissance des forums, sites

Définition et enjeux 29

Source photo : paalia

Page 30: E-book Identite Numerique, enjeux et perspectives

participatifs et sites spécialisés consacrés à votre secteur d'activité. Globalement, tout site qui génère du trafic qualifié en rapport avec votre métier est intéressant. Non seulement il pourra vous apprendre des choses et faciliter votre veille, mais une participation active vous permettra d'y faire des rencontres professionnelles intéressantes. Dans une moindre mesure, Twitter et Facebook peuvent occasionnellement être utiles (selon votre secteur) pour aborder de nouvelle personnes, échanger avec elles et surtout donner de la visibilité à vos contenus.

Troisième et dernière étape, le réseautage ! Suite logique et complémentaire du point précédent, cela va consister à vous nouer un réseau de contacts qualifiés et à l'entretenir. Je ne parle pas de calcul, mais de rapprochement par affinité. Soyez à l'écoute de ce réseau, échangez avec ses membres, entretenez vos liens par mail, micro-blogging, commentaires interposés, services que vous pouvez rendre... Soyez pro-actifs et toujours à l'écoute ! Il faut donner pour recevoir, ne l'oubliez jamais. L'expression "gagnant-gagnant" a beau être utilisée à toutes les sauces, elle n'en reste pas moins vraie. C'est ce réseau qui pourra vous permettre d'accéder à de belles opportunités et au marché caché. Cela peut être aujourd'hui, demain ou dans deux ans. Ne soyez pas pressé et ne vous reposez pas uniquement sur lui, mais n'oubliez pas sa force. Si vous êtes actifs sur des communautés ciblées en ligne, nul doute que votre réseau sera important.

En conclusion, avoir une présence professionnelle en ligne est quelque chose qui prend du temps. Cela se construit sur la durée et ne se limite pas à la construction d'un ou deux profils à la va-vite. Toutefois, miser sur des bases solides peut être utile à votre carrière et vous ouvrir des opportunités professionnelles. Plutôt que de craindre Internet, optez donc pour une stratégie offensive et positive !

Définition et enjeux 30

Page 31: E-book Identite Numerique, enjeux et perspectives

Le côté sombre de l'e-réputation

Définition et enjeux

L’identité numérique, c’est un peu comme un CV qui serait écrit à plusieurs mains. Vous avez beau ne mettre que ce qui vous valorise, il y a toujours d’autres qui pourraient bien ne pas jouer le jeu : vengeance, indiscrétion passagère, humour plus que douteux ...

Sur Internet, la moindre dérive peut avoir de graves conséquences, et ce aussi bien que cela soit dans votre vie professionnelle (patron, collègues, client, concurrents) que personnelle (amis, familles). Si les internautes ont bien conscience des enjeux de l’e-réputation (70% selon un rapport Microsoft), ils continuent à avoir une attitude paradoxale sur la toile, exhibant données et photos de tout genre ce qui peut nuire à certains.

L’internaute n’a dès lors comme choix que d’en référer à la loi, qui existe mais que trop ignorent voyant le Web comme une zone de non droit. Si la notion d’oubli est à proscrire, car impossible à mettre en place, il existe toute une armada de textes et un organisme phare, la CNIL. Seulement, si les textes mettent des années à se mettre en place, la CNIL elle est submergée sous les demandes.

Ainsi, lorsque j’étais plus jeune, il y a de cela presque 10 ans, notre jeu était d’inscrire nos amis au parti communiste, car leur site le permettait de manière gratuite. C’était assez stupide, je l’admets, mais très drôle.

Selon IDFr, le récent changement du code pénal en matière d’usurpation numérique fait que nuire à la réputation d’un tiers est désormais répréhensible. Ils expliquent même que rentrent dans ce cas : "l’affiliation d’un tiers à un parti politique ou une association par l’utilisation frauduleuse de son adresse électronique ou l’envoi d’un faux message électronique par le détournement de l’adresse d’un tiers". Cela fait plus de 10 ans que l’on inscrit nos amis aux newsletters les plus stupides, qu’on les inscrit un peu partout. La loi évolue de manière lente et pas vraiment dans le bon sens. Aujourd’hui, il est quasiment impossible de bien maîtriser son identité numérique tant il y a de personnes ou organismes qui sont à prendre en compte. Au final, on identifier deux dérives, celle des autres volontaire et celle des organismes, plutôt maladroite.

31

Auteur

Blog

Twitter

Ninja des médias sociaux, Antoine Dupin est chargé de communication Web et s'intéresse fortement à l'analyse de ces derniers.

Antoine Dupin

Le blog d'Antoine Dupin

@AntoineDupin

Page 32: E-book Identite Numerique, enjeux et perspectives

Les autres (The Others)

De plus en plus d’internautes comprennent qu’ils ont dans leur main une arme de destruction massive d’identité numérique, et que les victimes n’ont quasiment aucun recours.

Ainsi, la seule véritable preuve que l’on peut apporter de la culpabilité d’une personne est l’adresse IP. Seulement voilà avec des wifi ouverts comme dans certains fast food ou bars, il devient quasiment impossible de remonter à l’auteur de l’attaque, du moins légalement. Enfin, il existe tout un tas de logiciels permettant de surfer en tout anonymat comme les VPN ou des logiciels comme Tor.

Une fois cela compris, détruire un collègue, un ami, par vengeance est des plus simple.

Un exemple flagrant est cette affaire que nous révèle Le Post. Le cas d’une institutrice qui a produit une vidéo à connotation sexuelle avec son ex-partenaire. Ce dernier l’a publié par vengeance sur Youtube.

Et c’est ainsi que la vengeance prend tout son sens, car comme le raconte l’institutrice, "Il a mis mon prénom, mon nom, et le nom de l'établissement où je travaille. Et il a ajouté un commentaire salace sous la vidéo".

Non content de diffuser un contenu compromettant, l’homme a également compris qu’il fallait la référencer sur le nom prénom, et a même poussé le vice à l’établissement. Dès lors, le piège se referme et la vidéo, évidemment, va subir une diffusion massive car elle sera reprise sur des sites tiers.

Cette dernière explique comment se défendre relève d’un marathon. Les institutions n’ont aucun pouvoir, sont dépassées, et les sites Internet impuissants face au phénomène du buzz.

"J'ai contacté la Cnil par courrier écrit. Ils m'ont répondu le 13 avril, et m'ont dit que les délais peuvent être très importants en raison du grand nombre de plaintes. Ce que peut faire la CNIL, c'est contacter les sites un par un pour qu'ils suppriment les pages en question. J'ai également contacté Google France et envoyé un fax à Google Etats-Unis. Google France, qui a dû voir que j'étais complètement paniquée, m'a répondu qu'ils ne peuvent rien faire car ce n'est pas eux qui ont mis en ligne tout ça. Ils ont quand même supprimé les versions 'cache' (qui permettaient de voir les pages des sites, même si elles avaient été supprimées, ndlr). Du coup, normalement, avec le temps, ces versions vont disparaître. Mais elles apparaissent sur d'autres sites..."

Les utilisateurs ont plus d’un tour dans leur sac. Dans le passé, un autre jeu était d’inscrire un camarade de classe sur les sites type Meetic dans la catégorie homosexuel. Je ne saurais dire le nombre de mails de demande de rencontre que j’ai reçus. Car créer un faux profil a toujours été d’une simplicité relativement dangereuse. Il suffit pour cela d’une fausse adresse mail facilement ouvrable sur des sites comme Gmail, Yahoo, ou MSN, et le

Définition et enjeux 32

Page 33: E-book Identite Numerique, enjeux et perspectives

tour est joué. Ensuite, en fonction de la vengeance, il devient simple de créer une stratégie.

Court terme, long terme ? Car si créer de faux profils et les alimenter demande un temps soit peu de temps, il est des solutions plus rapides et plus explosives.

Dans le premier cas, il convient de créer une stratégie qui atteindra soit l’intégrité de la personne dans sa moralité (groupes néo-nazis, humour scabreux ...), soit dans son emploi (recherche d’emploi active, discrédit sur la société).

Ainsi, lorsque l’on recherche quelqu’un sur Facebook, voilà le profil que l’on peut voir en jouant sur les paramètres. Il n’est plus question d’entretenir le profil, il suffit simplement d’un avatar et de placer ce dernier sur des groupes douteux. Aucune information sur le cercle d’amis, aucune information sur sa vie, seulement des groupes, rien qui ne permette de dire que le profil est inanimé, et donc probablement faux.

Dès lors, la panoplie de faux profils peut aisément se mettre en place. Un simple compte Viadeo avec "en recherche d’emploi active" et des demandes auprès de DRH d’autres sociétés et le tour sera joué.

Encore plus fourbe, les commentaires sur les blogs sont un excellent moyen de donner des petits coups à droite ou à gauche. Car ces derniers ne demandent qu’une adresse mail, un nom et un prénom. Et pourtant, ces derniers apparaissent dans les recherches Google.

C’est nettement plus simple et plus fourbe à mettre en place. Car si un faux profil peut facilement être clos par un mail à la plateforme (même s’il laisse des traces dans le cache), les faux commentaires peuvent être postés

Définition et enjeux 33

Page 34: E-book Identite Numerique, enjeux et perspectives

rapidement à droite et à gauche. Dès lors contacter tous les sites sur lesquels il y a un message discriminant relève du véritable casse tête.

Et les autres, involontaires

D’un côté, il y a l’explosion du taux d’équipement en nouvelles technologies. Il n’est pas rare de trouver des photographies ou des vidéos compromettantes issues de fêtes, de réunions ... Ces moments de vie se retrouvent très souvent sur les sites Web. Il n’est pas rare de se retrouver tagué sur Facebook dans des positions ou états ridicules. Et pourtant, ces dernières apparaissent sur votre profil, dans vos albums. Si enlever le tag, ou demander le retrait à celui qui l’a posté, peuvent sauver les meubles un temps, demandez-vous si ces derniers ne pourraient pas l’envoyer à un tiers qui à son tour la postera et ainsi de suite.

Ainsi, "pot de départ de Jean à la société LourdeConséquence" peut mettre le feu aux poudres si un client cherchant LourdeConséquence sur Google tombe sur des employés ivres morts et critiquant cette dernière, ou un recruteur cherchant Jean et tombant sur ce dernier dans la pièce de la photocopieuse laissant un dernier cadeau à son ancien patron.

Car l’internaute ne pense pas forcément à mal. Mais il n’est pas rare de le voir agir de manière irréfléchie, répondant à un processus de partager le ridicule. Et le ridicule, cela peut être vous.

Définition et enjeux 34

Page 35: E-book Identite Numerique, enjeux et perspectives

D’un autre côté, il y a l’ouverture des données et l’apogée des moteurs de recherche qui sont un véritable danger pour tout un chacun. Ainsi, votre identité numérique, la centralisation de vos données se retrouvent aisément accessibles par tout un chacun ... s'il en fait la démarche.

Mais voilà, vous ne le saviez peut être pas mais Pages Jaunes a racheté le site 123 people, un moteur de recherche de personne. Résultat, lorsque vous cherchez un particulier, vous avez également la possibilité de voir son identité numérique, dangereux non ?

Récemment en vacances, mon employeur m’a appelé sur fixe, dont il n’avait pas le numéro. Il l’a donc trouvé par les pages blanches, et a donc potentiellement vu ma présence sur le web.

Une telle intrusion dans la vie privée est totalement incroyable, d’autant qu’elle n’a pas été désirée. Souhaitant en savoir plus, j’ai contacté les Pages Jaunes pour avoir le droit de retirer ces données, et il existe un formulaire, totalement introuvable, à cette adresse : http://www.pagesjaunes.fr/trouverunnom/afficherFormulaireDroitOubli.do ... oui le droit à l’oubli est dans l’adresse url. Totalement paradoxal, de quel droit PagesJaunes affiche t il mes données ?

Définition et enjeux 35

Page 36: E-book Identite Numerique, enjeux et perspectives

Pour pouvoir retirer mes données, je dois envoyer les url à supprimer, mais également envoyer une photocopie de ma pièce d’identité ... incroyable non ? Je n’ai rien demandé, et pourtant, malgré un mail, je me retrouve avec un long formulaire pour effacer des données.

Jusqu’où peuvent aller ces dérives ? Aux USA, les données liées au passé criminel de tout un chacun sont ouvertes. Aussi, sur le site 123people en version US il est possible de trouver des données sur notre casier judiciaire :

Définition et enjeux 36

Page 37: E-book Identite Numerique, enjeux et perspectives

Cela fait vraiment peur de se dire que si mon patron cherche à me joindre à mon domicile il peut tomber sur mon casier judiciaire ... jusqu’où peut on aller ?

Oui, bulletin scolaire, séjours psychiatrique ou que sais je encore. Avec l’ouverture de certaines données, et leur centralisation, le réel rejoint le virtuel. Un recruteur cherche à vous joindre car il n’a pas votre CV sous les yeux et passe par les Pages Jaunes, bing !

Enfin, cerise sur le gâteau, il y a votre homonyme, qui lui peut avoir la pire des présences sur le web, et vous ne pourrez lui interdire de crier haut et fort ses pensées les plus sombres : il a le droit d’exister, et faire la différence entre différents profils peut être dur, de même qu’un name googling qui donnerait des résultats franchement déplaisants :

Je plains celui qui s’appelle aussi Geoffrey Cohen ...

Conclusion

Souvenez vous que l’on ne nettoie pas une identité numérique, on la forge. Vous ne pourrez jamais nettoyer toutes les traces. Par contre, avec une bonne stratégie, vous pourrez vous valoriser et vous positionner sur les moteurs de recherche.

Définition et enjeux 37

Page 38: E-book Identite Numerique, enjeux et perspectives

Mais si vous n’êtes pas dans le Web, cadre ou dans une profession ayant un rapport avec Internet, vous ne risquerez pas grand chose pour le moment. Vous n’aurez donc pas dans un premier temps à vous créer un profil professionnel. Cependant, effectuer une veille ne coûte rien et elle est assez simple à mettre en place. Mieux vaut prévenir que guérir, comme dit le célébre adage.

Dans un premier temps, je vous conseille de taper votre nom et prénom pour voir ce que Google dit de vous. Cela vous permettra déjà d’avoir une première vision. N’oubliez pas que tous vos commentaires, tous vos messages peuvent apparaître. Si la recherche ne donne que quelques choses anodines, commencez par créer des alertes. Les alertes Google vous informeront dès qu’une information vous concernant tombe. Evidemment, n’oubliez pas de vous même regarder de temps en temps ce que le name Googling donne.

Pour créer une alerte Google, rendez-vous simplement à cette adresse : http://www.google.fr/alerts et remplissez le formulaire. C’est simple et gratuit.

N’oubliez jamais qu’on ne sait pas ce que sera le Web dans 5 ou 10 ans. Si aujourd’hui le name googling vise avant toute chose une partie spécifique des travailleurs, vous ne savez de quoi sera fait l'avenir. Ne tombez cependant pas dans la psychose, ne rentrez pas dans une méfiance malsaine vis à vis de vos proches, surveillez simplement, de temps en temps, ce que le Web dit de vous.

Définition et enjeux 38

Page 39: E-book Identite Numerique, enjeux et perspectives

L'identité dans le cyberespace

Définition et enjeux

Auteur

Blog

Twitter

Yann Leroux est psychologue et psychanalyste, Il blogue sur Psy et Geek mais vous le trouverez aussi facilement ailleurs. Il sait que C'est toujours septembre quelque part.

Yann Leroux

Psy et geek

@yannleroux

L’identité est une notion moderne. Elle naît avec l’Etat et sa nécessité d’assurer un contrôle sur ses administrés. Dans les villes, les adresses permettent d’identifier les administrés et leurs richesses et donc de lever des impôts. Plus tard, les registres de naissance et de baptême permettront de contrôler les individus dans leurs déplacements sur le territoire. Plus l’Etat se centralise, plus il devient fort, plus Ego est objet de différenciation et de ségrégation dans des dispositifs de surveillance et de contrôle. A coté de cette surveillance de plus en plus tatillonne, les individus se vivent de leur coté de plus en plus libres. Leur identité n’est plus fixée par les alliances anciennes. Elle ne

dépend plus du lignage mais du tumulte des désirs individuels. Ego est ce qu’il désire… ou du moins c’est ce que l’idéologie actuelle chuchote. Son identité est avant tout réflexive. Elle est l’image qu’il produit pour lui et pour les autres. C’est une totalité subjective.

Serge Tisseron a mis la construction de l’identité au regard du développement des dispositifs d’image : le miroir de bronze, puis le miroir argentique et enfin les images de la photographie et du cinéma ont conduit Ego à prendre de moins en moins appui sur l’autre dans la construction de certains aspects de l’image de soi (Tisseron, S. 2000)

L’identité est épreuve de soi. Elle est ce par quoi Ego prouve qu’il est bien ce qu’il dit. En ce sens, elle passe un tiers – ici l’Etat – qui garantit l’identité de chacun. Mais elle est aussi ce qui s’éprouve dans le secret des intimités. Elle est alors privée et secrète. L’identité est sang-mêlé. En elle s’affrontent deux pôles qui s’opposent terme à terme. D’un coté, l’objectif, le corps, l’état, la raison, le passé. De l’autre le subjectif, la pensée, l’individu, l’imaginaire. Elle naît de la rencontre de ces deux opposés qui tantôt menacent Ego de la réduire dans la rationalité ou de la perdre dans les imaginaires.

39

Page 40: E-book Identite Numerique, enjeux et perspectives

L’identité est un carrefour.

L’identité est au carrefour de trois éléments : le corps, le groupe et Ego. L’identité s’enracine dans le corps : le sexe, la taille, la corpulence, la carnation de la peau, la pilosité sont des éléments qui ont donné bon nombre de noms de famille. Le groupe est un des hauts fourneaux de l’identité. La famille, comme groupe primaire, participe bien évidement à la construction de l’identité, mais également tous les groupes auxquels Ego va appartenir : classes, clubs, groupes de travail… Enfin, Ego est lui-même le lieu ou se fonde son identité. Dans la façon dont se raconte ce qui est vécu, l’identité se construit. Elle se construit également dans ce qui se tait : réserves conscientes, secrets maintenus ou dont Ego est l’objet, refoulements, cryptes inconscientes.Notre identité est remarquable : quelque soit la diversité des situations auxquelles nous sommes confrontés, quelque soit leur complexité, quelque soit le temps qui passe, nous nous sentons nous même. Notre identité est ce qui nous permet de nous sentir identiques et cohésifs à nous même et à nos idéaux. Elle est dynamique : elle s’actualise dans les relations que nous avons avec nous même, les autres et nos objets d’intérêt.Finalement, on peut définir l’identité par les flux de discours conscients et inconscients tenus sur et par une personne. C’est une définition qui est suffisamment large pour prendre en compte l’identité dans ce qu’elle a de complexe et surtout qui permet d’avancer dans la compréhension de la façon dont fonctionne l’identité en ligne.

John Suler, un pionnier de la psychologie sur Internet

Qui suis-je dans le cyberespace ? Dès 1996, le psychologue américain John Suler se pose la question et donne 5 facteurs de l’identité en ligne

1. Le niveau de dissociation et d’intégration : le cyberespace offre une niche pour chaque facette de la personnalité. Nous n’avons pas besoin de nous y présenter en un tout puisque sur Internet nos différents investissements peuvent être dissociés. Nous pouvons être ici un professionnel, et là un amateur de sport et plus loin le membre d’une association sans que ces différentes dimensions ne soient mises en contact. A chaque espace social son rôle, et à chaque rôle son espace social, telle semble être la promesse de l’Internet. Par rapport à l’espace physique, le travail d’intégration qui maintient l’identité en un tout cohérent est mis en suspens. Cela permet à des composantes de la personnalité de s’exprimer plus librement.

2. La valence positive et négative. Pour John Suler, le cyberespace peut être le lieu où satisfaire des composantes « positives » ou « négatives » de sa personnalité. C’est ainsi que pour certains, l’investissement du réseau sera surtout l’occasion d’agresser les autres, tandis que d’autres y découvriront des espaces où se penser, et parfois, s’accepter un peu mieux. Les groupes de soutien et d’information que l’on trouve sur le réseau peut ainsi aider quelqu’un à traverser des moments difficiles ou à mieux installer en lui des idéaux. Par exemple, une personne se découvrant homosexuelle pourra mieux intégrer sa sexualité par la fréquentation de forums gay tandis qu’une autre

Définition et enjeux 40

Page 41: E-book Identite Numerique, enjeux et perspectives

pourra utiliser le réseau comme un espace où exprimer des rêveries en jouant à être une autre personne ou un personnage imaginaire.

3. Le niveau de fantasme et de réalité varie selon les lieux. Certains dispositifs exigent que l’on se présente sous son identité réelle, tandis que d’autres exigent que l’on se présente sous une identité imaginaire. D’autres enfin permettent de mélanger les différents niveaux. Par exemple, une plateforme comme Facebook permet de faire converger l’identité réelle et l’identité endossée dans un jeu comme World of Warcraft. Cependant, le terme d’identité réelle convient mal car Ego est toujours réel et ce jusque dans les identités qu’il se rêve. Ce que l’on appelle identité réelle est une convention : c’est l’identité par laquelle on se fait reconnaître par l’Etat : âge, sexe, lieu d’habitation, profession.

4. Le niveau de contrôle conscient. La façon dont on se présente en ligne ne dépend pas uniquement d’éléments conscients. Des souhaits et des inclinaisons trouvent à se satisfaire sous l’identité en ligne d’Ego. Le choix d’Ego pour un nom ou un avatar répond également à des logiques inconscientes, même lorsqu’il s’agit d’éléments a priori "neutres" comme la reprise en ligne de son identité civile. Cela vaut également pour les groupes qu’Ego rejoint ou quitte

5. Le média choisi. Dans le cyberespace, les canaux de communication sont des moyens d’expression pour Ego. Certains préfèrent les longs échanges des forums tandis que d’autres sont attirés par le côté électrique des messageries instantanées et des bavardoirs. Les premiers donnent le temps de la réflexion, tandis que les autres sont plus orientés vers la spontanéité et l’immédiateté. Pour Suler, ces dispositifs attireront Ego en fonction de leur style cognitif.

Le média choisi dépend finalement d’une série de facteurs : le niveau d’intégration, de réalité et le style cognitif d’Ego le conduiront à investir préférentiellement les forums ou les bavardoirs.

Définition et enjeux 41

Page 42: E-book Identite Numerique, enjeux et perspectives

L’idée générale de ces premiers travaux est que l’Internet offre un espace où l’on peut expérimenter différentes identités. Lisa Nakamura parle même de "tourisme identitaire"1 pour les avatars : chaque utilisateur, en empruntant une identité, explorerait en profondeur les caractéristiques que la culture prête à cette identité. A cette idée s’ajoute que les internautes profitent largement des avantages que leur offre l’Internet en gérant en ligne différentes identités. De ce point de vue, le texte de John Suler a un peu vieilli, car les pratiques d’aujourd’hui sont tout à fait différentes. Devant la multiplication des espaces d’écriture, les internautes trouvent plus économique d’utiliser une seule identité. Cela leur permet d’être repérés et reconnus plus facilement par les moteurs de recherche et les autres internautes indépendamment de l’espace où ils se trouvent. Ce mouvement est accompagné ou accentué par la mise en place de dispositifs centralisateurs comme Netvibes, friendfeed ou disqus.

Même si les conceptions de John Suler datent de 1999, elles sont toujours valables aujourd’hui. La différence majeure est que l’Internet n’est guère plus vécu comme une sorte de théâtre obscur dans lequel chacun pourrait essayer différents masques. Il y a à cela plusieurs raisons dont une tient à la psychologie. La multitude des lieux en ligne investis par Ego a produit une charge de travail trop importante. Trop dissocié, Ego a ressenti à nouveau le besoin de synthèse et cherché des dispositifs où réunir les flux de ses différents investissements.

L’identité s’écrit plusieurs fois

Sur Internet, l’identité s’écrit plusieurs fois. Elle s’écrit avec l’adresse email, l’adresse IP, le nom, la signature et l’avatar. L’adresse IP est la moins personnelle et la plus sociale des adresses. Elle rattache l’individu à une machine – on pourrait même dire qu’elle identifie une machine à tous ses utilisateurs. C’est également elle qui rattache l’internaute au Fournisseur d’Accès à Internet, et à tout le corps social. Cette adresse IP est un véritable cordon ombilical qui nous rattache profondément au corps social. Sauf à utiliser des systèmes de reroutage qui ne sont pas à la portée de l’utilisateur lambda, cette adresse donne aux jeux de cache-cache que l’on peut trouver sur l’Internet leur valeur exacte : il s’agit de positions imaginaires par lesquels se disent le rapport à la loi, à la culpabilité ou à sa propre origine.

L’adresse email est double. Elle s’articule de part et d’autre du signe arobase "@". A droite, le nom de domaine du fournisseur de l’adresse indique à tous à qui l’utilisateur confie son courrier électronique et laisse transparaitre quelques informations quant à ses goûts ou son expertise de l’Internet : avoir une adresse email chez alice.fr ou chez gmail.com sont deux choses très différentes. A gauche de l’arobase, le nom que l’internaute s’est choisi. Le nom qu’il se donne, qu’il soit similaire ou différent de celui de son état civil, est toujours investi de façon consciente et inconsciente.Le nom – ou le pseudo – peut correspondre à une partie de l’adresse email ou

Définition et enjeux 42

1 Nakamura, L. (2000). Race In/For Cyberspace: Identity Tourism and Racial Passing on the Internet. Retrouvé Novembre 10, 2009, de http://www.humanities.uci.edu/mposter/syllabi/readings/nakamura.html

Page 43: E-book Identite Numerique, enjeux et perspectives

être différente. Là encore, un travail subtil entre les correspondances ou les différences des différentes parties de l’identité numérique est possible. Se donner un nom est toujours très chargé affectivement. Cela nous place dans la position de nos propres parents à notre naissance, ou plus exactement la position que l’on imagine avoir été la leur. En dehors de cet aspect originaire, se donner un nom est aussi organisé par une fantasmatique de l’origine.

La signature est un bout de texte que l’on appose à tous les messages que l’on rédige. Précédé des signes – suivis d’un espace, il indique que le mail ou le message est terminé. Il clôt un discours. Si l’on considère la mouvance dans laquelle nous somme pris sur Internet, c’est un point qui peut être investi comme représentant une permanence. Cela peut être une adresse géographique, une citation, un lien vers un site... En passant au Web, la signature s’est un peu sophistiquée : elle peut se faire image, fixe ou animée. Elle peut également contenir des éléments d’informations issus d’un autre domaine, par exemple les statistiques de la personne à un jeu en ligne. Enfin, depuis le Web 2.0, la signature est souvent utilisée pour faire connaître les réseaux sociaux où l’on peut être joint. Mais, de Usenet à aujourd’hui, la dynamique reste la même : la signature est le lieu de la permanence. Elle dit en effet, quelque soit le contexte, quelque soit l’humeur ou la tonalité du message que l’on vient d’écrire, que le fond des choses reste toujours identique à lui-même. En ce sens, elle est un représentant de la continuité d’exister. Par exemple, Brian Reid avait pour signature "5th thoracic" pour rappeler la part qu’il avait prise à la backbone cabal.

L’avatar signale le sujet pour les autres depuis que le Web s’est doté de dispositifs sociaux comme les forums. Il s’agit d’une image, choisie par l’utilisateur qui le représente. Lorsque l’utilisateur ne se choisit pas une image, le dispositif d’écriture lui en donne une par défaut : il aura la même que tous ceux qui souhaitent, de ce point de vue, rester anonyme. L’image est utilisée dans des buts narcissiques, agressifs ou séducteurs : les pouvoirs de l’image (Tisseron, 2005) jouent ici pleinement.

A l’exception de l’adresse I.P. qui est donnée par un tiers, tous les autres marqueurs d’identité sont des échos de la vie imaginaire et inconsciente de l’utilisateur. Les marqueurs d’identité disent vers qui vont les idéalisations ; ils peuvent commémorer des événements heureux ou malheureux, et cette commémoration peut être privée, familiale, ou publique.

Des silos et des tamis.

On peut comprendre l’Internet comme un énorme dispositif dans lequel les identités individuelles et collectives sont recomposées au travers de silos et de tamis. Les archives de nos activités en ligne se constituent en lieu de mémoire, s’accumulent, se collectivisent parfois, se lient et se délient des composantes identitaires. Ces silos sont principalement les forums et les boîtes mails. Les tamis sont principalement les dispositifs de folksonomie et les flux RSS. Ils nous aident à trier, filtrer, séparer, individualiser et sélectionner dans l’énorme multitude des possibles du WWW.Avec ces dispositifs, l’identité est prise dans des mouvements d’accumulation

Définition et enjeux 43

Page 44: E-book Identite Numerique, enjeux et perspectives

et de redistribution. Jour après jour, update après update, check in après check in, publication après publication, nous constituons une traîne de mémoires qui dit ce que nous faisons, là ou nous sommes ou les objets auxquels nous nous lions2. Les silos sont les lieux où se condensent les identités. En eux les nécessaires synthèses peuvent avoir lieu. Les trop grands écarts peuvent être réduits. Les filtres sont des lieux de redistribution où Ego peut échapper à la tyrannie d’être Un et se laisser aller à la rêverie du multiple. Filtres et tamis ne sont pas étanches l’un à l’autre. Les tamis comportent une composante historique. Eux aussi accumulent et collectent, tandis que les silos sont aussi d’une certaine façon un filtre : tout dépôt en un lieu indexe le lieu, le dépôt et le déposant comme différents.

J’appelle identité en ligne tout dispositif par lequel Ego s’individualise dans le cyberespace le rendant à la fois à nul autre pareil et rattaché à l’ensemble. L’adresse email en est le prototype parfait puisque les caractères à la gauche de l’arobase sont uniques tandis que le nom de domaine qui est à droite de l’arobase le rattache à l’ensemble. Cette identité en ligne passe par un travail autour des représentations de soi. En ligne, nous avons à choisir des éléments de représentation de soi et à les combiner avec d’autres. Au final, il s’agit toujours d’assimiler des éléments de notre vie interne : par exemple un conflit entre plusieurs désirs inconscients, donner une plus grande place à la réalisation de certains désirs, mieux comprendre certains aspects de notre fonctionnement. Il s’agit donc d’une assimilation de composantes psychiques. Le psychanalyste Nicolas Abraham (1978) a montré que cette assimilation passe par un processus qu’il a appelé introjection. Le destin de ce qui est introjecté est variable. Le processus peut conduire à une extension du moi ou à la mise en dépôt de ce qui n’a pas pu être intégré.

Définition et enjeux 44

2 J’ai appelé ce procédé la légendarisation : il s’agit d’une écriture de soi qui emprunte aux différents types d’autobiographie (journal intime, mémoire, essai)

Page 45: E-book Identite Numerique, enjeux et perspectives

L’assimilation passe par un temps de projection hors de soi. Ce détour donne au Moi la possibilité de se re-présenter une partie de sa vie psychique. Les mondes numériques nous en offrent beaucoup d’occasion puisque après nous être donné un nom ou une image, nous sommes très fréquemment en contact avec elle. Ces projections peuvent être mises en dépôt ou isolées du fonctionnement général du psychisme. Dans le premier cas, il s’agit d’une mise en attente d’une assimilation à venir. Dans le second, il s’agit d’une amputation : le souvenir, le fantasme ou le désir sous-jacent sont retirés du fonctionnement général du psychisme.

Ce travail d’assimilation par lequel Ego se constitue s’appuie en ligne sur les différents dispositifs et leurs qualités. Il peut être important à un moment de trouver des silos où recomposer certains aspects du Self en fonction de logiques inconscientes. Il nous confronte à la figure du double et il n’est pas étonnant de retrouver en ligne les mêmes figures que celles explorées par la littérature : le professeur Frankenstein et son monstre, Docteur Jekyll et Mister Hyde et Dorian Gray.

Le professeur Frankenstein a découvert le secret de la vie. Il donne naissance à un être surhumain mais dont la laideur effraie son créateur. Que faisons-nous en ligne ? A force de combiner et déconstruire des identités, de nous accoupler intimement à des machines et aux mondes numériques, ne donnons nous pas naissance à des monstres ? Saurons-nous les contrôler ? Ou vont-elles nous détruire ? Il y a là une inquiétude quant à nos projections dans les mondes numériques des aspects "mauvais" de notre Self et aux capacités de ceux-ci à les contenir et à les transformer.

Le Docteur Jekyll est un philanthrope qui invente et boit une potion qui sépare ses aspects bienfaisants et malfaisants. Sous la forme de Mister Hyde, il se laisse aller à tous ses désirs sans aucune considération morale. La figure de la dualité Jekyll/Hyde se retrouve dans les tentations d’utiliser l’Internet comme une succession de lieux étanches les uns aux autres. Chaque lieu laisserait à Ego la possibilité de réaliser certains désirs sans aucun lien avec l’ensemble de la personnalité. Le processus prévalant est ici le clivage c'est-à-dire la coexistence au sein du Moi de deux attitudes psychiques opposées.

Dorian Gray est un homme gardant une éternelle beauté pendant que son portrait vieillit. En ligne, Ego est comme Dorian, mettant en ligne des aspects idéalisés de lui-même et se refusant de prendre suffisamment en compte l’usure du temps voire même de la réalité.

Ces doubles numériques fonctionnent comme dans un rêve. Parce qu’ils rendent floues les limites entre soi et l’autre, ils peuvent donner lieu à un sentiment d’inquiétante étrangeté. Ego ne se reconnaît plus tout à fait, troublé qu’il est en son propre moi. Le double peut aussi tenir lieu d’instance d’observation et de critique. Il est la part qui surveille le Moi mais aussi celle qui contient les désirs qui n’ont pas pu être réalisés. Ils condensent des éléments différents en les ramenant a leur plus petit numérateur commun et ils diffractent un élément psychique dans plusieurs directions. Ils combinent et sélectionnent. Ce sont des tropes du langage : principalement la métaphore

Définition et enjeux 45

Page 46: E-book Identite Numerique, enjeux et perspectives

et la métonymie.

Notre vie en ligne nous offre beaucoup d’opportunités d’assimilation et donc de construction de soi. D’abord parce que les mondes numériques sont des espaces autres. Nous avons dû faire preuve d’inventivité pour pouvoir les habiter et y développer une vie sociale. La colonisation de ces lieux a été productrice d’un intense travail psychique donnant naissance à des mythes collectifs servant de colle sociale. Par ailleurs, les matières numériques sont suffisamment malléables pour garder des traces de nos actions et de nos pensées. Elles fonctionnent alors comme des miroirs dans lesquels nous pouvons mettre au travail des images de soi ou des images de nos collectifs. Nous pouvons nous y reconnaître aussi bien que nous y perdre.

Définition et enjeux 46

Page 47: E-book Identite Numerique, enjeux et perspectives

La question de l'anonymat

L’anonymat sur le Web soulève de nombreuses questions, notamment avec le projet de loi déposé par le sénateur Jean-Louis Masson, visant à obliger les blogueurs à dévoiler leur identité, qui provoque bien des indignations.

Il y n’a même pas une quinzaine d’années, quand la démocratisation du Web en était à ses balbutiements, la question de l’anonymat ne se posait pas. Ou plutôt, la réponse à cette non-question était systématique : on conseillait forcément aux néophytes de ne pas divulguer leur identité et d’intervenir sur la toile via un pseudonyme. Moins on en savait, mieux c’était, pour sa sécurité personnelle

disait-on. L’un des mythes fondateurs de l’imaginaire d’Internet est en effet l’anonymat procuré par le masque de l’écran, lié à l’une des composantes de sa triple origine (étatique, scientifique, et pour le cas qui nous intéresse, contestataire - voir FLICHY Patrice, L’imaginaire d’Internet, 2001, La Découverte).

Les premières démarches dites interactives à connaître le succès populaire n’incitaient pas non plus à s’exposer sous son vrai jour : les chats IRC étaient truffés de pseudonymes plus ou moins exotiques, et on s’en accommodait fort bien. Les conseils qui prévalaient alors étaient de se créer une adresse e-mail complètement anonyme, et de surtout, surtout, ne rien laisser apparaître de sa vraie identité (pour cette raison d’ailleurs, on se retrouve maintenant avec des pseudos incongrus, choisis circa 1998, dans les forums que l’on continue à fréquenter …)

Mais la popularité forcément croissante du Web, l’acceptation de son rôle dans la vie quotidienne, et les débuts - poussifs - de sa dédiabolisation, ont fait qu’il devenait de plus en plus difficile de déconnecter son identité réelle de ce qu’on n’appelait pas encore son identité numérique. L’apparition des blogueurs, qui pour les plus connus d’entre eux écrivaient sous leur vraie identité, et par la suite Facebook et les réseaux sociaux professionnels, pour ne citer qu’eux, ont contribué à lever le voile de l’anonymat sur Internet : il était désormais recommandé, et même indispensable, de construire son profil à partir de son nom et prénom et d’authentiques informations. Les rubriques

Auteur

Se protéger 47

Anne-Laure Raffestin

Community Manager junior chez RegionsJob, Anne-Laure Raffestin rédige actuellement un mémoire sur la représentation sociale des hackers, dans le cadre d'un Master en communication et technologie numérique.

Page 48: E-book Identite Numerique, enjeux et perspectives

"A propos" des blogs personnels ont vu se substituer aux qualificatifs mystérieux d’authentiques informations, et les possibilités de centralisation de son identité numérique ont accéléré le mouvement.

Naturellement, les anonymes ne sont pas actuellement rares non plus : on peut bien entendu citer l’incontournable Maître Eolas, mais aussi de nombreux autres blogueurs dont la profession leur interdit de dévoiler leur identité. Paradoxe de la liberté d’expression sur le Web: s’il est techniquement possible et facile pour n’importe qui d’écrire n’importe quoi, il est aussi très facile d’identifier quelqu’un si on le souhaite vraiment, malgré l’importance du « bruit» parasite. Bien entendu, la question de l'anonymat ne se pose pas dans le cadre d'un blog emploi, ou à visée professionnelle (sauf si bien sûr vous êtres en poste, et recherchez à en changer...) L'important sera au contraire pour vous d'être le plus visible possible – de manière positive, cela va de soi ! Cette thématique est abordée tout au long de cet e-book, nous ne l'évoquerons pas ici.

Pourquoi être anonyme ?

A l’heure du personal branding et de l’e-réputation, la question peut se poser… L’anonymat permet de détacher ses activités de blogueur du reste de son identité professionnel, par exemple. Je peux choisir de n’écrire que sur ma vie professionnelle, mais sans vouloir être associé à tout ce que je relate. Je suis médecin, le secret médical m’empêche bien entendu de tout révéler, mais je peux avoir la volonté de partager mon expérience. Je suis enseignant, j’ai de belles choses à raconter, mais je n’ai pas envie que mes élèves soient au courant de mes doutes et de mes interrogations.

Maître Eolas explique très bien ce souhait de rester anonyme dans ce billet : "Pourquoi mon anonymat ?".

Sans parler nécessairement du contexte professionnel, on peut choisir d’être anonyme pour conserver sa liberté d’expression, tout simplement. Ou pour préserver son "extimité", selon l’expression formée par Jacques Lacan. Est-ce à dire que les sujets que j'aborde sur mon blog, dans un forum ou dans les commentaires d'un article de presse en ligne sont nécessairement honteux ou illégaux ? Bien sur que non !

Même si les défenseurs de l'anti-anonymat pourraient arguer du fait que si l'on écrit sur Internet, c'est forcément pour être lu, et que si l'on veut rester anonyme c'est que l'on a forcément des choses à se reprocher, l'on peut aisément rétorquer que ce n'est pas parce que je ne décline pas mes civilités à mon boulangère ou à mon voisin dans le bus, avec lesquels j'échange volontiers un ou deux mots, que je vais les poignarder sauvagement une fois leurs dos tournés.

L'anonymat sur les blogs

Revenons donc à l'anonymat, et à sa mise en œuvre. Sans répondre à la question "Est-il souhaitable ?", parce qu'on peut tous avoir une bonne raison

Se protéger 48

Page 49: E-book Identite Numerique, enjeux et perspectives

pour ne pas se dévoiler entièrement, qui n'est pas forcément celle de déblatérer sur la voisine du dessus qui-nous-fait-peur-car-elle-a-quand-même-un-gros-chien, ou de porter atteinte verbalement à des personnages publics, il faut rappeler néanmoins qu'il ne suffit pas de prendre un pseudo et un avatar pour se sentir complètement anonyme, et non-reconnaissable.

Notre identité ne se résumant pas à un nom et un prénom, si vous décrivez un tant soit peu votre meilleur ami, même sans le nommer, que vous postez une photo de la vue que vous avez de votre fenêtre, ou les cadeaux que vous avez achetés à votre chère grand-mère pour Noël dernier, il est fort probable que, si je vous connais par ailleurs dans la vie, je parvienne à vous identifier sans difficulté.

L'anonymat, si je ne vous côtoie pas au préalable, ne sera sans doute pas levé si vous laissez échapper quelques détails anodins concernant votre vie privée, (et encore, le célèbre portrait de Marc L. par Le Tigre infirme totalement cette assertion). Mais si je fais partie de votre club de macramé, il y a de grandes chances que je reconnaisse l'une de vos créations dont vous posterez la photo sur votre blog, et donc que j'en apprenne un peu plus sur votre vie. C'est quelque chose qui interpelle, dans les reportages ou les journaux télévisés, quand les visages sont floutés : comment est-il possible que l’entourage n’identifie pas les personnes à l’écran, en reconnaissant leurs vêtements, leur façon de parler, leurs tics de langage… ?

Sur un blog, vous avez beau choisir de n’aborder que tel ou tel sujet, pour mettre en valeur l’un des aspects de votre personnalité – c’est la notion d’extimité évoquée plus haut, ou simplement pour vous donner un espace d’expression sur un thème qui vous tient particulièrement à cœur, ou faire rire vos potes sans qu’un malicieux recruteur ne le sache, il est très difficile de ne pas laisser échapper d’autres informations !

Pour protéger son anonymat...

Sans rentrer dans des conditions techniques, rappelons néanmoins quelques règles simplissimes pour protéger de façon basique son identité.

Vous avez pris un pseudonyme ? Un avatar ? Une adresse mail pseudonymisée ? Attention à ne jamais les relier à votre noms et prénoms ! Cela peut paraître évident, mais il m'est arrivé de recevoir des e-mails de blogs "anonymes" dont l'expéditeur était clairement nommé, bien involontairement. Dans le cas des adresses mails, quand vous créez un compte de messagerie, on vous demande sous quel nom vous souhaitez être identifié par vos interlocuteurs. Tenez-vous en à votre pseudonyme de départ !

Prenez garde également à l'association entre votre pseudonyme et votre identité courante, facilement réalisable par inadvertance au travers d'éventuels comptes pour x sites ou de commentaires sur d'autres blogs. Là encore, il s'agit d'une évidence, mais qui peut être rapidement oubliée !

Attention aussi à ce que vous écrivez, même sous couvert de périphrase. Il ne

Se protéger 49

Page 50: E-book Identite Numerique, enjeux et perspectives

suffit pas de ne pas nommer une chose, un lieu ou une personne pour ne pas qu'elle soit reconnaissable ! Dans les cas de diffamation, le législateur a pris en compte le fait qu'une personne, si elle n'est pas identifiée clairement mais néanmoins reconnaissable (par exemple : "une vendeuse dans le magasin X", s'il n'y a qu'une seule femme dans l'équipe de cette boutique, on sait tout de suite de qui il s'agit sans avoir besoin de son nom et prénom), a tout à fait le droit de porter plainte. Parce que, justement, elle peut être reconnue. Imaginez que cette règle s'applique à votre anonymat !

De même, n'oubliez pas que vous avez forcément des expressions que vous utilisez souvent, des tics de langage qui reviennent fréquemment dans vos paroles ou vos écrits, voire des phrases que vous avez inventées et qui n'appartiennent qu'à vous... De quoi être reconnu par votre entourage ! Si vous n'avez vraiment pas envie qu'on vous dise "ha tiens je suis tombé sur ton blog, j'aime bien/j'aime pas ça ou ça, tu aurais pu faire un effort sur le design !", apprenez à identifier ces marqueurs de langage pour éviter de les employer. Bon, c'est certes aller un peu loin dans la paranoïa, mais recoupé à d'autres éléments, vous n'en êtes que plus reconnaissable !

Ce ne sont que de petites règles toutes simples, mais qu'il est bon d'appliquer. Quant à la proposition du sénateur Masson, gageons que même si le projet de loi est approuvé, les solutions techniques pour la contourner seront rpaidement trouvées...

Se protéger 50

Page 51: E-book Identite Numerique, enjeux et perspectives

Définition et enjeux

Ne laissez pas vos tracestracer seules leur chemin

Se protéger

Auteur

Blogs

Twitter

Alexandre Villeneuve est consultant référencement et E-Réputation, auteur de blogs sur ces sujets, et président de l'association du référencement SEO Camp.

Alexandre Villeneuve

E-réputationReferencement blog

@referencement

Au commencement du Web, en pleine "net-révolution", nous surfions libres et insouciants. Le Web était fondé par de gentilles starts-up idéalistes qui arrosées du cash d’ultra-optimistes "business angels" pouvaient se permettre d’éviter les basses questions financières.

Cette belle époque est morte avec la bulle internet, et de retour sur terre les éditeurs de sites et annonceurs attendent maintenant du retour sur investissement, ROI dans le jargon financier.

Malheureusement, pour eux, le Web est idéologiquement basé sur le gratuit, ainsi, mis à part quelques fonctions premium, il n’espère plus faire payer leurs services ou contenus. Et rares sont les e-commerçants qui peuvent se permettre de refuser le discount. Alors quel modèle économique ?

La trace, cet eldorado

Quiconque surfant sur le Web, laisse une trace technique, elle peut être due aux aspects techniques du Web (adresse IP), des sites (cookie), du navigateur (URL du site source…) ou encore aux aspects fonctionnels du site (suivi : de la navigation, de la recherche interne, des conversions…)

Une masse d’informations qui peut être utile pour améliorer le site (contenu, design, ergonomie…), la mise en avant de produits/services (personnalisation), le ciblage des publicités, la réalisation d’étude (comportementale, concurrentielle…) etc.

Ainsi, les traces que nous laissons sur le Web peuvent être triées, filtrées, analysées, pour finir par avoir d’une certaine manière une valeur marchande. Magique !

Un Big Brother annoncé

Mais c’est là que Robert me rétorque : "C’est scandaleux plutôt ! Amazon n’a pas à savoir que j’ai recherché sur son site ‘BD Adulte’ !". C’est alors que je

51

Page 52: E-book Identite Numerique, enjeux et perspectives

Définition et enjeux

lui préciserai qu’Amazon en profitera d’ailleurs pour lui mettre en avant pendant des semaines des produits de cette catégorie.

Plus gênant, il est même possible que ce cookie soit utilisé par d’autres sites partenaires dans le même objectif. Ainsi, si vous voyez partout des publicités pour un "WE à Venise", c’est peut-être qu’une bonne surprise se prépare (ou qu’une très mauvaise est à découvrir :D).

Différentes options sont possibles, paramétrer son navigateur, notamment pour supprimer les cookies à sa fermeture, utiliser un proxy pour cacher son adresse IP (réseau TOR)… La CNIL l’explique bien dans sa rubrique "Vos Traces".

Doit-on devenir parano de la trace ?

Si les internautes doivent être conscients de l’existence de ces traces, si la CNIL et les institutions publiques doivent être vigilantes quant à son utilisation commerciale, il ne faut pas surestimer la "puissance de la trace".

En effet, toutes ces traces sont parsemées sur de nombreux sites, personne ne peut les centraliser, ni les analyser, ni les "désanonymiser", ou plutôt personne ne se le permet, car Google avec la combinaison Gmail + Google Analytics + Google Bar (Envoi des infos de navigation) ou Google Search, a potentiellement ces informations.

Dans tous les cas, quiconque divulguant ces informations aurait de graves problèmes judiciaires et de réputation, ce risque nous protège (pour l’instant ?).

Ainsi, Robert peut dormir tranquille, Amazon ne jettera pas son nom en pâture sur Internet, en le rapprochant de sa recherche "BD Adulte".

Définition et enjeux 52

Source : Nantucket Historical Association

Se protéger

Page 53: E-book Identite Numerique, enjeux et perspectives

Définition et enjeux

Du besoin de laisser sa trace…

En réalité, il y a un type de traces plus dangereuses, celles qu’on laisse volontairement vivre sur le web, par notre besoin naturel de laisser notre trace avec de plus en plus de détails (émergence de la géolocalisation ).

Ce besoin est d’ailleurs l’essence du Web communautaire (dit 2.0) ces traces sont des contenus créés par l’internaute, ce qui est dit UGC ou UCC (User Generated/Created Content).

Autant, les traces techniques sont invisibles sur le web (sauf pour les éditeurs de sites) et ont une durée de vie courte, autant les traces éditoriales peuvent être visibles et avoir une vie longue.

Vous me direz que ce ne sont pas des traces, mais l’expression des internautes. Sans doute initialement, mais ce qui est l’expression de l’internaute aujourd’hui, devient progressivement trace avec le temps. Kévin lorsqu’il crie "A mort le capitaliste", c'est une expression quand elle a lieu en 99, mais aujourd’hui c’est devenu une trace d’un passé sans doute révolu, mais qui aujourd’hui peut porter préjudice, par exemple, lors d’un recrutement.

Autres soucis éventuels avec votre employeur, que pense-t'il en voyant une forte activité sur Facebook aux heures de travail ou d’arrêt maladie ?

Même dans le cadre familial, les traces peuvent porter préjudice, sur Facebook la suppression du « relation avec » ou des commentaires anodins d’un mari sur un compte féminin peuvent créer de gros problèmes de couples. Au Royaume-Uni, on parle d’un divorce sur 5 dû à Facebook.

Mais, plus fort, la "non action" peut entraîner aussi des problèmes : que doit penser la femme d’un mari refusant de l’ajouter en "relation avec" ? Un épisode de South Park sur Facebook caricature parfaitement ce phénomène.

Vos droits contre la persistance de la trace sur le web

Sur le Web, en théorie vous pouvez faire respecter votre droit au respect à la vie privée, votre droit à l'image ou vos droits d’auteur.

Ces droits sont à faire respecter à bon escient, dans certains cas, l’information peu visible que vous souhaitez supprimer, peut devenir un buzz, c’est "l’effet Streisand". C’est sans doute plus vrai pour les sociétés, lorsqu’elles veulent faire supprimer un propos diffamant ou injurieux.

Dans tous les cas, il faut prendre comme principe qu’un contenu (texte, image…) que vous envoyez sur le Web ne vous appartient plus. Même s’il est sur votre compte Facebook, Youtube…, il peut être repris (parfois contre vous), dupliqué, archivé… sa suppression totale étant impossible.

Pour exemple, malgré un avocat réactif et sérieux, Laure Manaudou n’a pas pu faire supprimer ses photos nues du Web, une petite recherche Google est convaincante. Pour elle un souvenir pour l’éternité...

Le Web est d’autant plus persistant qu’il se duplique automatiquement. Par exemple, archive.org conserve différentes versions des pages d’un site dans le

Définition et enjeux 53Se protéger

Page 54: E-book Identite Numerique, enjeux et perspectives

Définition et enjeux

temps, 123people ou WebMii synthétisent les traces numériques d’une personne (ou d’homonymes)…

Ne vous dites donc jamais qu’une information est invisible, elle peut remonter à tout moment, involontairement par la "tectonique du Web" (pour illustrer pensez à ce que pourrait engendrer la reconnaissance prochaine des visages), ou volontairement par une personne cherchant à s’amuser ou à vous nuire.

Quelles solutions?

Pour ces traces éditoriales, il n’y a pas de solution miracle chaque cas est particulier.

Certains, qui ont des traces problématiques à leur nom sur Google, cherchent à les "déréférencer", c’est à dire les faire descendre des premières pages, en faisant passer devant des contenus plus positifs. Cette tactique n’est évidemment pas la panacée.

D’autres préfèrent prévenir, et choisissent des solutions radicales, telle que la suppression de leur compte Facebook (Concept Seppukoo) ou l’anonymat total.

Si ces solutions sont sans doute excessives, il existe une solution relativement simple à mettre en œuvre.

Elle consiste à refuser la tendance à l’unification de l’identité numérique et de chercher à l’inverse à la scinder en fonction de 4 grandes cibles :- Professionnelles (la partie visible que l’on utilisera pour son branding personnel )- Amicales- Familiales- Personnelles

Chaque identité devant être le plus étanche possible, cela passe par des gestions des groupes dans Facebook, des mots de passe pour accéder aux photos de mariages, jusqu’à la création d’un ou plusieurs avatars anonymes d’adresses mails spéciales pour tout ce qui n’est pas assumé ou assumable, que ce soit les opinions politiques ou le flirt sur Facebook ;)

Pour conclure, la trace est multiforme, elle peut être technique ou éditoriale, il faut toujours conserver en mémoire que toute trace peut être utilisée par d’autres. Et s’en inquiéter particulièrement si elle est visible sur le web et qu’on peut la lier à son identité réelle. Ainsi, la trace méfions-nous, sans parano.

Définition et enjeux 54Se protéger

Page 55: E-book Identite Numerique, enjeux et perspectives

Quels outils pour diagnostiquer votre e-réputation ?

Sur le Web votre identité numérique, les informations que vous disséminez, vont impacter la représentation que les autres internautes confrontés à ces informations se font de vous : votre réputation en somme. Afin de mesurer l'impact potentiel sur votre (e)réputation des informations constituant votre identité numérique, de nombreux outils (gratuits) existent sur le web. En voici quelques-uns...

Plutôt qu'un inventaire exhaustif (impossible et surtout inutile) des outils existant sur le web, voici une sélection de certains d'entre eux. A savoir :

- Le meilleur des outils : vous... Quelles questions se poser avant de commencer l'analyse de sa réputation sur le web.- Les moteurs de recherche généralistes : Google un ami qui veut vous du bien... Comment bien utiliser Google pour rechercher des informations sur le web.- Les métamoteurs d'identité numérique : votre identité comme seul résultat... Présentation de WebMii.- Les contenus non-indexés : chercher dans l'invisible ? Présentation d'outils permettant de rechercher de l'information non ou mal indexée par les moteurs de recherches.- Rester en alerte ! Présentation de Google Alertes.

Le meilleur des outil : vous !

Avant de commencer à manipuler des outils et à chercher des informations, il paraît nécessaire de se poser un certains nombre de questions :

- Quelles sont les informations que je souhaite voir diffuser sur moi ?- Qui peut voir ses informations ? Amis, famille, clients, prospects, collègues, etc.

55

Auteur

Blog

Twitter

Consultant en gestion de la réputation en ligne pour les organisations, Camille Alloing est par ailleurs doctorant sur ce même sujet, au laboratoire CEREGE de l'IAE de Poitiers.

Camille Alloing

CaddE-Réputation

@CaddeReputation

Se protéger

Page 56: E-book Identite Numerique, enjeux et perspectives

- Quelle image publique je souhaite avoir ? Autrement dit, quelle(s) impression(s) les informations me concernant et présentes sur le web doivent elles renvoyer de moi aux personnes les lisant ?- Mon identité numérique doit-elle être un levier pour des actions futures ? Recherche d'emplois, changement d'orientation professionnelle, crédibilité politique, etc.

Ces questions (ces objectifs en quelque sorte) ne peuvent bien entendu pas être générées par un algorithme... Elles sont pourtant essentielles pour orienter votre recherche d'informations, et surtout pour prendre du recul face aux résultas que vous obtiendrez par la suite (éviter la précipitation, évaluer les opportunités et les risques).

Les moteurs de recherche généralistes : Google un ami qui veut vous du bien...

Ce sont les moteurs de recherche qui (majoritairement à l'heure actuelle) donnent accès aux informations sur le web. Pour cela, ils recherchent si les mots-clés choisis par l'internaute sont présents dans les pages web qu'ils indexent (très sommairement).Afin d'obtenir un maximum d'informations pertinentes vous concernant, il est intéressant de pouvoir définir précisément ses mots-clés de recherche.

Google étant pour le moment le meilleur moteur de recherche existant sur le web (et le plus utilisé), il est évident que toute recherche d'informations passera à un moment ou à un autre par lui. Pour rendre plus pertinentes ses recherches, une requête du type : « robert dupon » OR « dupon robert » s'avère efficace. En langage de moteur de recherche, cette requête intime l'ordre à Google de ne faire apparaître dans ses résultats que les pages web contenant les termes « robert dupon » ou « dupon robert » exclusivement. Cela permet d'amblé un tri dans les résultats, ce qu'on appel « limiter le bruit ».

Google présente un autre avantage (et pas des moindres) : la possibilité de rechercher rapidement sur différents types de sources. Et ce grâce à la barre d'option situé à gauche des résultats de recherche.

56Se protéger

Page 57: E-book Identite Numerique, enjeux et perspectives

Les options :

- Tout les résultats : résultats classique. Vous permet d'évaluer la visibilité (hiérarchisation) de ceux-ci.- Images : va rechercher dans les images indexées sur différentes sources. Pratiques pour repérer rapidement quelles sont les images compromettantes vous concernant.- Vidéos : recherche sur une dizaine de plateformes vidéos (YouTube, Dailymotion, Wat, etc.).- Actualités : sites de presse en ligne, quotidiens régionaux, etc. Souvent une mine d'or pour tout ce qui concerne la vie locale et de tout les jours (événements, faits divers, etc.).- Blogs : rechercher les informations vous concernant dans la blogosphère.- Mises à jour : Cette nouvelle option va chercher en temps réel les informations diffusées sur les outils de micro-blogging... Twitter en tête ! - Livres : pour les auteurs s'intéressant à leur e-réputation (évaluer le volume de citations).- Discussions : cette option permet de rechercher plus spécifiquement dans les forums.

Enfin, une autre option intéressante est celle des « recherches associées ».

Cette option permet de déterminer quels sont les termes et les requêtes les plus souvent associés par les internautes pour les mots-clés (votre nom en l'occurrence) que vous recherchez. Pratique pour voir les sujets les plus liés à votre identité... ou pas !

Pour les homonymes, la requête contenant le nom prénom peut être élargie par l'ajout de mots-clés en rapport avec la profession, les contacts ou encore les loisirs. Par exemple : « robert dupon » OR « dupon robert » AND « UCPA Niort » OR « Bouygues Télécom » OR « Roberte Paulette ». Le AND commande à Google de ne faire apparaître que les résultats comprenant « robert dupon » et les termes choisis en plus.

57Se protéger

Page 58: E-book Identite Numerique, enjeux et perspectives

Au-delà des informations trouvées, l'utilisation de moteurs de recherche généralistes comme Google vous permet de repérer les informations les plus visibles vous concernant : celles indexées par les moteurs et donc accessible au plus grand nombre des internautes (on pourrait même aller jusqu'à dire « les informations présentes dans le domaine public »).

Les métamoteurs d'identité numérique : votre identité comme seul résultat...

Les métamoteurs sont par définition des moteurs de recherche qui vont chercher dans d'autres moteurs de recherche. Plus simplement, ces outils présents sur le web vous permette de rechercher en une seule fois sur plusieurs sources différentes.

Les métamoteurs dédiés à l'identité numérique sont pléthores sur Internet (voir liste à la fin de cette partie). Parmi ces moteurs, WebMii apparaît comme l'un des plus ergonomique et des plus simple au niveau de la hiérarchisation des résultats (tous les moteurs ayant sensiblement le même niveau de performance).

Après avoir inscrit votre prénom, votre nom, choisi le pays et voire même inscrit un mot-clé (pour les homonymes), vous pouvez lancer votre recherche.

Par ordre de classement, WebMii vous propose des informations vous concernant :

- Mots-clés : termes associés à votre identité numérique (comme la fonction « recherches associées » de Google)- Photos- Vidéos- Email (d'où la nécessité de ne pas le laisser visible partout)- Profil(s) Facebook (si celui-ci est volontairement indexé)- Profils LinkedIn et Viadéo- Personnes en relation : les noms les plus associés au votre

58Se protéger

Page 59: E-book Identite Numerique, enjeux et perspectives

- Profil copain d'avant- Profil Twitter- Profil Myspace- Adresse et numéro de téléphone : WebMii va rechercher dans l'annuaire 118- Sites web - Blogs

A la fin de ces résultats, WebMii propose un récapitulatif de l'ensemble des pages web et des documents indexés contenant votre nom et prénom.

Comme dis en introduction, WebMii n'est bien entendu pas le seul métamoteur de ce type. Voici rapidement d'autres moteurs permettant ce genre de recherches : 123People, MyOn-ID, Pipl, Wink, Whozat, Spyple, Intelius, CV Gadget, PeekYou, Whoozy... Et bien d'autres encore.

A noter que maintenant, même le site des Pages Jaunes (et Blanches) fournie des informations sur les personnes en provenance du web.

A vous de trouver celui qui vous convient le mieux !

59Se protéger

Page 60: E-book Identite Numerique, enjeux et perspectives

60

Les contenus non-indexés : chercher dans l'invisible ?

Malgré la performance des moteurs de recherche, ceux-ci ne vont pas rechercher dans ce que l'on appel le « web invisible » : certains réseaux sociaux, archives de presse en ligne, commentaires de blogs, etc. Même si ces résultats ne sont pas de prime abord visibles, ils restent néanmoins une partie intégrante de votre identité numérique et sont des leviers de votre réputation sur le web.

Une étape nécessaire est donc d'utiliser les moteurs de recherche internes à ces réseaux. Bien entendu, les réseaux les moins utilisés, ceux les moins en adéquation avec votre situation professionnelle ou vos activités ne seront pas votre cible prioritaire. Le tout étant de ne pas passer à côté du commentaire ou de l'information essentielle vous concernant !

La cartographie ci-dessous donne une vue d'ensemble des différents types de sources existants sur le web, et dans lesquels vous pouvez potentiellement trouver des traces de votre identité numérique, des éléments constituants de votre e-réputation.

The Conversation Prism, par Brian Solis et Jesse Thomas

Se protéger

Page 61: E-book Identite Numerique, enjeux et perspectives

Pour affiner ses recherches, on peut donc passer par exemple par Search Twitter ou encore Facebook Lexicon. A noter que pour se donner un point de départ face à cette multitude de sources web, il est intéressant de commencer par rechercher des informations sur les réseaux où l'on a déjà créé un profil. Un outil comme Namechk vous permet en un clic de visualiser votre présence (en fonction de votre nom ou pseudonyme) sur plus de 70 plateformes web.

Intéressant aussi pour découvrir les homonymes, voir les usurpations d'identité.

Au-delà des moteurs internes, certains outils spécifiques et gratuits donnent l'occasion d'affiner ses recherches, de fouiller plus en profondeur dans le web. Comme par exemple Backtype qui cherche uniquement dans les commentaires de blogs ou sites de presse en ligne. Mais l'utilité de ces outils arrive surtout lorsque vous êtes fortement présent sur le web (blogueurs, personnalité publique, etc.).

Rester en alerte !

Une fois que vous aurez fait le tour de votre identité numérique grâce aux outils présentés ci-dessus, vous pourrez mieux évaluer si les résultats vous concernant sont en adéquation avec les questions (les objectifs) que vous vous êtes posées au préalable.

61Se protéger

Page 62: E-book Identite Numerique, enjeux et perspectives

Mais afin de rester en (e)veille sur votre réputation numérique, il est toujours utile de mettre en place ce que l'on appel des alertes.

Google (encore lui !) propose un système d'alertes efficace basé sur son moteur de recherche.

Il vous suffit d'entrer les termes recherchés (vos nom et prénom(s), et mots-clés supplémentaires), le type de sources sur lesquelles chercher (actualités, blogs, web, forums, ou tous les types), la fréquence de réception des e-mails (une fois par jour ou par semaine, ou pour chaque nouveau résultat), et enfin le nombre de résultats par e-mail envoyés (20 ou 50).Il ne vous reste plus ensuite qu'à entrer votre adresse mail.

A chaque fois que votre nom sera cité sur une page indexée par Google, alors le système d'alerte vous enverra un mail contenant le lien de cette page. Pratique donc, pour toujours rester en alerte.

Pour conclure, l'ensemble de ces outils ne servent qu'à collecter des données. Une fois mises en contexte, ces données deviendront des informations. Informations qui, selon votre propre perception et celle des autres internautes, pourront être traduites en réputation...

62Se protéger

Page 63: E-book Identite Numerique, enjeux et perspectives

E-reputation : les "bons",les "brutes"...et les "nettoyants" !

Dans le FarWeb les nouveaux arrivants essayent tant bien que mal de s'approprier ce nouveau territoire numérique, de développer leur identité au milieu de ces contrées sauvages. Mais face aux dangers en tout genre (serpents, maladies, desperados) ils décident parfois de faire appel à des cowboys/mercenaires pour gérer certains phénomènes qu'ils ne contrôlent pas... Peut-on faire confiance à ces cowboys ? Sont-ils des "bons", des "brutes" ou des "nettoyants" ? Et leurs méthodes sont-elles efficaces ?!

Le FarWeb est un horizon plein d'avenir pour les nouveaux arrivants. Ils admirent notamment ces nombreux chercheurs d'or ayant trouvé le bon filon en ligne, ou encore ces aventuriers-blogueurs (parfois reconvertis en prédicateurs-gourous) qui découvrent quotidiennement de nouveaux territoires et partagent leurs découvertes et leurs bons conseils au travers de récits enflammés. Mais il est aussi source de nombreuses peurs : les tribus d'indiens-geeks qui vouent une réelle passion pour le web (et dont certains scalpent à tout va), les desperados-hackers qui peuvent braquer les coffres-forts numériques, et pire : les autres. Car dans cet univers où les shérifs sont (quasi)inexistants, où la cavalerie arrive toujours en retard et tente vainement de construire des forts sécurisés, en bref où la loi du « chacun pour soi » est de mise, personne n'est à l'abri d'une attaque du voisin voulant s'accaparer plus de terre.Et dans le FarWeb, les armes sont les UGC, et les balles des informations. Lorsque l'on entre, par exemple, dans le saloon d'un réseau social ou d'un forum, l'on est jamais sûr de ne pas parler trop fort ou de ne pas exhiber une faiblesse qui, quelques temps plus tard, viendra entacher ce qui est devenu essentiel dans le monde de l'information : sa réputation.

Face à cela, certaines personnes plus aguerries sur le web proposent aux nouveaux arrivants divers services visant à les aider à mieux s'intégrer dans ces nouvelles contrées, à travailler tranquillement leurs espaces numériques, voir à régler leurs comptes avec leurs voisins. Comme dans le film de Sergio Leone, ces as de la gâchette numérique peuvent être (très schématiquement) qualifiés de "bons", de "brutes", ou (grande nouveauté du Web) de

63Se protéger

Auteur

Blog

Twitter

Consultant en gestion de la réputation en ligne pour les organisations, Camille Alloing est par ailleurs doctorant sur ce même sujet, au laboratoire CEREGE de l'IAE de Poitiers.

Camille Alloing

CaddE-Réputation

@CaddeReputation

Page 64: E-book Identite Numerique, enjeux et perspectives

"nettoyants".

Voici rapidement leurs grands traits de caractères :

• le "bon" propose généralement des services visant à permettre la meilleure intégration possible du nouvelle arrivant (appelons-le "l'internaute") sur le territoire du Web. Il est là pour l'accompagner dans sa découverte de ce nouvel univers, pour lui montrer où sont les pièges et les risques, mais surtout les opportunités. Son objectif : favoriser l'implantation de l'internaute, le développement et le travail de sa terre numérique. Bien évidemment, en cas de problèmes graves, le "bon" sait aussi se servir des méthodes de la "brute" ou du "nettoyant". Mais généralement il préfère dialoguer avec les indiens-geeks et chercher des solutions qui visent le long terme. Car si la découverte du FarWeb fut rapide, y vivre en harmonie prendra beaucoup plus de temps...

• la "brute", comme son nom l'indique, propose généralement à l'internaute des services visant à enterrer brutalement les propos nuisibles. Pour cela, il sort ses armes et décharge un maximum de munitions (informations) jusqu'à obtention du résultat voulu. Souvent, la "brute" travaille avec le "nettoyant" (avec qui il a développé cette pratique folklorique de "la noyade"), et parfois avec le "bon". Ce qui l'intéresse ce sont les lingots du positionnement : plus il en gagne, et plus il est satisfait.

• le "nettoyant" a quant à lui une posture totalement opportuniste. Tout d'abord il joue sur la peur : celle des internautes, mais aussi celle qu'il inflige aux autres habitants du FarWeb à l'aide de son arme préférée, "l'injonction". Surtout, son discours laisse supposer qu'il y a un Web à "nettoyer", que le simple fait de supprimer des propos et des informations (même si cela est la plupart du temps techniquement impossible) rendra la vie meilleure à son client. Le tout, bien entendu, à des prix défiants toute concurrence (pas besoin de personnaliser, le terrain à nettoyer est le même pour tous). En bref, pas de vision à long terme, d'envie de construire, juste le recours à des méthodes

64Se protéger

Page 65: E-book Identite Numerique, enjeux et perspectives

Définition et enjeux

faciles visant à essayer de rendre silencieuse une contrée pleine de vie...

Un peu caricatural ?!

Effectivement, ces analogies sont (légèrement :-) caricaturales (et aussi un hommage à l'un des meilleurs westerns). D'où les guillemets ...

Evidemment, rien n'est figé, et surtout pas les individus. Certaines pratiques ne sont pas seulement l'apanage d'une catégorie de professionnels. Le recours à des méthodes judiciaires est nécessaire lorsqu'il y a, par exemple, des faits avérés de diffamation. Mais cette petite narration façon western sert essentiellement à souligner qu'une identité numérique se construit (elle ne se maîtrise pas) et qu'une réputation se développe dans le temps.

La question qui m'était posée à la base était : "Quid des solutions payantes (de gestion de l'e-réputation et de l'identité numérique) ? Attrape-nigauds ou vrai besoin ?"

Je ne pense pas qu'il y ait "d'attrape-nigauds", à partir du moment où le résultat souhaité par le client est là. De même que ce client exprime un besoin (souvent pas très clairement), et qu'il est économiquement improbable qu'une entreprise n'essaye pas d'y répondre.

Seulement voilà, la question que vous devez vous poser si vous ressentez ce besoin (gestion de votre identité numérique, optimisation de votre réputation Web, etc.) est la suivante : dois-je construire mon identité numérique ou la cacher ?Que vous le vouliez ou non, vous ne pourrez jamais contrôler ce que les autres disent de vous (et encore moins ce qu'ils pensent). Votre identité se construit aussi bien du positif que du négatif. Il paraît alors nécessaire de gérer les flux d'informations, en résumé d'apprendre à naviguer plutôt que d'essayer de vider la mer avec une paille ou de noyer le poisson (après j'arrête avec les métaphores :-).

Si vous ne vous sentez pas la capacité de le faire seul, alors effectivement il est utile de passer par des professionnels. Après, ce sera à vous de choisir entre les "bons", les "brutes"... et les "nettoyants" !

Pour aller plus loin sur les offres d'e-réputation qui lavent plus blanc que blanc

Une e-réputation, ça ne se nettoie pas, ça se construit sur le blog de SpintankDémystifions l'e-réputation sur CaddE-RéputationLe n'importe quoi de la e-reputation... sur conseil-ebusiness.com

Définition et enjeux 65Se protéger

Page 66: E-book Identite Numerique, enjeux et perspectives

11 règles simples pour contrôler son image sur Internet

Auteur

Blog

Twitter

Eric Dupin est concepteur, éditeur et consultant Internet, spécialiste des technologies mobiles et des nouveaux usages du Web. Il dirige deux sociétés, Bloobox.net et DM2E Interactive.

Eric Dupin

Presse-citron

@pressecitron

Nous l’avons vu récemment, la gestion de l’identité numérique commence au berceau, et les récents déboires d’un internaute ayant constaté à ses dépends que sur le web tout est public, sont là pour nous le rappeler une fois encore.L’identité numérique reste un concept assez flou pour la plupart des internautes, or il est seulement question de contrôle de l’image et de la réputation, selon les mêmes règles que celles que nous appliquons dans notre vie courante, celle que l’on appelle la vraie vie.Pas besoin d’être un expert, donc, pour observer ces 10 règles simples qui devraient normalement vous aider à mieux maîtriser votre image sur internet :

1 – Enregistrez vite votre nom de domaine.

Comme chacun possède sa carte d’identité, chaque internaute devrait avoir son propre nom de domaine sur internet, idéalement composé de son prénom et de son nom (même s’il est évident que cela n’est pas toujours possible), et si possible dans les principales extensions, de préférence sous la forme prenomnom.com ou prenom-nom.com (ou .fr ou .net ou autre). L’enregistrement d’un nom de domaine est aujourd’hui une formalité aussi simple que l’envoi d’un mail, et donc à la portée de tous. Les tarifs ont aussi considérablement baissé, et vous pouvez réserver un nom sur plusieurs années pour quelques dizaines d’euros. Pensez surtout à enregistrer celui de vos enfants, ça leur servira un jour.

Avantages : personne ne pourra vous subtiliser votre nom, et vous préparez le terrain pour une bon positionnement de celui-ci dans Google.

2 – Créez une page web personnelle avec les éléments positifs et publics de votre vie.

Tant qu’à avoir enregistré votre nom de domaine, autant capitaliser sur celui-ci en le faisant pointer sur votre CV simplifié, dans lequel vous consignez de façon claire et synthétique quelques trucs sur votre life : votre job, vos compétences, en restant très évasif, voire elliptique sur tout ce que vous

66Se protéger

Page 67: E-book Identite Numerique, enjeux et perspectives

considérez comme personnel (cette notion étant très variable selon les individus). Vous avez rarement l’occasion de parler de vous, c’est le moment : faites-vous briller. Avec modération et sans mentir, mais sans complexes non plus.

Avantages : alimenter en contenu et mettre régulièrement une page web à jour est très bon pour le référencement dans Google. Autant faire apparaître en premier dans les résultats un contenu qui vous appartient et sur lequel vous avez un total contrôle. N’ayez crainte, les hackers turcs s’intéressent rarement aux pages statiques en HTML simple.

3 – Créez-vous un pseudonyme facilement identifiable et utilisez toujours le même.

Vous participez, en toute transparence bien sûr, à des discussions, forums, commentaires sur les blogs, et pour les plus geeks, à Twitter et autres réseaux sociaux ? Si vous n’avez pas l’intention de tenir des propos compromettants (laissons cela aux trolls anonymes), renforcez votre identité numérique en utilisant un pseudo qui évoque directement votre vraie identité. Vous aurez tout à y gagner en matière de réputation, notamment si un futur employeur (ou une future conquête amoureuse) s’amuse à faire une recherche sur votre nom dans Google, sait-on jamais.

Avantages : vous pouvez retrouver plus facilement la trace de vos contributions sur le web, et montrer que vous dites des choses intelligentes, parfois. Cela peut également éviter qu’un usurpateur emprunte votre pseudo sur les forums qui vous tiennent à cœur.

4 – Faites des liens vers votre page perso.

Rappel technique pour les néophytes : plus une page web reçoit de liens en provenance d’autres sites, meilleures sont ses chances d’être bien positionnée dans les moteurs de recherche (avec quelques éléments de pondération toutefois). N’hésitez donc pas à essayer d’obtenir des liens d’autres sites vers votre page perso. Comment ? En demandant à des amis ayant déjà un site, mais aussi en n’oubliant pas de signer si possible toutes vos contributions avec l’adresse de votre site, que ce soit dans les forums ou les blogs. Attention à ne pas spammer en mettant des liens dans le corps du message, cela peut parfois être assez mal vu par certains modérateurs.

Avantages : vous augmentez la densité des liens pointant sur votre nom, et votre classement dans les moteurs. Du coup c’est votre contenu qui monte et qui peut finir par passer devant cette foutue page ou vous avez crié un jour de beuverie votre amour pour George Bush et qui depuis vous pourrit la vie en vous collant aux basques.

67Se protéger

Page 68: E-book Identite Numerique, enjeux et perspectives

5 – Demandez un droit de rectification aux sites qui diffusent une mauvaise image de vous.

Opération délicate à manipuler avec beaucoup de diplomatie, voire une pointe d’humour, mais vous êtes dans votre droit le plus strict, celui de votre image personnelle. Si des propos, une photo ou une vidéo peu avantageux de vous sont diffusés sur un site, vous pouvez demander à ce que ce contenu soit retiré. Faites-le à l’amiable en évitant d’envoyer illico une armée de tueurs à gages ou un courrier de votre avocat. Avec les webmasters de bonne foi cela se passe généralement sans heurts. Si ce n’est pas le cas, alors vous pouvez utiliser une procédure plus contraignante, mais gare à l’effet rebond sur votre e-réputation : allez-y avec fermeté, mais courtoisie.

Avantages : vous pouvez au moins espérer désamorcer des conflits ou des malentendus par le dialogue, et en même temps montrer que vous entendez vous faire respecter.

6 – Demandez à Google de désindexer des pages portant atteinte à votre réputation.

Contrairement à une idée reçue, il y a des humains chez Google, et vous pouvez les contacter pour leur demander des choses, et leur signaler un contenu malveillant, notamment à votre encontre. Rien ne garantit que Google, qui est seul juge au final, ne s’exécute puisqu’il n’est pas responsable des contenus indexés, mais ça vaut toujours la peine de tenter le coup, même s’il faut pour cela s’adresser directement au service juridique de Google, à Mountain View, California, USA. N’attendez pas de miracles : au mieux Google supprimera la page en question de son index, ce qui est déjà énorme : une page non indexée est une page qui n’existe pratiquement plus.

Avantages : nettoyer un peu les casseroles qui traînent sur vous dans Google.

7 – Soyez vigilants sur le marquage de photos dans Facebook.

Le marquage (ou taggage) est une fonction dans Facebook qui consiste à mettre un nom sur un visage, tout simplement. Une fois une photo taggée avec votre nom, même compromettante, même publiée sans votre accord, même si ce n’est pas vous sur la photo, il sera très facile de vous retrouver. Pourtant, toute publication d’une photo incluant des personnes autres que celle publiant la photo devrait être soumise à autorisation préalable des personnes concernées. Votre seul recours est alors de supprimer le marquage vous concernant, ou de demander à la personne publiant cette photo de la supprimer. Pour cela il est indispensable de savoir si vous êtes marqué sur une photo et donc d’activer la notification dans votre profil (elle l’est par défaut) : Paramètres > Compte > Notifications > Photos.

Avantages : éviter que votre futur employeur ne vous découvre ivre mort dormant dans votre vomi la veille d’un entretien d’embauche. Si si ça arrive.

68Se protéger

Page 69: E-book Identite Numerique, enjeux et perspectives

8 – Utilisez des systèmes d’alerte sur mots-clés.

Le meilleur moyen de contrôler sa réputation et d’être informé sur ce qui se dit sur vous et de vous est encore de poser des micros et des caméras partout. Traduit en termes web, cela revient à souscrire à un système d’alertes comme Google Alerts par exemple : http://www.google.fr/alerts. Sur Google Alerts vous saisissez les mots-clés sur lesquels vous souhaitez être alertés ainsi que la fréquence des alertes, et vous recevrez celles-ci par email, avec les liens pointant directement sur les sites traitant les mots-clés en question. Redoutablement efficace en termes de surveillance, mais peut vite devenir pénible et intrusif. A utiliser avec parcimonie, sinon vous risquez de sombrer dans la paranoïa. C’est mauvais pour votre karma.

Avantages : vous avez d’un coup de très grandes oreilles.

9 – Vérifiez votre profil public sur Facebook.

Au-delà des réglages de confidentialité qu’il est vivement conseillé de paramétrer le plus finement possible en vous rendant dans Paramètres > Confidentialité, il existe dans Facebook deux fonctions très simples et assez rassurantes qui vous permettent de voir ce que voient les autres de vous. Tout d’abord ce que voient ceux qui ne sont pas inscrits sur Facebook, soit votre profil public tel qu’il est indexé dans les moteurs de recherche. Toujours dans Paramètres > Confidentialité, vous pouvez cocher la case en bas de page « Créer un profil public ». Copiez l’url de ce profil et collez-là dans un navigateur avec lequel vous n’êtes pas connecté à Facebook (ou déconnectez-vous) : vous verrez exactement ce que voit Google et les internautes de passage. Ensuite, une autre fonction vous permet de voir ce que voient cos amis, à savoir votre profil tel qu’ils le visualisent. Il suffit pour cela de vous rendre sur Paramètres > Confidentialité > Profil et de compléter le champ en haut marqué « Visualisez votre profil tel qu’il est vu par un(e) ami(e) » avec le nom d’un(e) ami(e), et vous verrez ce que voit l’ami(e) en question.

Avantages : vous montrez ce que vous voulez à qui vous voulez. Normalement.

10 – Pourquoi pas ouvrir un compte OpenID ?

OpenID kezako ? Reprenons un extrait de la définition qu’en donne Wikipédia : « système d’authentification décentralisé permet l’authentification unique, ainsi que le partage d’attributs. Il permet à un utilisateur de s’authentifier auprès de plusieurs sites (devant prendre en charge cette technologie) sans

69Se protéger

Page 70: E-book Identite Numerique, enjeux et perspectives

avoir à retenir un identifiant pour chacun d’eux mais en utilisant à chaque fois un unique identifiant OpenID ».

En résumé, OpenID permet théoriquement de bénéficier d’un identifiant unique et infalsifiable qui vous permet d’être connu et reconnu des sites qui ont adopté ce protocole. C’est gratuit et vous pouvez par exemple vous rendre sur OpenID France pour créer votre compte OpenID. Attention, certains diront qu’OpenID, en temps qu’outil centralisant vos données personnelles, pourrait constituer un mouchard très efficace en suivant à la trace votre activité sur le web. Je ne crois pas trop à cette version de la théorie du complot, d’autant que les sites qui acceptent l’identification par OpenID ne sont encore pas légion (et je me demande s’ils le seront un jour).

Avantages : identifiant unique et gain de temps.

11 – Pensez à protéger vos données personnelles depuis le déploiement de la nouvelle version de Facebook (Open Graph)

On pourrait bien sûr faire un bouquin avec seulement les différentes façons de gérer ou verrouiller son identité numérique sur Facebook, mais il y a des mises à jour qui comptent plus que d’autres. Facebook a publié mi-avril 2010 son fameux Open Graph, qui regroupe un ensemble de fonctionnalités visant à agréger le contenu des sites web et à les mettre en relation avec le profil des internautes. Pour faire simple, et sans sombrer dans un excès de paranoïa, si vous êtes connecté à votre compte Facebook et que vous visitez des sites affichant le petit bouton « J’aime » (ou « Like » en anglais), vous êtes tracé par Facebook dès que vous cliquez sur ce bouton (et même si vous ne cliquez nulle part, mais ceci n’est pas très clair, comme souvent avec Facebook, donc méfiance). Pour éviter que vos données de navigation ne soient divulguées publiquement à l’insu de votre plein gré, et empêcher tout profiling non souhaité, vous avez intérêt à régler une fois de plus vos paramètres de confidentialité. Pour cela allez dans Compte -> Paramètres de confidentialité, puis cliquez sur Applications et sites web. Décochez ensuite la case en bas de page qui autorise la personnalisation avancée puis confirmez quand la fenêtre de validation apparaît. Enfin, modifiez les paramètres apparaissant dans « Ce que vos amis peuvent partager à propos de vous ». A vous de déterminer ce que vous voulez laisser apparaître. Si vous voulez être vraiment tranquille et blinder au maximum, décochez tout. N’oubliez pas de cliquer sur « Enregistrer les modifications » sinon ça ne modifiera pas grand chose.

70Se protéger

Page 71: E-book Identite Numerique, enjeux et perspectives

Définition et enjeux

Les médias sociaux comme composante de son identité numérique

Construire

Auteur

Blog

Twitter

Christophe Ramel est Community Manager dans une société de solutions de loisirs et Blogueur sur Kriisiis.fr.

Christophe Ramel

Kriisiis

@Kriisiis

Introduction : Les réseaux sociaux, danger ou opportunité ?

L’essor récent des réseaux sociaux provoque indéniablement un certain chamboulement dans l’exploitation du Web, d’un point de vue aussi bien personnel que professionnel. Alors que les internautes surfaient sous couvert d’un –certain– anonymat jusqu’au début des années 2000, il n’en est plus riendésormais avec l’élaboration –parfois naïve– de profils de plus en plus personnels sur des plateformes telles que Facebook, Twitter, LinkedIn ou encore Viadeo. Cette mise en avant facilitée de l’individu implique cependant un phénomène qui fait couler de plus en plus d’encre à l’heure d’aujourd’hui : il devient de plus en plus difficile de maitriser son image sur la toile.

- Une grande vigilance est indispensable

La multiplication des réseaux sociaux et de nos présences sur ces réseaux implique qu’il est bien plus facile d’obtenir de nombreuses informations sur le Web à notre sujet. Lorsque l’on se façonne une identité numérique, cela a également pour conséquence que les probabilités pour qu’un élément potentiellement dégradant soit présent sont toujours plus importantes. Il est donc primordial pour tout internaute soucieux de la qualité des informations présentes à son sujet sur Internet d’accorder une importance toute particulière à ce qu’il dit, ce qu’il fait, ou encore à ce que l’on dit de son profil.

- Un potentiel très intéressant… et ce de plus en plus

A l’inverse, ces réseaux sociaux peuvent désormais être considérés comme de véritables opportunités dans la mesure où son image est maîtrisée, tout simplement parce qu’ils accentuent les capacités de n’importe quel internaute à offrir un rendu visible et surtout soigné de son propre profil, sans compétence technique spécialement requise. Nombreux sont d’ailleurs les internautes à comprendre aujourd’hui l’enjeu d’une identité numérique valorisante et la formidable opportunité qu’offrent ces réseaux, raison pour laquelle ce processus prend une place toujours plus importante dans les élaborations en ligne ces dernières années.

71

Page 72: E-book Identite Numerique, enjeux et perspectives

Définition et enjeux

Les réseaux : Soigner son identité implique d’abord de soigner ses présences

Ce que de nombreux internautes ne comprennent pas toujours, c’est que l’on ne valorise pas son identité numérique en créant simplement des profils sur les réseaux sociaux ; ou plutôt, même s’il s’agit du minimum, cela ne suffit pas. Au contraire, il peut paraître probable qu’un compte complètement et professionnellement détaillé mais laissé à l’abandon voire mal géré peut avoir un impact très négatif sur votre notoriété, raison pour laquelle il est généralement préférable de ne pas s’impliquer dans les média sociaux plutôt que de mal entretenir ses présences.

- Définir les bonnes raisons… et la stratégie à appliquer

Il est ainsi recommandé avant toute chose de définir les raisons de sa création de présences sur les principaux réseaux sociaux. Vous pouvez ainsi répertorier les différentes opportunités dans le cadre d’une recherche d’emploi, en termes de solidification de réseau de contacts ou encore en termes de partenariats et autres contrats à caractère commercial (votre image pouvant avoir un impact décisif sur certaines prises de décisions), suite à quoi il vous sera possible de donner un "sens" à votre démarche, conjointement à l’élaboration d’une stratégie avec des objectifs généralement qualitatifs mais également quantitatifs si besoin est.

Définition et enjeux 72

Source : Janko

Construire

Page 73: E-book Identite Numerique, enjeux et perspectives

Définition et enjeux

- Passer en revue les réseaux… généralistes comme professionnels

La deuxième étape consiste à sélectionner les plateformes sur lesquelles vous souhaitez établir une présence pouvant renforcer votre identité numérique. Je sais –d’expérience– qu’il est largement préférable de se concentrer sur un faible nombre de plateformes, d’abord parce que cela réduira fortement le nombre d’heures requises pour "faire vivre votre présence", ensuite parce qu’il y a de fortes chances pour que tous les réseaux ne soient pas adaptés à vos attentes : il est par exemple peu recommandable d’établir une présence sur LinkedIn ou encore Viadeo si vous n’envisagez pas de partager du contenu à caractère professionnel ou semi-professionnel sur la toile et que vous n’êtes pas à la recherche d’opportunité du même ordre dans les prochains mois ou prochaines années.

- Liste des différents réseaux sociaux à fort potentiel

Alors qu’il existe aujourd’hui plusieurs centaines de réseaux sociaux grand public dans le monde, il n’est pas toujours simple de faire un choix. Je vous propose donc une petite sélection (très connue, mais la remémorer peut vous être utile) des 4 réseaux qui selon moi regroupent assez d’utilisateurs pour que vous puissiez y voir du potentiel si vous souhaitez profitez des réseaux sociaux pour renforcer votre identité numérique :

- Facebook : type généraliste, 400 millions de membres

- Twitter : type mi-généraliste mi-professionnel, 105 millions de membres

- LinkedIn : type professionnel, 70 millions de membres

- Viadeo : type professionnel, 25 millions de membres

Le profil : Définir ce qui se verra et ce qui ne se verra pas

Les raisons de la gestion de votre identité numérique grâce aux réseaux sociaux ainsi que les types de réseaux sélectionnés préalablement impliquent qu’il vous faudra définir puis indiquer les informations que vous souhaitez rendre publiques, en prenant soin d’oublier celles qui pourraient avoir un impact négatif sur votre notoriété (si bien sûr il y en a, ce que je ne vous souhaite pas). Il n’est en effet pas recommandé de mettre en avant vos informations de manière généralisée sur les différents réseaux, tout simplement parce que les internautes n’auront pas les mêmes attentes, et parce que les "us et coutumes" de chaque réseau social peuvent engendrer des requêtes parfois étonnamment subtiles.

- Adapter l’affichage de données personnelles selon les réseaux

La logique voudrait en effet que la sobriété soit un élément-clé lors de l’élaboration d’une identité numérique pertinente (et donc efficace) sur les réseaux sociaux. Vous l’aurez sans doute remarqué, la plupart des "profils-stars" sur ce genre de réseaux partagent très peu leurs informations personnelles, tout simplement parce qu’ils se contentent de mettre en avant les données… que l’on attend d’eux. Votre communauté sera par exemple bien plus intéressée par votre emploi actuel ou par vos différents sites Internet que par votre date de naissance ou si vous êtes droitier ou gaucher ! Essayez-alors

Définition et enjeux 73Construire

Page 74: E-book Identite Numerique, enjeux et perspectives

Définition et enjeux

de vous adapter, selon les réseaux, et de ne mettre en avant que ce qui mérite vraiment une visibilité.

- Afficher un rendu adéquate façon "carte de visite"

Je vous recommande ainsi, et dans tous les cas, de considérer votre profil (sans parler de l’activité qui en découle) comme une véritable carte de visite numérique que vous placeriez sous les yeux des membres ou membres potentiels de votre communauté, avec à la clé un certain nombre d’opportunités potentielles. Il est donc indispensable de mettre en avant votre nom, votre adresse email, vos différents sites Internet, votre statut professionnel, voire accessoirement votre numéro de téléphone sur les réseaux plus professionnels, ce qui permettra à quiconque s’intéresse à votre profil de vous contacter rapidement, et surtout, facilement.

L’activité : le renforcement se travaille sur le long terme, et ce depuis hier

Comme je vous l’expliquais précédemment, établir une simple présence inactive sur les réseaux sociaux ne renforcera en rien votre identité numérique, et pourra même la dégrader puisque vous paraîtrez "non-impliqué" voire "méprisant", quelle que soit la plateforme en question. Bien qu’il n’existe pas de recette miracle pour performer, sachez que votre visibilité dépendra directement du temps que vous serez prêt à investir sur chaque réseau, parallèlement à la "qualité" de votre activité, c'est-à-dire vos capacités à répondre convenablement aux attentes des membres de la communauté.

- Quels réseaux, quelles attentes, et quel rendement ?

Chaque réseau social vous offre un certain nombre d’opportunités afin de renforcer votre identité. Sachez seulement que celles-ci sont différentes sur chaque plateforme, et qu’il est très important de savoir les comprendre afin de pouvoir vous y adapter si vous souhaitez obtenir des résultats efficaces. Comme je l’explique dans un de mes articles sur Kriisiis.fr, on ne doit par exemple pas agir de la même manière sur Facebook et sur Twitter ; voici donc un petit récapitulatif des attentes des internautes sur les principaux réseaux, ainsi que les opportunités qui en découlent :

- Facebook :

Attente moyenne : du contenu riche (via différents média) et varié (couvrant un thème plus qu’un sujet) couplé à des mini-communautés de consommateurs.

Attitude à adopter : partage de pensées, de vidéos, de photos, de liens divers, création d’une Fan-Page (désormais Like-Page) communautaire, constitution d’un réseau d’"amis" avec création de listes (exemple : personnel et professionnel).

- Twitter :

Attente moyenne : un maximum de contenu, ultra-synthétisé, particulièrement varié en termes de sujets mais pas de thèmes, insistance sur le temps réel.Attitude à adopter : Partage de nombreux liens grâce à un agrégateur de

Définition et enjeux 74Construire

Page 75: E-book Identite Numerique, enjeux et perspectives

Définition et enjeux

flux RSS, rendement soutenu, création de valeur, participation (via discussions, retweets et prise de position), veille.

- LinkedIn & Viadeo :

Attente moyenne : opportunités professionnelles (emploi, partenariats, ventes), renforcement de son réseau de contacts, découverte de contenu ciblée et généralement axé business.

Attitudes à adopter : constitution d’un réseau de professionnels de la profession voire du domaine d’activité, prospection, veille, création d’une communauté à travers un groupe (ou "hub" Viadeo).

Conclusion : négliger les réseaux sociaux revient à sérieusement handicaper sa notoriété

Lorsque j’ai commencé à m’intéresser à mon identité numérique et aux opportunités que le renforcement de celle-ci pouvait m’apporter, c'est-à-dire il y a –seulement– moins d’un an, je n’étais pas tellement un adepte des réseaux sociaux et n’avais pas ou très peu de contacts en ligne : le parfait inconnu, comme la grande majorité des internautes. Après quelques tâtonnements puis quelques mois d’efforts, j’estime aujourd’hui mon nombre de relations à plusieurs milliers, et suis (à ma très grande satisfaction) contacté chaque semaine pour une proposition de collaboration, de partenariat, voire même d’emploi.

Seuls 9 mois auront suffi pour que je multiplie par 5 mon nombre de contacts Facebook, par 25 mon nombre de followers sur Twitter, par 20 le nombre de visites sur mon profil Viadeo, par 10 mon nombre de contacts sur LinkedIn… et probablement par 10 les opportunités qui se présentent à moi aujourd’hui. Je sais donc d’expérience qu’il est désormais possible grâce aux réseaux sociaux de se forger une identité numérique acceptable (voire très pertinente) en seulement quelques mois, raison pour laquelle je vous conseille plus que fortement d’y apporter une attention toute particulière, d’autant plus que –les études semblent l’indiquer– ces réseaux sociaux devraient prendre une place encore plus importante sur la toile ces prochaines années.

Définition et enjeux 75Construire

Page 76: E-book Identite Numerique, enjeux et perspectives

Un CV original, un buzz, et après ?

Se démarquer avec un CV original, être prêt à tout pour décrocher un job... le phénomène ne date pas d'hier. Mais avec la crise, il s'est amplifié. Dans ce contexte où le marché de l'emploi est très compliqué, les médias redécouvrent les CV vidéos et braquent leurs projecteurs sur ces chercheurs d'emploi en quête de buzz. Ces actions de com' sont-elles vraiment efficaces ? Quel est le risque pour la réputation de ces candidats surexposés sur le web ? Pour le savoir, nous avons interrogé plusieurs d'entre eux et le moins qu'on puisse dire, c'est que les propositions d'embauches ne sont pas forcément proportionnelles à l'écho dans les médias.

Marie Breton, la pionnière

Juin 2007, Marie Breton poste un CV vidéo qui reste encore aujourd'hui une référence. Tout le monde en parle encore. Mais son emploi actuel, Marie ne l'a pas décroché grâce à son CV vidéo. "Contrairement à ce qu'on peut lire sur certains blogs je n'ai pas trouvé mon boulot grâce à ce CV. C'est purement du hasard : le jour où j'ai mis la vidéo, l'agence de com dans laquelle j'avais passé un entretien la semaine précédente m'a appelée pour me dire que j'étais prise. Mais ils n'avaient pas encore vu mon CV vidéo" raconte Marie Breton. Des propositions elle a en bien eu d'autres. "Après avoir signé mon contrat, j'ai eu beaucoup de propositions alléchantes. Une ou deux concernaient des postes de concepteur-rédacteur mais les autres étaient plus éloignées de mon profil" explique Marie. Des offres auxquelles elle n'a pas donné suite. Elle est d'ailleurs toujours en poste en CDI dans la même agence.

"Ça fait la fille qui se bouge les fesses"

Autre exemple de CV vidéo, celui d'une journaliste qui confie : "J'ai obtenu je pense 3 ou 4 rendez-vous grâce à ce CV. Avec l'une de ces personnes nous nous sommes vus plusieurs fois mais au final notre collaboration n'a pas abouti, car il n'avait rien de concret à me proposer". Plus de contacts que d'impact... " Ce genre de CV donne envie aux gens de vous rencontrer. Ça fait

Construire 76

Auteur

Blog

Twitter

Fabrice Mazoir est responsable éditorial des sites Regionsjob, et participe notamment à l’animation du blog Mode(s) d’emploi sur les nouvelles tendances du recrutement.

Fabrice Mazoir

Mode(s) d'Emploi

@F_m_R

Page 77: E-book Identite Numerique, enjeux et perspectives

la fille qui se bouge les fesses et qui n'attend pas que ça lui tombe tout cuit, et la combativité, forcément, c'est une valeur qui plaît sur le marché du travail" ajoute cette jeune journaliste qui préfère ne pas dévoiler son identité. Pour Jean-Benoist Werth, auteur d'un très beau CV vidéo et d'un CV papier en 3D, la créativité a payé : 6 propositions concrètes d'embauches. Il estime que le poste qu'il a décroché dans la pub est dû à 70% à la visibilité obtenue grâce à la campagne de buzz et à 30% à son expérience.

"Pas plus de contacts"

Mais d'autres n'ont pas eu (encore) cette chance. Malgré une vidéo originale, un site et des actions sur le terrain, Jean-Pierre Martin (Rhabillez Jean-Pierre) n'a eu, pour l'instant aucune demande de rencontre de la part des recruteurs. "C'est la première fois que je suis confronté au besoin d'envoyer un CV pour trouver un boulot. J'ai créé ce CV vidéo pour me démarquer au milieu de centaines de candidats. Comme je travaille dans l'événementiel, j'ai essayé de faire quelque chose de cohérent avec mon boulot, mais pour l'instant je n'ai pas plus de contacts grâce à cela" confie Jean-Pierre. En attendant, il a tout de même des retombées médias intéressantes, une interview sur France Culture et un reportage diffusé sur Direct8.

Atteindre sa cible

Difficile d'atteindre sa cible même en faisant preuve de créativité. Mais heureusement, il n'y a pas que le CV vidéo dans la vie. En 2005, Stéphane Guillot, a réalisé un super portfolio en flash pour montrer ses compétences de webdesigner. "Depuis, j'ai eu plusieurs propositions concrètes d'embauches (environ 4 ou 5/an) dans le domaine du webdesign ainsi que de très nombreuses propositions de missions (plusieurs par semaine). Cependant, ces

Construire 77

Page 78: E-book Identite Numerique, enjeux et perspectives

propositions ne sont pas liées uniquement à l'originalité du CV mais également au bon référencement dans Google et à mes 10 ans d'expérience" précise Stéphane. Une notoriété qui lui a permis de s'installer plus rapidement en freelance et de décrocher de gros contrats. "Dans mon métier de graphiste, il est impératif de pouvoir exposer son travail au yeux de clients potentiels. Si en plus, le portfolio qui présente ces travaux se fait remarquer par son originalité et son fun, on gagne en visibilité sur le net. On multiplie ainsi ses chances de trouver de nouvelles missions et de nouveaux clients" ajoute Stéphane.

Surfer sur la mode

Autre exemple avec le CV iPhone de Thomas Tessier. Cette idée toute simple lui a permis de décrocher un job aux Etats-Unis. "C'est en regardant les passagers du bus avec un iPhone que je me suis dis que le téléphone d'Apple pouvait très bien se prêter à un site internet pour ma recherche d'emploi" se souvient ce jeune développeur. Même si ce CV original n'est pas la cause directe de son embauche, il lui a permis de prouver ses compétences et d'obtenir des contacts supplémentaires. Thomas envisage d'ailleurs de reproduire ce buzz prochainement de l'autre côté de l'Atlantique en tirant une leçon de cette expérience : "J'essaierai d'être plus présent car l'information est vite occultée par une autre sur Internet et un Buzz peut être de courte durée si on le maintient pas un peu..." Le choix du support d'un CV original compte donc énormément pour toucher sa cible. Et si c'était à refaire Marie Breton n'opterait pas forcément pour un CV vidéo "c'est un format qui s'est démocratisé, je ne pense pas qu'aujourd'hui cela permette vraiment de se démarquer. Ça ne fonctionne pas toujours, tout dépend de votre métier. Ce qui est à la fois difficile et intéressant, c'est de trouver le créneau encore inexploité".

Dommages collatéraux

Pour Stéphane Guillot il faut aussi faire très attention et "bien choisir les signes distinctifs qui démarqueront le CV en fonction du poste que l'on souhaite occuper". Il conseille de "travailler une idée forte et la développer. La faire tester d'abord auprès de ses proches". Et surtout se poser des questions de base : "Que recherche mon employeur ? Quelles sont les qualités à mettre en avant ? Montrer tel aspect de ma personnalité ne risque t-il pas plutôt de me nuire ?". Comme pour une candidature classique en somme. Enfin, Stéphane le rappelle "attention à ce que l'on poste sur le net : une mauvaise idée qui vous tourne en ridicule est difficilement rattrapable sur la toile".

Le bad buzz n'est pas loin

Comme dit le proverbe, "la roche Tarpéienne est proche du Capitole" et le bad buzz n'est jamais très loin non plus. Mais puisqu'il faut oser, pas de limite à avoir, du moment qu'on parle de vous. C'est la "stratégie Léon Zitrone" : "qu'on parle de moi en bien ou en mal, peu importe. L'essentiel, c'est qu'on parle de moi !"... La preuve au mois d'août dernier avec un autre CV vidéo original qui n'a pas laissé indifférent. Celui d'Isabelle Moreau et sa chanson

Construire 78

Page 79: E-book Identite Numerique, enjeux et perspectives

"Isabelle communique-nique-nique". Elle a eu le courage de le faire et l'assume pleinement. "Le clip est un outil parmi d'autres, en aucun cas une valeur ou un gage de compétences. Un coup de culot, pour sortir du lot, une provocation longuement mijotée" affirme Isabelle. Elle a d'ailleurs quelques pistes de boulot qui datent à la fois d'avant son buzz et après sa brusque célébrité. Sur ce phénomène elle cultive une certaine lucidité : "Il faut juste être "préparé" en toute humilité et recul aux retombées médias et critiques, mais aussi savoir si l'image, le "produit" est réellement en accord avec vous ou votre démarche et non vouloir suivre la vague ou une mode". Faute de proposition Isabelle s’est d’ailleurs associée avec Jean-Pierre Martin pour monter une agence de com’. Leur point commun : un profil senior et des campagnes de promotion qui n’ont pas forcément porté leurs fruits.

Pour conclure on peut se demander ce qui pousse ces chercheurs d'emploi à s'exposer ainsi. Aucun de ceux que nous avons interrogés n'a de regrets, bien au contraire. La clé c'est peut-être Isabelle Moreau qui la donne en parlant de "la violence de cet état de demandeur d'emploi, la solitude de la recherche, les doutes, l'énergie, la créativité qu'il faut déployer pour faire la différence, puisque compétences et expériences ne semblent plus des valeurs ou qualités suffisantes"...

Billet publié en septembre 2009 sur le blog Mode(s) d’emploi et réactualisé pour l’e-book.

Construire 79

Page 80: E-book Identite Numerique, enjeux et perspectives

Définition et enjeux

Blogs : comment construire une présence pérenne

Auteur

Blog

Twitter

Jean-François Ruiz est un des pionniers de l'identité numérique en France. Il est co-fondateur de PowerOn, agence de webmarketing spécialisée dans les médias sociaux et l’e-réputation.

Jean-François Ruiz

Webdeux.info

@jfruiz

A l'heure où l'on entend de plus en plus parler de micro-blogging avec des outils comme Twitter et de l'essor de la "Statusphère", de nombreuses personnes ont annoncé la mort des blogs. En réalité, les blogs professionnels sont toujours là et ne sont pas prêts de s'arrêter. Alors comment s'intègrent-ils dans le paysage aujourd'hui ? Comment les utiliser pour gagner en visibilité et en faire une pierre angulaire d'une présence pérenne sur internet ?

Les blogs : une histoire de passion avant tout !

Quand on interroge les blogueurs "influents", on y trouve bien souvent une similarité dans leurs histoires. Tout a commencé bien souvent par une passion et une volonté de la partager. Un des facteurs clés de succès d'un blog est d'en faire un support d'expression et de partage de ce qui vous intéresse, vous passionne. Avec le temps, ce travail de rédaction vous connectera avec d'autres personnes qui partagent vos centres d'intérêts et agira au développement de votre réseau, même quand vous dormez !

Les blogs et la valeur ajoutée

Le succès d'un blog sera directement proportionnel à la valeur que vous créez pour votre audience. Sachez donc identifier les manques d'informations qui existent dans votre sphère d'intérêt afin de pouvoir les combler. Pensez d'abord à ce qui vous intéresse directement puis appliquez-vous un second filtre en vous demandant si cela a de la valeur pour votre audience. Bien souvent, les lecteurs de blogs ne sont pas exclusifs et lisent également les blogs de vos confrères s'intéressant à la même thématique. Pensez donc à faire de l'information originale et à suivre les travaux de publications de vos confrères.

Si les concepts de base du blogging vous intéressent, je vous invite à consulter ma série d'articles nommée "14 étapes pour créer son blog dans les règles de l'art". Dans la suite de cet article je vais essayer de vous donner des

80Construire

Page 81: E-book Identite Numerique, enjeux et perspectives

Définition et enjeux

éléments inédits de mes découvertes récentes qui peuvent faire la différence dans l'utilisation des blogs.

L'identification des sources d'informations et de son voisinage

Afin de contribuer à son environnement il convient de bien le connaitre. Il faudra donc mettre en place une veille efficace des contenus pouvant intéresser les personnes évoluant dans votre sphère d'intérêt. Pour cela mettez des alertes mots clés sur Google (via Google Alerts) et sur Twitter (via Tweetbeep). Ainsi, dès qu'un contenu pertinent apparaîtra dans les résultats du moteur ou que des discussions seront menées sur Twitter, vous en serez informé puis pourrez y participer et donc établir une présence.

Mais cela ne doit pas s'arrêter aux contenus, il faut également surveiller les personnes et notamment les autres blogueurs. Il faut savoir identifier qui sont les influents, quelles sont leurs relations avec les autres personnes évoluant dans la communauté et il faut également surveiller les nouveaux entrants.

Au delà du contenu, les techniques et les outils

Il y a 5 ans lorsque j'ai commencé à bloguer, nous n'étions pas encore beaucoup à avoir des blogs dans la thématique high tech en France. Aujourd'hui nous avons recensé plus de 1435 blogs "Geek" en france au mois d'avril 2010. La "concurrence" est rude ! Il ne suffit plus d'avoir le meilleur contenu qui soit pour se rendre visible durablement.

Définition et enjeux 81

Cartographie des blogs high tech par WidgetBooster

Construire

Page 82: E-book Identite Numerique, enjeux et perspectives

Définition et enjeux

Le travail d'identification évoqué dans le précédent paragraphe peut être très consommateur de temps, or il s'agit ici du nerf de la guerre. Afin de faire ce travail de manière efficace, il convient de s'outiller. Google est un bon moyen pour veiller mais il n'est pas aussi pertinent qu'un outil comme ecairn par exemple quand il s'agit d'identifier et d'évaluer des blogs composant une communauté. Cet outil étant payant (90€ / licence / mois avec le code Vdre3) et étant plutôt réservé aux agences de marketing communautaire, il y a peu de chance que vos "concurrents" l'utilisent et cela vous donnera un avantage important.

Pensez échanges et partenariats

Une fois que vous connaissez les personnes qui comptent dans votre sphère d'intérêt, vous pouvez concentrer vos efforts sur eux afin de faire des échanges de contenus et de visibilité. Un bon moyen de commencer est de réaliser des interviews. Donnez plus de visibilité aux autres et vous en recevrez plus en retour. Un bon moyen également de faire la visibilité sur le blog d'un(e) confrère est de lui proposer de rédiger un article à forte valeur ajoutée sur l'un des sujets qu'il(elle) affectionne particulièrement. Cette dernière pratique est appelée "Guest Blogging".

Essayez également d'obtenir des liens dans les blogrolls des autres blogueurs, ces liens vous enverront du trafic ciblé et augmenteront votre référencement. Attention à ne pas non plus faire trop d'échanges de liens, limitez-vous à 10 liens maximum avec des sites à notoriété équivalente ou supérieure à la votre.

Pour les échanges de visibilité équitables pensez à regarder ce que l'on propose sur WidgetBooster et ses régies communautaires. Cela permet aux éditeurs d'une même thématique de ne pas se soucier du suivi des partenariats et de faire de la visibilité auprès de nombreux autres éditeurs de leur thématique.

Sortez du web !

Profitez des évènements organisés dans votre sphère d'intérêt pour "mettre des visages sur des URL". Bien souvent pour passer un cran plus loin dans le développement d'une relation il convient de rencontrer la personne. Alors ne refusez (presque) jamais une proposition de déjeuner, où une invitation à un diner en ville.S'il n'existe pas d'évènement pour votre communauté, alors il y a une place à prendre ;) De mon expérience personnelle, les évènements Webdeux.Connect ont été très valorisants pour notre blog et pour notre communauté. L'expérience de rencontrer d'autres passionnés par les mêmes thématiques que soi est tellement stimulant qu'il est évident que l'on va vouloir partager cela a posteriori dans une note dédiée sur son blog.

Entourez-vous de personnes compétentes pour les aspects techniques

Un blog est un site web qu'il va falloir travailler pour qu'il soit simple et efficace. Si vous n'y connaissez rien en référencement, en Web design, en monétisation... alors n'hésitez pas à faire appel à des personnes ou sociétés extérieures qui vous aideront à passer à l'étape suivante dans le développement et l'amélioration de votre blog.

Définition et enjeux 82Construire

Page 83: E-book Identite Numerique, enjeux et perspectives

Définition et enjeux

Ces domaines de compétences évoluant en permanence, il est très difficile de s'auto former et surtout de se maintenir à jour.

Construisez votre réseau de distribution de vos contenus

Avoir son contenu publié sur son blog ne suffit plus aujourd'hui. Il convient de mettre en place un réseau de distribution de contenu appelé "Social Pipeline". Cette notion a été développée avec Vincent Mazenod dans cet article. L'idée est de mettre en place un réseau de distribution automatique de vos contenus sur les réseaux sociaux. Les réseaux sociaux peuvent en effet représenter des générateurs d'audience très intéressants pour peu qu'on les utilise dans une logique d'expansion. Vous pouvez donc synchroniser vos contenus sur vos micros-blogs et autres statuts sur vos réseaux sociaux. Inversement vous pouvez intégrer ces mêmes réseaux sociaux sur vos blogs via des widgets pour permettre à vos lecteurs de connecter avec vous sur ces plateformes.Les micro-blogs et la statusphère ne remplacent pas la blogosphère mais apportent un complément, plus concis, plus réactif. Certains petits articles se retrouvent aujourd'hui partagés sur Twitter par exemple, les articles nécessitant plus de texte sont encore publiés sur les blogs.

Les blogs, pierre angulaire de votre présence en ligne, impactent votre réputation

Les blogs étant naturellement bien référencés dans les moteurs de recherche, il y a de fortes chances qu'ils remontent assez vite dans les résultats de recherche dès lors qu'on tape votre nom pour en savoir plus sur vous. Faites donc très attention à ce que vous publiez sur votre blog et sur le web par extension car tout ce que vous pouvez écrire pourra un jour se retourner contre vous. Les blogs sont un très bon moyen de vous positionner et d'occuper l'espace sur votre nom et sur vos thématiques de prédilection. Ils peuvent agir comme un booster de réputation pour peu que vous sachiez les utiliser de manière pertinente et que vous apportez une vrai plus value à votre écosystème.Pour aller plus loin sur la question de la réputation en ligne, je vous invite à vous inscrire sur mon module intitulé : 7 étapes pour gérer votre réputation et vos réseaux via Internet : http://web-reputation.org/

83Construire

Page 84: E-book Identite Numerique, enjeux et perspectives

Huit étapes pour créer un blog professionnel efficace

Internet est un outil indispensable pour mener à bien une recherche d'emploi. En premier lieu, les jobboards (RegionsJob en tête) proposent des dizaines de milliers d'offres d'emploi partout en France et dans tous les secteurs. Sans parler des conseils, bonnes pratiques et outils mis à disposition des candidats. En deuxième lieu, les réseaux sociaux professionnels vous permettent de garder le contact et de développer votre cercle professionnel. Pour exploiter à fond les possibilités du Web, vous pouvez également faire le choix de construire une vraie visibilité en ligne. Une stratégie de présence efficace vous ouvrira de nombreux contacts et assoira votre légitimité sur votre secteur. Le blog professionnel a de nombreux atouts à faire valoir en la matière. Centralisateur de votre

activité et recueil de vos contenus, il peut rapidement se placer comme la plaque tournante de votre visibilité. A condition de le construire de manière efficace ! Voici 8 étapes vous permettant d'optimiser votre blog professionnel et de l'inclure à une stratégie globale de recherche d'emploi et de construction de votre identité numérique.

Déterminer sa ligne éditoriale

En amont de l'ouverture du blog, il est important de déterminer ce que vous allez y écrire. Comment mettre en valeur votre parcours et votre expertise ? Il est important de centrer votre blog sur un contenu à forte valeur ajoutée. Votre cœur de métier et votre secteur doivent ressortir en un clin d'œil. Prenez le temps de choisir des catégories pertinentes, des typologies de billets et les limites des sujets traités. L'essence même du blog est de tirer vers le personnel. Le ton y est libre, votre personnalité déterminera la manière de choisir et de traiter les informations. Attention toutefois à ne pas vous approcher du blog personnel et de ne pas dévier vers des publications trop intimes (loisirs à gogo, photos de vacances...). Un petit peu de mélange vie privée/vie pro ne fait pas forcément de mal, mais n'oubliez pas que le but de ce blog est de mettre en avant votre expertise.

Une fois cette ligne éditoriale déterminée et vos catégories choisies, n'hésitez expériences, analyses sectorielles... Cela vous permettra d'éviter le syndrome de la page blanche et de construire un premier squelette. Pour vous aider

Construire 84

Auteur

Blog

Twitter

Flavien Chantrel est community manager des sites du réseau RegionsJob Il s'occupe d'une plateforme de blogs emploi et de divers autres outils collaboratifs.

Flavien Chantrel

Le blog du Modérateur

@moderateur

Page 85: E-book Identite Numerique, enjeux et perspectives

dans ce sens, voici 9 exemples de sujets à traiter sur votre blog emploi.

La phase de benchmarking

Cette phase est indispensable pour réussir son blog professionnel. Avant de vous lancer, vous devez impérativement observer ce qui se fait en ligne sur votre secteur. Recherchez les blogs de candidats et d'entreprises, les sites d'actualité et autres ressources sectorielles françaises et étrangères. Cela vous permettra d'une part de vous inspirer de ce qu'il se fait de mieux, d'obtenir des idées pour développer votre espace personnel, de mettre en place une veille et de cibler les futurs contacts potentiels. L'utilisation d'un flux RSS peut être très utile.

Attention, cette phase de benchmarking est multiple. Ne vous limitez pas aux seuls sites et blogs. Les hubs Viadéo, les comptes Twitter et autres pages fans Facebook sont également concernées. Plusieurs catégories de sources peuvent être déterminées. Certaines seront des contacts quotidiens (commentaires, échanges...), d'autres seront principalement utiles à votre veille et donc à la rédaction de futurs billets. Une catégorisation des sources peut donc être effectuée.

Le choix de la plateforme

La phase en amont est normalement terminée. Vous avez déterminé votre ligne éditoriale, vos sources et la galaxie de sites et blogs dans laquelle vous allez vous insérer. Il est temps d'ouvrir le blog techniquement. Plusieurs possibilités s'offrent à vous. La première consiste à utiliser votre propre espace d'hébergement et d'y installer un CMS. Vous pourrez acheter votre

Construire 85

Dessin : Isabelle Gatzler

Page 86: E-book Identite Numerique, enjeux et perspectives

propre nom de domaine. Cette méthode est efficace et vous laisse les clés pour une personnalisation poussée à son paroxysme, mais demandera quelques connaissances techniques et surtout beaucoup de temps. La deuxième possibilité s'appuie sur les plateformes gratuites. Pas de nom de domaine personnalisé, mais pas de maintenance à effectuer et une mise en place rapide.

Si vous faites le choix de vous faire héberger gratuitement, je vous conseille (forcément) notre plateforme de blogs. Tout d'abord parce qu'elle se base sur le CMS Dotclear, efficace et facile d'utilisation. Ensuite parce qu'elle est hébergée sur un espace entièrement dédié à l'emploi. Cela s'inscrit donc dans une logique. Cela vous permettra également d'obtenir de la visibilité, des focus sur les blogs étant régulièrement réalisés à différents endroits du site et sur ce blog. Et votre blog sera bien sûr présent sur notre plateforme nationale des blogs emploi. Il apparaitra également dans les recherches des recruteurs sur notre CVthèque, une bonne manière d'être visible rapidement. Et bien sûr, une aide technique, un accompagnement et de nombreuses animations sont mises en place tout au long de l'année pour donner de la visibilité aux blogs, faire des rencontres et même gagner des cadeaux.

L'ouverture et la mise en forme du blog

Une fois votre blog ouvert, il vous faudra mettre en place les décisions prises en phase 1. Autrement dit, créer vos catégories, publier vos premiers billets mais aussi personnaliser le design de votre blog si vous le souhaitez. Choisissez avec soin les éléments présents dans votre barre de navigation : flux RSS d'un autre site, intégration d'icônes pour signaler votre présence sur les réseaux sociaux, derniers commentaires, moteur de recherche... Tout est possible assez facilement, le tout est de limiter le nombre d'items présents pour ne pas rebuter les visiteurs. Là encore, attention à ne pas vous "faire plaisir" en oubliant les attentes des recruteurs et des visiteurs ! Le choix doit être tourné vers l'usabilité et l'ergonomie, facilitant le travail à ceux qui cherchent des informations et qui naviguent. Inutile de dire que votre blog doit être prêt dans sa forme avant d'être lancé en version publique !

La construction du réseau

Une fois votre blog prêt et lancé, vos premiers billets publiés et votre rythme de croisière pris, il vous faut maintenant attirer des lecteurs qualifiés. Google pourra vous permettre d'obtenir des lecteurs arrivant via des mots clés en rapport avec votre activité. Pour cela, vous devrez soigner deux éléments principaux : votre contenu et vos liens. Pour le contenu, si votre ligne éditoriale est bien choisie et vos billets fouillés, il ne vous restera qu'à bien choisir les mots clés utilisés dans vos titres et vos catégories. Allez au plus simple et aux mots phares de votre secteur. Cela commence aussi dès le choix du titre de votre blog, qui doit parler de lui-même. Pour ce qui est des liens, c'est un secteur qui se travaille. Il est important pour en obtenir d'être pro-actif et de vous créer une communauté d'intérêt.

Pour cela, incluez les blogs et sites listés dans votre phase de benchmarking.

Construire 86

Page 87: E-book Identite Numerique, enjeux et perspectives

Ils vous apprendront beaucoup, vous permettront des échanges intéressants à de nombreux niveaux. N'hésitez pas à relayer leurs contenus, à leur mettre des liens de temps en temps et pourquoi pas à leur demander un échange de liens une fois que vous êtes en contact. Cela aidera les deux partis. Les blogs fonctionnent généralement par affinités et par échanges de bons procédés. Appliquez simplement la règle d'or et les résultats en découleront : faites aux autres ce que vous souhaiteriez que l'on fasse pour vous ! Commentaires, liens, envois d'informations... Les blogueurs sont généralement ouverts et la relation ainsi créée sera forcément gagnante/gagnante. Ne négligez pas ce point qui est très important ! Bloguer tout seul dans votre coin ne vous apportera pas grand chose... Quand on blogue, il faut compter 50% de son temps pour la rédaction de contenus et 50% pour la socialisation et la publicisation du contenu.

Blog comme centralisateur

Ceux qui ont fait le choix de bloguer sont généralement présents sur d'autres services Web. Facebook, Twitter, Viadéo, LinkedIn... Autant de sites qui pourront vous ramener du trafic et de la visibilité. Incluez les dans votre stratégie globale de diffusion de vos contenus. Ils peuvent représenter un véritable tremplin s'ils sont bien utilisés. Votre phase de benchmarking (qui est généralement permanente) devrait vous avoir permis d'identifier les acteurs de votre secteur sur ces différents supports. Cherchez également les listes en ligne (nombreuses) qui regroupent les utilisateurs par champs d'expertise.

Une fois cette phase enclenchée, utilisez ces sites comme vecteurs de trafic (en plaçant des liens vers votre contenu). Vos contacts partageant vos intérêts, vous aurez un écho positif. Attention à ne pas faire uniquement votre publicité, votre présence sur ces sites doit apporter une plus-value à vos contacts. Relayez leurs informations, partagez votre veille, discutez... Ce sera d'autant plus efficace.

Le blog vous servira d'élément centralisateur. Vos différentes présences en ligne y seront indiquées pour permettre à vos lecteurs de passage de vous suivre sur leur site préféré. Il est possible d'ajouter des éléments comme celui présent à droite du blog, qui permet de devenir fan d'un blog en un clic. Vous pouvez également ajouter des pictos ou d'autres widgets pour faciliter l'inscription ou aider au partage des contenus. Il est important de créer des ponts entre vos différentes présences en ligne pour leur donner de la cohérence. Le blog hébergeant vos contenus, il doit occuper une place centrale.

Et le recrutement ?

Tout cela c'est bien joli, mais à quel moment le blog pourra être utile à un recrutement potentiel ? A de nombreux niveaux. Tout d'abord, le support est forcément motivant. Un atout pour rester concentré dans sa recherche. Ensuite, il vous permettra d'obtenir de nombreux conseils et donc d'optimiser votre recherche. Ensuite, il vous donnera l'occasion de créer un réseau et d'accéder par ce moyen au fameux "marché caché". Ouvrez-vous aux

Construire 87

Page 88: E-book Identite Numerique, enjeux et perspectives

opportunités ! La veille que vous effectuerez vous permettra d'être au contact de votre secteur même en temps d'inactivité. Idéal pour ne pas prendre de retard ou perdre de votre expertise. Des recruteurs peuvent également être amenés à vous contacter directement, en arrivant via Google, via notre CVthèque ou par les liens placés sur d'autres sites de votre secteur. Tout cela est possible mais évidement pas systématique. Bloguer est un investissement à moyen/long terme qui vous donnera beaucoup de visibilité. La méthode la plus efficace pour l'inclure à votre stratégie de recherche d'emploi reste d'indiquer votre blog sur votre CV. Cela pourra jouer dans la "short-list", la sélection finale de candidats pour un poste. C'est un plus en entretien également ! Enfin, n'hésitez pas à démarcher directement via votre blog.

Et après ?

Une fois votre blog lancé et viabilisé, il ne vous reste plus qu'à y prendre du plaisir. Les échanges, rencontres, rédactionnels, recherches et autres retombées sont prenants. Ils vous permettront de progresser sur vos champs de compétence et de vous construire un réseau. Il est important de garder votre blog dans la durée, ses bénéfices étant plus fort avec le temps (meilleur trafic, meilleur visibilité, meilleure notoriété). Fixez vous des objectifs en matière de temps. Le blog peut vite être chronophage, mais y passer trop de temps peut créer l'overdose et donc l'arrêt précipité de ce dernier. Gardez un temps consacré au blog précis chaque semaine pour ne pas vous focaliser uniquement sur cet outil ! Les retombées peuvent être positives à de nombreux niveaux.

Construire 88

Dessin : Isabelle Gatzler

Page 89: E-book Identite Numerique, enjeux et perspectives

Demain, tous experts !

Auteur

Blog

Twitter

François Mathieu est chargé de webmarketing et des stratégies sur les médias sociaux pour le compte d'une agence webmarketing à Rennes. Il est également formateur.

François Mathieu

Penser le Web

@secteur_sud

Le fait de choisir une posture prouve bien l'artificialité de la chose. Lorsqu'on dessine son identité numérique on est bien dans le choix et le positionnement stratégique. Avec le Web , pour la première fois, des particuliers vont pouvoir mettre en place des logiques de communication et de promotion jusqu'alors réservées aux entreprises et autres organisations. Si ces derniers n'en sont pas forcement conscients, leur nombre et la manière dont ils abordent les sujets spécialisés favorisent la pénétration de mythes dans les sphères professionnelles. A partir de quand un particulier prétend-il au titre d'expert ? Quelles mécaniques favorisent sa condition de faux-expert et quelles dérives cela entraine-t-il sur les pratiques professionnelles ?

De l'observation vers l'édition : la route du producteur de contenu... Rien de plus.

Si l'outil Web est relativement simple à appréhender, les logiques à l'œuvre dans les communautés demandent un temps d'observation certain. Pour cette raison, si vous souhaitez profiter du Web pour vous faire un nom ; la patience et la prudence seront vos meilleures alliées. A moins bien sûr que vous ne soyez un hyper spécialiste reconnu ailleurs que sur le Web, auquel cas vous pouvez évidemment vous poser en expert directement.

En pratique, un nouvel arrivant sans objectif stratégique sera un observateur. Cela n'a rien de passif ! C'est un ensemble de processus de sélection et de mise en veille de sites et de blogs spécialisés. Dans un premiers temps, on juge de la qualité du contenu. Dans un second temps, c'est la qualité des interactions entre l'éditeur d'un site référent, ses lecteurs et ses partenaires qui seront évalués. Une fois que ce travail est commencé (il ne cesse jamais vraiment) on commence généralement à participer.

La participation, c'est principalement le fait de poster un commentaire, de relayer l'information sur les médias sociaux et parfois de collaborer ; c'est une étape clé, c'est grâce à votre participation que les gens (auteurs de sites et blogs en tête) commenceront à vous identifier. Ils jugeront de la qualité de

89Construire

Page 90: E-book Identite Numerique, enjeux et perspectives

vos interventions, échangeront quelques mots avec vous. Ces échanges, cette veille permanente vous mettront rapidement au fait de l'actualité de votre thème de prédilection.

Vous pouvez maintenant agir, c'est à dire produire régulièrement du contenu sur des blogs ou sites spécialisés. Les exercices de veille vous ont donné une expérience toujours plus grande de ce qui intéresse votre communauté de référence. La participation vous apportera le réseau qui poussera au mieux votre contenu auprès de leurs propres réseaux. Parmi vous, les lecteurs qui cherchent à mettre en place des stratégies de communication et de marketing sur le Web l'ont déjà très bien compris. Rien dans tout ça ne constitue une visée stratégique sinon celle d'être identifié par une communauté.Moteurs de recherche et logiques d'influence favorisent la transformation du passionné en (faux) expert.

En bref, si vous avez de bonnes compétences en veille, en synthétisation et que vous disposez de pas mal de temps ; vous pourrez prétendre, sur le Web, au titre d'expert comme d'autres l'ont fait avant vous. C'est aussi simple que ça pour deux raisons.

La première tient aux logiques du référencement naturel. Plus vous publierez de contenu (même sans aucune valeur ajoutée), plus le nombre de visiteurs sera grand. Néanmoins, méfiez-vous des données que vous possédez sur ces visiteurs. En règle générale vous serez incapable de déterminer l'état des connaissances de la majorité d'entre eux. Ceux qui commentent ou échangent avec vous sont loin d'être représentatifs. Au final, le nombre de visites ne fait pas de vous un expert. En règle générale, ce sont vos pairs qui évalueront réellement votre expertise.

La seconde raison tient aux logiques relationnelles. Comprenez bien que votre environnement physique n'est pas votre environnement Web. Plus on passe de temps sur le Web, plus on en vient à créer, nouer et échanger des informations avec d'autres éditeurs de blogs et de sites. Ces relations prennent irrémédiablement la forme de "copinage", vous vous mettrez à relayer de l'information par intérêt ou sympathie. La limite, presque systématiquement franchie, c'est de ne plus faire attention à la qualité du contenu produit par vos "partenaires".

De manière plutôt singulière, sur le Web le mot expert est plus souvent synonyme de passionné que d'hyper spécialiste. Cette logique a été favorisée par le certain retard des annonceurs, des institutions et d'une majorité de journalistes à s'intéresser au Web. Ces derniers ayant de fortes logiques rationalisantes et entropiques, ils ont recherché les compétences sur le Web à la manière des organisations... le plus rapidement possible. Un coup de moteur de recherche, une ou deux journées passées sur le Web, 4-5 expressions clés retrouvées, plusieurs dizaines de pages de contenus suffisent à dessiner des experts. Le caractère mécanique de mise en valeur d'un producteur de contenu, pointé ci-dessus, entraine irrémédiablement des dérives décrites par Christophe Logiste dans son article " Contrôler son identité mais éviter la paranoïa ".

90Construire

Page 91: E-book Identite Numerique, enjeux et perspectives

Le faux expert est un danger pour les entreprises et entrepreneurs spécialisés : focus sur la production de mythes dans les médias sociaux.

Le grand malheur avec nos chers faux experts est qu'ils ne sont pas forcément de mauvaise foi. Ils ne sont simplement pas connectés aux logiques et habitudes des professionnels ce qui explique que nombre de ces derniers ne s'y retrouvent pas. Très souvent autodidactes, les faux experts puisent leur source d'inspiration sur le Web. Sources qui les informent et les font réagir et, pour ceux qui font au moins l'effort de produire du contenu original, produisent un contenu légèrement décalé du monde professionnel. La raison à ça est très simple ; ils ne sont pas rémunérés pour la production de leur savoir. Dit autrement, ils ne sont pas confrontés aux demandes directes du client.

Leur connaissance du monde de l'entreprise se résume aux cas pratiques et exemples fournis par la plupart des grands groupes. Et pour cause, essayez de trouver des cas pratiques de stratégies Web déployées par une entreprise française qui n'est pas cotée en bourse et/ou dont l'activité n'est pas directement reliée au Web, vous allez y passer du temps. Les agences essaient d'être un minimum discrètes sur les actions en cours et si elles publient un business case, ça sera la plus belle action faite par l'agence (la plus belle donc pas forcément la plus révélatrice du quotidien). Les annonceurs, eux, ont souvent autre chose à faire que de publier un document récapitulatif de leurs actions de communication.

91Construire

Page 92: E-book Identite Numerique, enjeux et perspectives

92

On se retrouve donc avec des faux experts qui sont de véritables producteurs de mythes. Ce sont les premiers à relayer les initiatives de Dell, de Jeep ou de n'importe quel autre mastodonte en hurant à la bonne pratique. A la clé, le double effet kisspascool fait mal. L'annonceur numéro 1 va dire "attendez je suis pas Dell, ni Jeep, j'ai certainement pas leur budget ; les médias sociaux ne sont pas pour moi". Le second, plus crédule, va arriver avec son enveloppe réduite en voulant le même résultat.

Pire que ça, c'est toute la dimension locale offerte par les médias sociaux qui est reniée. Plus réduites, ou moins visibles, de nombreuses "petites" entreprises utilisent les médias sociaux (annonces de soldes sur un compte Facebook, concours de photos sur un territoire, ...) et le font très bien à leur mesure. Les producteurs de mythes construisent leur propre paradoxe dans le cas des médias sociaux. Ils ont bien compris la dimension pragmatique (l'environnement de l'entreprise et le contexte de l'action sont roi <-- jeu de mot) mais en publiant les mêmes exemples et cas pratiques ils font croire que les stratégies sociales sont rationnelles.

Ce manque de recul mène vers des dérives intellectuelles dont ils n'ont pas forcément conscience. Producteur de contenus avant d'être de vrais spécialistes, ils courent souvent après le scoop (ennemi juré de l'analyse de contenu). De nombreux documents issus de sites américains de grande qualité circulent. On retrouve pêle-mêle des informations quantitatives (nombre mondial d'utilisateurs de tel service, le nombre de messages postés, ...) brutes et des informations qualitatives (usages professionnels en tête) qui demandent d'être analysées et contextualisées.

On se retrouve devant une posture intellectuelle dangereuse : celle qui sous-entend que la technique détermine les usages. Dit autrement que ce qui se passe aux Etats-Unis est un présage de ce qui arrivera demain en France. N'importe quel anthropologue se roulera par terre en lisant ça. Croire que si XX% des entreprises américaines utilisent Facebook pour faire leur promotion, c'est le signe que le même pourcentage d'entreprises françaises l'utilisera est une hérésie. Cela revient à croire que l'ensemble de la population mondiale des 15-18ans aura demain un Skyblog. Mais bizarrement, personne, au vu des récents signes d'agressivité de Facebook, ne s'est plongé sur l'hypothèse que le réseau social se monte un réseau de contenu à la Google.

Au final, c'est là toute la différence entre un Frédéric Cavazza et le faux expert. Cavazza interroge les éléments dont il prend connaissance et tente de dessiner les outils et les usages à venir. Son exercice annuel de prédiction, parfois moqué ici et là, est pourtant exactement ce qu'on attend de l'expert. Il critique et met en valeur ses connaissances pour prendre, intellectuellement, des risques. Et le risque n'est pas l'ennemi de la connaissance au contraire. Le risque c'est l'art de faire des hypothèses qui devront être éprouvées, rejetées ou acceptées ; c'est l'art de faire avancer. Le passionné, lui, agrège. Il essaie d'être le premier à posséder l'information brute et lorsqu'il pense faire une analyse c'est au final la synthèse de ce qu'il a lu ici et là croisée avec ses convictions personnelles.

Construire

Page 93: E-book Identite Numerique, enjeux et perspectives

93

Bonus : Les 10 questions qu'un annonceur doit se poser pour différencier le passionné de l’expert.

1. Se présente-t-il comme un expert ? Les gens reconnus comme experts ne s'en vantent pas et ne se proclament pas experts.

2. Se tient-il à son élément de prédilection ? L'expert est un spécialiste, s'il s'éparpille manifestement il a des compétences en veille mais il n'est peut être pas si spécialiste que ça.

3. Agrège-t’il du contenu ou analyse t-il des faits et outils ? Le premier a du temps à perdre, à vous de déterminer la pertinence de ce qu'écrit le second.

4. Que dit Google à son sujet ? Tapez son nom dans les moteurs de recherches. Si dans les 10 premiers résultats quelqu'un émet des critiques ou des inquiétudes à son sujet, poursuivez l'enquête.

5. Connaît-il réellement vos pratiques en communication ou son discours se résume t-il à "l'entreprise doit tout bouleverser" ? (Dans les médias sociaux vous pouvez supprimer 95% des gens qui en parlent)

6. Traite-t’il uniquement d'exemples invoquant des entreprises et institutions dont le budget com annuel dépasse les 100K€ ?

7. Reprend-t’il les informations issues du marché américain ou international en tirant pour la France la même conclusion (ou en l'insinuant) que pour tel autre pays ?

8. Propose-t’il des prestations contre un paiement en nature ? (authentique)

9. A-t’il une présentation professionnelle (viadeo ou linkedIn par exemple) en anglais alors que manifestement sa zone d'action principale reste française ? C'est une mode dans la lignée directe du point numéro 7, de grands spécialistes cherchent encore la raison.

10. Point spécial pour les usages de Twitter : lit-il les éléments qu'il retweet ? Le test est simple, faites un titre super accrocheur, collez lui un faux lien et observez la suite.

Construire

Page 94: E-book Identite Numerique, enjeux et perspectives

Définition et enjeux

Identité numérique : quelques pistes pour ne pas se disperser et optimiser son temps de "vie en ligne"Auteur

Blog

Twitter

Consultant et chef de projet technique, les compétences de Frédéric Pereira regroupent le design, le référencement ou encore la stratégie Web. Il tient depuis 2007 l’excellent blog Fredzone.

Frédéric Pereira

fredzone

@Fredzone

Le monde va de plus en plus vite, et c’est d’autant plus vrai pour Internet. Ces dernières années, profitant de la réduction de la fracture numérique et de la démocratisation du haut débit, le Web a changé. Tout comme l’usage que nous en faisons chaque jour. Les sites statiques se sont raréfiés, de nouveaux médias sont apparus et les réseaux sociaux ont fait leur entrée, drainant très rapidement des millions d’utilisateurs à travers le monde.

Mais ces changements intrinsèques ne se sont pas faits sans douleur. Avec l’explosion des réseaux sociaux, un nouveau concept a fait son apparition : l’identité numérique. Et avec elle, de nombreuses dérives et un certain nombre de problèmes.

Parce qu’il n’est pas simple de rester connecté avec l’ensemble de sa communauté, parce qu’on ne peut pas être présent sur tous les fronts, nous allons étudier dans cet article les différentes méthodes à appliquer pour ne pas se disperser et optimiser au maximum son temps de "vie en ligne".

Choisir plutôt que subir

Lorsqu’on commence à s’aventurer sur les terres du Web 2.0, il arrive fréquemment que l’on cherche à être présent partout et tout le temps. C’est une erreur, qui peut se payer cher, d’autant plus lorsque votre communauté commence à prendre de l’importance. Et c’est la raison pour laquelle il est primordial de définir une stratégie solide en fonction de vos besoins et de vos attentes.

1. Le cas de l’internaute lambda :

L’internaute n’est pas une entreprise, ce n’est pas une marque et on pourrait donc penser qu’il n’a pas besoin de définir une stratégie ou de mener une réflexion quant à son identité numérique.

C’est entièrement faux. Quoi qu’on en dise, un internaute doit aussi se poser des questions avant d’investir les réseaux sociaux. Après tout, est-il judicieux pour un photographe d’être présent et de disposer d’un profil complet sur YouTube ? Et de la même manière, que ferait un réalisateur de courts-métrages sur Flickr ?

94Construire

Page 95: E-book Identite Numerique, enjeux et perspectives

Définition et enjeux

D’un certain sens, il faut envisager les réseaux sociaux comme des outils dédiés à des tâches bien précises. Et avant de se jeter dessus, il convient donc de faire un bilan précis de vos attentes et de la forme que vous souhaitez donner à votre identité numérique.

Sans oublier, bien entendu, de protéger vos données personnelles mais c’est encore un autre sujet, que nous ne développerons pas ici.

2. Le cas du communiquant :

Profitant de l’engouement suscité par les réseaux sociaux auprès du grand public, de nombreuses marques se sont mis en tête de les exploiter pour promouvoir leurs produits ou leurs services d’une manière plus moderne et se rapprocher à la fois de leurs clients et de leurs prospects. Et c’est ainsi que la plupart des grandes marques ont désormais une page Facebook ou un compte Twitter.

Pour assurer leur promotion, ces firmes passent généralement par des agences spécialisées et donc par des personnes dont le seul rôle est d’assurer que ces marques soient bien présentes et de manière adéquate sur ces fameux réseaux sociaux dont on parle tant.

Le cas du communiquant est nettement plus complexe que celui du particulier. Lorsqu’on ne gère que sa propre image, on peut se permettre de commettre des impairs. En revanche, lorsqu’on est chargé de communiquer pour une firme, la moindre erreur peut être fatale.

Et là encore, il convient de mener une profonde réflexion et de construire une stratégie avant de s’engager et d’agir. Car si l’on peut facilement perdre son emploi en publiant un tweet de trop, une entreprise peut parfaitement ruiner son image et sa réputation en lançant une opération hasardeuse. L’affaire Mailorama en est d’ailleurs un très bon exemple.

L’un des points à inclure dans cette stratégie, c’est justement le choix du média de diffusion et du contenu à diffuser. Ouvrir un compte Twitter pour communiquer sur des informations précises, des réductions ou des exclusivités, c’est une bonne chose et cela pourra même vous permettre d’augmenter votre chiffre d’affaire. En revanche, créer une page Facebook pour dire que l’on est les meilleurs ou les moins chers, cela ne sert à rien. Bien au contraire, cela donnera une mauvaise image à la marque.

Notons au passage que le cas du blogueur se rapproche assez de celui du communiquant. Tout comme lui, il doit apporter le plus grand soin à son image dans la mesure où cette dernière est aussi celle de son blog. D’autant plus que si la concurrence est rude pour une entreprise ou une marque, elle l’est tout autant pour un blog. Après tout, le jour où vous ne parvenez plus à intéresser vos lecteurs, ces derniers ont à leur portée des milliers de concurrents pouvant facilement prendre votre place.

Dans tous les cas, si l’on doit bien retenir un point, c’est que l’on ne fait pas du Web 2.0 pour le plaisir de faire du Web 2.0. Certes, les réseaux sociaux et les blogs sont à la mode, mais ce ne sont que des outils et rien de plus.

Définition et enjeux 95Construire

Page 96: E-book Identite Numerique, enjeux et perspectives

Définition et enjeux

Les bons outils pour les bonnes actions

L’explosion des réseaux sociaux a provoqué l’émergence d’outils et de services dédiés à leur usage. Des services qui deviennent des incontournables puisqu’ils permettent à la fois de communiquer et de diffuser plus facilement des informations, mais également de surveiller plus efficacement votre présence en ligne.

1. Rassembler sa communauté :

Créer des profils sur tous les réseaux sociaux du moment, c’est bien, mais encore faut-il que l’on sache où vous trouver. Si vous disposez d’un site ou d’un blog, alors la question ne se pose pas. Il suffit de récupérer quelques icônes sur des moteurs de recherche spécialisés comme Icones.pro et de les afficher à l’endroit de votre choix avec un lien pointant vers vos différents profils.

Seulement tout le monde n’a pas nécessairement un site ou un blog à sa disposition. Bien heureusement, il existe des services complets et gratuits qui vont vous permettre de déployer très facilement des cartes de visite sociales qui centraliseront toute votre identité numérique. Point important, ces services ne nécessitent aucune connaissance technique particulière et tout le monde peut donc les utiliser.

L’un des meilleurs du genre est sans conteste Chi.mp. Une fois inscrit, vous disposerez d’une adresse dédiée (de type ".mp") et vous pourrez ajouter à votre page tous les réseaux sociaux que vous fréquentez. Point positif, vous aurez également la possibilité de définir des règles de confidentialité et d’exporter facilement votre contenu. Pour en savoir plus sur le sujet, je vous invite d’ailleurs à aller lire l’article de Gonzague.

Définition et enjeux 96

Chi.mp

Construire

Page 97: E-book Identite Numerique, enjeux et perspectives

Définition et enjeux

En vrac, nous pouvons aussi citer Start.io ou encore Retaggr. Ces différents services ayant chacun leurs forces et leurs faiblesses, je vous invite à les tester pour savoir lequel est le plus adapté à vos besoins ainsi qu’à vos attentes.

2. Communiquer mieux plus vite :

C’est inévitable, certains internautes vous suivront sur Twitter, d’autres sur Facebook. Et sans les outils adéquats, vous perdrez énormément de temps à courir de l’un à l’autre pour mettre à jour votre statut, lancer de nouvelles discussions ou répondre aux questions des membres de votre communauté.

Là encore, de nombreuses solutions existent. Les services vous permettant de centraliser tous vos réseaux sociaux ne manquent pas, on peut d’ailleurs citer le plus connu d’entre eux, à savoir FriendFeed. Ces outils vous permettront ainsi de publier facilement un message sur plusieurs réseaux sociaux, de répondre à n’importe quel contact et même de partager des fichiers ou des photographies.

L’avantage de FriendFeed, c’est que vous pouvez ajouter de nombreux réseaux sociaux à votre profil. En vrac, on peut ainsi citer Twitter, Flickr, Vimeo, Facebook ainsi que n’importe quel Flux RSS.

Et pour ceux qui préfèrent tout avoir sous la main, il faut savoir que l’on trouve également de nombreux clients ou logiciels offrant le même type de fonctionnalités. C’est ainsi le cas de Nomee, que je vous invite à découvrir dans mon article sur le sujet.

3. Surveiller sa présence en ligne :

Animer une communauté, ce n’est pas toujours facile. Surtout lorsqu’on cherche à faire du buzz marketing. Dans ce contexte, il est indispensable d’utiliser des outils pour surveiller sa présence en ligne et savoir précisément

Définition et enjeux 97

nomee

Construire

Page 98: E-book Identite Numerique, enjeux et perspectives

Définition et enjeux

ce qui se dit de vous sur les réseaux sociaux du moment.

Et là encore, de nombreuses solutions existent. Si vous disposez d’un site ou d’un blog, la première chose à faire est d’ouvrir un compte sur Google Analytics. Ce service populaire vous permettra d’obtenir des statistiques très détaillées sur la fréquentation de ce dernier. Pour aller un peu plus loin et surveiller ce qui se dit de votre marque, vous pouvez également passer par Google Alertes, gratuit lui aussi.

Mais pour mieux appréhender vos actions marketing sur les médias sociaux, il vous faudra utiliser d’autres outils. Des outils spécialisés et donc souvent payants. Parmi ceux que je peux vous conseiller, on ne manquera pas de citer l’excellent Trackur ou encore l’indispensable PostRankAnalytics qui vous offriront une vue d’ensemble de toutes vos opérations et qui vous permettront de suivre le volume des conversations à propos de votre marque. Des solutions idéales pour suivre le buzz d’un nouveau produit ou d’un nouveau service. Même chose pour SocialMention qui fonctionne de la même manière que Google Alertes mais qui va nettement plus loin que ce dernier.

Conclusion

Comme vous le constaterez sans doute, gérer sa présence sur les réseaux sociaux, ce n’est pas de tout repos. Il est avant tout nécessaire de définir une stratégie en fonction de vos objectifs afin de ne pas vous disperser. Et si j’insiste sur ce point, ce n’est pas par hasard. Certes, les réseaux sociaux sont à la mode, mais ce n’est pas une raison pour les investir sans se poser les bonnes questions au amont.

Notons également que le contenu de cet article n’est pas exhaustif et que les différents points évoqués sont tout-à-fait perfectibles. Quoi qu’il en soit, je tiens à remercier Flavien et Regions Job pour m’avoir donné l’occasion de m’exprimer sur ce sujet très complet et… très complexe.

Définition et enjeux 98Construire

Page 99: E-book Identite Numerique, enjeux et perspectives

Cinq règles de base pour construire son identité numérique

Auteur

Blog

Twitter

Benjamin Chaminade est formateur, consultant et conférencier. Ses thèmes de prédilection sont le management des compétences et des générations, la fidélisation des salariés et plus globalement les ressources humaines.

Benjamin Chaminade

Generation Y 2.0

@generationy20

Lors de notre intervention à “La fusée” de SKEMA (=CERAM+ESC LILLE) Anthony Poncier, Damien Roue et moi-même avons dû répondre à une salve de questions liées aux réseaux sociaux et à l’identité numérique. Oups pardon, “Social Media and Digital Identity” as our presentation was in bloody English. Les élèves disposaient de 45 minutes de préparation pour établir une liste de questions à nous poser. Nous avons vraiment été étonnés que a) seulement 30% de la promo soit présente et b) beaucoup de questions concernaient les risques liés à sa présence sur le net. Y a t’il un équilibre dans la gestion de sa réputation numérique entre trop s’en foutre et trop s’en inquiéter ?

En attendant, voici 5 règles de bases pour vous aider à établir les bases de votre passeport numérique :1 – Protégez votre nom 2 – Publiez votre résumé, pas votre CV !3 – Faites en sorte que les premiers résultats de google sur votre nom se rapportent à votre expérience professionnelle. 4 – Faites un Mail de motivation et vérifiez l’orthographe ! 5 – Demandez des endorsements / recommendations / références.

1 – Protégez votre nom

Que vous ayez des homonymes ou non, mieux vaut prévenir que guérir. Avant de vous rendre à l’INPI pour déclarer que votre nom est une marque, rendez-vous sur knowem.com afin de vérifier si le pseudo que vous utilisez régulièrement ET votre nom sont déjà utilisés par d’autres. Bien sûr, inutile de vous inscrire sur les 350 réseaux sociaux référencés (bon sauf si vous êtes complètement parano) juste sur les plus importants : Facebook, Viadeo, Linkedin, Doyoubuzz etTwitter avant de vous inscrire sur Xing, Whyers, Renren, Frienfeed, Tumblr, Typepad, Worpress, Blogger, Diigo, Delicious, Wikipedia, Flickr, Youtube, Dailymotion, Vimeo, slideshare et Naymz.Peut être que vous n’avez jamais entendu parler de certains de ces sites mais croyez-moi: ça ne va pas tarder.En complément, inscrivez-vous sur Hotmail, Gmail, Yahoo et 123people (si ce

99Construire

Page 100: E-book Identite Numerique, enjeux et perspectives

n’est pas déjà fait, bienvenue au 21e siècle !) et pourquoi pas, gandi pour acheter votre nom de domaine. Pensez aussi aux sites liés à votre spécialité (Blellow si vous êtes indépendant, Deviantart si vous êtes graphiste, Helia si vous êtes Charcutier-Traiteur, etc.)Je ne vous dis pas de vous mettre à utiliser tous ces réseaux et de devenir la nouvelle star du 2.0 mais simplement d’éviter que quelqu’un d’autre ne prenne votre nom. C’est arrivé récemment à une de mes étudiantes ayant le même nom+prénom qu’une danseuse du ventre (sa cousine en plus) qui, elle, savait ce qui signifiait être visible sur le net !

Autres alternatives si cela vous fatigue d’avance :– Prenez un nom de scène comme Perséphone ou vinvin,– Changez de nom en Jean Durand, Stéphane David ou Michel Martin ou– Demandez à Knowem de le faire pour vous si vous avez 99$ à dépenser pour ça.

2 – Publiez votre résumé, pas votre CV !

J’ai bien écrit résumé, avec les accents, même en anglais ! Pas CV ! Le CV est le flyer qui vous permettra d’être repéré mais les trucs sérieux sur vos résultats et vos recommandations seront sur le net en complément de celui-ci.Le résumé est une version étendue (utilisée dans beaucoup de pays se terminant par A : USA, Canada et Australia, Sri Lanka, etc).qui détaille :

– vos responsabilités, ce qu’habituellement vous mettez dans votre CV. Ce sont les tâches que vous pouvez copier/coller de votre description de fonction.

– vos résultats. C’est à dire l’impact que vous avez eu sur votre travail, votre entreprise et la vie de votre manager…

Si vous sortez d’un stage, remplacez la partie "Résultat" par "Acquis" : Cela montrera à toute personne qui vous lira que votre stage a été choisi volontairement et formateur et que vous n’avez pas pris la seule offre disponible par ce que vous étiez trop occuper à éclater votre score à WOW pour chercher un vrai stage ni fait de stages de maîtrise en photocopieuse et capuccino. Si vous souhaitez approfondir votre résumé en anglais, je vous conseille de vous rendre sur mon autre blog sur l’emploi en Australie. Vous mettrez ensuite ce résumé en ligne et en français (ou chinois) sur Viadéo, en anglais sur Linkedin et en chantant sur Doyoubuzz.

Il ne vous restera plus qu’à faire le résumé de votre résumé pour l’envoyer à votre agence de conseil en recrutement préféré ou chez Paul.

3 – Faites en sorte que les premiers résultats de google sur votre nom soient professionnels.

Je ne vais pas vous raconter l’histoire de Fanny, à la recherche d’un emploi dans le marketing le jour, et auteur d’un blog sur ses succès masculins sur meetic la nuit. Je ne vais pas non plus vous parler de “Francis Rozange” dont

10Construire 100

Page 101: E-book Identite Numerique, enjeux et perspectives

les résultats Google sont éloquents.

Normalement c’est simple si vous vous êtes inscrit sur viadeo, linkedin et doyoubuzz, et pourquoi pas, si vous avez un blog professionnel. Le référencement naturel de Google vous rendra service.Attention! Cependant aux photos utilisées par d’autres qui viennent polluer vos résultats google. Si une photo vous dérange vous pouvez la signaler à Google qui ne fera rien pour l’enlever.

4 – Faites un Mail de motivation et vérifiez l’orthographe !

Votre identitié numérique ne concerne pas que votre visibilité sur google mais toute les interractions que vous avez avec des personnes que vous ne connaissez pas et qui souhaiteraient éventuellement travailler avec vous. Je suis en train de chercher un(e) stagiaire en ce moment et je n’ai encore pas vu un seul mail de motivation qui donne envie de déclencher une rencontre.Les candidats :

– Balancent CV et lettre de motivation “out of the blue” genre “tu trouveras bien ma valeur avec ma lettre de motivation copiée-collée commençant par madame et mon CV détaillant mon expérience de Barista à Starbucks”.

– Laissent un message clair et direct “mon CV est attaché” Olé ! Remarquez, au moins ça limite les fautes d’orthographe. Bravo.

– Joignent un laïus qui part sur de bonnes intentions mais plein de fautes, que l’on dirait mon blog, je cite : ” je suis exéptionnel, avec moi vous serez satisfait ou satisfait”. Waouh, si tu es blonde à forte poitrine je veus bien te resevoar alor !Bon, c’est vrai que les français sont un peu à cheval sur l’orthographe mais sérieux, pourquoi chercher à décourager des recruteurs qui ne souhaitent qu’une seule chose : vous trouver un job ou travailler avec vous !

5 – Demandez des endorsements / recommendations / références.

Etre présent partout c’est une chose, mais ce n’est pas parce que vous êtes visible que vous allez être acheté. Selon la règle marketing bien connue : 91% des consommateurs jugent que l’avis d’autres consommateurs est l’élément n°1 de la décision d’achat – Williams group 2008. Alors ? Que disent ceux qui ONT travaillé avec vous à ceux qui VONT travailler avec vous ? Avez-vous des références sur Viad’ ou Linked’ qui donennt envie de vous connaître ? Avez vous des témoignages qui présentent ce que vous avez apportez aux autres ou qui se limitent à “Il est phénoménal il mériterait d’être dans le journal. La la la la.

101Construire

Page 102: E-book Identite Numerique, enjeux et perspectives

Contrôler son identité, mais éviter la paranoïa

Même si cet ebook met en avant toute une série de bonnes pratiques et d'écueils à éviter afin de préserver votre identité numérique, il est bon aussi de relativiser les choses et de ne pas tomber dans la paranoïa. Certains deviennent lisse et sans personnalité par peur de recevoir de mauvaises appréciations ou d'être prit pour cible par une personne qui pourrait publier un article négatif à son encontre.

Nombreux sont les cas d'acteurs du web à avoir connu un 'bad buzz' sur leur nom sans que cela ne porte réellement à conséquence de manière irréversible et/ou définitive quand à leurs activités, même lorsque cette mauvaise publicité se trouve être répétée plusieurs fois en peu de temps.

Quelques-uns ont peut-être encore en mémoire ce blogueur qui a fait parler de lui en simulant la vente de son blog sur eBay juste histoire de créer un peu de buzz, fausse vente d'ailleurs puisqu'elle a été annulée avant sa clôture. Quelques mois plus tard cette même personne était mise sur la sellette par certains des co-auteurs d'un de ses blogs collaboratif, il leur aurait promit une rémunération contre leurs écrits, argent qui n'est jamais arrivé. A nouveau quelques mois plus tard il se faisait attraper en train de tricher à un examen en utilisant les réseaux sociaux pour parvenir à ses fins (en proposant de rémunérer une personne afin de faire les exercices à sa place).

On pourrait citer aussi le cas d'un certain J.D., très connu dans le milieu pour être considéré comme un 'roi du spam' en masse, après de multiples articles contre le personnage et ses pratiques ce dernier n'a fait que continuer son chemin. Début 2010 le monsieur organise une conférence à Paris en utilisant de la technique du 'name dropping', c'est à dire en annonçant de nombreux et reconnu participants alors que ces derniers ne sont même pas au courant qu'ils doivent y intervenir. Pour se donner encore un peu plus de crédits il reprend les logos de grosses sociétés pour en faire des partenaires.

Est-ce que pour autant ils se sont retrouvés mit de côté ? Pas vraiment, certaines agences ayant même décidée de les soutenir et chacun d'entre eux comptant plusieurs milliers de fans/amis/supporters sur les divers réseaux sociaux. Pourtant une simple recherche sur leur nom et prénom retourne des

Auteur

Blog

Twitter

Webmaster de formation, Christophe est directeur de ligne éditoriale, webrédacteur, consultant, rédacteur pour la presse-papier et accessoirement blogueur.

Christophe Logiste

Homo Sapiens Internetus

@chrislogiste

102Construire

Page 103: E-book Identite Numerique, enjeux et perspectives

résultats peu flatteurs en première page des moteurs.

Ce ne sont pas les seuls exemples. On ne compte plus le nombre de Community Manager autoproclamé pour qui le travail se résume à tenir une page Facebook et un compte Twitter, ni les pseudos experts d'une thématique qui ne font que reprendre de l'actualité parue aux Etats-unis sans s'attarder aux spécificités culturelles, géographiques ou techniques du lieu ou ils sont. Il en va de même pour les blogueurs/webmasteurs éditant pendant un certain un blog/site riche en contenu et qui ne font plus que de l'approvisionnement pauvre en qualité dans le but de conserver une certaine rentabilité publicitaire. Se positionner comme 'Groupe média' alors qu'il s'agit simplement d'être en statut d'auto-entrepreneur est également tout simplement un mensonge envers ses lecteurs, ses annonceurs et ses potentiels clients.

Tous ces exemples remettent en compte la fiabilité des intervenants et pourtant ceux-ci bénéficient toujours d'un crédit quasiment intact. Ils ont justement de nombreux lecteurs, annonceurs et/ou clients et sont prit régulièrement comme des références dans leur domaine. Pourquoi ? Parce que peu vont effectuer des recherches pour voir ce qui se cache derrière les apparences et c'est ce qui se passe aussi pour la réputation numérique de la plupart des quidams lambda.

Comme dans notre vie au quotidien il est évident qu'il est préférable de bien se comporter sur Internet, d'être de bonne compagnie et le plus irréprochable possible, mais également comme dans le quotidien les erreurs arrivent et sont bien souvent repérables (plus que ce que certains le laissent entendre). Lorsque vous possédez un casier judiciaire vous avez sûrement plus difficile de trouver un emploi et de refaire votre vie mais ce n'est pas rédhibitoire, et c'est bien plus facile de corriger ses écarts sur le web. On dit souvent qu'Internet garde gravé en mémoire tout ce qui se dit sur vous, c'est vrai mais ce n'est vraiment ennuyeux qu'à partir du moment ou les gens qui cherche de l'information sur vous peuvent tomber dessus, si elle est noyée en page 49 dans les résultats ressortant sur votre identité ou qu'elle ne ressort que sur une expression qui ne sera jamais demandée il y a peu de chance qu'elle vous soit néfaste.

Et même si votre identité est entachée les moyens d'y remédier existent : devenez quelqu'un de fiable, altruiste, bon, ... de manière à ce que des articles et mentions positives viennent diluer les critiques précédentes. Contactez ceux qui ont publiés des choses négatives à votre propos en leur expliquant votre changement d'attitude, en leur prouvant vos nouvelles résolutions (voire en vous excusant si nécessaire) et en arguant que cela joue en mal sur votre nouveau départ. Ils retireront peut-être leurs critiques, ou éditeront leurs dires afin de mentionner que Xmois plus tard vous semblez avoir laissé de côté vos travers, ... De plus dans les cas plus tendancieux pour lesquels une image, une vidéo ou du texte sont diffamant envers vous, vous pouvez toujours intenter une action en justice afin de sommer la personne de retirer ce contenu de son site (mais comme dit avant mieux vaudra passer d'abord par la diplomatie et la cordialité). Et si vraiment rien n'y fait, essayer de demander directement aux moteurs de recherches de retirer le résultat de

103Construire

Page 104: E-book Identite Numerique, enjeux et perspectives

leur index, peu de chances que cela fonctionne mais ils ont généralement un service juridique contactable pour ce genre de questions.

La citation "Parlez de moi en bien ou en mal mais surtout parlez de moi" pourrait s'appliquer à un pourcentage non négligeable de l'écosystème web francophone (très loin d'une majorité heureusement) et dans plusieurs cas il est même préférable d'être un peu polémique afin d'exposer son avis personnel sur tel ou tel sujet (en fonction de la thématique que vous abordez). Être sans cesse en accord avec tout ce que dit untel ou un autre ne vous apportera pas vraiment de crédibilité si vous vous situez sur un credo de visionnaire de nouvelles technologies.

Essayez d'être le plus honnête possible, soyez transparent, défendez votre point de vue personnel et sachez reconnaître vos fautes lorsque vous en commettez. Avec ça votre identité numérique devrait être maîtrisée suffisamment pour que les attaques directes soient limitées, que vous soyez un simple particulier ou une entreprise.

104Construire

Page 105: E-book Identite Numerique, enjeux et perspectives

L'avatarisation

L’anonymat est elle la solution pour se protéger ? Faut il être n’être qu’un spectre, mânes macabres errantes sur des médias dit sociaux pour exister sur le web ? Rien n’est moins sur. Car l‘anonymat donne cette dangereuse apparence de toute impunité, et transcende les utilisateurs en parangon de nudisme. Au delà de faire l’apologie de sa propre bêtise, l’utilisateur se drapera du manteau numérique de ses mauvaises actions visibles de tout un chacun. Il se trouvera par conséquent au centre d’un environnement éthéré dont il ne contrôle rien mais dont le simple fait de ne pas être reconnaissable suffise à le protéger des regards extérieurs. Seuls ses paires (amis, collègues) seraient autorisés à savoir qui se cache sous le masque de la médiocrité.

Car on a tous des vices, des pensées obscures et amorales. Photos d’états d’ébriété avancées, vidéo scabreuses, avis négatifs sur telles ou telles communautés, affection pour un parti politique sucitant le dégout ... tout un océan de données numérique que tout un chacun ayant un temps soit peu de recul n’aimerait pas qu’elles tombent entre de mauvaises main. Alors il y a l’anonymat, le fait d’être quelqu’un d’autre, une sorte de Docteur Jeckill et Mister Hyde. D’un côté le gentil internaute et ses superbes analyses, son univers de bisounours voilé de mystère, de l’autre l’infâme troll qui deverse sa haine dans des commentaires, son immonde monde nimbé d’authenticité. Effrayant non ?

Un exemple flagrant vient du site tant décrié, ChatRoulette, ce paradis rose où fleurissent tout un ensemble de phallus. Sur ce site, de nombreuses personnes pensent qu’être masqué rime avec anonymat ... Un malin plaisantin a crée un site que s’appelle Chatroullette Map, qui permet de voir sur une carte un ensemble de personnes ayant surfé sur Chatroullette mais affichées sur une Google Map. Ainsi, vous pourrez regarder si votre voisin est allé payer sa biroutte sur la plateforme, et ce malgré le fait qu’il soit habillé en lapin jaune. L’anonymat n’existe pas, retenez bien cette phrase et dites la à voix haute. Car dans ce cas là il s’agissait d’utiliser l’adresse IP pour localiser les utilisateurs, mais d’autres combines existent pour d’autres plateformes.

Auteur

Blog

Twitter

Ninja des médias sociaux, Antoine Dupin est chargé de communication Web et s'intéresse fortement à l'analyse de ces derniers.

Antoine Dupin

Le blog d'Antoine Dupin

@AntoineDupin

105Construire

Page 106: E-book Identite Numerique, enjeux et perspectives

Ainsi, on a beau parler d’anonymat et engager les internautes à ne plus exister que sous un saubriqut, des traces perdurent. Que cela soit sur le mur des amis qui vont vous identifier sans arrière pensée, que cela soit votre adresse mail ou encore votre adresse IP, il existe de plus en plus de manières d’identifier un individu et ne parlons pas du futur.

C’est pourquoi l’avatarisation est à prendre avec des pincettes. Faut t il réellement laisser à l’utilisateur un sentiment de toute impunité ou ne faut t il pas mieux l’éduquer? L’avatarisation est une boite de Pandore dont l’espoir serait bien la dernière chose à rester. Car de l’espoir, il en faudra beaucoup pour se dire qu’un jour, les technologies n’évolueront pas, que les masques ne tomberont pas dans ce théatre de guignol où l’internaute pourra se faire rosser de la pire des manières.

Dessin de Martin Vidberg. Merci à lui !

106Construire

Page 107: E-book Identite Numerique, enjeux et perspectives

Car nous nous leurrons à nous dire que nous sommes protéger par des épais murs qui ne sont au final de que tristes rideaux écarlates ne demandant qu’à tomber. Lorsque Facebook a changé sa politique de confidentialité, de nombreuses personnalités se sont fait avoir, allant même jusqu’à son fondateur Mark Zuckerberg qui s’est trouvé mis à nu alors qu’il avait protéger, sécurisé son réseau. Tristes acteurs d’une comedia del arte dont le spectateur un peu attentif se repait de nos péripétie, n’attendant qu’avec trop de hâte que les masques tombent. Nous ne sommes que les pantins de notre propre bêtise. Comme disait Sénèque, “La vie, c'est une pièce de théâtre: ce qui compte ce n'est pas qu'elle soit longue mais qu'elle soit bien jouée.” ... alors, la jouons nous bien ? Ne vous fiez donc pas à l’anonymat, il est dangereux. Il donne cette impression de toute impunité alors qu’il n’en est rien. Sachez que vous serez toujours repérable, si ce n’est aujourd’hui ce sera probablement demain, car les technologies évoluent. Etre ou ne pas être, c’est la question ?

107Construire

Page 108: E-book Identite Numerique, enjeux et perspectives

Le pseudo a un statut juridique aussi

Auteur

Blog

Olivier Iteanu est avocat à la Cour d'Appel de Paris. Il est l'auteur du premier ouvrage jamais publié sur le droit français et Internet en avril 1996 : "Internet et le droit - aspects juridiques du commerce électronique" et de "L'identité numérique en question" en avril 2008.

Olivier Iteanu

ITEANU blogLe pseudo est partout. Or, on ne se doute pas que le choix d’un pseudo et son utilisation sont régis par un corpus juridique assez dense. C’est ce que nous nous proposons de passer en revue au travers des deux phases de la vie d’un pseudo. Tout d’abord, son choix qui n’est pas neutre sur un plan juridique. Ensuite, l’usage du pseudo qui comporte aussi des limites juridiques que nous allons tenter de dessiner.

Choisir un pseudo, c’est procéder à un geste juridique

Le choix d’un pseudo n’est pas un acte neutre. Il est d’ailleurs bordé par des limites juridiques qu’il importe de connaître. Destiné à être exhibé en public, le pseudo doit, s’il constitue un message intelligible, respecter l’ordre public. Il ne peut donc aucunement constituer un propos raciste, antisémite ou négationniste. Il ne doit pas non plus constituer une injure ni une parole diffamante à l’encontre d’une personne identifiable ou d’un groupe de personnes identifiables. Concernant les droits des tiers, en particulier des marques déposées à l’INPI1, le Code de la propriété intellectuelle fait figurer les pseudonymes parmi les signes pouvant être déposés comme marque. L’article L711-11 du code définit la marque comme un signe qui sert à distinguer les produits ou services. Il précise que peuvent notamment constituer un tel signe les "dénominations sous toutes les formes telles que : mots, assemblages de mots, noms patronymiques et géographiques, pseudonymes, lettres, chiffres, sigles".

Le même code interdit à quiconque de prendre une marque si elle porte atteinte à un droit antérieur et "au droit de la personnalité d’un tiers, notamment à son nom patronymique, à son pseudonyme2".

1 Institut national de la propriété industrielle, www.inpi.fr2 Art. L711-4 du Code de la propriété intellectuelle

Prospective 108

Page 109: E-book Identite Numerique, enjeux et perspectives

Ainsi, non seulement le pseudonyme dispose, à défaut d’un statut légal, d’une existence juridique, mais il dispose en tant que tel d’une protection. À supposer qu’il soit établi l’usage d’un pseudo, son titulaire pourrait faire annuler une marque postérieure qui serait déposée et reproduirait ou imiterait le pseudo.

C’est ce qu’a rappelé la Cour de cassation dans un arrêt du 25 avril 20063. La plus haute juridiction constatait qu’une artiste interprète dans le domaine de la musique avait adopté un pseudonyme. Or son producteur, avec lequel elle allait entrer en conflit, avait déposé ce même pseudonyme à titre de marque à une date postérieure. La cour a constaté que le producteur avait signé un contrat avec l’artiste sous son pseudonyme et qu’il ne pouvait donc ignorer l’existence du pseudonyme. Ayant fait ce constat, la cour a rappelé qu’un dépôt de marque était entaché de fraude lorsqu’il était effectué "dans l’intention de priver autrui d’un signe nécessaire à son activité". Aussi le pseudonyme antérieur devait-il provoquer la nullité de la marque postérieure.

Le fait qu’un pseudo puisse être déposé en tant que marque ou qu’il puisse annuler une marque induit deux conséquences immédiates pour le détenteur d’un pseudo. Avant usage, il doit d’abord vérifier que son pseudo n’enfreint pas un autre pseudo ou un pseudo déposé à titre de marque. Nous recommandons en la matière d’adopter une attitude nuancée et pragmatique. Si le choix du pseudo est temporaire ou limité à un usage privé, la démarche d’une recherche d’antériorité paraît exagérée, d’autant qu’une telle démarche a un coût. En revanche, s’il représente un signe distinctif servant, par exemple, à un blog, lequel est destiné à recevoir du trafic, voire de la publicité, il faut s’enquérir de l’existence de marques préalables au choix du pseudo.

La seconde conséquence de la possibilité de déposer un pseudo à titre de marque est qu’il peut acquérir une protection accrue de par son dépôt en tant que marque. Là aussi, une telle démarche, au coût non négligeable, n’est à entreprendre que si elle est justifiée en termes d’activité commerciale.L’autre limite au choix d’un pseudo est l’existence d’un nom patronymique préexistant. Le plus souvent, le pseudo reproduit le patronyme d’une personnalité connue. La question de savoir si un pseudonyme peut reproduire ou non le nom patronymique d’un tiers s’avère délicate. Ce tiers pourrait en effet faire valoir que la reproduction de son nom, voire de son pseudo, constitue une usurpation de son identité.

Droits et limitations d’usage du pseudo

Est-on propriétaire de son pseudonyme ? La propriété est définie par le Code civil comme "le droit de jouir et disposer des choses de la manière la plus absolue, pourvu qu’on n’en fasse pas un usage prohibé par les lois ou par les règlements4". La notion de "choses" étant entendue de manière extensive, il peut en être déduit que l’on est propriétaire de son pseudo.

3 Cass., chambre commerciale, 25 avril 2006, pourvoi n° 04-156414 Art. 544 du Code civil

Prospective 109

Page 110: E-book Identite Numerique, enjeux et perspectives

Il existe en droit français un courant doctrinal qui affirme que le nom serait l’objet d’un droit de propriété au sens de l’article 544 du Code civil. Sa simple atteinte, même sans faute, suffirait à fonder une action en justice. C’est ce qu’a reconnu une très ancienne jurisprudence qui relève que "le demandeur doit être protégé contre toute usurpation de son nom même s’il n’a subi de ce fait aucun préjudice5". Dans ces conditions, on ne voit pas pourquoi le pseudo obéirait à une loi différente.

Il ne fait aucun doute, notamment au regard des dispositions du Code de la propriété intellectuelle, que le pseudo s’inscrit dans le commerce juridique. Être dans le commerce juridique signifie que le pseudo peut être cédé, acquis, loué ou faire l’objet de toute opération, à but lucratif ou non. Il peut être un signe distinctif qui rallie une clientèle, la capte, prenant ainsi de la valeur au point de devenir un actif d’un fond de commerce. Il peut donc faire l’objet d’un contrat de cession ou de concession et, au titre de ces opérations juridiques, d’un prix payé et d’un transfert de droits le concernant.

Si le pseudo est parfaitement légal en droit français, son usage est évidemment réglementé et connaît des limites que nous allons tenter de sérier.La première limite est posée par l’article 434-23 du Code pénal sur un cas précis d’usurpation d’identité6. Cet article du Code pénal sanctionne "le fait de prendre le nom d’un tiers, dans des circonstances qui ont déterminé ou auraient pu déterminer contre celui-ci des poursuites pénales, est puni de cinq ans d’emprisonnement et de 75 000 euros d’amende".

Le choix d’un pseudo reproduisant le nom d’un tiers peut être guidé par l’intention de faire naître contre la personne dont le nom a été usurpé une poursuite pénale. Le délit d’usurpation d’identité est dans ce cas constitué par l’usage du pseudo, qui devient l’élément matériel de l’infraction. Ce délit pénal vise le cas précis d’une vengeance.

Mais si un individu prend non pas le nom mais le pseudo d’un autre puis agit en pleine conscience de cette usurpation dans le but édicté par le texte pénal précité, l’auteur des faits est-il passible des tribunaux ? Nous sommes pour notre part réservés quant à l’application à ce cas de l’article 434-23 du Code pénal. En effet, le droit pénal est d’interprétation stricte, et l’article en question ne vise que le cas d’usurpation du "nom d’un tiers". Le "pseudo d’un tiers" ne figurant pas à proprement parler dans le texte de loi, ce délit ne devrait pas s’appliquer. Force est cependant de reconnaître une tendance certaine des tribunaux à étendre aux pseudos toute règle juridique applicable aux noms.

C’est le cas de la seconde limite imposée à l’usage du pseudo, laquelle relève du délit général d’escroquerie. Ce délit est visé par l’article 313-1 du Code pénal, qui dispose que "l’escroquerie est le fait, soit par l’usage d’un faux nom ou d’une fausse qualité, soit par l’abus d’une qualité vraie, soit par l’emploi de manœuvres frauduleuses, de tromper une personne physique ou morale et de

5 TGI de Marseille, 9 février 1965, D. 1965 270.6 En attendant le nouveau délit d’usurpation d’identité plus large et actuellement en discussion au Parlement

Prospective 110

Page 111: E-book Identite Numerique, enjeux et perspectives

la déterminer ainsi, à son préjudice ou au préjudice d’un tiers, à remettre des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge". L’escroquerie est punie d’une peine maximale d’emprisonnement de cinq ans et d’une peine d’amende de 375 000 euros.

Si le droit pénal ne réprime pas d’une manière générale et en elle-même, comme nous venons de le voir, l’usurpation de nom ou de pseudo, l’usage d’un faux nom pourrait être constitutif des "manœuvres frauduleuses" visées par l’article L313-1 du Code pénal qui réprime l’escroquerie. Les tribunaux ont déjà jugé que l’on pouvait assimiler un faux pseudonyme à un faux nom au sens de ce texte7, la chambre criminelle de la Cour de cassation retenant que le "nom s’entend d’un faux nom patronymique ou d’un faux pseudonyme". D’autres jurisprudences ont même étendu la notion de faux nom à celle de faux prénom pour l’application de ce texte8.

7 Cass., chambre criminelle, 27 octobre 1999, Bull. crim., n° 98-86017 ; CA Paris, 1er octobre 2001, Juris-Data, n° 2001-163093.8 CA Paris, 16 septembre 1999, Juris-Data, n° 1999-094960 ; CA Paris, 4 juillet 2003, Juris-Data, n° 2003-22405.

Prospective 111

Page 112: E-book Identite Numerique, enjeux et perspectives

Auteur

Blog

Twitter

Priscilla Gout est rédactrice Web au sein de l’équipe éditoriale de RegionsJob depuis deux ans. Elle est notamment spécialisée sur la question de L’Emploi au féminin

Priscilla Gout

Mode(s) d'Emploi

@Priscilla_RJ

IDéNum : "identité numérique multi-services"

En finir avec les multiples mots de passe sur le Web, voilà la volonté première du gouvernement en lançant le label identité numérique multiservices, "iDéNum", dont la version bêta devrait voir le jour d’ici la fin 2010. Il permettra aux internautes français d’avoir une seule identité pour effectuer leurs transactions et leurs démarches en ligne "en toute sécurité". Il concernera dans un premier temps les sites administratifs mais l’objectif du gouvernement est d’y rallier à terme tous les acteurs de la vie numérique. Mais un tel service, qui plus est centralisé par l’Etat, ne comporte-il pas quelques inconvénients ?

Le constat : un usage des services en ligne trop complexe

Une multiplicité des authentifications

Ce n’est pas une nouvelle, la France accuse un sérieux retard en matière d’e-administration. Les services en ligne dits à forte valeur ajoutée ont chacun de leur côté développé leur système d’identification (banques et assurances en ligne, fournisseurs d’énergies ou de services, grandes entreprises, administration du type CAF, CPAM, impôts, etc.). D’où une multiplication de codes à mémoriser et un certain flou pour les utilisateurs. Pourtant il y a urgence car 76% des internautes français effectuent des démarches administratives en ligne (TNS 2008). Et 35% d’entre eux doivent se connecter à plus de 11 portails différents nécessitant chacun une authentification par login et mot de passe (étude Plugsuit pour Createst - juin 2007).

Un système actuel vulnérable

Cette multiplicité des authentifications n’est pas sans conséquence sur la sécurité des données numériques du consommateur. Il faut dire que 33% des internautes utilisent les mêmes mots de passe pour leurs différents comptes en ligne, que ce soit auprès des fournisseurs de services ou d’énergie (eau, sociale, service public de l’emploi…), des banques, assurances et mutuelles,

Label IDéNum, un contrôle centralisé par l’Etat est-il une bonne idée ?

Prospective 112

Page 113: E-book Identite Numerique, enjeux et perspectives

caisses de retraite, ou les réseaux sociaux (boite email, Twitter, Linkedin, Viadeo, Facebook…). Pire, 50% des internautes les écrivent ou les enregistrent quelque part…

Des surcoûts pour les entreprises

Pour les entreprises, la multiplication des logins, mots de passe, et services en ligne a un coût. Par opposition, la dématérialisation des services représente quant à elle une économie non négligeable de plusieurs milliards d’euros par an (40 millions pour le e-commerce, 1,3 milliard pour le secteur financier, 150 millions pour les assurances, 1,3 milliard pour l’administration…) selon le Secrétariat d’Etat à la Prospective.

Une méfiance des consommateurs

Toujours selon l’étude TNS de 2008, les internautes les plus prudents sont 27% à ne pas utiliser les services administratifs en ligne par peur du piratage. Pour les non-internautes qui n’envisagent pas d’utiliser Internet, la création d’un label comme IdéNum constitue la mesure qui les inciterait le plus à changer d’avis quant à l’utilisation d’Internet. Toutefois rien n’indique que ces non-initiés se mettront à effectuer leurs démarches en ligne après le lancement du label…

IdéNum, LA solution pour un meilleur développement des services en ligne ?

Le principe du label

Avec IdéNum, finies les authentifications multiples, partout où l’internaute ira, il pourra s’identifier une seule et unique fois grâce à un e-certificat qu’il "transportera" sur un support physique associé à un code PIN (sa clef USB,

Prospective 113

Page 114: E-book Identite Numerique, enjeux et perspectives

son téléphone mobile, une carte à puce…). Les internautes seront libres de choisir s’ils souhaitent utiliser un certificat labellisé IdéNum ou non, et de faire confiance à un opérateur plutôt qu’un autre. Chaque opérateur, parmi lesquels on trouvera SFR, La Caisse des Dépôts, La Poste, la Fédération Française des Sociétés d’Assurance (FFSA) ou encore la Fédération Française Bancaire, proposera son propre certificat. Pour être labellisés iDéNum, les certificats devront être conformes au cahier des charges prévu par l’Etat.

Les avantages d’IdéNum

Comparée à une navigation classique, le label comporte de nombreux avantages pour les internautes : plus de simplicité grâce à une seule et unique authentification, un meilleur niveau de sécurité et une meilleure protection des données personnelles, un gain de temps, une meilleure protection de l’identité numérique (en évitant notamment l’usurpation d’identité)… Et les points positifs du projet sont nombreux : liberté de choix du fournisseur et du support ; possibilité de souscrire à un ou plusieurs certificats ; conformité des certificats à un même cahier des charges quel que soit l’opérateur ; pas de capture possible de la preuve d’identité ou de la signature électronique ; niveau de confiance identique pour tous les fournisseurs ; révocation possible de son certificat en cas de perte ou de vol du support physique qui l’héberge…

Le débat : les inconvénients d’IdéNum

Commmercialisation du service

Mais tout cela a malheureusement un prix, dont les modalités n’ont pas encore été fixées pour le moment. "Chaque opérateur est libre de sa politique commerciale." A titre indicatif, la Belgique propose une carte d’identité électronique valable cinq ans pour un tarif allant de 10 à 15 Euros. Mais une chose est sûre, si le prix français est trop élevé, disposer d’un certificat pourrait être un luxe et la portée du label pourrait en être limitée. L’Etat justifie cette commercialisation par le coût que représente la garantie sur l’identité de l’internaute. "Quelqu’un doit d’une part vérifier qui est l’internaute, et d’autre part prendre la responsabilité de garantir cette identité." Ce serait là toute la différence entre IdéNum et Open ID, qui est gratuit. Open ID ne garantit pas l’identité, et n’engage donc aucunement sa responsabilité juridique. Cette technologie, tout comme Facebook Connect ou Windows Live ID, proposait l’identification unique bien avant IdéNum, et gratuitement qui plus est. Alors même si la commercialisation d’IdéNum est justifiée par l’Etat, autant dire que cette perspective est très loin d’être populaire auprès des internautes.

IdéNum, le nouveau Big Brother ?

Une question sur toutes les lèvres : l’Etat pourra-t-il se servir d’IdéNum pour surveiller les internautes ? Selon Nathalie Kociusko Morizet, qui répondait aux doutes des internautes au sujet d’IdéNum sur son blog le 8 février dernier, l’Etat "n’aurait ni le moyen de savoir quel internaute se procure un certificat, ni celui de tracer les navigations ou les différentes utilisations du certificat." Il

Prospective 114

Page 115: E-book Identite Numerique, enjeux et perspectives

se bornera à en "définir le cahier des charges" et en vérifier la conformité. L’Etat n’aura certes pas le moyen de tracer les internautes mais rien ne l’empêche d’accéder à l’identité des internautes et aux données récoltées par les opérateurs privés en cas d’enquête policière ou sous l’injonction d’un juge par exemple. Les certificats ne comporteront que très peu de données personnelles nous dit-on : le nom, le prénom de l’internaute, et un numéro de certificat. Ce numéro servira justement à différencier les internautes, quoique le problème de l’homonymie reste encore au programme du calendrier du groupe de travail d’IdéNum. Par souci de transparence, l’usage d’un pseudonyme n’est pas envisagé. L’anonymat ne sera donc pas possible sur les sites affiliés. Enfin, aucun enregistrement des données biométriques des internautes n’est prévu dans le label. Mais rien n’empêche donc les opérateurs privés de mettre en place un enregistrement des données personnelles.

Un label franco-français ?

Une autre problématique entache le lancement d’IdéNum : son incompatibilité à l’international. L’Etat a choisi de ne pas utiliser les solutions existantes comme OpenID. Pour le moment, les certificats créés sous le label IdéNum ne seront valables qu’en France. Les voyageurs et expatriés français n’auront donc pas la possibilité d’effectuer leurs démarches en ligne via leur certificat. Un inconvénient qui risque de devenir majeur pour les sites internationaux, alors même que les autres solutions d’authentification déjà existantes comme OpenID sont reconnues au niveau mondial. Pourquoi la France ne s’en est-elle pas inspirée ? Les réponses du gouvernement restent floues à ce sujet : "Ces protocoles ne sont pas forcément basés sur des certificats, explique Anne Murgier, or le niveau de sécurité recherché par IDéNum demandait un certificat."

Des dommages collatéraux

IdéNum comporte également plusieurs risques généraux déjà pointés du doigt par les internautes. Le premier étant la généralisation de l’authentification à tous les sites Internet, blogs, forums, etc. Un phénomène qui pourrait lentement mettre fin à l’anonymat sur la toile et à la navigation libre. Mais une telle évolution est peu probable selon NKM, puisque les études prouvent (cf

Prospective 115

Page 116: E-book Identite Numerique, enjeux et perspectives

CNIL) que demander trop d’informations aux internautes les feraient fuir et ne seraient donc pas dans l’intérêt des sites… D’autres questions se posent comme celle de la compatibilité d’IdéNum avec l’utilisation de logiciels libres.

Enfin, la liberté de choix ne se transformera-t-elle pas finalement en obligation ? Souscrire un certificat pour surfer sur le net ou effectuer ses démarches en ligne ne sera a priori pas exigé. A terme, si la technologie se généralise, l’internaute qui ne dispose pas de son login IdéNum pourra-t-il naviguer en toute liberté ? Ne sera-t-il pas bloqué sur les sites qui seront de plus en plus nombreux à recourir à une authentification ? Sur les forums, certains internautes comparent déjà IdéNum à ces nouvelles technologies a priori non obligatoires mais devenues indispensables pour jouir pleinement du service (avoir Internet sans certificat IdéNum reviendrait à acheter un PC sans Windows ou une télévision sans décodeur TNT…).

IdéNum, bonne ou mauvaise idée ? Des regrets…

Déjà, pourquoi ne pas avoir directement lancé la tant attendue carte d’identité électronique (eID) ? IdéNum constituerait "une première étape" vers l’eID selon NKM, dont le processus est jugé très long. D’autres pays comme la Belgique l’ont pourtant déjà mise en place… Avec le label, il s’agit d’aller vite "devant l’urgence des usurpations d’identité" notamment. Pourquoi avoir créé une nouvelle technologie au lieu d’utiliser OpenID, compatible à l’international ? Réponse de l’Etat : "Ces protocoles ne sont pas forcément basés sur des certificats, or le niveau de sécurité recherché par IDéNum demandait un certificat." Les choix opérés sont finalement assez peu justifiés… Et il semblerait que les directives fixées par IdéNum ne laissent que peu de place à l’ouverture au sens large du terme, autant vers d’autres technologies compatibles que vers l’international en général.

Plusieurs points importants à définir

Au-delà des reproches que l’on peut faire à cette première mouture du label, un certain nombre de choses restent à clarifier. En particulier le modèle économique que vont adopter les émetteurs de certificats. Pour le moment on sait seulement que chaque opérateur sera libre d’appliquer son propre tarif. Mais reste à savoir quel sera le niveau de sécurité appliqué, et à quel prix. De plus, rien ne dit que les internautes auront envie de souscrire à un certificat initié par l’Etat à l’heure de la mise en application des lois Hadopi et Loppsi.

A peine lancé, IdéNum connaissait déjà son premier bug quant au nom de domaine de son site, qui avait déjà été déposé par "des petits malins" dans la plupart des extensions fréquemment utilisées. Une erreur de taille qui n’a d’ailleurs pas manqué de susciter les moqueries des internautes et de la presse alors même qu’IDéNum est censé faciliter la gestion de l’identité numérique. L’idée d’une véritable administration en ligne totalement sécurisée est évidemment séduisante. Proposée par l’Etat, elle l’est nettement moins. Même s’il fallait bien que quelqu’un montre l’exemple...

Prospective 116

Page 117: E-book Identite Numerique, enjeux et perspectives

Auteur

Blog

Twitter

Vieux débutant, touche à tout de la communication, expert des médias et réseaux sociaux : blog, Facebook, Twitter...

Eric Delcroix

Les z'ed

@erdelcroix

Régulièrement dans les conférences et autres interventions en entreprise ou auprès du grand public, l’une des questions dans la salle tourne toujours autour des données personnelles, des dangers de Big Brother, de l’oubli numérique…

Excusez-moi, mais la question est mal posée ! Il est déjà trop tard pour réfléchir à ce genre de choses. Pourquoi ? Parce que la diffusion des données personnelles et l’exposition de sa vie privée sur le net a été enclenchée depuis longtemps dans ce domaine.

Ainsi, des études sociologiques en Angleterre ont montré que le téléphone mobile avait supplanté la cigarette en tant que symbole du passage à l'âge adulte pour les jeunes adolescents. Et, je me rappelle qu’au milieu des années 90, nous nous moquions entre enseignants des étudiants qui frimaient avec leur téléphone portable.

D’un autre côté, sur Internet, nous avons été heureux de pouvoir "communiquer" librement sur ce que l’on nous vendait comme le "grand village mondial". Peu de personnes ont réagi à l’époque. Certains avaient l’impression que l’on pouvait tout dire ou écrire derrière le paravent de l’écran !

Et puis, les gourous du Web 2.0 nous ont appris qu’il était nécessaire de partager ! Même des sociétés comme Microsoft ont relayé à leur manière le partage et la collaboration, par exemple dans le "Petit précis de l’efficacité collective - Travailler autrement" paru en 2006.

Le tout saupoudré d’une tendance : l’immédiateté !

Voilà pour le côté historique. Enfin, presque, puisque ce qui nous intéresse est la dernière « intrusion » dans notre vie privée : indiquer à tous l’endroit où l’on se trouve dans l'instant.

Où s'arrêtera l'exposition de sa vie privée sur le Web ?Le cas de Foursquare et des réseaux sociaux gélocalisés.

Prospective 117

Page 118: E-book Identite Numerique, enjeux et perspectives

Pour une personne de mon âge, allez savoir pourquoi, c’est le summum de mes libertés qui sont pris en défaut ! Je ne veux pas faire savoir à la terre entière à quel endroit précis je me trouve ! Mais, contradiction de cinquantenaire, j’aimerais bien parfois pouvoir indiquer à quel endroit précis je suis ! Et là, on en arrive à l’usage.

Expliquons un peu ce paragraphe. Concernant la géolocalisation, cela fait longtemps que des systèmes scrutent notre position… Rappelez-vous le film concernant la tentative de corruption du match Valenciennes-OM et le témoignage de complaisance sur l’aller-retour d’un Ministre de l’époque sur l’autoroute A1. C’était en 1993. On connaissait son heure de passage aux différents péages. Une forme de géolocalisation…

Depuis, en 2006, la CNIL a adopté une recommandation relative à la mise en œuvre de dispositifs destinés à géolocaliser les véhicules automobiles utilisés par les employés d'un organisme privé ou public (Délibération n°2006-066 du 16 mars 2006).

Comme expliqué dans l’article sur les z’ed : "De l'avenir de la géolocalisation : Foursquare, dismoiou…" , il est possible de géolocaliser facilement un téléphone soit par triangulation, soit, pour les dernières générations, par le GPS intégré. Il est nécessaire que le propriétaire l'autorise. À moins que ce ne soit la police ou l’armée qui fasse une enquête.

Lors de l’arrivée de Google Latitude, une fonction de Google Maps pour les téléphones portables qui permet à vos correspondants de voir où vous êtes, et inversement, la CNIL a pris position sur ce nouveau dispositif de "traçage" et a rappelé que ce service est soumis à la loi Informatique et Libertés. C’est au premier semestre 2009.

Prospective 118

Page 119: E-book Identite Numerique, enjeux et perspectives

Foursquare

Cependant, l’utilisateur lambda et l’internaute souhaitent cette localisation "refusée" par les autorités.

On peut trouver de nombreuses raisons pour le particulier : chat et rencontres organisées, surveillance familiale (il faudrait également réfléchir sur les bienfaits de la surveillance des enfants…) et de personnes vulnérables (nouveaux-nés, Alzheimer, hospitalisés, etc.). Autres usages qui pourraient être intéressants : l’information touristique, événementielle, le restaurant, médecin, etc. le plus proche…

Et aussi les jeux interactifs et autres applications ludiques. Et puis, l’entreprise peut y trouver son compte avec les services d'offres promotionnelles localisées, les affiches interactives, les coupons de réduction en passant dans le rayon ou devant la devanture d’un magasin.

L’usage l’emporte assez facilement sur la raison… ce qui introduit une nouvelle dimension à l’exposition de sa vie privée sur les réseaux.Le cas de Foursquare, le système de géolocalisation à la mode, est significatif à cet égard. À la fois jeu et système d’informations sur une ville…, l’usage de 4square rappelle ce qui se passait au début de Twitter.

En effet, les premiers usages correspondaient au "Qu'es-tu en train de faire ?" sur la page d’accueil du service de microblogging. Désormais, suite à l’usage, leur slogan est devenu : "Partagez et découvrez ce qui se produit en ce moment, partout dans le monde."

Prospective 119

Page 120: E-book Identite Numerique, enjeux et perspectives

Autant, la première formulation était intrusive dans le domaine de la vie privée, autant, la seconde ne l’est plus ! Les utilisateurs de Twitter ont modelé l’outil à leur usage. Je ne dis pas que les utilisateurs ne laissent pas de traces dans Twitter, je dis juste qu’ils ont adopté un comportement "raisonnable" à l’utilisation de ce service.

Il y a fort à parier que les informations laissées dans Foursquare et autres équivalents : dismoioù, Gowalla… après une phase d’apprentissage, pendant laquelle beaucoup de données personnelles seront en jeu, se stabiliseront. D’ailleurs, comme Cyril HIJAR, certains titrent déjà : "La e-reputation à l’heure de la géolocalisation : mon boucher, ce community manager."

La difficulté concernant l’identité numérique pour les systèmes de localisation concerne peut-être plus la e-réputation des entreprises qui seront sur le devant de la scène grâce à ce marketing local. Personne pour l’instant, ou trop peu de petits commerçants, ne se penche sur ce danger. Pourtant, leur réputation est bien en jeu dans ce type de service.

Dans l’article de l'avenir de la géolocalisation : Foursquare, dismoiou… sur mon blog, j’évoque le cas d’un café brasserie Lillois où les commentaires ne sont guère flatteurs ! Quand prendront-ils conscience de ce qui est écrit sur eux ?

Autre perspective à prendre en compte, la notion de partage des jeunes. S’il leur semble naturel de partager beaucoup d’informations de tout type sur la toile, pourquoi ne partageraient-ils pas également leur localisation ? Reste à savoir avec qui ! Car ils partagent certaines choses seulement avec un cercle restreint d’amis !

Une fois le sujet de la localisation et de la géolocalisation passé, y'a t-il d’autres expositions de sa vie privée sur le Web qui vont prendre le relais ? Oui, c’est certain. Le champ de la vie privée est vaste : ce que j’achète, la traçabilité des aliments jusque dans les fourneaux, la domotique…

Cependant, l’optique de la reconnaissance faciale au niveau des images dans les moteurs de recherche m’effraie pour les conséquences.

Imaginons un peu ! Vous trouvez l’image d’une personne. Vous la soumettez par exemple à Google qui vous "remonte" toutes les images correspondantes en explorant tous les recoins du réseau depuis des années. Lors d’une enquête sur les sites de rencontres, échangistes ou d’exhibition, parfois les archives étaient plus vieilles que le passage du siècle !

Pour les sceptiques, Google réalise déjà cette prestation au sein de nos propres images dans Picasa ! Cela aussi c’est de l’exposition de la vie privée ! Mais, là encore, cela fait longtemps que nous laissons des traces dans ce domaine (y compris parfois par jeu) et dont, nous-même, n’avons plus la mémoire.Enfin, d’autres aspects moraux poseront à n’en pas douter question : quid des "relations sexuelles" sur la toile ? Sujet encore tabou dont personne n’ose

Prospective 120

Page 121: E-book Identite Numerique, enjeux et perspectives

parler ouvertement. Et si la naissance se vit en direct parfois sur le Web, le mariage… Est-ce que le tabou de la mort fera aussi partie de ce que l’on jettera en pâture sur la toile pour certains, que l’on partagera sans complexe pour les autres comme acte de vie…

Prospective 121

Page 122: E-book Identite Numerique, enjeux et perspectives

12

Il est toujours difficile de faire de la prospective sans tomber dans le fantasme ni regretter le bon vieux temps … Il suffit de se reporter à un article sur la manière dont on imaginait le Web de 2010… en l'an 2000pour s’en convaincre.

Et je fais mienne la citation de Bruno Devauchelle "De plus les adultes que nous sommes ont laissé à nos enfants un terrain de jeu formidable et nous leur reprocherions de s’en emparer. Que n’étions-nous pas contents de ces interfaces souris graphique au début des années 80 avec les premiers Macintosh ! Que n’étions-nous pas heureux d’en finir avec les lignes de commande de MS-DOS ! Que ne sommes-nous pas béats de voir nos tout petits accéder à ce monde numérique avant même que de savoir lire et y posons même l’hypothèse d’une nouvelle attention et motivation pour l’apprentissage."

Je vais tenter d’explorer l’avenir dans cet article. J’ai un atout en main, je suis déjà confronté à cette génération Z. Mes enfants, aujourd’hui âgés respectivement de 10 ans et demi et 13 ans, sont de la génération Z. Je peux déjà observer leur comportement et l’extrapoler dans l’avenir (quelques lectures m’y ont aidé également, soyons honnêtes).

La génération Z

En préambule, il est bon de rappeler comment se situe la génération Z ! Cela semble évident que la génération Z suit logiquement, selon les concepts sociologiques, la génération Y (ceux qui sont nés entre 1978 et 1994, parfois plus connus sous les expressions de digital natives ou net génération), qui elle-même suivait la génération X (1959– 1975 qui pourrait correspondre à la

Vers une évolution du concept de vie privée ?

Auteur

Blog

Twitter

Vieux débutant, touche à tout de la communication, expert des médias et réseaux sociaux : blog, Facebook, Twitter...

Eric Delcroix

Les z'ed

@erdelcroix

Prospective 122

Page 123: E-book Identite Numerique, enjeux et perspectives

génération 1968 !).

La génération Z (aussi appelée génération numérique) débute avec les jeunes nés depuis 1995, autrement dit les jeunes de 0 à 15 ans. Une remarque… Une génération dure désormais une quinzaine d’années ce qui tendrait à dire que nous sommes au terme de cette génération Z ! Et donc, pour l’instant, la génération Z est la dernière qui sera à la tête du monde en quelques décennies.

Ces jeunes et très jeunes enfants représentent près de 18 % de la population mondiale et ont comme caractéristique d’avoir accès à presque tous les outils de communication : internet, téléphones, lecteurs MP3, iPods, Ipad… Ils vivront dans l’ère du nomadisme.

Ils auront toujours connu ce que nous appelons les TIC ou NTIC : les nouvelles technologies de l'information et de la communication, surtout le web 2.0 et les outils de partage et de collaboration. Ceci leur vaut d’ailleurs en grande partie le surnom de génération C (pour Communication, Collaboration, Connexion et Créativité). On les qualifie également de génération Y’, AA ou Emos (pour "émotionnels").

Il est difficile pour l’instant de juger de leur future culture, toutefois, en s’appuyant sur la théorie américaine des générations où la génération Z est comparé à la génération silencieuse originelle (ceux qui sont nés entre 1925 à 1945), il serait possible de discerner des tendances.

Cette génération a grandi dans un monde aux évolutions extrêmement rapides. Ils n’ont pas le temps de digérer les évolutions en cours que déjà une nouvelle culture apparaît.

Il y a fort à parier que ce sont eux qui vivront le mode de travail décrit par Christophe Deschamps dans son livre : le nouveau management de l’information.

Ils seront de plain-pied dans la nouvelle organisation du travail où chacun sera associé plutôt qu’employé, professionnel et non travailleur…

D’ailleurs, fait troublant, les psychologues ont remarqué un changement de comportement radical de la génération Y à la génération de Z. la génération Z ne croit pas à la carrière et aux études traditionnelles.

Une nouvelle notion de pouvoir apparaîtra où ceux qui sauront analyser et maîtriser l’infobésité et la surcharge informationnelle seront les rois. Car, en effet, l’ordinateur et Internet ne seront plus considérés comme des outils mais comme un média.

Déjà, on en voit les prémices… Ils utilisent le Web pour communiquer et maintenir le contact (principalement à l’aide de communautés en ligne à l’image de celle que nous connaissons dans les réseaux sociaux) et détournent les outils au service de leurs besoins.

Prospective 123

Page 124: E-book Identite Numerique, enjeux et perspectives

Les membres de la génération Z sont dès aujourd’hui des hyper connectés. Gérer contacts virtuels et alimenter leurs réseaux fait déjà partie de leur vie courante.

Autre aspect de leur utilisation, il jouent collaborativement. La phase de jeu en ligne est un incontournable et d’un jeu à l’autre, ils s’immergeront dans des mondes virtuels.

Fait marquant également, leur volonté (inculquée par nous ?) de grandir plus vite, dans le sens d’arriver rapidement à l’âge d’adulte (même si ils s’accrochent à leur adolescence plus longtemps) et leur créativité ! Leur côté écolo ne sera pas à négliger dans l’appréciation de leurs usages des technologies de communication et d’information dont ils seront très certainement dépendants. Une grande partie de leur vie se fera dans des mondes virtuels.

Cela n’enlèvera rien à leur vie sociale très riche (trop diront certains). Nous leur avons inculqué dès leur plus tendre enfance l’importance d’un lien social fort. Il est courant de voir des anniversaires organisés avec une ribambelle de gamins dès 4 ou 5 ans !

Mais, justement cette connaissance de la vie sociale leur évitera sur le net l’effet de collectionnite dans les divers réseaux. La génération Z fonctionne en qualité des contacts et non en quantité de contacts comme ses prédécesseurs. De même aucune distinction ne sera mise en place entre contact réel ou contact virtuel. Ils auront parfaitement pris la mesure de l’existence des réseaux de liens forts (qu’on pourrait comparaître aux vrais amis actuels) par rapport aux liens faibles (les relations utiles).

Si la génération Y a tendance à partager assez facilement sa vie privée, y compris avec des inconnus, la génération Z sera plus "réservée". Elle a appris de ses aînés à être présente naturellement, y compris avec l’analyse des dérives (commentaires…). On pourrait dire sur ce sujet que la génération Y regroupe les explorateurs et la génération Z, les utilisateurs.

Et, le partage de la vie privée dans la génération Z est réservé à un nombre très restreint d’ « invités ». La vie privée se partage en toute transparence avec ses liens forts, mais c’est le secret absolu en dehors de ces privilégiés, avec les liens faibles.

Cela n’empêchera pas que le sentiment de possession disparaîtra au profit de l’usage… Les notions de fidélité et d’engagement telles que nous les connaissons devraient prendre un coup dans l’aile.

Égocentrique, ils le seront certainement, en tout cas ce qui les intéressera par-dessus tout, ce sera leur propre vie, avec une sensibilité à fleur de peau, notamment contre les injustices !

En corollaire, leur notion d’espace de liberté est bouleversée, comme celle de leur intimité et donc leur vie privée.

Prospective 124

Page 125: E-book Identite Numerique, enjeux et perspectives

La vie privée

Attention, lorsque l’on évoque la vie privée, de ne pas focaliser sur la notion juridique assimilable aux données personnelles. Cependant, et pour cause, même le Code Civil ou le Code Pénal ne donnent pas une définition précise de la vie privée.

Cet aspect du vocable de la protection de la vie privée dans ce sens correspond à un contrôle sur nos renseignements personnels (systèmes de surveillance et collecte de données personnelles).

Mais la notion de vie privée est aussi et avant tout une question philosophique : l’étude de la sphère de l’intimité de chacun. D’ailleurs, une recherche sur le net vous assurera de cette situation vu le nombre de devoirs de philosophie ayant comme sujet : la vie privée vs vie publique ou encore le dossier de Philosophie mag, dans son numéro 19 : Vie publique, vie privée : où sont les limites ?

Mais, les débats acharnés actuellement sur la vie privée sur Internet naissent aussi d’un paramètre géographique. La vie privée est ce qui se déroule dans le domicile privé et par opposition, la vie publique est synonyme de vie en public. Internet fait-il parti de son « domicile » ou est-il public ?

Cette géographie de la toile mérite réflexion car elle est à la fois privée et publique ! Cela dépasse la segmentation entre la vie professionnelle et la vie publique auxquelles on oppose souvent la vie privée.

La vie privée est au cœur des libertés individuelles où chacun définie ses propres limites d'ordre strictement personnel. Dans ce monde de confidences, où le public n'est généralement pas admis, l'intimité est de règle (à moins de les dévoiler et donc de les rendre publiques).

La seule exception admise à la violation de la vie privée, c’est lorsqu’elle provient du pouvoir (reste à mesurer l’abus de pouvoir) pour des raisons majeures (terrorisme, affaires d’état ou simple loi comme celle de la voie publique). Elle reste discutable dans les autres circonstances. La dénonciation à la police de pédophiles par le journaliste de l’émission : les infiltrés pose débat. Nous sommes dans le domaine de la vie privée !Le plupart du temps, c’est en fonction de ce qui est public que l’on définit la vie privée. Tentons une approche différente.

Si la vie privée ne concerne pas les autres… reste à chacun à définir ses propres limites (ce que je protège), ce qui est notre intimité, ce qui ne concerne pas les autres (et quels autres), ce qui doit se faire sans témoins ou en nombre très limité…

D’ailleurs, selon les domaines de la vie privée abordés, ce ne sont pas les mêmes proches qui sont concernés.

125Prospective

Page 126: E-book Identite Numerique, enjeux et perspectives

Les aspects de la vie privée sur Internet ressemblent beaucoup aux principales composantes de la vie privée : vie familiale, vie sentimentale, loisirs, santé, mœurs, convictions philosophiques et religieuses, droit à l'image…

En étudiant la vie privée, l’intime à la part belle. L’intime ne s’adresse qu’aux confidents et aux proches plus ou moins étroitement unis par des liens d'amitié, d'amour… selon les mœurs adoptés par les uns ou les autres.

Or, des brèches sont ouvertes depuis plusieurs années dans le domaine de l’intimité. L’apparition des notes journalières sur des événements personnels, des émotions, des sentiments et des réflexions intimes : les blogs ouvraient la boîte de Pandore.

Avant les blogs, on n'envisageait pas la publication des journaux intimes.

À leur naissance, nous étions tous fascinés et enchantés par ces blogs… Pourtant, l’intimité de l’individu et donc sa vie privée s’ouvrait au nudisme social.

L’anonymat et les pseudos sont des facteurs qui ont favorisé cette éclosion des blogs. L’impossibilité (pour d'autres utilisateurs) de déterminer la véritable identité d’une personne ou supposée comme telle (Sommes-nous vraiment anonymes ?) permettait d’avoir l’impression de garantir sa vie privée.

Depuis, les questions d’identité numérique sont à l’honneur y compris désormais la vie privée. Au cours des dernières semaines de nombreuses publications ont traité de la question de la protection de la vie privée sur Internet. Le meilleur exemple sont certainement les deux articles de Jean-Marc Manach : "Le point de vue des petits cons" qui faisait suite à "La vie privée, un problème de vieux cons "? .

Alors, oui une évolution des mœurs est en cours et il est vrai, même si le discours déplait, que Zuckerberg, le fondateur de Facebook, a raison lorsqu’il sous-entend que les générations les plus jeunes n’ont pas la même conception de la vie privée que leurs aînés.

La plupart des jeunes nés avec Internet ont en effet moins de complexes à diffuser des éléments de vie privée que leurs aînés sur le réseau. C’est autour de la sexualité que le conflit de génération est le plus évident et mis en exergue par le sexting.

Au passage, le sexe n’est-il pas désormais banalisé comme un loisir ? (sujet du livre : "Sex@mour" écrit par le sociologue Jean-Claude Kaufmann qui paraît en ce moment).

Auparavant, la vie privée était régulée par la morale sociale. Aujourd’hui et demain encore plus, elle l’est et le sera par une éthique personnelle de l’individu.

Notre sacro-sainte vie privée va se réduire comme peau de chagrin. Toutefois,

126Prospective

Page 127: E-book Identite Numerique, enjeux et perspectives

127

la barrière de la transparence totale de l’individu ne sera pas franchie. L’ambiguïté de la présence sur la toile et du personal branding ne créera plus de paranoïa dans l’avenir. Au contraire, la grande majorité de la génération Z maîtrisera bien mieux qu’on ne l’imagine en général sa vie privée sur la toile. Ils corrigeront les défauts que nous avons !

La génération Z aura appris à en jouer et à s’en servir pour se mettre en avant avec franchise, honnêteté. Assumer ses paroles et ses actes seront leurs maîtres mots. Ils assumeront parfaitement la protection de leurs vies privées, le droit au secret... tout en gérant le droit d’être vu et exposé sur la toile.

L’abandon de toute pudeur de la part d’anonymes croyant se hisser ainsi à la hauteur des people sera superflu. La génération Z a compris que ce n’est pas la vie privée qui fait les grands hommes. Après tout, Einstein n’est pas connu pour ce qu’il a dit et fait dans le privé ! Et les Dupont et les Dupond ont une vie privée ordinaire, tout comme Einstein.

Chaque évolution (révolution) a apporté son lot de changement… Les jeunes des années 60-70 ont fait la révolution sexuelle. La génération Z fera celle de la vie privée. J’ai expliqué par ailleurs que cette révolution, qui se déroule sous nos yeux de façon sous-jacente, est liée à l’arrivée de l’ordinateur et amplifiée avec le succès d’internet.

Nudisme social ? pourquoi pas. Mais, nos parents ou nos grands-parents n’employaient-ils pas le même type d’expression vis-à-vis du MLF, des libertés engendrées autour de 68 ? Est ce bien, est ce mal ? Quelques décennies plus tard, nous sommes tous d’accord pour dire que cette période chère à la génération X a fait avancer les mœurs dans la société.

Cette transparence d’un nouveau genre, proposée par la génération Z, fera date à n’en pas douter dans le futur et l’on soulignera alors certainement les bienfaits.

Si l’on pèse le poids des gains et avantages comparé à celui des inconvénients et des contraintes, pourquoi le fléau ne pencherait-il pas du côté des choix de la génération Z ? La forme d'individualisme à laquelle nous sommes confrontés et qui a donné naissance à l'intimité ne serait-elle pas en train d’exploser avec cette génération Z ?

Et puis, nous, générations âgées, ne sommes-nous pas des voyeurs, des indiscrets qui regardent par le trou de la serrure, des curieux par nature ? Nous voulons savoir ce que fait l’autre, qui il est.

Nous cherchons à percer le mystère de la vie privée des autres. Pourquoi ? Pour voir qu’il y a plus heureux ou malheureux que nous ? Pour les effets de miroir ? C’est un peu comme si la connaissance de la vie privée de l’autre faisait partie d’un besoin de pouvoir.

Parfois, on peut se demander si les réactions des « vieux » ne sont pas empreintes de la jalousie ou de quelque chose de l’ordre du fantasme s’ils

Prospective

Page 128: E-book Identite Numerique, enjeux et perspectives

128

avaient eux-mêmes possédé de tels moyens de communication ?Cela sera beaucoup plus « naturel » pour la génération Z aussi bien avec leurs liens forts (la garde rapprochée des « zédiens ») qu’avec leurs liens faibles.

Si l’on considère que la vie privée est ce que l’on choisit de ne pas porter à la connaissance des autres et que l’intime correspond à la pudeur, que l’on décide de montrer ou pas, il y a fort à parier que la génération Z étalera sa vie privée, mais avec une grande pudeur.

Le no men’s land entre le privé et le pubic est la tolérance. Reste à être raisonnable tout en sachant que l’interdit social sera beaucoup plus permissif qu’il ne l’est actuellement. Et si Soljenitsyne fournissait les anciens repère : « Notre liberté se bâtit sur ce qu’autrui ignore de nos existences», qui nous donnera ceux de demain, ceux de la génération Z ?

Prospective

Page 129: E-book Identite Numerique, enjeux et perspectives

Maturité des internautes : quid des traces d'aujourd'hui pour les adultes de demain ?

Tout ce que vous direz ou ferez sur le Web pourra être retenu contre vous. Vous êtes prévenus ! Si vous ne souhaitez pas qu'on sache que vous êtes fan de Claude François ou que vous avez trop bu samedi dernier à une soirée entre amis, ne le dites pas et ne postez pas de photo de vous prise au cours de cette soirée (malheureusement, il est possible que quelqu'un d'autre le fasse à votre place). Oui, mais voilà, la fameuse génération numérique n'a pas conscience de l'impact des traces qu'elle laisse.

Les traces sont permanentes

Nos traces sont permanentes, quasi indélébiles. Qu'il s'agisse des traces que nous laissons quand nous envoyons un message dans un forum de discussion par exemple, qu'il s'agisse des traces laissées par d'autres internautes à notre encontre (par exemple, une citation dans un article de blog), ou qu'il s'agisse des traces liées à notre navigation sur le Web (adresse IP, pays d'où nous nous connectons...).

Avez-vous entendu parler de Marc L***, ce fameux portrait du Tigre ? A partir de ses traces, il a été possible d'établir un portrait réel et concret. Connaissez-vous l'initiative d'Albertine Meunier qui raconte son histoire à partir des résultats de recherche Google ?

Etonnant non ? Un dernier exemple. Il suffit d'aller faire un petit tour du côté de la Wayback Machine pour s'en convaincre ! Grâce à elle, on retourne dans le passé.

Bien sûr, il est possible de les faire disparaître, ces traces, ou de les rendre moins voyantes. Mais c'est loin d'être évident. Selon moi, "il vaut mieux prévenir que guérir".

129Prospective

Auteur

Blog

Twitter

Emilie Ogez est blogueuse et consultante en médias sociaux et gestion de l'identité numérique.

Emilie Ogez

Emilie Ogez

@eogez

Page 130: E-book Identite Numerique, enjeux et perspectives

C'est la faute des traces

Certaines traces peuvent être lourdes de conséquence. Par exemple, dans le domaine du e-recrutement. Les cas de candidats à un poste non retenus sont de plus en plus fréquents. Figurez-vous que 14 % des recruteurs français ont rejeté des candidats suite à une recherche sur le Web (Google est-il vraiment mon ami ?). Et les raisons sont diverses si on en croit une récente étude de Microsoft : style de vie, commentaire, photo ou vidéo... A l'heure actuelle, le recrutement en ligne est très limité, mais il est en progression.

Les jeunes générations se sentent-elles concernées ?

NON ! A 15/20 ans, franchement, qu'est-ce qu'on en a à faire de gérer son identité numérique ? Il faut le dire ! Il y a bien d'autres choses à faire, plus intéressantes ! La plupart des jeunes vous répondent : "je verrai plus tard, quand j'aurai une trentaine d'années", ou bien "quand j'arriverai sur le marché du travail". Et pourtant, c'est dès maintenant qu'il faut s'y mettre. Après c'est (presque) trop tard.

Le souci principal est qu'ils ont une utilisation plutôt ludique du Web (chater sur MSN, envoyer des applications sur Facebook, jouer en réseau...). Utiliser le Web dans un cadre professionnel est très éloigné de leurs préoccupations. Cela peut arriver, mais souvent ce sont des "comportements ponctuels" : par exemple, un étudiant qui change la photo de son profil Facebook selon qu'il cherche ou non un stage.

S'il n'y avait qu'une chose à faire

Dans ce contexte, on peut se demander s'il est possible de les convaincre d'être plus prudent, plus attentif ? Je n'en suis pas totalement certaine, à quelques exceptions près. Au mieux, nous pouvons les sensibiliser, comme l'a fait la CNIL récemment avec son programme "je publie. je réfléchis".

Le plus important est qu'ils prennent conscience que leurs traces peuvent avoir un impact sur leur vie, personnelle ou professionnelle. Et qu'il est possible, à défaut de la maîtriser, de gérer sa visibilité sur le Web. Il faut juste un peu de temps et un peu de bon sens. Si le déclic est là, déjà, c'est une excellente chose !

130Prospective

Page 131: E-book Identite Numerique, enjeux et perspectives

Auteur

Blog

Twitter

Jean-Marc Manach est Journaliste à InternetActu.net, blogueur invité pour LeMonde.fr, membre des Big Brother Awards, spécialiste des questions de libertés, de surveillance et de vie privée.

Jean-Marc Manach

Bug Brother

@manhack

Quelles différences d’usage de l’Internet peut-on observer chez ceux que vous nommez « petits cons », à savoir la génération des "digital natives", par rapport aux générations précédentes ?

Dans mon article "La vie privée, un problème de vieux cons", je partais du constat qu’un certain nombre de gens, nés depuis les années 80, ont été habitués à la vidéosurveillance, à la traçabilité des communications, et considèrent que ceux qui ont un problème avec cette inflation de technologies de surveillance et de contrôles sont des "vieux cons". Dans un second article, "Vie privée, le point de vue des petits cons", j’essayais d’expliquer que cette génération de natifs du numérique, les "digital natives", qui sont nés

avec Internet, a un rapport à la vie privée et à la vie publique qui est très différent de ceux qui ont grandi avant, et sans. En résumé, leur vie privée est sur Facebook, parce que c'est là qu'ils retrouvent leurs potes. La vie privée, pour ceux qui ont grandi sans connaître Internet, c’était quand ils voyaient leurs copains, pour aller au terrain de foot, au centre commercial, ou en bas de l’immeuble. Les mêmes, aujourd'hui, s’indignent de voir que Facebook regorge de données personnelles. Sauf que c’est là où les jeunes se retrouvent entre-eux, c’est leur vie sociale ! Et il faut bien comprendre que cette socialisation relève tout autant de la vie privée que de la vie publique. Il faut bien voir, par ailleurs, que ceux que j’ai appelé les "petits cons" (ceux qui ont un usage intense de l’Internet, qu’ils soient nés depuis les années 80-90 ou comme moi dans les années 70, voire avant) sont des gens qui ont compris que sur Internet, la question n’est pas tant celle de la vie privée que de la vie publique, y compris sur Facebook. On peut en effet tout à fait avoir une vie privée dans des espaces publics : quand vous rencontrez quelqu’un dans la rue ou dans un café, c’est un espace public. Quand vous commencez à raconter votre vie à votre meilleur ami dans ce café, vous parlez de votre vie privée : vous avez donc une vie privée un espace public. Il ne faut pas opposer vie privée et vie publique. Et c'est ce qui se passe sur le Net en général, et Facebook en particulier. Les utilisateurs sont conscients qu'ils y mènent aussi une vie publique, et ils en jouent, se mettent en scène et en avant.

131

Vie privée et surveillance

Prospective

Page 132: E-book Identite Numerique, enjeux et perspectives

La banalisation de l'exposition de soi date des années 70-80, pas de l'internet : Andy Warhol avait déclaré en 1968 que "Dans le futur, chacun aura droit à 15 minutes de célébrité mondiale", et tous ceux qui sont nés depuis les années 70 ont été filmés avant même d'être nés, avec l’échographie, puis filmés au caméscope VHS dans les années 80, avant que les années 90 ne banalisent les reality show, les appareils photos numériques et les téléphones portables équipés de caméras. De plus, le rapport aux enfants a complètement changé depuis les années 60 et 70, depuis la libération sexuelle. Avant, il y avait l’autorité du père, et l’enfant devait attendre l'adolescence, voire l'âge adulte, pour être reconnu comme personne à part entière ayant le droit de s’exprimer. Avec la libération des femmes, la révolution sexuelle, et la redéfinition du rôle du père, tout cela a complètement changé : les enfants sont au centre de la famille, au centre de toutes les attentions – médicale, sociale, parentale - et donc sont constamment surveillés, exposés et mis en scène, exposés par leur entourage. Le fait d’être mis en avant, mis sur un piédestal, et d’être photographié, filmé en permanence, c’est quelque chose que tous ceux qui sont nés depuis les années 80 connaissent. Ceux que j’ai surnommés les "petits cons", les natifs du numérique, ce sont ceux qui ont effectivement compris l’intérêt de l’exposition de soi sur Internet ; ils s’en servent pour se mettre en scène, pour donner une bonne image d’eux. Par exemple, comme cette adolescente qui disait "Moi ça ne me pose pas particulièrement de problème de poser à moitié nue, voire nue en photo et d’être montrée sur Internet, si la photo est belle". C’est aussi simple que ça. Il y a plein de jeunes filles qui rêvent d’être mannequin : si la photo est belle, ça ne les dérange pas de poser (voir le phénomène des Suicide Girls). Parce que l’important, c’est de se faire un nom, d’être beau, et de se faire respecter comme on est.

Ces jeunes ont-ils conscience que plus tard, cela pourrait leur nuire ?

Ceux qui débarquent sur les réseaux sociaux ne sont pas complètement conscients de tout cela, au début en tout cas. En même temps, et au vu du nombre d'articles et de reportages consacrés à la question de la vie privée sur Facebook, difficile de croire qu'il puisse encore être possible de ne jamais en avoir entendu parler même si, depuis un an et demi que cette histoire de "droit à l’oubli" tient le haut du pavé, il m’arrive fréquemment, quand je suis interviewé, d’être pris à partie par le journaliste ou un employé, qui vient me voir en aparté, horrifié, car son enfant est sur Internet et qu’il a peur des pédophiles. Internet n’est pas le royaume de la pédophilie et des cyber-terroristes, il faut arrêter avec cette diabolisation de l’Internet, qui passe aussi par cette thématique du "droit à l’oubli".

J’ai commencé à faire cette enquête sur les "petits cons" et les "vieux cons" suite à la polémique suscitée par Edvige. L’argument soulevé par les défenseurs de ce fichier policier, à destination des services de renseignements, était de dire qu'ils ne comprenaient pas où était le problème puisque de plus en plus de monde publie des données personnelles sur Facebook. C’est de la novlangue, comme dirait George Orwell ! Un fichier policier censé identifier les suspects n’a strictement rien à voir avec le fait je m’exprime sur Facebook

132Prospective

Page 133: E-book Identite Numerique, enjeux et perspectives

pour partager un lien, une vidéo ou raconter ce que je viens de manger. Il y a d’un côté quelque chose qui relève de la liberté d’expression et de l’exposition de soi, et de l’autre un fichier de suspects. Les fichiers policiers, administratifs ou sociaux, mis en place par des politiques ou des administrations afin de surveiller les gens, c’est de la société la surveillance, alors que quand je décide de m’exprimer sur un blog ou un réseau social, c’est moi qui décide de m’exprimer, c'est de la transparence, de la liberté d'expression. C’est comme la différence entre le fait d’être vidéosurveillé à son insu et le fait de choisir d’apparaître dans un film. La société de surveillance, c’est le modèle de Big Brother, c’est quelqu’un qui décide de surveiller d’autres personnes. Internet n’est pas la société de surveillance, puisqu’il s’agit de gens qui décident de s’exprimer. C’est antinomique. Le Net est de l’ordre de la transparence, pas de la surveillance. A force de se focaliser sur Internet qui serait de la société de surveillance et sur le faux débat du droit à l’oubli, ça permet de passer plus simplement la vidéosurveillance, la biométrie, les fichiers policiers, le croisement des fichiers sociaux, toutes ces choses que je dénonce au sein des Big Brother Awards. Et il n'est pas anodin de remarquer que c'est précisément suite au scandale Edvige que le débat sur le "droit à l'oubli" a été initié. Or, paradoxalement, on trouve très peu de gens victimes de ce que l'Internet reflète d'eux, alors que, et pour prendre ce seul exemple, un rapport de la CNIL a révélé l'an passé que plus d'un million de gens, blanchis par la Justice, sont toujours fichés comme "suspects" dans le fichier STIC de la police. Les véritables victimes de cette absence de "droit à l'oubli" ne sont pas sur le Net.

Pour en revenir aux utilisateurs des réseaux sociaux, ceux qui ont un usage assidu de Facebook, parce qu'ils y construisent une partie de leur réputation numérique, sont plutôt conscients de ces enjeux de vie privée et de vie publique, parce qu'ils se servent de l'outil plus qu'ils n'en sont de simples consommateurs. Un célèbre journaliste me contactait récemment pour me demander si je connaissais une victime de Google. Il fait un documentaire sur le "droit à l'oubli", et n'arrive pas à trouver de victime du Net prête à témoigner ! Un comble alors qu’on entend régulièrement parler de ceux qui auraient des problèmes professionnels parce qu'ils auraient montré leur fesses sur Facebook... Alex Türk, le président de la CNIL, a lui-même reconnu qu’il lui était arrivé, quand il était étudiant, de montrer ses fesses à ses copains lors d’une soirée arrosée. La différence c’est qu’à l’époque il n’y avait pas Facebook. Tout le monde fait des bêtises quand il est adolescent ou étudiant ! La différence aujourd’hui, c’est que nos frasques peuvent éventuellement être prises en photo et se retrouver sur le Net. Cela dit, des gens ont commencé à se poser la question sous un autre angle : ceux qui ne sont pas présents sur les réseaux sociaux ou ceux qui auraient un profil complètement lisse, sans blagues qu’ils auraient pu faire entre amis, là ça deviendrait suspect, trop parfait, pas logique. Enfin, je métonne qu'on parle autant de ces gens qui auraient été virés parce qu’ils auraient montré leurs fesses sur Facebook, et beaucoup moins de ceux qui ont été embauchés parce qu’ils ont un blog, ou parce qu’ils sont sur réseaux sociaux. Or, il y en a beaucoup plus qui ont été embauchés que de personnes qui ont été virées !

Reste que l'Internet n'est pas qu'un espace public : ce qu’on entre dans un moteur de recherche, la liste des sites Web que l’on consulte, ce n’est pas de

133Prospective

Page 134: E-book Identite Numerique, enjeux et perspectives

l’ordre de l’expression publique ni de l’exposition de soi. L’exposition de soi, c’est quand je décide de m’exprimer. Les sites que je visite ou une requête que je vais faire dans un moteur de recherche relèvent bien évidemment, a contrario, de la vie privée. C’est là où Google pose problème, car il a dans ses serveurs énormément d’informations sur ma vie privée, beaucoup plus souvent d’ailleurs que Facebook. Sans oublier les fournisseurs d’accès : en 2001, le Parlement a voté la loi Sécurité Quotidienne qui prévoit la surveillance de tout ce qu’on fait sur Internet doit être archivé pendant un an, à disposition de la police et de la justice. Le paradoxe est là : ce n’est pas ce qu’on écrit sur un blog qui est surveillé, mais à qui on a envoyé un mail privé, ce qu’on a fait sur Internet, les sites qu’on a visités… Notre vie privée sur Internet est placée sous surveillance. Notre vie publique (ce qu’on écrit sur Facebook ou sur les blogs) n’est pas archivée par la Bibliothèque Nationale.

Pour vous, on va donc plutôt assister à une ouverture plus forte ?

Je pense qu’on va aller vers plus de démocratie : au sens où dans le contrat social, davantage de responsabilités sont accordées aux citoyens. Il ne faut pas faire n’importe quoi : celui qui volontairement met des photos trash sur Facebook peut se le voir reprocher ensuite, c’est normal. La liberté d’expression veut aussi dire être responsable, la médiatisation peut se retourner contre soi.

Dans mon article sur les "vieux cons", je dressais un parallèle avec la libération sexuelle : cette façon décomplexée de s’exprimer, de s’exposer sur Internet est un petit peu similaire à la façon décomplexée qu’avaient un certain nombre de jeunes d’aborder l’amour et la sexualité dans les années 60-70. La sexualité, le rapport à son corps, le rapport à l’autre ont été libérés d’un certain nombre de poids. Ce qui est en train de se passer avec les réseaux sociaux et Internet, c’est qu’ils libèrent l’expression, au sens où, jusque dans les années 90, les seules personnes à avoir accès aux médias étaient les hommes politiques, les "people", les riches et les puissants. Le peuple avait certes la liberté d’expression, mais personne ne pouvait l’entendre. Parce que vous faisiez votre journal photocopié dans votre coin et vous le distribuiez à quelques centaines d’exemplaires. La différence aujourd’hui, c’est que n’importe quel citoyen peut ouvrir son blog ou se créer un compte sur Twister et Facebook, et être entendu par des dizaines de milliers de personnes. La liberté d’expression est devenue quelque chose de réel, ce n’est plus virtuel, et c’est paradoxalement grâce à Internet.

Pouvez-vous nous parler justement des Big Brother Awards ?

Les Bigs Brother Awards ont été créés il y a une dizaine d’années en Grande Bretagne. C’est une ONG qui existe maintenant dans une quinzaine de pays. L’idée est de se moquer de ceux qui nous surveillent. A l’époque, ça a été créé par plusieurs journalistes très orientés Internet. En 1999, On pensait naïvement qu’on aurait énormément de candidatures Internet. Mais en 10 ans,

134Prospective

Page 135: E-book Identite Numerique, enjeux et perspectives

on s’est aperçu qu’il y en avait finalement très peu de problèmes sur le Net comparé à ceux posés par les technologies de surveillance ou encore cette inflation de lois sécuritaires depuis les attentats du 11 septembre 2001. Depuis l'an 2000, nous chroniquons ainsi la montée en puissance de la société de surveillance, en montant des dossiers qui ensuite sont publiés sur notre site web. Parallèlement, on réunit un jury composé d’universitaires, de magistrats, d’avocats, d’artistes, pour leur soumettre ces nominés, et afin qu'ils décernent des "prix Orwell" à ceux qui se sont le plus illustrés en matière d’atteinte aux libertés et à la vie privée, ou de promotion de la surveillance.

Concrètement, y’a t-il des moyens d’échapper à cette société de surveillance ?

Sur Internet, oui. Le gouvernement français s’est enfin décidé à expliquer aux chefs d’entreprises ou aux universitaires qui travaillent sur des données sensibles comment sécuriser leur ordinateur pour éviter de faire l’objet d’actions d’espionnage de la part de sociétés ou de services de renseignements étrangers. L’espionnage économique et industriel est une réalité. C’est ce qu’on appelle l’intelligence économique, la guerre de l’information. Maintenant, quand vous allez aux Etats-Unis par exemple, la douane est tout à fait habilitée à saisir votre ordinateur et faire un duplicata de votre disque dur, et elle le fait couramment. C’est de l’espionnage industriel. Le gouvernement s’est enfin saisi de la question et a publié deux modes d’emploi il y a quelques mois. Il y a donc des moyens : il faut sécuriser son ordinateur, chiffrer une partie voire l’intégralité de son disque dur, chiffrer ses communications si l’on veut vraiment qu’elles restent confidentielles. Il y a des outils qui permettent de le faire, des outils de cryptographie notamment, et ce n’est pas si compliqué à utiliser, il faut juste décider de s’y mettre. Le

135Prospective

Page 136: E-book Identite Numerique, enjeux et perspectives

problème c’est que jusqu’à présent les pouvoirs publics comme les prestataires de services ne se sont pas pressés pour en faciliter ou en promouvoir l'utilisation.

Il est clair qu’il faut d’abord être sensibilisé à la question et ensuite décider de s’y mettre et apprendre à utiliser ces outils. Mais on l’a vu avec le débat sur l’Hadopi : énormément de gens ont commencé à se demander comment sécuriser leur ordinateur pour éviter d’être espionné. Et ça fait peur aux services de renseignement. En Grande-Bretagne, avec le projet similaire à Hadopi, les services de renseignements ont expliqué que de plus en plus de citoyens vont chiffrer toutes leurs communications donc qu’il va être de plus en plus difficile pour eux d’arriver à savoir qui sont les terroristes, à identifier les criminels, et à pouvoir écouter les gens dans le cadre d'enquêtes de police judiciaire.

A partir du moment où on souhaite pouvoir surveiller tout le monde, à considérer tout le monde comme suspect et mettre en place toute une usine à gaz (ce qu’est l’Hadopi), on va créer des erreurs. Le paradoxe de l’Hadopi, c’est qu’il nous appartient de démontrer notre innocence. Dans un Etat de droit, on est présumé innocent, et c’est à l’accusation de prouver notre culpabilité. Avec l’Hadopi, c’est l’inverse. La réaction d’un grand nombre d’internautes va donc être de prendre leurs dispositions pour se protéger.

Comment voyez-vous le futur de cette surveillance ? Est ce que les internautes vont trouver les moyens de combattre, ou va-t-on assister à une surenchère de dispositifs?

J’ai tendance à considérer qu’Internet est moins une partie du problème qu’une partie de la solution, au sens où c’est un contre-pouvoir du fait de la liberté d’expression, car ce ne sont pas seulement les personnes autorisées qui sont amenées à s’exprimer : les gens peuvent apprendre à se protéger et peuvent dénoncer cette société de surveillance. Les gens sur Internet sont de plus en plus conscients. L’Internet est un très bon contre-pouvoir face à cette société de surveillance. Maintenant, concernant la société de surveillance hors Internet, on est dans une mécanique infernale où plus ça va, plus il y a de technologies, plus il y a de lois qui placent les gens sous surveillance et qui en font des suspects potentiels. Je ne sais pas du tout quand la machine va s’enrayer, quand l’on va remettre l’accent sur la liberté et non sur le sécuritaire. Si mon hypothèse, à savoir le parallèle entre la libération de l’expression et la libération sexuelle, entre cette révolution de l’information et les bouleversements entraînés notamment par les féministes et homosexuels dans les années 70 est vraie, j’ai tendance à penser qu’à terme, les internautes vont gagner. Voire qu'on a déjà gagné...

136Prospective