Professional Documents
Culture Documents
Avant-propos
Pourquoi parler de « réputation numérique » aujourd’hui ? Mon intérêt pour la gestion de l’image
personnelle sur le Web est partie du constat que les internautes laissent sur la toile des traces parfois
surprenantes et d’une persistance insoupçonnée. Photos désobligeantes, informations
confidentielles ou personnelles, opinions politiques ou religieuses, commentaires déplacés, la liste
est longue. Alors que nous sommes à un moment charnière de l’Internet, passage du Web 2.01
communautaire et participatif au Web 3.02 qui nous apportera son lot de surprises et de déboires,
l’internaute ne mesure pas la puissance potentielle qu’Internet peut avoir sur l’altération de son
image.
La gestion de l’image de soi sur Internet étant un problème très récent, du moins qui ne suscite
l’intérêt que depuis peu, les ouvrages à ce sujet sont rares. C’est pourquoi ce travail s’apparente
parfois plus à une analyse personnelle des outils, à une comparaison des services proposés ou à un
guide pratique de survie sur le Web. Ceci explique aussi le nombre d’exemples concrets que j’utilise
pour faire comprendre la gravité et les conséquences des problèmes de réputation numérique. Mon
objectif est de convaincre le lecteur qu’il est impératif de se soucier de son image sur la toile.
1
Web 2.0 : cf. lexique
2
Web 3.0 : cf. lexique
Introduction 2
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis
PREMIERE PARTIE
1. Les réseaux sociaux ............................................................................................................... 8
1.1 Les trois principaux réseaux sociaux...................................................................................... 9
1.1.1 LinkedIn........................................................................................................................ 9
1.1.2 Myspace ......................................................................................................................10
1.1.3 Facebook .....................................................................................................................11
1.2 Facebook plus fort que Google et Microsoft? .......................................................................13
1.3 L’avenir des réseaux sociaux................................................................................................14
1.4 Sphère privée ou sphère publique ? .....................................................................................16
3 Introduction
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis
DEUXIEME PARTIE
5. Les outils au service de la réputation numérique .............................................................. 37
5.1 L’anonymat, une utopie ?....................................................................................................37
5.2 Aspects juridiques...............................................................................................................37
5.2.1 Quel contrôle sur ses publications ? ..............................................................................37
5.2.2 Domaine public, domaine privé ? ..................................................................................38
5.2.3 Liberté d’expression relative .........................................................................................39
5.2.4 Usurpation non condamnable .......................................................................................40
5.3 Les logiciels et les services spécialisés ..................................................................................40
5.3.1 Les flux RSS ?................................................................................................................40
5.3.2 Google Alertes .............................................................................................................41
5.3.3 Les alternatives ............................................................................................................41
5.3.4 Les systèmes de crédibilisation par évaluations..............................................................43
6. Cas pratique : reprise du contrôle de son identité numérique.......................................... 44
6.1 Mise en place d’un système d’alerte ....................................................................................44
6.2 Organisation des informations personnelles sur les réseaux sociaux : ....................................45
6.3 La réorganisation de son profil ............................................................................................47
6.4 Curriculum Vitae en ligne ?..................................................................................................48
8. Conclusion ............................................................................................................................ 51
Une nouvelle ère......................................................................................................................52
Et demain ?..............................................................................................................................52
Et l’éthique dans tout ça ? ........................................................................................................53
Lexique ..................................................................................................................................... 54
Bibliographie ............................................................................................................................ 56
Ouvrages et périodiques .......................................................................................................56
Télévision et radio ................................................................................................................56
Internet ...............................................................................................................................57
Annexes.................................................................................................................................... 60
Remerciements ........................................................................................................................ 66
Introduction 4
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis
Introduction
Est-ce que nos actes sur Internet peuvent avoir une incidence sur notre vie réelle ? Nos traces
laissées sur la toile ont-elles des conséquences sur notre réputation ? Faut-il surveiller sa réputation
sur Internet ? Est-il possible de prendre le contrôle de son image sur la toile ? Autant de questions
que nous nous posons aujourd’hui, à l’heure où Internet est devenu un outil indispensable à de
nombreuses personnes au quotidien.
En effet, depuis les années 2000, Internet est devenu incontournable pour le travail de tout un
chacun dans bien des domaines. Les informations présentes sur la toile augmentent chaque seconde
de façon exponentielle. Articles, photos, blogs, communiqués, discussions, toutes ces données
publiées souvent de façon anodines, vont certainement rester sur la toile cinq ans, dix ans ou peut-
être pour toujours.
L’idée d’utiliser Internet comme un outil de recherche sur les individus est très récente et découle de
l’abondance des informations sur les personnes, publiées notamment sur les réseaux sociaux (tels
que Facebook3) et sur les blogs. La publication d’informations et de photographies est devenue
extrêmement simple et accessible à tout le monde, si bien que des commentaires ou images de
n’importe quel anniversaire, soirée ou concert peuvent se retrouver sur un blog ou un site
communautaire le lendemain matin.
Ford, Sony ou encore Apple sont des entreprises qui travaillent sur leur réputation en ligne depuis le
début d’Internet, avec des sites dédiés présentant leurs marques ou leurs produits, mais aussi avec la
participation des consommateurs qui donnent leurs avis, se plaignent ou adhèrent à la marque.
L’impact d’un commentaire sur un forum peut être lourd de conséquences pour ces entreprises.
N’importe qui peut y publier un test de produit qui pourrait être consulté par des dizaines de milliers
de personnes. Si les entreprises sont conscientes du problème de réputation sur le Web depuis
plusieurs années, et qu’elles ont mis en place des moyens faramineux pour lutter contre les dérives,
les individus ne se rendent pas encore compte du potentiel de leurs informations déjà publiées sur la
toile. Seules quelques rares personnalités, souvent politiques ou publiques, en ont fait les frais.
Cependant, les déboires de la réputation numérique n’en sont qu’à leur début.
3
Cf. chapitre 1.1.3 : « Facebook »
5 Introduction
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis
Cette histoire est donc imaginaire, et toute ressemblance avec des personnages réels ne serait que
pure coïncidence.
Corentin Bogliani, employé de banque à l’UBS, sans histoire, est un fervent utilisateur des réseaux
sociaux tels que Facebook et autres forums de discussions. Un jour, il est accusé d’avoir téléchargé
des vidéos pornographiques sur l’ordinateur de son lieu de travail. La presse s’empare du fait divers et
son nom se retrouve dans différents médias. De plus, Corentin, a le désavantage d’avoir un prénom et
un nom peu communs ce qui facilite grandement le travail des journalistes qui n’auront besoin que de
quelques minutes pour retrouver des photos portraits ou des informations sur le jeune homme.
Curiosité oblige, l’entourage de Corentin (amis, collègues, voisins) n’hésite pas à se renseigner sur ce
dernier par des moteurs de recherche4 ou encore sur son profil Facebook. Il en ressort des photos de
fêtes bien arrosées (publiées par un de ses amis) et des échanges de messages intimes lors d’un flirt
sur un forum de discussion trois ans plus tôt.
Quelques jours plus tard, Corentin est lavé de tout soupçon et la banque s’excuse du malentendu. Son
casier judiciaire restera vierge, mais son identité numérique, accessible à tout le monde, sera
entachée des années durant. Les articles de presses demeureront disponibles sur la toile et son
entourage aura consulté ses photos publiées sur Facebook. Quelques années plus tard, lorsque
Corentin proposera sa candidature pour un nouvel emploi, il y a fort à parier que l’employeur
consultera un moteur de recherche pour connaître un peu mieux cet employé potentiel…
Cet exemple atteste de l’importance des informations que chaque individu diffuse sur Internet. Une
simple photo anodine d’une personne constitue une partie intégrante de son identité numérique,
tout comme un message posté sur un forum de discussion cinq ans auparavant. Les anecdotes à ce
sujet sont nombreuses et de plus en plus inquiétantes.
La maîtrise de son image ne se limite pas aux informations que l’on diffuse sur la toile, mais aussi et
surtout aux contenus (textes, photos, vidéos) publiés par des tiers. Le maintien de la réputation en
ligne est aujourd’hui un problème qui s’adresse à tout le monde.
En 2007, en France, 77% des recruteurs avouent effectuer des recherches en ligne et 35% ont déjà
éliminé un candidat en se basant sur les résultats de leurs recherches. Aux Etats-Unis, ces chiffres
sont encore plus alarmants puisque 83% des recruteurs effectuent régulièrement des recherches, et
43% ont déjà éliminé un candidat par ce biais5. Il semblerait que ces chiffres soient en augmentation
particulièrement auprès des PME (70% des emplois en Suisse) qui, contrairement aux
multinationales, ne disposent pas d’un processus complexe et performant de recrutement de
personnel.
Dimitri Djordjevic, directeur de Mercuri Urval, entreprise spécialisée dans le recrutement, donne une
explication intéressante sur les motivations des recruteurs : « On recherche des informations qui
peuvent desservir le candidat […] c’est un peu comme en politique, lorsque l’on s’expose trop, on va
plus susciter des réactions chez les détracteurs que les supporters. »6
4
Cf. chapitre 3 : « Les moteurs de recherche »
5
VOLET Pierre-Olivier, « Mon blog, mon boss et moi », in : Toutes taxes comprises, Télévision Suisse Romande
6
BORDAGE Frédéric, Réputation en ligne : c’est parti !, www.techcrunch.com
Introduction 6
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis
Théoriquement, quelqu’un ayant une attitude irréprochable et discrète dans sa vie quotidienne ne
devrait pas avoir la mauvaise surprise de se retrouver dans une situation qui pourrait renvoyer une
image négative de lui sur Internet. Si son comportement est exemplaire, il y a peu de chance que son
employeur potentiel le trouve dans une mauvaise posture sur la toile, comme par exemple avec les
yeux imbibés d’alcool et une bouteille de whisky à la main. Mais malheureusement, Internet ne fait
pas que révéler les côtés obscurs des individus, il peut aussi indiquer de fausses informations, comme
nous allons le voir dans cette analyse.
La première partie de ce travail consiste à exposer les différents services que propose Internet, ainsi
qu’à définir les termes d’identité et de réputation numérique. Les réseaux sociaux sont le lieu où se
développent de nombreux liens entre différents individus et où beaucoup d’informations
personnelles sont dévoilées.
7 Introduction
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis
L’étymologie du mot « réseau » provient de « rete » en latin qui signifie « filet ». Un réseau est
composé par définition de liens interconnectés qui s’entrecroisent pour former un filet, un amas de
nœuds reliés entre eux. Un réseau « social » est constitué de regroupements d’individus, de clubs ou
d’organisations liés par des interactions sociales. Le terme désigne aujourd’hui les sites Internet
communautaires qui regroupent des profils d’individus interconnectés.
Les différents réseaux sociaux sont spécialisés dans des domaines spécifiques. Facebook, le plus
populaire actuellement, se base principalement sur les relations amicales, les amis perdus de vue ou
encore les relations intimes. Myspace est un outil plus particulièrement utilisé par les musiciens et
les artistes. LinkedIn est un réseau essentiellement professionnel, alors que Flickr est un outil prévu
pour publier des photographies.
Il n’est pas rare de retrouver une même personne simultanément sur chacun d’eux, voire d’autres
encore.
Le premier réseau social en ligne date de 1995, il s’agissait de « classmates.com », basé sur le
concept de créer des liens entre les étudiants du monde entier. Aujourd’hui, il existe une multitude
de sites communautaires similaires, mais leur succès est très inégal. D’abord considérés par
beaucoup comme une vitrine narcissique, les réseaux sociaux sont rapidement devenus
incontournables et extrêmement populaires, si bien qu’aujourd’hui Facebook annonce plus de 130
millions d’utilisateurs7 !
7
FACEBOOK, Statistiques, http://www.facebook.com/press/info.php?statistics
Les réseaux sociaux ont pour but de créer des interactions sociales entre les utilisateurs : c’est ce qui
explique leur succès. Une majorité d’utilisateurs s’inscrivent d’abord pour voir les photos d’amis
perdus de vue ou pour visionner les photos dans lesquelles ils ont été « tagués » ou marqués, c’est-à-
dire révélés (leur nom est inscrit en dessous de la photo). La curiosité étant un vilain défaut propre à
la nature humaine, le nombre de personnes connectées sur ces réseaux augmente de façon
exponentielle.
Voici une présentation des trois réseaux sociaux parmi les plus populaires en 2008.
1.1.1 LinkedIn
LinkedIn est un réseau professionnel en
ligne qui compte aujourd’hui plus de 31
millions de membres issus de 170 secteurs
d’activités dans plus de 120 pays8 (chiffres
octobre 2008).
Les principales informations publiées sur LinkedIn sont les Exemple de profil LinkedIn - www.linkedin.com
suivantes :
• Description de l’activité
• Pays d’origine (ou d’activité professionnelle)
• Entreprises et activités actuelles
• Entreprises et activités passées
• Cursus scolaire
• Nombre de connections (« amis », « collègues » ou « connaissances »)
8
WIKIPEDIA, LinkedIn, http://fr.wikipedia.org/wiki/Linkedin
• Sites web
• Contact
Ce réseau social ressemble plutôt à un Curriculum Vitae en ligne. La présentation ne permet pas ou
peu de débordements tels que des messages d’autres utilisateurs visibles par tous. Les contacts entre
les différents membres se font uniquement par email, donc de particulier à particulier. Il s’agit alors
d’un outil reflétant un profil qui est parfaitement maîtrisable. Il n’est pas possible par exemple qu’un
tiers y publie des photos ou des commentaires.
LinkedIn est un parfait miroir de ce que l’utilisateur désire montrer de lui. Disponible depuis octobre
2008 en version française (version beta), LinkedIn s’annonce comme le réseau professionnel de
demain.
• Viadeo (www.viadeo.com)
• Xing (www.xing.com)
• Ziki (www.ziki.com)
• Plaxo (www.plaxo.com)
1.1.2 Myspace
MySpace comporte deux parties distinctes. L’une est ouverte à tout le monde et n’est autre qu’un
réseau social « généraliste » prévu pour créer un espace personnalisé et tisser des liens entre amis
en publiant des images et des commentaires. L’autre, MySpace Music, comme son nom l’indique,
s’adresse aux musiciens et divers artistes (DJs, chanteurs, compositeurs, guitaristes etc.) qui peuvent
Les informations présentes sur la version musicale MySpace Music sont les suivantes :
Myspace contient un espace destiné aux messages des amis. Cet espace situé sur la page principale
est visible par toutes les personnes ayant accès au site. La page de l’utilisateur, au contraire de
LinkedIn, n’est pas complètement maîtrisée par son créateur puisque des tiers peuvent y mettre leur
commentaire. Par contre, il est possible de choisir si le profil est ouvert ou non au public.
1.1.3 Facebook
Il est actuellement le plus populaire des réseaux sociaux et
peut-être également le moins facile à contrôler. Facebook,
pour les raisons exprimées ci-dessous, occupera une grande
place dans ce travail, car il est le théâtre de nombreuses
dérives qui portent atteinte à la réputation numérique. Mais
avant toute chose, étudions de prêt ses fonctions et les
raisons de sa popularité.
Facebook est un réseau social destiné à rassembler des personnes proches ou inconnues, souvent
utilisé pour retrouver de vieilles connaissances. Il est LE réseau social incontournable et se place
comme 5e site le plus visité au monde12. Sur le site principal de Facebook, décembre 2008, on peut
9
WIKIPEDIA, Myspace, http://fr.wikipedia.org/wiki/Myspace
10
Les faux profils sont souvent créés par des fans, cf. chapitre 4.1.2
11
FACEBOOK, Statistiques…
12
ALEXA, The Web Information Company, http://www.alexa.com
lire qu’il y a un total de 10 billions de photos publiées sur leur réseau et que chaque mois 700
millions de nouvelles images sont publiées par les utilisateurs!
Pour entrer dans ce réseau social, il suffit de remplir un formulaire d’inscription, mais les conditions
de conservation et d’utilisation des données sont très floues. Il est d’ailleurs difficile de s’y désinscrire
totalement, si bien qu’il existe des groupes sur Facebook se prénommant « pour que l’on puisse un
jour se désinscrire de Facebook » ou encore « Je cherche à me désinscrire de Facebook et je ne sais
pas comment faire »!
Facebook est basé sur une interaction entre « amis ». Qu’il s’agisse de copains, de collègues, de
cousins, de vagues connaissances ou de conjoints, il n’existe qu’une seule et même catégorie de
liens : « AMIS ». Pour accéder au profil et voir les informations et photos d’une personne il faut être
accepté comme « ami »13. Cependant bon nombre d’utilisateurs acceptent n’importe quelle
invitation. Dans la plupart des cas, les utilisateurs ajoutent passablement de personnes de leur
entourage, sans distinction de milieu professionnel ou privé. Discuter avec quelqu’un dans un bar
quelques minutes peut suffire comme prétexte pour devenir des « cyber-amis ». La notion d’« ami »
est donc très éloignée de celle connue dans la vie réelle.
Il n’y a pas de limites aux informations personnelles que l’on peut dévoiler sur Facebook, et c’est ce
qui peut devenir dangereux. Avec un profil bien rempli, il est possible d’avoir un nombre de détails
impressionnants sur la personne, de savoir où elle était la semaine passée et où elle sera le week-end
13
Excepté dans certains cas où l’utilisateur aurait ouvert son profil à tout le monde
prochain (notamment avec la notification de présence aux événements). Il est aussi possible de
connaître les positions des membres sur la politique ou la religion.
Il existe aussi plusieurs moyens d’insérer des informations ou autres images sur le profil d’un tiers.
Un « mur », sorte de tableau de commentaires, est placé au centre du profil du membre. Tous ses
amis peuvent y insérer des messages visibles par le réseau de l’intéressé. Bien sûr, il lui est possible
d’effacer des commentaires qui lui paraissent inappropriés, mais difficilement d’en empêcher leur
parution. Il en est de même pour les images. Tout ami peut « taguer », c’est-à-dire marquer ou
signaler une photo de vous,
encore une fois, sans droit
de regard avant publication.
Au vu de ce rapide tour
d’horizon de Facebook, on se
rend vite compte de la
souplesse de ce système, et
des nombreuses traces
laissées par les utilisateurs.
Les problèmes liés à la
réputation sont donc,
comme nous pouvons déjà
l’imaginer, nombreux et
variés. De plus, en regardant
les statistiques actuelles de
trafic journalier, Facebook
semble être le réseau social de Comparaison du nombre de visites entre Facebook (en bleu)
et MySpace (en rouge) ©Alexa.com
demain. Si bien qu’il intéresse
déjà les géants de l’informatique
qui voient en lui un potentiel inestimable. Fin 2007, Microsoft rachète 1,6% des parts de Facebook
pour un montant de 240 millions de dollars14. Les deux parties auraient donc estimé Facebook à une
valeur de 15 milliards de dollars ! Sachant l’évolution fulgurante que Facebook a connue depuis, le
chiffre pourrait aujourd’hui être encore plus élevé malgré la crise financière actuelle.
14
THE WALL STREET JOURNAL, Microsoft Bates on Facebook Stake And Web Ad Boom, 25 octobre 2007,
http://online.wsj.com/article/SB119323518308669856.html
personnels qui se veut très simple, mais qui nécessite une modification du code HTML15 des sites en
question. Même si certains sont capables de comprendre la manipulation, une majorité des blogs ne
permet pour l’instant pas cette modification.
« Google Friend Connect » aurait été créé en réponse à l’engouement pour Facebook, et suite à
l’impossibilité de Google de racheter une majorité des parts du célèbre réseau social. En effet, selon
certaines rumeurs16, Google, Yahoo ainsi que Microsoft auraient voulu, individuellement, racheter
Facebook en 2006 et 2007 pour des sommes estimées à plusieurs milliards de dollars. Mark
Zuckerberg, jeune fondateur et PDG de Facebook, aurait refusé à plusieurs reprises des offres d’un
montant astronomique. Des propositions de rachats de sites Internet avec des sommes aussi élevées
sont rares. Par comparaison, Youtube, site de partage de vidéos, avait été racheté 1,65 milliards de
dollars.
Si les propositions de rachat de Facebook sont aussi élevées, c’est sûrement dû à la base de données
unique et gigantesque qu’il détient. Aucun gouvernement au monde, aucune entreprise n’a autant
d’informations personnelles sur 130 millions de personnes ! « Facebook sait qui est ma femme, ils
savent que j’aime le VTT, ils connaissent les films que j’ai vus, les livres que j’ai lus, et ces informations
constituent un profil très précis de moi et de ce que je consomme. Ces données ont une valeur
inestimable notamment pour les publicitaires, car ils savent qui je suis et ce que je veux faire. […]
Quand Facebook aura trouvé la bonne formule, il deviendra la plus puissante et la plus riche des
sociétés que le monde n’a jamais connu » explique Josh Quittner, journaliste au Time Magazine.17
Etant donné la difficulté des géants comme Google ou Microsoft à s’imposer dans le monde du
réseautage social, l’avenir nous promet des rebondissements intéressants.
15
Cf. lexique © leblogdunomade.com
16
BLADI.NET, A la Une de Bladi.net, http://www.bladi.net
17
DRIEU Jérémie, BIRDEN Mathieu, Planète Facebook, Envoyé spécial, 4 décembre 2008, France2
18
Cf. lexique
19
SECOND LIFE, www.secondlife.com
l’utilisateur (le résident) de vivre une « seconde vie » virtuelle. Il est possible de se balader dans ce
monde, de discuter avec les personnes que l’on rencontre, mais aussi de se marier, de créer une
entreprise ou de s’acheter des vêtements. Il existe un système monétaire, une monnaie virtuelle que
l’on peut convertir en réels dollars américains. Certains résidents y ont gagné des centaines de
milliers de vrais dollars par exemple dans l’immobilier virtuel en vendant des parcelles de terrain ou
des appartements. Second Life n’est donc pas un jeu, mais plutôt une expérience visant à être aussi
variée que la vraie vie.
Difficile de dire dans quelle mesure les réseaux sociaux concurrencent ce genre d’applications. Mais
le but premier de Second Life ou de Facebook est identique, à savoir interagir avec des personnes
réelles, par l’intermédiaire d’un ordinateur et se créer un réseau d’amis.
Il semblerait que les plateformes simples à utiliser aient plus de succès actuellement. Sony est sur le
point de lancer « HOME », un équivalent à Second Life pour les utilisateurs de la console de
jeu PlayStation 3. Il serait pourtant trop tôt d’affirmer que ces mondes virtuels, actuellement sur le
déclin, pourraient avoir « une deuxième vie ».
Les sites de réseaux sociaux exposent des données parfois très intimes, connues seulement de nos
proches dans la vie réelle. Les informations personnelles semblent être exposées au vu de tous. Nous
nous posons alors la question de la frontière entre notre sphère privée et notre sphère publique. « A
chaque fois que vous publiez des informations sur Internet, elles ne vous appartiennent plus ! Elles
sont disponibles pour un tiers. […]dès qu’elles sont numérisées et en ligne, elles sont enregistrables,
20
METAVERSE3D, ISC Paris en conférence sur Second Life, www.metaverse3d.com
accessibles, mémorisables, reproductibles […] autant mettre des informations qui nous semblent ne
pas pouvoir porter préjudice que ce soit à court ou long terme. »21
« Lorsque l’on se balade sur Facebook, il faudrait toujours inscrire au dessus de son ordinateur un
avertissement : « tout ce que j’inscris ici tombe dans le domaine public ! » […] car sur Facebook il n’y a
aucune confidentialité» Serge Tisseron, auteur de « Virtuel, mon amour » met les internautes en
garde22. Les réseaux sociaux sont en théorie des espaces privés, il faut être ami avec la personne
pour accéder à son profil et voir les diverses informations le concernant. Toutefois, la confidentialité
est très relative. Le nombre de possibilités d’accéder aux informations de quelqu’un sans être son
ami sont élevées. De plus, il n’est pas nécessaire d’avoir des connaissances accrues en informatique
pour s’infiltrer. La facilité d’accès à un
profil est relative aux paramètres23 de
sécurités que l’utilisateur aura
configurés.
opportunité professionnelle
• Pour collectionner des amis (très répandu chez les jeunes qui comptent parfois plus de
500 amis)
• Dans le doute qu’il s’agisse d’une personne dont elle ne se souvienne pas
• Pour pouvoir accéder au profil du demandeur et voir de qui il s’agit
• Par curiosité (beaucoup de jeunes avouent accepter les personnes de sexe opposé
« plutôt jolies »)
• Ou parfois encore, à cause d’une erreur de manipulation
Deuxième méthode, tout simplement se connecter par l’intermédiaire de quelqu’un d’autre. Si vous
recherchez des informations sur votre ex-femme, il est fort probable qu’elle soit amie avec quelqu’un
de votre entourage.
21
Intervention de Stéphane Koch de l’agence Intelligentzia, « Mon blog, mon boss et moi », in : Toutes taxes
comprises…
22
DRIEU Jérémie, BIRDEN Mathieu, Planète Facebook, Envoyé spécial, 4 décembre 2008, France2,
http://envoye-special.france2.fr/index-fr.php?page=reportage-bonus&id_article=1106
23
Cf. annexes
Troisième méthode pour accéder cette fois uniquement aux photographies de la personne : si cette
dernière fait partie d’un groupe Facebook, par exemple « Université Lausanne », il suffit d’aller
regarder les photos du groupe sur lesquelles elle est présente. Les groupes étant pour la majorité
publics, les images qui y sont publiées sont visibles par tous.
Quatrième méthode, par l’intermédiaire d’amis. Certains utilisateurs configurent leur compte pour
qu’il soit accessible par « les amis de mes amis ».
Certains comptes ne sont même pas fermés au public, dans ce cas, il suffit d’y accéder en tapant le
nom de la personne dans Google ou directement sur Facebook. Cas plus rare, il arrive que des photos
Facebook soient reprises sur des blogs publics, par exemple lorsqu’elles sont insolites ou qu’il s’agit
de clichés aguicheurs. Toutes ces raisons expliquent pourquoi les spécialistes insistent bien sur le fait
que les réseaux sociaux ne peuvent pas être considérés comme privés ou confidentiels.
Le gouvernement britannique a commandé une étude sur la sécurité des réseaux sociaux
(particulièrement Facebook et MySpace) pour la campagne « Get safe online »24 (Surfez
prudemment). Elle démontre qu'un quart des utilisateurs britanniques de ces sites révèlent des
informations personnelles (coordonnées, date de naissance...) sur leurs profils en ligne. 34% des 18-
24 ans révèlent même des informations considérées comme susceptibles d'être utilisées « à des fins
criminelles ». 15% des utilisateurs n'utilisent aucun des outils de confidentialité des informations
offerts par le site (par exemple la limitation des personnes qui peuvent accéder au profil), et 24%
utilisent le même mot de passe pour tous les sites. « Même si certaines de ces informations semblent
inoffensives, elles fournissent en fait un riche matériel pour les criminels », explique Tony Neate,
responsable de la campagne d'information. « Votre date de naissance et l'endroit où vous vivez sont
suffisants pour que quelqu'un obtienne une carte bancaire à votre nom ».
L'étude analyse également les motivations des internautes connectés sur le site: 29% recherchent
des informations sur leurs anciennes relations amoureuses (39% chez les 25-34 ans) et une personne
sur trois, des informations sur son patron, ses collègues ou un candidat à un emploi.
Qu’il s’agisse d’un Curriculum Vitae, d’un blog, d’un profil Facebook ou d’une intervention sur un
forum de discussion, toutes ces données se référant à un individu, construisent son identité
numérique de laquelle découlera la réputation numérique.
24
GET SAFE ONLINE, http://www.getsafeonline.org
2. Réputation et identité.
En ligne, les deux termes semblent indissociables. Mais ces deux notions, bien que très proches, ont
leur définition propre qu’il est utile d’éclaircir pour la suite de cette étude.
L’identité numérique d’une personne physique est composée de toutes les informations présentes à
son sujet sur Internet. L’identité est utile pour soi et également pour les autres. Elle permet d’une
part de dire qui l’on est, et d’autre part aux autres de savoir qui l’on est. Il y a une différence notable
entre ces deux notions, car l’identité peut être perçue de différentes manières.
Nous disposons d’un côté de données personnelles, a priori non liées entre elles, et d’un autre de
traces. Si l’on compare l’identité à une chaussure, on pourrait dire que « les données personnelles
sont l’équivalent du dessin de la semelle et les traces, l’ensemble des empreintes laissées par cette
semelle ».25
• Partis politiques
• Photographies
• Religion
• Formation scolaire
• Antécédents judiciaires
• Appartenance à un groupe ou à un club
• Activités sportives
• Statut de relation amoureuse
• Activités professionnelles actuelles et passées
• Nom de l’employeur, de collègues ou amis
etc…
Les données personnelles à disposition sont en quantité très variable selon les personnes, en
fonction de leurs activités sur la toile, leur participation à des forums de discussions, leur notoriété
ou leur présence dans les médias. A priori, la gestion de l’identité touche plus particulièrement les
jeunes, la génération Y26, née avec Internet et les nouvelles technologies. Pour eux, ne pas figurer sur
25
KIM CAMERON’IDENTITY WEBBLOG, The Laws of Identity,
http://www.identityblog.com/stories/2004/12/09/thelaws.html
26
Génération Y : Jeunes gens nés entre 1979 et 1994, cf.lexique
2. Réputation et identité. 18
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis
Facebook est aussi absurde que de ne pas avoir de téléphone portable. Mais de plus en plus de
quadragénaires ou cinquantenaires ont une activité sur le Web et donc une identité numérique.
Les données personnelles déterminent chaque individu et permettent ainsi de les différencier les uns
des autres.
Certaines traces sont neutres ou insignifiantes, comme par exemple donner son avis sur la
décoration de sa nouvelle cuisine sur le forum de www.aufeminin.com. Cependant, certaines traces
peuvent avoir un impact très important sur notre vie (notre vie non-numérique !), aussi bien en
termes d’identité que de réputation28.
Ces traces sont les supports des données personnelles, disséminées dans notre environnement : mon
nom sur ma boîte aux lettres, mon numéro de téléphone dans l’annuaire, des photos de moi dans un
album papier ou sur Facebook,… La mise en réseau des sites sur lesquelles les données sont
distribuées, va indexer les traces et permettre une recherche.
Il devient alors possible de consulter l’ensemble des traces au sein desquelles apparaît une donnée
personnelle. En d’autres termes, il est fréquent de trouver les traces vous concernant grâce à une
donnée personnelle introduite dans un moteur de recherche.
L’exploration des traces permet par ailleurs d’établir des connections entre les données personnelles.
Une recherche sur mon nom dans l’annuaire permet ainsi de trouver à la fois mon adresse et mon
numéro de téléphone.
27
FAQ : Frequently Asked Questions
28
Cf. chapitre 4 : « La perte de contrôle de son identité numérique »
19 2. Réputation et identité.
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis
Avec les données personnelles « Nom » et « Prénom », je cherche des informations à l’aide d’un
moteur de recherche, en l’occurrence Google. Comme je suis très actif sur Internet et que mon nom
est peu commun, je trouve déjà plusieurs pages de sites dans lesquels j’ai laissé des traces. Mais
attardons-nous sur les trois premiers résultats et voyons quelle identité numérique en ressort.
Sur le premier site, je trouve la trace qui regroupe les données personnelles suivantes :
• date de naissance
• Curriculum Vitae artistique
De plus, un hyperlien me guide jusqu’à mon site personnel que j’utilise comme portfolio.
Le troisième site m’envoie sur un forum d’aéromodélisme, où l’on trouve les données personnelles
suivantes :
Si l’on regroupe les traces et données personnelles trouvées dans cette petite recherche, l’on
apprend déjà beaucoup sur mon identité numérique. Nous connaissons maintenant mes passions,
mon âge, mon visage, les études que j’ai entreprises.
Nous l’avons compris, avec l’avènement du Web 2.0, la possibilité d’une omniprésence sur le réseau,
l’internaute dévoile au grand jour toutes les facettes de son identité, intime, personnelle,
professionnelle. Cette vie numérique met sans cesse en jeu sa réputation sur la toile.
La confiance que notre entourage nous accorde, se mesure par ce que l’on appelle la réputation. Le
mot « réputation » vient du latin « reputatio » qui signifie « évaluation ».
La réputation est donc une évaluation sociale. Pour décrire notre perception d’une personne, on
s’exprime le plus souvent par des opinions. Or une opinion est un jugement de valeur qui ne repose
pas forcément sur des faits ou des données observables et quantifiables. L’évaluation peut donc être
juste ou injuste.29
29
ZARA Olivier, http://reputation.axiopole.info/2007/11/29/definition-reputation-numerique
2. Réputation et identité. 20
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis
Il est possible de donner sa confiance à quelqu’un dans un domaine précis, ce qui ne veut pas dire
que notre confiance lui sera accordée dans un autre domaine. Un cuisinier est a priori une personne
digne de confiance pour préparer un bon repas, mais est-ce que nous lui proposerions de construire
notre maison ?
Une personne n’est donc pas digne de confiance dans l’absolu, mais dans un contexte bien précis.
Pour chaque personne de notre réseau social, nous définissons un contexte de confiance (une
« sphère de confiance ») sur des fonctions, des compétences ou des qualités humaines. On ne peut
pas dire qu’on a confiance en une personne sans préciser le contexte dans lequel on lui fait
confiance.
30
ZARA Olivier…
31
Cf. chapitre 4 : « La perte de contrôle de son identité numérique »
21 2. Réputation et identité.
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis
acquiert une nouvelle dimension, celle de la temporalité : chaque événement est enregistré et reste
accessible à l’ensemble de la population pour une durée indéterminée.
Que l’on reste discret ou peu actif sur le réseau, ce sont également les autres qui bâtiront notre
réputation numérique. Rien n’empêche de citer le nom ou de publier l’image d’une personne sur son
blog. Son nom apparaîtra à coup sûr parmi les réponses d’un moteur de recherche, quelque soit
l’activité de cette personne sur Internet.
Pour illustrer ce chapitre, j’ai choisi l’exemple du célèbre moteur de recherche Google en raison de sa
popularité. En effet, le dernier rapport Nielsen Online33, qui fait un état des lieux annuel des parts de
marché des moteurs de recherche, annonce que Google grimpe de 8%, tandis que Microsoft et
Yahoo! chutent respectivement de 19% et 12%. Cela fait plusieurs années que Google est en tête, il
confirme son quasi-monopole en 2008.
32
Détails sur la hiérarchisation des résultats, chapitre 3.2
33
NIELSEN ONLINE, www.nielsen-online.com
3.1 La hiérarchisation
La hiérarchie des informations est très importante. Le nombre de sites trouvés étant souvent élevé,
les utilisateurs sélectionneront plus facilement les premiers résultats de la liste, soit les plus
populaires.
Lorsque l’on effectue une recherche sur Google avec « Jean » et « Bolomey » le nombre de résultats
est de 12'200. Pour réduire ce nombre, il y a deux possibilités :
Naturellement les homonymes apparaîtront dans la liste des résultats, sans distinction. Et pourraient
amener à des confusions fâcheuses34.
• Portfolio en ligne
• Curriculum Vitae artistique
• Extrait d’un forum de discussion
• Extrait du forum de la TSR
• Profil Facebook
• Vidéo en ligne (vimeo.com)
• Profil LinkedIn
• Etc.
Concernant une recherche d’images (Google images), les résultats sont plus confus:
34
Cf. chapitre 4.2 : « Les homonymes »
Certaines images représentent effectivement la personne recherchée, mais d’autres sont soit des
portraits d’amis ou de collègues, soit des images n’ayant aucun rapport.
La recherche d’images correspondant à une personne n’est pas encore très aboutie, il suffit qu’une
image soit publiée sur un forum à côté de votre nom pour qu’elle apparaisse dans les résultats,
comme ci-dessus.
Pour comprendre comment les informations personnelles des individus se retrouvent listées dans les
résultats des moteurs de recherche et pourquoi elles se situent en 2e ou 18e rang, il faut comprendre
le fonctionnement des moteurs de recherche actuels.
En se basant sur le brevet35 déposé par Google en novembre 2006, la hiérarchie des résultats est
réalisée sur la base des informations suivantes :
35
US PATENT AND TRADEMARK OFFICE, http://appft1.uspto.gov
Google garde un contrôle très strict sur les changements des points ci-dessus, il est donc très difficile
de tricher sur ces résultats. Si le score d’un site, c'est-à-dire toutes les qualités mentionnées ci-
dessus, augmentent trop rapidement, Google fera baisser le site dans le classement car il sera
considéré comme un site de spam.
Google SearchWiki
36
Spam : messages non sollicités envoyés en masse, en général de nature publicitaire, cf. lexique
Le 3 octobre 2007 Alex Türk, président du CNIL (Commission française de l'informatique et des
libertés), déclare à la commission française des lois du sénat qu’il est « inquiet de certains
instruments informatiques, tels que le moteur de recherche Google […] capable d’agréger des
données éparses pour établir un profil détaillé de millions de personnes (parcours professionnel et
personnel, habitudes de consultation d’Internet, participation à des forums…) »37.
Selon une étude récente, 47% des américains avouent consulter Google en saisissant leurs noms
pour contrôler les informations publiées qui les concernent. Le problème devient plus important
lorsqu’il s’agit de rechercher les informations sur une tierce personne, ami, famille, collègue,
employeur etc. Les moteurs de recherche deviennent de véritables fichiers de police.
En août 2007, le moteur de recherche Spock (www.spock.com) annonce le lancement d’un « moteur
de recherche d’individus ». Son slogan : « Notre
mission est de retrouver toute personne
partout dans le monde ». Il existe aussi
plusieurs équivalents comme Wink
(www.wink.com) Pipl (www.pipl.com) ou
encore PeekYou (www.peekyou.com).
37
BIENVENUE AU SENAT, Travaux de la commission des lois, 3 octobre 2007,
www.senat.fr/bulletin/20071001/lois.html#toc5
L’identité personnelle n’est pas uniquement composée du prénom et du nom de l’internaute. Elle
concerne aussi d’autres données personnelles. Rappelons-en quelques-unes :
Grâce aux moteurs de recherche tel que Google, nous avons vu qu’il est très facile de réunir les
données qui sont dispersées sur plusieurs sites. Certaines informations sont disponibles sur des
profils Myspace ou Facebook ouverts au public, et l’on peut trouver votre date de naissance ou vos
coordonnées sur les réseaux sociaux, mais aussi sur des services comme Skype38 par exemple.
Or, l’assemblage des données personnelles et des traces est une porte ouverte au vol d’identité.
L’usurpation d’identité est en pleine expansion en Europe. Elle touche également des millions
d’Américains et de Canadiens chaque année. Avec des informations comme le nom, l’adresse et la
date de naissance, il est possible de se faire passer pour quelqu’un d’autre à des fins plus que
malhonnêtes.
• Ouvrir un compte bancaire à votre nom pour contracter des emprunts, faire des chèques
sans provision, demander des cartes de crédit
• Acheter des véhicules, voyager…
• Ouvrir des lignes téléphoniques
• Créer de faux papiers d’identité ou des passeports
• Organiser un mariage blanc en votre nom
• Etc…
38
Skype : cf. lexique
Comprenez bien que ces informations peuvent être subtilisées en Suisse et être utilisées à des fins
malhonnêtes à l’autre bout du monde.
Grâce aux informations disponibles sur votre identité personnelle, on peut aussi essayer de deviner
votre mot de passe ou trouver des réponses aux questions secrètes qui servent à sécuriser l’accès
aux sites bancaires ou administratifs. Ces questions sont souvent d’ordre privée, telles que « Quel est
le nom de votre animal de compagnie ? ». Pour connaître la réponse, il n’y a même pas besoin de
pirater votre ordinateur. Tout cela est possible en regroupant les informations que vous avez
rendues publiques sur différents sites communautaires ou blogs.
“Subtiliser l’identité d’un tiers peut se révéler d’une facilité enfantine. Il suffit de connaître le nom, la
date de naissance et la localité de naissance. Des informations qui peuvent être récupérées
notamment dans les boîtes aux lettres. «Ensuite, le fraudeur va faire une demande par courrier à la
mairie de naissance de la victime pour obtenir un acte de naissance authentique, indique Vincent
Lafon, responsable du Bureau de la fraude documentaire de la Police aux frontières, la plupart des
mairies ne demandent pas plus de détails». Une fois ce document en main, le contrevenant déclare la
perte où le vol de l’ensemble de ses papiers dans un commissariat de police. Muni de l’acte de
naissance, la déclaration de vol et quelques factures d’EDF falsifiées, il lui sera facile d’obtenir
passeport, permis et carte d’identité… avec la photo de son choix. Cette opération peut alors être
reproduite dans plusieurs préfectures.”39
L’usurpation d’identité telle que développée ci-dessus ne touche pas directement à votre réputation
numérique, par contre elle démontre des risques liés au fait que vos données en ligne soient faciles
d’accès. Cependant, l’usurpation d’identité peut être faite de différentes façons et à des degrés très
variables. Lorsque quelqu’un créé le profil MySpace de son ami qui refuse de s’y inscrire, il s’agit déjà
d’usurpation. Toutefois, les conséquences ne sont en général pas très grandes. Les célébrités et les
personnages publics sont beaucoup plus souvent victimes d’usurpation. Certains essayent de
maîtriser leur image sur le Web, non sans difficulté, comme Nicolas Sarkozy qui ne compte « que »
deux profils sur Facebook gérés par son parti politique, l’UMP (Union pour un Mouvement
Populaire). Mais entre les faux blogs de politiciens et les faux profils Facebook de stars, la liste est
longue.
39
LE FIGARO, Vol d’identité : le cauchemar des victimes,
http://www.lefigaro.fr/france/20070330.FIG000000081_vol_d_identite_le_cauchemar_des_victimes.html
Pourquoi ne pas créer le profil du voisin qu’on déteste tant ? Rien de plus facile que de lui créer un
compte ouvert au public sur Facebook !
Premièrement, il faut une adresse email se référant au nom de la personne comme
« igor.dugonoz@hotmail.com » crée dans un cybercafé de préférence pour être intraçable. Ensuite, il
faut deux ou trois photos de la personne rapidement volées sur Google images, puis quelques
informations comme la date de naissance ou le lieu de domicile pour crédibiliser le compte.
Quelques minutes plus tard, il suffit de confirmer l’ouverture du compte par email et laisser libre
court à son imagination pour détruire la réputation numérique de cette personne.
Voici un exemple découvert sur le blog de Eric Delcroix40 qui tente de comprendre comment son ami,
Fabien Torre, s’est retrouvé sur Facebook sans jamais s’inscrire !
© www.ed-productions.com
Un jour, Fabien tape son nom sur Facebook et découvre son profil, avec sa photo et des informations
personnelles (ci-dessous). Naturellement ce dernier est inquiet et se demande ce que l'usurpateur a
pu raconter sous son nom, à des personnes qu'il connaît réellement.
Son ami Eric Delcroix décide de dénoncer le faux profil à Facebook par l’intermédiaire d’un
formulaire en ligne41 et reçoit cette réponse de l’administration Facebook :
« Bonjour Eric, Nous vous remercions pour cette remarque. Après avoir examiné le compte signalé,
nous avons supprimé tout le contenu considéré comme abusif selon nos Conditions d'utilisation.
À l'avenir, si vous devez signaler les contenus abusifs à Facebook, veuillez nous écrire à l'adresse
« privacy@facebook.com » en incluant un lien menant au contenu abusif et une description du
problème. Nous passerons alors en revue ce contenu et prendrons les mesures nécessaires. Nous vous
garantissons la confidentialité de ces rapports. Je vous remercie d'avoir contacté Facebook…»
40
ED PRODUCTIONS, DELCROIX Eric, Facebook : usurpation d'identité et bug !, 15 octobre 2008,
http://www.ed-productions.com/leszed/index.php?facebook-usurpation-d-identite-faux-profil-acces-interdit
41
Cf. annexes
Si le profil a effectivement été supprimé par Facebook et recréé par le vrai Fabien Torre, il n’a pas été
possible d’identifier l’usurpateur.
Ce genre d’histoire n’est pas sans précédents et peut toucher tout le monde.
Mais pour la personne recherchant des informations sur vous, comment distinguer le faux profil du
vrai ? Il va se forger une opinion à travers l’identité qu’il va trouver sur Internet, sans pour autant se
poser la question de son authenticité. Ce problème de dissociation se retrouve également avec le cas
des homonymes.
Vous avez peut-être des homonymes, ce qui pourrait créer rapidement des confusions qui
porteraient atteinte à votre réputation numérique.
Prenons l’exemple de ce consultant, énervé de voir ses clients lui demander depuis quand il faisait de
la poterie. Faisant son enquête sur Google, il a fini par découvrir un homonyme expert en … poterie.
Rien de bien grave dans cette histoire plutôt amusante, mais si votre homonyme est lui-même
consultant et qu’il intervient dans le même domaine que vous, il y a un gros risque que sa réputation
devienne la vôtre !
Il y a une multitude de scénarii de ce type, allant du simple potier à des cas de figure bien plus
graves. Un pédophile faisant la une des journaux pourrait porter le même nom que vous et laisser
des traces ineffaçables sur Internet ! Une telle situation pourrait engendrer de graves conséquences
même des années plus tard. Vos contacts seront peut-être conscients qu’il s’agit d’une autre
personne, mais le doute subsistera peut-être pour certains.
Les problèmes liés aux homonymes touchent plus facilement les personnes ayant des noms moins
répandus. En recherchant des informations sur « David Simon » (entre guillemets) Google trouve
près d’un million de résultats. Les données liées au « David Simon » que nous recherchons sont
noyées dans celles de ses milliers d’homonymes. En faisant preuve d’un minimum de jugement,
n’importe qui se doutera que les informations trouvées peuvent être attribuées à une personne
portant le même nom. L’avantage d’avoir un nom commun, et donc une multitude d’homonymes,
est que les informations personnelles se confondent dans la masse. Il est difficile de réunir les
données qui se référent à l’identité numérique de « David Simon ». Malheureusement, cela peut être
aussi un inconvénient si par exemple le David Simon en question souhaitait mettre un élément
particulier en avant : blog, site personnel, portfolio, article de presse etc.
Au contraire, lorsque l’on possède un homonyme en ayant un nom peu commun, la personne
effectuant une recherche ne se doutera pas ou moins facilement, qu’il peut s’agir d’un homonyme.
La confusion a alors plus de chance de se produire, surtout si l’on ne trouve pas d’images liées à ce
nom, ce qui nous aiderait à identifier et distinguer ces deux personnes.
Cependant, les clichés que l’on trouve sur Internet sont souvent la source d’un autre grand problème
qui risque d’entacher votre réputation.
4.3 La décontextualisation
Prenons l’exemple d’une photo prise entre amis. Tout le monde prend la pose dans l’idée de
s’amuser, l’un faisant une grimace, l’autre mimant une connaissance. Sortie de son contexte, cette
image peut être interprétée très différemment. L’internaute qui trouvera cette photo ne cherchera
pas à comprendre où cette photo a été prise, qui sont les gens sur cette image, dans quel état
d’esprit vous étiez au moment de la prise du cliché.
Toutes les photos ci-dessus proviennent de Facebook. Il ne s’agit pas des clichés les plus choquants,
mais de simples photos publiées par millions. Parfois, ces photos proviennent de groupes se
nommant : « Je n’ai aucun problème avec l’alcool... la preuve j’en bois tout le temps » (13’289
membres), « "Sans alcool, la fête est plus folle !" Mon c** ouais !!! » (55'520 membres) ou encore
« Pour la création d'un congé "lendemain de cuite"» (138’087 membres !).
Toute personne inscrite à Facebook peut visionner ces photos, et il n’est même pas nécessaire de
faire partie de l’un de ces groupes pour y accéder. Sachant que bon nombre de ces photos sont
publiées par des tiers, elles peuvent facilement échapper à la surveillance des personnes y
apparaissant.
L’interprétation des photos peut être très différente lorsqu’elle est sortie du contexte initial de la
prise de vue. S’agissait-il d’une mise en scène comique, ou les acolytes n’étaient même pas ivres ?
Possible, mais est-ce que le recruteur ou le futur conjoint prendra la peine de se poser la question ?
Concrètement il peut s’agir de personnes épanouies, ayant une vie sociale très équilibrée et faisant
parfois la fête avec des amis. Rien n’indique que ces personnes ne soient pas sérieuses ! Mais les voir
dans cette situation embarrassante va très probablement influencer le jugement du responsable des
ressources humaines par exemple. Reconnaissons qu’il lui est difficile d’imaginer ces personnes dans
le rôle d’un commercial, d’un employé de banque ou d’un assureur.
Toutefois, dans un cas contraire, le patron peut justement trouver que cet employé potentiel sait
s’amuser et s’entourer d’une multitude d’amis. Dans certains domaines professionnels, comme le
milieu artistique notamment, ce genre de situation peut se retourner à l’avantage de l’intéressé. Un
employeur recherchant une forte personnalité préférera peut-être un fêtard qu’une personne
n’ayant apparemment « pas de vie sociale ».
Cette perte de contrôle de votre image en ligne peut donc non seulement vous poser des problèmes
au niveau de votre vie privée et de votre réputation auprès de vos connaissances, mais elle touche
également le niveau professionnel et a sans doute coûté la place de travail à de nombreuses
personnes.
Être ami avec son patron sur Facebook ? Pourquoi pas ! Peut-être par courtoisie et parce que tous
nos collègues sont déjà amis sur Facebook. Malheureusement les rapports hiérarchiques sont
difficilement compatibles avec « l’amitié » sur un réseau social. Mais avant d’être engagé, faut-il
encore passer le cap de l’entretien d’embauche. Et les moteurs de recherches en apprennent
beaucoup aux recruteurs et responsables des ressources humaines au sujet des candidats.
Comparaison de cas
N’étant même pas référencées sur les réseaux sociaux, il est difficile de se faire un premier jugement
sur ces personnes. Cependant, cette absence de réputation numérique pourrait être interprétée de
la manière suivante:
• Manque de transparence
• Refus de partager l’information
• Personne qui n’a rien à dire
• Technophobe
• Aversion pour le risque
Bien sûr, un recruteur pourrait ne pas faire cette interprétation et considérer simplement cette
invisibilité sur Internet comme neutre, sans importance, insignifiante. Mais si vous êtes le seul à être
invisible sur dix candidats, comment réagira-t-il? Que feriez-vous à sa place?
Quatre des personnes apparaissent au travers de quelques interventions sur des forums ou des blogs
sans grande importance, mais avec une écriture parfois approximative, un style pas très soigné et des
fautes d’orthographes récurrentes.
Ces candidats ont une réputation numérique sans grandes conséquences dans ce cas précis (pas des
photos ou d’actes répréhensibles), par contre l’image qu’ils reflètent est plutôt liée à leur manière de
s’exprimer:
Trois des personnes ont une quantité impressionnante de données élogieuses, participations à des
émissions de télévision, articles de journaux, Curriculum Vitae débordant etc.
Dans tous les cas, l’a priori est positif, d’autant plus lorsqu’on les compare aux candidats précédents.
Il est fort probable que l’employeur développe l’opinion suivante à leur sujet :
• sens du risque
• esprit d’initiative
• capacité à partager l’information
• capacité à exprimer des idées
• capacité à utiliser les technologies de l’information qui sont aujourd’hui au cœur de la
performance des organisations.
Avant même d’avoir rencontré les candidats, le recruteur se sera donc fait une idée plus large que
celle découlant de leur seul Curriculum Vitae. Entre un postulant dont on peut évaluer facilement la
réputation professionnelle et un autre pour lequel il est plus difficile de se faire un avis, le choix en
amont peut être vite fait.
Voici deux histoires réelles liées au monde du travail qui attestent, une fois de plus, des
conséquences des informations anodines que l’on publie sur Internet :
Le 31 octobre 2007, jour d’Halloween, Kevin Colvin, stagiaire à la banque « Anglo Irish Bank »
(branche nord-américaine) envoie un email à son patron pour lui dire qu’il ne pourra pas venir au
travail le lendemain, car il doit aller à New York pour des « problèmes familiaux ».
Ce cas démontre que les relations d’amitié entre collègues sur Internet sont très délicates et
nécessiteraient des efforts démesurés pour ne pas créer de situations embarrassantes. D’autant plus
lorsqu’il s’agit de relations entre collègues de niveaux hiérarchiques différents. En résumé, devenir
ami entre collègues pousse à l’autocensure et demande une gestion stricte de son image qui peut
s’avérer difficile à maintenir étant donné que les informations ou les photos peuvent être publiées
par des tiers.
42
Les emails liés à cette affaire sont disponibles dans les annexes
43
FACEBOOK, Kevin Colvin Appreciation Society,
http://www.facebook.com/group.php?gid=18821769616#/group.php?gid=18821769616
Il est vrai que la réputation d’un employé est indirectement liée à celle de l’entreprise dans laquelle il
travaille. Beaucoup de patrons conviendront qu’il est important que les collaborateurs aient une vie
épanouie, des amis et des passe-temps. Découvrir de nouvelles facettes de leurs employés sur
Internet ne posera en général pas de problème tant qu’il ne s’agit pas d’excès. Mais quelqu’un
dévoilant sa vie trop ouvertement sur la toile, en parlant de ses soirées arrosées et pourquoi pas de
ses journées ennuyeuses au boulot, entachera la réputation de l’entreprise:
« Les collaborateurs sont les premiers ambassadeurs de l’entreprise ! »44. C’est probablement une des
raisons principales de la méfiance des recruteurs face aux employés.
Ces problèmes ne se limitent pas aux seuls employés. Si les collaborateurs découvrent une photo
défavorable de l’un de leurs supérieurs, la relation future entre les employés et leur patron pourrait
se détériorer et créer un climat désagréable. Le regard mutuel peut changer et mettre les deux
parties dans une situation ambigüe.
Ces différentes démonstrations posent la question de savoir comment faire pour reprendre le
contrôle de sa réputation numérique et de la garder au beau fixe. Est-ce réalisable ou alors faut-il
disparaître de la toile pour prendre le moins de risques possibles ?
44
THUMM Claudia (Directrice des ressources humaines chez Nestlé), VOLET Pierre-Olivier, « Mon blog, mon
boss et moi », in : Toutes taxes comprises, Télévision Suisse Romande
45
ECO89, Mon patron comme ami sur Facebook: attention, danger !, http://eco.rue89.com/2008/10/01/mon-
patron-comme-ami-sur-facebook-attention-danger
46
Cf. annexes
Malheureusement le dicton « pour vivre heureux, vivons cachés » ne s’applique pas au monde virtuel
et l’anonymat ou l’utilisation d’un pseudonyme ne semble pas être la solution à la gestion de
l’identité numérique. Avec l’avènement des nouvelles technologies et du Web 2.0, les sites Internet
sont « vivants » et continuellement mis à jour. Leurs contenus sont publiés par les utilisateurs eux-
mêmes de façon innocente, irréfléchie, sans qu’ils ne pensent aux conséquences que cela peut avoir
des années plus tard. Une photo désavantageuse publiée sur Facebook ou Flickr peut porter
préjudice à des individus même si leurs noms ne sont pas mentionnés. Leurs amis ou famille les
reconnaîtront peut-être au détour d’une galerie d’images.
Pour accéder aux différentes informations constituant l’identité numérique, le moyen le plus utilisé
est, comme nous l’avons vu, le moteur de recherche qui va référencer toutes les informations sur
une personne si ces dernières sont liées au nom, prénom ou pseudonyme de l’individu. Nous nous
demandons alors comment il est possible de se défendre face aux problèmes liés à la toile, et
comment la justice se positionne dans des cas litigieux qui ont rapport à Internet.
Avant l’ère Facebook, le Curriculum Vitae papier permettait de maîtriser totalement son passé en le
modifiant, le mettant à jour et surtout en ne mentionnant pas les informations compromettantes.
Seul l’auteur en avait le contrôle. Aujourd’hui, votre Curriculum Vitae est écrit par vous-même, mais
aussi par votre entourage, vos amis, vos collègues et peut-être vos ennemis. Pour garder la maîtrise
de son image, de sa réputation, il faut être proactif et faire de la surveillance régulièrement. Dans le
cas où une information serait compromettante, force est de se battre pour tenter de la supprimer.
Légalement un webmaster se doit de retirer une information sur demande de son auteur ou de la
personne concernée. Toutefois, il est souvent difficile de contacter un webmaster, particulièrement
lorsqu’il s’agit de sites communautaires réunissant des millions d’utilisateurs. Deuxièmement, une
information ou une photo peut être rapidement relayée sur d’autres sites, autant d’interlocuteurs
qu’il faudrait aussi contacter pour s’assurer de la suppression de cette image.
Si le webmaster refuse d’obtempérer, il est nécessaire de lui envoyer une mise en demeure et si
toutefois il ignore encore la requête ou refuse la dépublication de l’article, le dernier recours consiste
à déposer une plainte. Si cette plainte aboutit à l’obligation du webmaster de supprimer la donnée,
durant toute cette démarche, l’information compromettante sera resté publiée et aura peut-être été
reprise sur d’autres sites.47
Novembre 2008, Lutz Heilmann, ex-agent de la Stasi48 aujourd’hui député au parlement fédéral du
parti d’extrême gauche, s’estimant calomnié49, avait fait fermer pendant trois jours le site allemand
de l’encyclopédie Wikipédia. Ce dernier contenait certaines informations confidentielles à son sujet.
Trois jours plus tard, le site était à nouveau disponible et l’article comprenant des affirmations
controversées sur le député allemand avait été modifié. Durant ce laps de temps, cette affaire a fait
le tour du monde et a été reprise dans des milliers de médias. Aujourd’hui son nom est lié à la Stasi
et à cette affaire de censure. Ce cas prouve qu’il est possible de s’appuyer sur des lois pour
contraindre un site Internet à retirer une information personnelle, mais parfois au prix d’une
réputation entachée.50
Dès qu’une information est diffusée sur Internet, elle entre dans le domaine public. D’autre part,
lorsqu’il s’agit d’une information publiée sur un réseau social privé, c’est-à-dire en théorie fermé au
public, elle tombe aussi dans le domaine public dès le moment où un utilisateur peut y accéder.
Des commentaires malveillants peuvent parfois apparaître sur des blogs ou en légende de photos. Ils
peuvent avoir un impact important sur un individu. Il s’agit parfois de simples avis n’engageant que
l’auteur. « Je n’aime pas du tout votre blog qui me semble être un amas d’informations inutiles ».
Parfois plus grave, il peut s’agir d’atteinte à l’honneur, de diffamation ou encore de calomnie :
Atteinte à l’honneur :
47
FANTI SEBASTIEN, « Dérives sur Facebook », in : On en parle, Radio Suisse Romande La Première, 19
novembre 2008
48
Police secrète est-allemande
49
Cf. chapitre 5.2.2 : « Diffamation et Calomnie »
50
Cf. annexes
Si quelqu’un écrit sur son blog « Céline Dion chante mal», il s’agit d’un avis personnel, un jugement
de valeur qui n’engage que l’auteur et qui n’est par conséquent pas punissable par la loi. Par contre,
si cette même personne écrit « Céline Dion chante faux », il s’agit d’une affirmation que la chanteuse
peut peut-être contredire par des preuves concrètes, et dans ce cas, il s’agirait d’une atteinte à
l’honneur qui pourrait être poursuivie par la loi.51
Diffamation et Calomnie :
Si quelqu’un parle d’un fait dont il ignore la véracité, il s’agit de diffamation. S’il sait que cette
information est fausse mais qu’il la publie quand même, il s’agit de calomnie, fait beaucoup plus
grave et condamnable pénalement.
D’autre part si une information diffamatoire ou calomnieuse est reprise par un tiers (par exemple sur
un autre site Internet), ce dernier peut aussi être poursuivi.
En Suisse, selon l’article 1052 de la convention de sauvegarde des droits de l’homme et des libertés
fondamentales (ci-dessous), les internautes ont le droit de publier toute information qu’ils jugent
utile de révéler. Toutefois, selon le point 2 du même article, la liberté d’expression est soumise à une
multitude d’exceptions dont la protection de la réputation ou des droits d’autrui. Cette loi protège
donc les individus des données ayant une atteinte à leur réputation, comme par exemple des images
désobligeantes ou des données confidentielles.
1. Toute personne a droit à la liberté d’expression. Ce droit comprend la liberté d’opinion et la liberté
de recevoir ou de communiquer des informations ou des idées sans qu’il puisse y avoir ingérence
d’autorités publiques et sans considération de frontière. (Le présent article n’empêche pas les Etats de
soumettre les entreprises de radiodiffusion, de cinéma ou de télévision à un régime d’autorisations.)
2. L’exercice de ces libertés comportant des devoirs et des responsabilités peut être soumis à certaines
formalités, conditions, restrictions ou sanctions prévues par la loi, qui constituent des mesures
nécessaires, dans une société démocratique, à la sécurité nationale, à l’intégrité territoriale ou à la
sûreté publique, à la défense de l’ordre et à la prévention du crime, à la protection de la santé ou de
la morale, à la protection de la réputation ou des droits d’autrui, pour empêcher la divulgation
d’informations confidentielles ou pour garantir l’autorité et l’impartialité du pouvoir judiciaire.
Même si dans une majorité de pays la liberté d’expression protège les auteurs, leur permettant de
dire ce qu’ils savent ou ce qu’ils pensent, il existe d’autres droits contraires qui prédominent comme
la diffamation53 ou le respect de la vie privée (article ci-dessous).
51
FANTI SEBASTIEN, « Dérives sur Facebook », in :On en parle…
52
CONFEDERATION SUISSE, articles de loi, www.admin.ch
53
CONFEDERATION SUISSE, Article 173 du code pénal Suisse, http://www.admin.ch/ch/f/rs/311_0/a173.html
54
CONFEDERATION SUISSE, articles de loi…
Malgré ces bases légales sensées pouvoir protéger les internautes, il est très difficile de condamner
l’auteur du délit, quand bien même il serait possible de le retrouver.
Concernant l’usurpation d’identité, les sanctions dans certains pays peuvent être extrêmement
lourdes. Au Maroc, un jeune ingénieur en informatique, Fouad Mourtada, est actuellement
emprisonné dans son pays après avoir mis en ligne sur Facebook un faux profil au nom du Prince
Moulay Rachid (frère de l’actuel roi Mohamed VI). En Suisse, il semblerait que l’usurpation d’identité
ne soit pas condamnable pénalement selon le ministère public du canton de Berne.
Fin décembre 2006, des faux courriels au nom de Laurent Schaffter avaient été envoyés depuis un
ordinateur de l'administration fédérale à Berne, dans le but d'influencer la répartition des
départements entre les membres de l'exécutif jurassien. Le ministre Laurent Schaffter avait déposé
plainte, disant connaître le coupable. Début janvier 2007, les départements redistribués, le
gouvernement jurassien disait sa volonté de tirer un trait sur cette affaire, mais le condamné s’en est
sorti indemne.55
Il semblerait qu’en règle générale, il est difficile de compter sur la loi pour se protéger des dérives
d’Internet. En effet, le Web évolue de manière très rapide et les lois ont de la peine à se mettre à
jour, d’autant plus lorsque cela concerne le domaine international.
Pour garder le contrôle de son image, il existe des programmes et des services spécialisés qui
facilitent le travail de veille ou de nettoyage.
Taper régulièrement son nom dans un moteur de recherche pour surveiller sa réputation numérique
peut s’avérer fastidieux. Heureusement, des sites spécialisés proposent des systèmes d’alertes
automatiques très simples d’utilisation. Si certains envoient des alertes par email, une majorité
fonctionne avec des flux RSS.
55
SWISS TXT, “L’auteur des faux courriels envoys au nom de Laurent Schaffter ne sera pas condamné
pénalement”, in: TSRinfo.ch. Télévision Suisse Romande, 5 avril 2007,
http://www.tsr.ch/tsr/index.html?siteSect=200002&sid=7692725&cKey=1175787371000
recevoir ces alertes par email il faut s’inscrire sur un site comme Xfruits qui transforme les flux RSS en
email.
Naturellement, il est tout à fait possible d’utiliser ce système pour surveiller les informations
émanant de son propre nom, ou encore de traquer quelqu'un. Les recherches sont effectuées soit
sur les « actualités » soit sur les « groupes56 », mais il est possible de paramétrer sur « tous les types
de données ». Google référence les nouvelles publications relativement vite, mais ne permet pas un
paramétrage précis des critères de recherche. Il n’y a pas de filtre permettant de réduire le nombre
de résultats ou de ne pas prendre en compte les homonymes ou les contenus publiés soi-même.
Les alertes sont envoyées par email, à choix, tous les jours, toutes les semaines ou en fonction de
l’actualité. Par contre, il ne s’actualise pas aussi vite que les systèmes d’alertes fonctionnant avec des
flux RSS puisque Google prend quelques jours pour référencer un nouveau site ou une nouvelle
publication.
Etant donné que Google est le moteur de recherche le plus répandu, ce service peut être suffisant
pour surveiller les publications liées à son nom. Cependant, il existe de nombreuses alternatives dont
voici quelques exemples.
Favebot fonctionne de la même manière que Google Alertes, mais effectue sa prospection sur
plusieurs moteurs de recherche. Il permet de surveiller les données de sources différentes comme les
blogs, les livres, l’actualité, les photos, les podcasts ou encore les vidéos. Favebot délivre uniquement
les informations par flux RSS, ce qui peut être handicapant pour les novices. De prime abord, Favebot
semble plus complet que Google. Malheureusement, en raison des moteurs d’envoi publicitaire, le
système refuse d’effectuer sa recherche sur des blogs Google et des sites Internet se terminant par
« .info »
56
« Google Groupes » : Groupes de discussions hébergés par Google
« Google Blog Search », « Technorati » et « Icerocket blog search » sont tous les trois spécialisés dans
la recherche de données publiées sur des blogs. Ils ont l’avantage d’être très rapides, mais
l’inconvénient de n’envoyer les informations que par flux RSS.
iGooq
Il s’agit d’un service relativement différent de ses concurrents, puisqu’il s’adresse plus
particulièrement aux personnages publics ou aux personnalités politiques. Ses employés effectuent
des analyses personnalisées, sur des entreprises, des produits ou des individus, visant tour à tour leur
notoriété ou leur popularité comparativement à leurs concurrents.
C’est un logiciel payant que l’on installe sur son ordinateur et qui peut consulter plus de mille
moteurs de recherche simultanément. Il propose aussi un système d’alertes intéressant.
Trackur
Créé par Andy Beal, auteur du livre « Radically Transparent »57 et spécialiste de la réputation en ligne
pour les entreprises, ce système d’alerte fonctionne par email ou flux RSS et propose des filtres
personnalisés.
Il existe aussi des sites assurant des services de surveillance, comme « Online Reputation Monitor »,
« Attenalert » ou encore « Reputation Defender », qui proposent parfois un service payant de
suppression de données compromettantes, sans toutefois donner de garantie de résultats.
Le choix du système de surveillance ne sera pas le même pour tout le monde. Si un politicien
nécessite une combinaison de quatre ou cinq systèmes travaillant de façon différente pour couvrir
une majorité des informations publiées, un individu ayant une activité professionnelle moins sujette
à des problèmes de réputation pourra se contenter de Google Alertes. Etant donné que la prise de
conscience des problèmes de réputation numérique n’est que très récente, les services actuels sont
soit très simples, gratuits mais incomplets, soit il s’agit de services personnalisés très coûteux et
destinés uniquement à une certaine clientèle spécifique. Il est fort probable que d’autres
programmes ou services intermédiaires voient le jour dans ces prochaines années.
Dans un autre registre, il existe des sites permettant d’évaluer les qualités des individus par un
système de notation.
57
BEAL Andy, STRAUSS Judy, Radically Transparent : Monitoring and Managing Reputations Online, Wiley
Publishing, Indianapolis 2008
© ricardo.ch
Dans ce cas, 98% des acheteurs ou vendeurs (112 personnes) ayant eu affaire à cette personne ont
donné une évaluation positive. Seules deux personnes n’ont pas été satisfaites. Dans le cas présent,
la personne jouit d’une bonne réputation et inspirera confiance aux acheteurs potentiels.
Après avoir fait ses preuves sur des sites de vente aux enchères, ce système a intéressé des
développeurs qui ont créé des sites spécialisés dans l’évaluation de:
58
NOTE2BIB, www.note2bib.fr
Si les sites d’évaluations d’individus semblent être relativement populaires aux Etats-Unis, en Europe
l’engouement semble moindre. De plus, ces sites sont la cible de multiples détracteurs qui
s’insurgent contre l’intrusion dans la sphère privée.
Après avoir vu les différents outils au service de la réputation numérique, nous allons voir comment
les utiliser au mieux pour donner la meilleure image de soi sur Internet. Bien maniés, ils s’avèrent
être d’une aide précieuse pour mettre en valeur un internaute futé.
Pour comprendre comment reprendre le contrôle de son identité numérique et donc, indirectement
de sa réputation, rien de tel qu’un cas pratique avec ma propre identité. Après une rapide recherche
sur Google avec mes données personnelles59, le constat n’est pas catastrophique, mais nécessite une
réorganisation des informations et une sécurisation des données déjà publiées. D’autre part, la
hiérarchisation de mes informations n’est pas excellente, mais j’ai la chance de ne pas avoir
d’homonyme.
Selon un article paru dans « Le Temps »60, les avocats conseilleraient d’utiliser ce système pour
surveiller les informations publiées liées à son nom et prénom. Nous allons donc suivre leur conseil et
tenter de mettre en place des alertes automatiques.
Avant de recréer du contenu ou d’effacer des données portant préjudice à son image, il faut se
maintenir informé des publications qui comportent son propre nom. Présenté dans le chapitre 6,
Google Alertes est le strict minimum pour la surveillance des informations liées à son nom. Si certains
utiliseront conjointement deux, trois ou une dizaine de programmes d’alertes, Google semble
suffisant pour le commun des mortels. Etant donné que Google détient plus de 60% des parts de
recherche sur le Web61, peu de publications risquent de nous échapper avec ce programme.
Mode d’emploi : Avant tout, il est nécessaire de créer un compte auprès de Google en mentionnant
un minimum d’informations (seul un email et un mot de passe sont nécessaires), pour bénéficier
d’un quelconque service Google. Ensuite il suffit de remplir le(s) terme(s) recherché(s) et choisir la
fréquence d’avertissement et l’email pour l’envoi des alertes.
59
Cf. chapitre 4 : « La perte de contrôle de son identité numérique »
60
DEBRAINE Luc, « Pour un Web plus serein », in : Le Temps, 17 novembre 2007, cf. annexes
61
Nielsen Online, www.nielsen-online.com
Il est conseillé de créer une alerte « Nom Prénom » ainsi qu’une deuxième « Prénom Nom » toujours
entre guillemets. Il est aussi possible de surveiller, comme ci-dessous, une entreprise avec son nom
(ici le « .ch » a été rajouté pour limiter les recherches contenant le lien du site Web et pour ne pas
avoir tous les résultats des entreprises du même nom de par le monde).
Malheureusement, il est aujourd’hui impossible de savoir si vous êtes traqués par quelqu’un qui
utiliserait ce système pour vous surveiller. Mais d’un autre côté, rien ne vous empêche de faire de
même…
Tout d’abord, il faut faire de l’ordre dans les différents réseaux sociaux. Dans l’idéal, il faudrait en
utiliser un minimum, ce qui limite le travail de mise à jour et de surveillance, et limite les risques
d’avoir des fuites d’informations ou des reprises de photos sur d’autres sites. Si vous souhaitez
supprimer un compte auprès d’un réseau social, il est nécessaire de faire une demande auprès du
webmaster. Expérience faite auprès de MySpace qui, après une multitude de confirmations de
suppression, prend 24h à 48h pour dépublier un profil.
Ensuite, il s’agit de faire le tri dans les différents profils, effacer les informations inutiles, déplacées
ou incohérentes. Par exemple l’indication de la religion ou d’un soutien quelconque à un parti
politique pourrait nuire à votre image ou, du moins, ne pas correspondre aux attentes d’un futur
employeur. Certaines prises de position nécessitent des explications orales, c’est pourquoi il est plus
sage de ne pas donner ce genre d’informations.
J’ai choisi de démontrer cette réorganisation à travers mon profil Facebook. Ces conseils peuvent
toutefois être appliqués sur d’autres sites similaires (MySpace, Badoo etc.).
Premièrement, tout comme Fabien Torre dont le cas a été décrit plus haut, j’ai moi-même un
deuxième profil Facebook62, mais j’ai la chance qu’il ne contienne apparemment pas d’informations
sensibles à mon sujet. Il semble plus ou moins vide, toutefois, par curiosité, je me suis empressé de
contacter Facebook à l’adresse privacy@facebook.com pour leur demander de supprimer le doublon.
Je n’ai, à ce jour, pas reçu de réponse de leur part.
Ensuite, il est important de faire le tri des photos compromettantes diffusées sur les blogs, réseaux
sociaux, en suivant une règle stricte de tri.
• Concernant les images anodines, rien de particulier à faire si ce n’est de garder un œil sur les
commentaires écrits par des amis qui apparaissent en général au dessous de la photo.
• Pour les images dérangeantes sans être excessives, il existe une demi-mesure : sans
supprimer la photo, il est possible d’enlever le marquage, c'est-à-dire le lien entre l’image et
mon nom. (Cette opération ne fonctionne pas toujours très bien, il faut parfois s’y reprendre
plusieurs fois pour y parvenir). Ceci permettra de laisser les photos sur le réseau pour que
mes amis puissent les voir, cependant mon nom ne sera plus associé à l’image.
• Enfin, pour les images indécentes ou vulgaires qui pourraient me créer une réputation
clairement négative, il suffit tout simplement de les supprimer. Dans le cas où ces images
62
Etant donné qu’aucune information ne confirme qu’il s’agit d’un profil me représentant (date de naissance,
photo..), il pourrait aussi avoir été créé par un homonyme.
auraient été publiées par des tiers, il est nécessaire de demander aux auteurs de les
dépublier, car ils sont les seuls à pouvoir le faire. En cas de refus ou de non réponse, il est
possible de dénoncer une photo à Facebook. Cependant, il est clairement spécifié sur le site
qu’ils ne suppriment pas des photos « simplement parce qu’elles ne sont pas flatteuses »,
mais seulement en cas de nudité, de pornographie, de l’usage de stupéfiants, de violence ou
encore d’attaque d’individu ou de groupe. Personne n’a donc le contrôle complet de son
image.
Il n’est pas rare de compter plus de deux cents amis sur son compte Facebook (selon les statistiques
Facebook, l’utilisateur moyen à une centaine d’amis sur le site63). Parmi eux, « des amis d’amis », des
collègues, des vagues connaissances ou même parfois des inconnus que l’on a accidentellement
accepté. Dans ce cas, il est judicieux de parcourir régulièrement sa liste pour faire le tri et au besoin,
supprimer des liens de « cyber-amitié ». Il existe d’autres moyens pour limiter l’accès d’informations
privées au public. Chaque réseau social à son tableau de bord où il est possible de configurer les
contrôles d’accès. Bien entendu, il est préférable de limiter un maximum la diffusion d’informations
pour garder un contrôle sur son contenu.
Un profil avec des photos avantageuses, des informations intéressantes et un aperçu des expériences
professionnelles peut être très vendeur. Indiquer sa profession et l’entreprise dans laquelle on
travaille est plus judicieux que de ne rien mettre, ce qui pourrait suggérer que l’on est sans emploi.
Facebook permet aussi d’indiquer ses films préférés, les livres que l’on a lus ou encore de s’inscrire à
des groupes thématiques. Sans toutefois mentir, il est plus vendeur de démontrer une ouverture
d’esprit en citant une large palette de films et de livres. En effet, une carence d’informations de ce
type laisserait penser à une culture limitée. Quant aux groupes auxquels il est possible de s’inscrire, si
une majorité d’utilisateurs de Facebook en deviennent membres pour s’amuser (ex : « Disciples de la
raclette » près de mille membres), il faut parfois savoir se montrer sérieux.
63
FACEBOOK, Statistiques…
LinkedIn, disponible depuis peu en français, permet d’avoir une page multilingue.
Votre CV sera donc visible dans le langage du visiteur, pour autant que les
informations aient été remplies au préalable dans plusieurs langues.
Faut-il rendre le profil LinkedIn public ? Difficile d’en faire une généralité, mais
étant donné qu’ils ne comportent pas d’informations personnelles et que l’on
garde leur maîtrise, il est conseillé de rendre son profil public (par défaut dans
LinkedIn).
Qu’il s’agisse d’un site web ou d’un Curriculum Vitae en ligne, il est nécessaire
d’avoir une autodiscipline de fer et de régulièrement mettre à jour les
informations pour, d’une part, rendre la page plus vivante et d’autre part, pour ne
pas laisser croire à une inactivité professionnelle.
64
DO YOU BUZZ, www.doyoubuzz.com
65
Templates : Modèle de conception graphique, cf. lexique
Exemple de CV DoYouBuzz
Au-delà de contrôler ses informations, ce qui demande déjà d’être assidu et méticuleux, Internet est
une plateforme fantastique pour se promouvoir et se vendre. Si jusqu’à récemment cette démarche
était réservée aux dirigeants d’entreprises et aux cadres, aujourd’hui, se vendre sur la toile est
devenu accessible à tout le monde et sans risque de paraître prétentieux. Dans le chapitre précédent,
nous avons abordé la reconstruction de son image sur le Web, il s’agit maintenant de la travailler
pour en faire une présentation élogieuse de soi-même tout en sachant rester modeste. Une bonne
gestion de son image se crée autour d’un équilibre subtil entre ces deux notions.
ses informations. Il semblerait qu’il n’y a pas de réponse universelle mais qu’il faille s’adapter au cas
par cas. Si une personne a besoin de se forger une image très sérieuse car elle travaille dans un
domaine ne permettant pas de fantaisies (banques, assurances etc.) une présence sur Facebook est
peu recommandable car les dérives sont fréquentes.
Le fond ou la forme ?
Tout comme sur un Curriculum Vitae papier, le style d’écriture, la qualité de rédaction et la mise en
page sont des éléments presque aussi importants que le contenu du Curriculum Vitae.
Si le Curriculum Vitae papier a l’avantage de pouvoir être réécrit en fonction du lecteur avec une
réorganisation des informations dans le sens du recruteur, le Curriculum Vitae en ligne doit être
généralisé sans toutefois être trop éparpillé. Une fois de plus, il s’agit d’un équilibre à trouver.
Le temps qu’un recruteur ou un simple curieux met à disposition pour effectuer une recherche sur un
individu est minime. Une recherche Google non concluante au bout de quelques minutes aboutira,
sans aucun doute, à l’abandon de la prospection. Si cela peut être pratique pour que le recruteur ne
trouve pas une information compromettante à la troisième page de résultat du moteur de recherche,
ce peut aussi être le cas pour un Curriculum Vitae aussi magnifiquement rédigé soit-il.
Il est donc impératif de faire ressortir certains résultats primordiaux en tête de liste des moteurs de
recherche, même si cela exige des efforts importants. Pour y parvenir, utiliser une adresse
www.nomprénom.com peut se révéler très efficace. Les moteurs de recherche font en effet souvent
apparaître ce type de résultats avant les profils de réseaux sociaux, même si la popularité (nombre
de visiteurs) de votre CV en ligne est bien en dessous de celle de votre profil Facebook. Un nom de
domaine ne coûte aujourd’hui pas grand-chose (environ 30.- CHF par année), c’est en quelque sorte
le prix à payer pour maîtriser son image.
Si dans la vie réelle le fait de se répéter peut être mal vu, voire agaçant, sur Internet, cela équivaut à
souligner une information qui aura plus de chance de faire surface et d’être révélée au public.
Une fois que toutes les références personnelles sont publiées, il faut accentuer ses efforts sur la
construction de sa crédibilité. On peut par exemple participer intelligemment à des forums de
discussions pertinents, pourquoi pas dans des domaines liés à son activité professionnelle, ou alors
des blogs relatifs à sa passion, ou encore en créant un blog spécialisé. Bon nombre de bloggeurs ont
trouvé des emplois grâce à la qualité de leurs publications.
Les spécialistes préconisent de gérer son image, comme une marque soigne celle de ses produits.
Une petite comparaison démontre que dans la promotion, peu de différences séparent le produit de
l’individu. Une publicité de marchandise donne diverses informations : le nom, la marque, le bénéfice
produit (son avantage spécifique par rapport à un concurrent) ainsi que la preuve de sa qualité ou de
sa performance, puis des informations générales comme le prix, les spécifications etc. Lorsqu’il s’agit
d’un individu, la communication est assez similaire puisqu’elle présente la personne, donne des
informations générales, des compétences et des expériences pour les prouver.
Cette ressemblance a donné l’idée à des entrepreneurs de créer des sociétés spécialisées dans le
coaching, comme « l’Institut du Personal Branding »66, qui aident leurs clients à se vendre comme de
véritables produits de marque. Heureusement, malgré les ressemblances entre la gestion de l’image
de marque et celle de l’image personnelle, les efforts à fournir sont en général moindres pour les
individus car le nombre de données présentes sur la toile est inférieur. De plus, il est plus fréquents
pour une marque de subir des assauts simultanés de différents fronts comme les clients, la presse,
les investisseurs, les importateurs ou les collaborateurs.
Encore une fois, « mieux vaut prévenir que guérir » si cet adage s’applique à l’origine à la vie réelle, il
est encore plus adapté aux déboires du Web. Les problèmes liés à la réputation numérique étant de
plus en plus répandus et fréquents, la probabilité d’en être un jour la victime augmente sans arrêt.
C’est pourquoi la mise en place de dispositifs de sécurité est nécessaire, mais ne remplacera jamais
une vigilance personnelle. Se fier uniquement à des programmes de surveillance n’est pas suffisant.
Être proactif c’est aussi répandre des données sur la toile avant d’être victime de sa réputation
numérique. Lorsque vous serez victime d’une usurpation ou de l’attaque d’un inconnu, ce sont peut-
être les informations publiées préalablement qui vous « protègeront » en restant en tête de liste
dans les moteurs de recherches, ou en prouvant votre bonne foi auprès du public.
8. Conclusion
La réputation est indissociable du Web : Surfer sur Internet, c’est laisser des traces et laisser des
traces c’est se créer une réputation numérique. En quelque sorte, tout le monde devient un
« personnage public » susceptible d’être usurpé, contredit ou attaqué par n’importe qui.
Début 2006, un blogueur (Christophe Deschamps) ne s’était pas trompé, « La réputation numérique
est sans doute le "prochain grand truc" » 67. Il avait d’ailleurs compris qu’ « Internet est le problème...
et la solution ». Si nos détracteurs utilisent Internet pour entacher notre image, c’est avec le même
outil que l’on peut réparer son identité et renforcer sa réputation. Mais c’est aussi grâce à Internet
qu’il est possible de se forger une bonne réputation et de se vendre à moindres frais.
66
Institut du Personal Branding, http://www.idpb.fr
67
DESCHAMPS Christophe, L’indispensable gestion de la réputation numérique,
http://www.zdnet.fr/blogs/2006/02/06/lindispensable-gestion-de-la-reputation-numerique
51 8. Conclusion
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis
Avant l’avènement d’Internet, la réputation d’un individu, hormis les quelques-uns qui s’élevaient au
rang de célébrité, se colportait de manière orale ou éventuellement écrite (articles de journaux,
lettres etc…). Elle avait une durée de vie limitée et s’estompait avec le temps.
Mais voilà que la toile change tout. Notre réputation est désormais relayée par le plus grand média
du monde, dans lequel elle est archivée. De cette réalité virtuelle naît alors une nouvelle identité
dépendante des contributions des internautes. En outre, les médias ayant l’effet d’un miroir
déformant, notre identité numérique n’est pas fidèle à la réalité. De plus, elle est soumise aux
différents phénomènes que nous avons parcourus tels que la décontextualisation et l’interprétation.
« … dans l'océan de données où nous sommes immergés, chacun de nous a un «double numérique».
C'est-à-dire un reflet de nous-mêmes, composé d'informations électroniques sur nous, générées
indépendamment de notre volonté. […] cette ombre qui nous accompagne partout a grossi
prodigieusement, dépassant désormais (c'est nouveau) la masse d'informations que nous créons
délibérément au sujet de nous-mêmes. »68
Ce double numérique, évoqué par Nic Ulmi de la Tribune de Genève, émane de nos traces laissées de
façon insouciante. Si la prise de conscience des problèmes liés à notre propre réputation évolue
favorablement, va-t-on voir déferler une multitude de campagnes publicitaires personnelles? Les
réseaux sociaux vont-il devenir des vitrines publicitaires d’individus étonnamment parfaits, sans
défauts ? Est-il plus facile d’embellir son image sur Internet que lors d’un entretien en face à face?
Probablement, pour une majorité d’internautes ! Toutefois, quelqu’un disposant d’une image trop
élogieuse pourrait soulever les soupçons d’un recruteur, ou ce dernier pourrait tout simplement être
déçu une fois la personne présente en face de lui.
Et demain ?
Internet évolue de façon exponentielle. Le temps d’écrire ce document, les chiffres de ce dossier sont
déjà largement dépassés !
Entre juillet et décembre 2008, Facebook est passé de 90 millions à 130 millions d’utilisateurs69. Le
nombre de recherches sur Google en 2006 était de 2,7 billions par mois, et en 2007, ce chiffre est
monté à 31 billions. Malgré une mise à jour de dernière minute, lorsque vous lirez ces lignes, il est
fort probable que les chiffres se soient encore multipliés.
Le nombre et la variété des informations sur des individus disponibles sur Internet est gigantesque et
ne cesse d’augmenter. Sachant cela, il faut réapprendre à interpréter les résultats, en gardant
toujours en tête la possible « mésinformation » des documents diffusés. En quelque sorte, il faut se
défaire de l’idée que toute information pourrait être évaluée rationnellement.
68
ULMI Nic, « Nous avons tous un double numérique », in : Tribune de Genève, 19 mars 2008,
http://www.tdg.ch/actu/hi-tech/2008/03/19/double-numerique
69
FACEBOOK, statistiques…
8. Conclusion 52
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis
Le « World Wide Web », ancêtre du Web 2.0 était plus statique et ne permettait pas ou peu
d’interactions entre les internautes. Il a rapidement laissé place à l’actuel Web 2.0, souvent défini
comme « communautaire et participatif », qui laisse suggérer un futur Web 3.0 encore plus ouvert
aux dérives de réputations numériques. Certains spécialistes l’appellent déjà le « Web
sémantique70 », capable de comprendre le sens de nos recherches sur la toile, de corréler les
informations pour écarter celles qui ne nous intéressent pas, et d’aller chercher encore plus loin dans
les entrailles du Web pour trouver des informations pertinentes. Bref, il deviendra impossible de
passer entre les mailles du filet, d’être un internaute anonyme à l’abri des regards indiscrets.
Cependant, être présent sur Internet fait partie du jeu, cela demande une prise de risques, mais
donne une multitude d’avantages. Si laisser ses informations sans surveillance peut s’apparenter au
jeu de la roulette russe, maîtriser son image peut s’avérer redoutablement efficace dans l’ascension
professionnelle.
Fouiller dans le passé des gens, mettre une note sur la prestation de son médecin, publier des photos
de sa voisine en bikini, se vendre comme un produit de luxe amènent à se poser des questions sur
l’éthique. Actuellement, l’éthique n’a que peu de place sur la toile communautaire. Rares sont les
personnes qui se soucient des conséquences que peuvent avoir leurs publications sur des tiers.
Simple ignorance ou pure insouciance ?
Si la prise de conscience des problèmes liés à la réputation numérique se généralise et que
l’internaute moyen commence à se soucier des conséquences de chacune de ses interventions sur le
Web, les problèmes d’éthiques devraient diminuer.
Alors qu’Internet n’est qu’à ses premiers balbutiements, les générations actuelles ont encore une
notion de « l’avant Internet » et sont d’ailleurs les dernières à avoir connu un monde sans le Web ! Si
pour certains il est difficile de se rappeler comment nous communiquions avant l’apparition des
téléphones mobiles, demain c’est la génération de l’an 2000 qui se posera des questions similaires
sur les habitudes avant l’ère du Web. Les générations ayant vécu sans Internet ont aujourd’hui un
regard critique envers les aspects qui entourent ces nouvelles technologies de l’information. Il est
fort à parier que dans le futur, les jeunes internautes ne se poseront plus de questions sur le respect
de la vie privée d’autrui ou d’atteinte à l’honneur. Cependant, ils auront sans doute une meilleure
connaissance des outils de gestion d’image et de contrôle de données qui feront partie intégrante de
l’utilisation du Web.
Profitons de la lumière du passé et de notre regard critique sur la réputation numérique pour
déterminer des repères pour les générations futures. Car même si les nouvelles technologies
deviendront bientôt trop complexes pour qu’on s’y intéresse encore, notre réputation numérique
nous survivra.
70
PLANETE WEBSEMANTIQUE, http://planete.websemantique.org
WEB SEMANTIQUE, http://www.lalic.paris4.sorbonne.fr/stic
53 8. Conclusion
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis
Lexique
Blog : Un blog ou blogue est un site web constitué par la réunion de billets classés par ordre
déchronologique (les plus récents en premiers). Chaque billet (appelé aussi note ou
article) est à l'image d'un journal de bord ou d'un journal intime.
Blogueur : Le blogueur est celui qui tient le blog. Il y délivre un contenu souvent textuel, enrichi
de liens et d'éléments multimédias, sur lequel chaque lecteur peut généralement
apporter des commentaires.
Code HTML : HTML signifie Hyper Text Markup Language. Le HTML n’est pas un langage de
programmation, il s’apparente plutôt à un outil de mise en forme des pages web
(texte et images). C'est ce langage qui est utilisé pour créer toutes les pages du web.
Flickr : Site Internet permettant aux utilisateurs enregistrés de publier des photographies et
d’y ajouter des commentaires.
Flux RSS : Un flux RSS est un fichier, modifié en temps réel, qui reprend automatiquement les
titres ou le texte d'un site lorsqu’ils sont mis à jour. Bien souvent, il s'agit de sites
d'actualité ou de blogs. Ce standard permet de diffuser toute sorte d'information,
d'alertes, de mise à jour de listes ou d'événements. Pour recevoir ces flux RSS, il faut
un logiciel dédié, comme « RSS Express »
Génération Y : Groupe d'individus nés approximativement entre 1979 et 1994. Ils composent la
génération qui suit la génération X. L'ère de l'information digitale leur donne un
accès permanent à l'information et donc à la rencontre de nouvelles marques. Ils
développent un sentiment communautaire puissant, en général, et sur le principe de
la tribu, apprécient la possibilité d'un langage qui lui serait particulier.71
Iphone : Smartphone (téléphone couplé d’un assistant personnel) de la firme Apple, sorti en
juin 2007 aux USA et en novembre de la même année en Europe. Aussi connu sous le
nom d’Iphone 3 G, nouvelle version incluant un GPS pour la géolocalisation et une
puce 3 G permettant des téléchargements plus rapides.
Profil : Un profil (sur un réseau social), est une page regroupant plusieurs informations sur
son auteur, ainsi qu’une ou plusieurs photographies mises en ligne par l’auteur.
Second Life : Second Life est un univers virtuel en trois dimensions (3D) sorti en 2003. Il permet à
l'utilisateur (le « résident ») de vivre une sorte de « seconde vie » (second life en
anglais). La majeure partie du monde virtuel est créée par les résidents eux-mêmes.
L'univers se démarque également par son économie : les résidents peuvent créer et
71
EMARKETING, Définition du glossaire Marketing, Business et MD, http://www.e-marketing.fr/xml/Definition-
Glossaire/6490/Y-generation-
Lexique 54
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis
Skype : Skype est un logiciel permettant de téléphoner ou de s’envoyer des messages textes
entre ordinateurs à travers Internet. Ce programme est gratuit pour toutes les
communications entre ordinateurs. (Les appels vers des téléphones fixes ou mobiles
sont payants.)
Web 2.0 : Terme désignant l’Internet actuel, évolution du « World Wide Web ». L'évolution
ainsi qualifiée concerne aussi bien les technologies employées que les usages. En
particulier, on qualifie de Web 2.0 les interfaces permettant aux internautes
d'interagir à la fois avec le contenu des pages mais aussi entre eux. Le Web 2.0 est
aussi synonyme de communauté et de participation des internautes.
Web 3.0 : Sujet à de grands débats de la part des spécialistes, le terme de Web 3.0 n’a pas fini
de faire parler de lui. Evolution du Web 2.0, il semblerait que la prochaine étape
d’Internet soit dans la prise en compte des contenus publiés et de l’analyse du sens
des recherches des internautes. C’est pourquoi il est aussi appelé le « Web
sémantique ».
55 Lexique
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis
Bibliographie
Ouvrages et périodiques
ANDERRUTHY Jean-Noël, Google est à vous ! Tout sur la recherche avancée et les services en ligne,
Editions Eni, Saint Herblain 2007
BEAL Andy, STRAUSS Judy, Radically Transparent : Monitoring and Managing Reputations Online,
Wiley Publishing, Indianapolis 2008
DELACROIX Eric, MARTIN Alban, Facebook, on s’y retrouve !, Pearson Pratique, France 2008
EDELMAN Bernard, « L’homme numérique, question d’image », in : L’individu face aux nouvelles
technologies : Surveillance, identification et suivi, , Actes du Colloque international des 10 et 11
novembre 2004 à Lausanne, Schulthess, Bâle 2005, pp.39 – 50
GERVAIS Jean-François : Web 2.0 : Les internautes au pouvoir, Dunod, Paris 2007.
ITEANU Olivier, SALVATOR Olivier, L’identité numérique en question, Eyrolles, France 2008
REBILLARD Frank, Web 2.0 en perspective : Une analyse socio-économique de l'Internet, L’Harmattan,
France 2007
Télévision et radio
CHAGNON Joëlle, « Science et technologie », in : C’est bien meilleur le matin, Radio-Canada, 29 mai
2007, http://www.radio-canada.ca/radio/emissions/document.asp?docnumero=38228&numero=27
DRIEU Jérémie, BIRDEN Mathieu, Planète Facebook, Envoyé spécial, 4 décembre 2008, France2,
http://envoye-special.france2.fr/index-fr.php?page=reportage-bonus&id_article=1106
FANTI SEBASTIEN, « Dérives sur Facebook », in :On en parle, Radio Suisse Romande La Première, 19
novembre 2008
JEAN Sandra, DERDER Fathi, « Facebook se prend une claque », in : Le Grand huit, Radio Suisse
Romande La Première, 22 février 2008, http://info.rsr.ch/fr/rendez-
vous/Facebook_se_prend_une_claque.html?siteSect=1001&sid=8771118&cKey=1203694795000&pr
ogramId=110451&bcItemName=le_grand_8&rubricId=8888&broadcastId=557934&broadcastItemId
=8668419
SWISS TXT, “L’auteur des faux courriels envoys au nom de Laurent Schaffter ne sera pas condamné
pénalement”, in: TSRinfo.ch. Télévision Suisse Romande, 5 avril 2007,
http://www.tsr.ch/tsr/index.html?siteSect=200002&sid=7692725&cKey=1175787371000
Bibliographie 56
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis
VIRUS, Facebook, les revers d'un succès, Radio Suisse Romande La Première, 29 février 2008,
http://virus.rsr.ch/facebook-les-revers-dun-succes
VOLET Pierre-Olivier, « Mon blog, mon boss et moi », in : Toutes taxes comprises, Télévision Suisse
Romande, http://www.tsr.ch/tsr/index.html?siteSect=390001&sid=9671533&cKey=1221558474000
Internet
20MINUTES.FR, Fallait pas mettre ces photos sur Facebook, 19 juillet 2007,
http://www.20minutes.fr/article/171413/High-Tech-Fallait-pas-mettre-ces-photos-sur-Facebook.php
COMMUNICATION DE CRISE, Faut-il surveiller votre réputation sur Internet ?, 6 AOÛT 2008,
http://www.crise-de-communication.com/faut-il-surveiller-votre-reputation-sur-Internet-1456
CONSEILS MARKETING, Comment apprendre à se vendre et créer une image de marque ?, 27 août
2007, http://conseilsenmarketing.blogspot.com/2007/08/livre-gratuit-comment-apprendre-se.html
COURRIER CADRE, « Attention à votre réputation sur le net », in : Cadres au quotidien, 24 avril 2008,
http://www.courriercadres.com/content/attention-%C3%A0-votre-r%C3%A9putation-sur-le-net
57 Bibliographie
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis
ESPHERES IDENTITAIRES, Soignez votre moi numérique, votre réputation vous précède!, 23 avril 2006,
http://www.margaperez.com/?p=121
LE JOURNAL DU NET, ASSELIN Christophe, e-Réputation, quand la toile ne se contente plus d’écouter ,
07 septembre 2007, http://www.journaldunet.com/expert/15914/e-reputation-quand-la-toile-ne-se-
contente-plus-d-ecouter.shtml
LES ECHOS, Réseaux sociaux: Tisser sa propre toile sur la Toile, 29 octobre 2007,
http://www.lesechos.fr/management/dossiers/300214525.htm
LIFT CONFERENCE, TRIBUNE DE GENEVE, La fin de la vie privée, c’est pour aujourd’hui, 19 mai 2008,
http://www.liftconference.com/la-fin-de-la-vie-priv-e-c-est-pour-aujourd-hui
Bibliographie 58
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis
SETTY Rajesh, Personal Branding for Technology Professonals ; Distinguish yourself and thrive !, NXT
Book Media, Lancaster 2008, http://www.nxtbook.com/nxtbooks/NXTbigthing/may2006/index.php
THE WALL STREET JOURNAL, Microsoft Bates on Facebook Stake And Web Ad Boom, 25 octobre
2007, http://online.wsj.com/article/SB119323518308669856.html
ULMI Nic, « Nous avons tous un double numérique », in : Tribune de Genève, 19 mars 2008,
http://www.tdg.ch/actu/hi-tech/2008/03/19/double-numerique
VALLEYWAG, OWEN Thomas, « Bank intern busted by Facebook », in : Your Privacy is an Illusion, 12
novembre 2007, http://valleywag.com/tech/your-privacy-is-an-illusion/bank-intern-busted-by-
facebook-321802.php
59 Bibliographie
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis
Annexes
Article 24Heures
Parmi les affirmations controversées figuraient le fait qu’Heilmann aurait occulté ses états de
services à la Stasi de 1985 à 1990, ainsi que des références de presse à sa vie sexuelle.
M. Heilmann, qui avait déjà fait l’objet d’une polémique en 2005 pour avoir caché son passé à
la Stasi avant d’être élu député, a renoncé à ses poursuites dimanche et autorisé la réouverture
de Wikipédia après que le site allemand a modifié certains aspects de l’article.
L’affaire embarrasse toutefois son parti dont un des dirigeants au parlement, Petra Pau, a
affirmé lundi que la Gauche "se bat depuis des années contre les efforts visant à censurer
internet".
Nombre d’anciens membres de la Stasi ou "informateurs" qui ont collaboré avec le service
secret de l’ancien Etat totalitaire attaquent régulièrement en justice les médias ou personnes
qui révèlent publiquement leur passé, affirmant qu’ils violent leur droit à une vie privée.
Le magazine allemand Der Spiegel rapportait ainsi lundi qu’une ancienne victime de la Stasi,
Fritz Schaarschmidt, a été attaquée en justice pour avoir nommé sur son site internet
www.stasi-in-erfurt.de un ancien informateur de la police secrète qui, lorsqu’il travaillait
comme proviseur dans un lycée, avait refusé pour raison politique de laisser sa fille passer son
bac.
Annexes 60
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis
61 Annexes
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis
Annexes 62
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis
Article Le Temps
DEBRAINE Luc, « Pour un Web plus serein », in : Le Temps, 17 novembre 2007
C'est un comble. Google permet de se surveiller soi-même. C'est-à-dire de se tenir au courant, chaque jour ou
chaque semaine, de ce qui se dit sur soi dans des blogs, des réseaux, de simples pages web. Il suffit d'activer
une fonction précise du tentaculaire moteur de recherche.
Des avocats conseillent aujourd'hui de recourir à cet outil d'autosurveillance afin de pouvoir réagir rapidement
en cas de problème. Comme une réputation mise à mal, une identité volée, des infos personnelles divulguées à
l'excès. Autant s'y faire: chaque fois que l'on agit sur le Web, on laisse une brique que l'on ajoute à sa propre
réputation. Opinions, amis innombrables sur Facebook, achats, coordonnées, échanges, images, hobbies, lubies
sont désormais les facettes d'une identité numérique. Autant de pièces d'un puzzle qui peut se compléter d'un
coup, ou plutôt d'un clic, que l'on soit un employeur, un vendeur, un enquêteur ou un malfaiteur. Voire un
concurrent ou un simple curieux.
Dans la grande majorité des cas, la vulnérabilité des infos personnelles ne porte pas, ou guère, à conséquence.
Le Web 2.0, faut-il le rappeler, est d'abord un extraordinaire univers d'informations, de connaissances, de
partage, de socialisation.
Mais voilà: il arrive que des réputations numériques soient éreintées par des ragots, des faits erronés ou des
rappels intempestifs du passé. Avec des conséquences perverses pour le travail, la vie privée, la vie tout court.
L'avenir passe sans doute par un plus grand contrôle, par les utilisateurs eux-mêmes, de leurs propres données
personnelles. Et à un Web plus serein. Une agora où l'on se sentirait en confiance plutôt qu'encouragé à
l'autocontrôle paranoïaque.
-------------------------------------------
Fragiles réputations en ligne
• Le Web sait et dit tout sur nous, à bon ou mauvais escient. Autant de données persistantes difficiles à
contrôler ou à effacer.
«Etre sur Internet, c'est comme être nu sur une place publique, avec tout le monde qui vous regarde et vous
écoute»: voilà ce que l'avocat sédunois Sébastien Fanti dit à ses clients pour les engager à davantage se méfier
de ce qu'ils disent et font sur Internet. Car, sur le Web, les réputations se font et défont à la vitesse des
technologies de l'information. Surtout, alors même qu'il s'agit ici d'un support numérique immatériel, ces
données sont comme gravées dans la pierre: elles sont remarquablement persistantes.
L'une des caractéristiques de l'univers numérique est de laisser des traces, ce qui ne convient pas à chacun.
Comme les personnes qui ont été condamnées par la justice, ont payé leur dette et ont pénalement droit à
l'oubli. Un citoyen suisse a ainsi eu la mauvaise surprise de trouver sur le Web son nom accolé à une très
ancienne affaire de stupéfiants, simplement parce que les archives du tribunal qui l'avait jugé ont été
récemment mises en ligne. Autre situation: condamné pour sa responsabilité dans un accident mortel, un
organisateur d'événement sportif est confronté à une page web accusatrice de la famille de la victime, page qui
demeure alors même que l'organisateur aimerait que cette faute jugée soit oubliée. Que dire enfin de tel
entrepreneur qui a fait un jour faillite, est depuis lors passé à autre chose avec succès, mais qui voit toujours
son nom accolé sur le Web à cet épisode de sa vie?
Sur le Net, tout se crée, rien ne se perd. Le Web 2.0, si socialisant, encourage chacun à être connu, à
63 Annexes
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis
s'exprimer, à publier, à informer, à donner son avis aussi bien que ses coordonnées, à consommer, à se faire
des amis, à partager ses passions, à dire ce qu'il fait dans sa première vie réelle ou sa seconde vie virtuelle.
C'est ainsi que se construisent nos identités et réputations numériques, par agrégations successives, à bon ou
mauvais escient, pour le compte par exemple de sociétés de marketing trop heureuses de pouvoir mieux
connaître le profil de clients potentiels. Taper son nom, celui de son voisin ou de son concurrent sur Google, ou
sur le nombre croissant de sites qui ne s'intéressent qu'à nos parcours personnels et professionnels, revient à
ouvrir une boîte de Pandore. Sans dommage la plupart du temps. Mais pas toujours.
«Sur le Net, une info peut faire mal comme un vrai coup. Il faut donc développer des mécanismes de défense,
acquérir des réflexes, apprendre à se préserver», rappelle Stéphane Koch, spécialiste à Genève de la gestion
stratégique de l'information. Car il n'est ensuite pas facile d'effacer cette info, cette intervention, cette photo,
ce fait inventé ou avéré. Même s'ils accèdent à des demandes de privés, surtout si elles sont formulées par un
avocat, les sociétés de moteurs de recherche restent toutes-puissantes. En particulier avec la protection que
leur donne le premier amendement de la Constitution des Etats-Unis, où beaucoup d'entre elles sont basées.
Et comment vérifier que telle donnée a bien été gommée des millions de serveurs, de sites miroirs, de caches
ou d'archives éparses qui grossissent au fur et à mesure de l'évolution des capacités de stockage? «La meilleure
stratégie, c'est de réfléchir avant d'agir, comme de se créer une vraie identité numérique ou de changer
régulièrement de pseudo», conseille Stéphane Koch.
Comme les réputations et identités en ligne sont si vulnérables, de nouveaux outils numériques permettent de
mieux les maîtriser. Bien sûr, des sites comme eBay s'appuient déjà sur des indices internes de fiabilité ou
confiance de ses membres. Mais quid de services ouverts à l'ensemble du Web? Le 11 décembre à Genève, une
conférence-atelier fera le point sur les nouveaux moyens de contrôle personnel en ligne que sont OpenID ou
Venyo (cf. http://www.dynamia.ch). «L'avenir, c'est de permettre à un utilisateur de pouvoir centraliser ses
données personnelles et de les gérer à sa convenance», note Snorri Giorgetti, le président d'OpenID Europe.
«L'avenir, ce sont aussi les fournisseurs ou «tiers» de confiance qui permettront de savoir immédiatement à qui
on a affaire sur un blog, lors d'une transaction bancaire ou lorsqu'on cherche un plombier», ajoute Jean-Marc
Seigneur, chercheur à l'Université de Genève et dans la start-up Venyo.
Annexes 64
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis
65 Annexes
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis
Remerciements
Stéphane Koch
Monique Le Meur
René Engelmann
Céline Rey
André Bernet
Nicolas Roehrich
Chappatte
Remerciements 66