E-book Identite Numerique, enjeux et perspectives
Short Description
Cet ebook est un recueil d'articles de spécialistes de l'identité numérique écrits pour l'occasion. A lire !...
Description
Sujet phare de 2009, l’identité numérique s’annonce déjà comme une des problématiques principales de 2010. La littérature en ligne se multiplie, les médias ont déjà fait de ce thème un marronnier. Les internautes commencent à prendre conscience que leur activité en ligne peut avoir des conséquences sur leur réputation. La puissance des réseaux sociaux, le recours systématique aux moteurs de recherche, la googlisation des candidats par les recruteurs… Le phénomène prend de l’ampleur et les bad buzz, s’ils ne sont pas représentatifs de la réalité, font peur. Signe des temps, PagesJaunes vient de racheter 123people et intègre désormais des résultats issus des réseaux sociaux dans ses recherches. La politique de confidentialité des données de Facebook n’a jamais fait autant de bruit. L’identité numérique n’est plus une notion virtuelle, elle fait désormais partie de nos vies quotidiennes. D’où l’importance de bien comprendre les tenants et aboutissants de cette problématique. Après un premier ebook paru sur cette question l’année dernière, nous avons donc décidé de préparer une deuxième édition. Sur un thème aussi important, la notion d’intelligence collective est sous-entendue. C’est donc logiquement que cet ebook a été préparé de manière participatice. Les spécialistes, acteurs ou observateurs attentifs, sont nombreux dans la blogosphère française (au sens large). Nous avons pris soin, avec Anne-Laure Raffestin, de contacter une vingtaine d’entre eux pour nous aider à préparer un ouvrage le plus pertinent possible. Ils ont tous accepté, merci à eux ! L’idée était de mettre en présence des personnes venues d’horizons différents pour confronter les idées et les points de vue. Il est difficile d’asséner des vérités absolues sur un sujet qui est en perpétuelle évolution. Journalistes, blogueurs, référenceurs, webmarketeurs, experts du recrutement… Les horizons variés des contributeurs permettent d’obtenir un résultat reflétant les diverses tendances en matière d’identité numérique. Le but de cet ouvrage n’est pas d’être exhaustif. Il doit s’envisager comme un recueil d’opinions et de points de vue à un instant T. A vous, lecteurs, de vous faire votre propre idée de l’identité numérique et d’adopter la conduite qui vous semble bonne dans vos activités sur le Web. Pour finir, je pense que la plupart des auteurs sont d’accord sur un point : l’identité numérique doit s’envisager de manière positive. Ne cédons pas à la peur de l’inconnu ou aux sirènes médiatiques des "dangers d’Internet". L’identité numérique n’est que le prolongement de votre vie quotidienne. Elle peut vous apporter de nombreuses opportunités à différents niveaux, mais elle est surtout le miroir de vos activités. A vous de jouer !
Flavien Chantrel & Anne-Laure Raffestin
Lancement et coordination du projet : Flavien Chantrel et Anne-Laure Raffestin Graphisme : Morgane Maillard Relecture et mise en page : Anne-Laure Raffestin
Camille Alloing est consultant en gestion de la réputation en ligne. Il est par ailleurs doctorant sur ce même sujet, au laboratoire CEREGE de l'IAE de Poitiers
Fadhila Brahimi est experte en Personal Branding et Community Management, coach certifiée de l’International Coach Federation, et Directrice du cabinet FB-Associés.
Son blog : CaddE-Réputation
Son blog : Personal Branding
Benjamin Chaminade est formateur, consultant et conférencier. Ses thèmes de prédilection sont le management des compétences et des générations, la fidélisation des salariés et plus globalement les ressources humaines.
Flavien Chantrel est community manager des sites du réseau RegionsJob. Il s'occupe d'une plateforme de blogs emploi et de divers autres outils collaboratifs.
Son blog : Génération Y 2.0
Son blog : Le Blog du Modérateur
Eric Delcroix est un vieux débutant, touche à tout de la communication, expert des médias et réseaux sociaux : blog, Facebook, Twitter...
Ninja des médias sociaux, Antoine Dupin est chargé de communication Web et s'intéresse fortement à l'analyse de ces derniers. Il est passionné par les relations humaines transcendées par un contexte spécifique.
Son blog : Les z'ed
Son blog : Le blog d'Antoine Dupin
Eric Dupin est concepteur, éditeur et consultant Internet. Spécialiste des technologies mobiles et des nouveaux usages du Web, il dirige par ailleurs deux sociétés, Bloobox.net et DM2E Interactive.
Priscilla Gout est rédactrice Web au sein de l’équipe éditoriale de RegionsJob. Elle alimente le contenu quotidien du Fil Info de RegionsJob et du blog Mode(s) d’Emploi avec Fabrice Mazoir. Elle est notamment spécialisée sur la question de L’Emploi au féminin, l’une des rubriques du blog.
Son blog : Presse-citron
Son blog : Mode(s) d'Emploi
Olivier Iteanu est avocat à la Cour d'Appel de Paris. Il est l'auteur du premier ouvrage jamais publié sur le droit français et Internet: "Internet et le droit - aspects juridiques du commerce électronique" et de "L'identité numérique en question", aux Editions Eyrolle.
Yann Leroux est psychologue et psychanalyste, Il blogue principalement sur les mondes numériques sur Psy et Geek mais vous le trouverez aussi facilement ailleurs. Il sait que C'est toujours septembre quelque part.
Son blog : Iteanu Blog
Son blog : Psy and Geek
Webmaster de formation, Christophe Logiste est directeur de ligne éditoriale, webrédacteur, consultant, rédacteur pour la presse-papier et accessoirement blogueur
Journaliste à InternetActu.net, blogueur invité pour LeMonde.fr, membre des Big Brother Awards, Jean-Marc Manach est spécialiste des questions de libertés, de surveillance et de vie privée
Son blog : Chrislogiste
Son blog : Bug Brother
François Mathieu est chargé de webmarketing et des stratégies sur les médias sociaux pour le compte d'une agence webmarketing à Rennes, il est également formateur. Son blog : Penser le Web
Fabrice Mazoir, responsable éditorial des sites Regionsjob, participe notamment à l’animation du blog Mode(s) d’emploi sur les nouvelles tendances du recrutement.
Emilie Ogez est blogueuse et consultante en médias sociaux et gestion de l'identité numérique.
Consultant et chef de projet technique, les compétences de Frédéric Pereira regroupent le design, le référencement ou encore la stratégie Web.
Son blog : Emilie Ogez
Son blog : Fredzone
Son blog : Mode(s) d'Emploi
Chercheur en vie privée, Julien Pierre travaille sur les enjeux sociaux et politiques de l'identité numérique.
Community Manager junior chez RegionsJob, Anne-Laure Raffestin rédige actuellement un mémoire sur la représentation sociale des hackers.
Son blog : Identités numériques
Christophe Ramel est Community Manager dans une société de solutions de loisirs et blogueur sur Kriisiis.fr
Jean-François Ruiz est un des pionniers de l'identité numérique en France. Il est cofondateur de PowerOn, agence de webmarketing spécialisée dans les médias sociaux et l’eréputation
Son blog : Kriisiis
Son blog : Web deux
Alexandre Villeneuve est consultant Référencement et ERéputation, auteur de blogs sur ces sujets, et président de l'association du référencement SEO Camp Son blog : E-réputation
Définition et enjeux Regards croisés Identité numérique - Personal Branding - Réputation numérique par Fadhila Brahimi
p. 8
Identité/identités : les différentes composantes de notre identité. Faut-il tomber dans la schizophrénie ? par Julien Pierre
p. 12
Enjeux ou non-enjeux : quelle importance accorder à ses traces en ligne ? par Julien Pierre
p. 18
Entreprise : des enjeux différents par Emilie Ogez
p. 25
Le Web, vitrine professionnelle obligée. Ou quand recrutement et comportements en ligne sont étroitement liés par Flavien Chantrel
p. 27
Le côté sombre de l'e-réputation par Antoine Dupin
p. 31
L’identité dans le cyberespace par Yann Leroux
p. 39
Se protéger La question de l’anonymat par Anne-Laure Raffestin
p. 47
Ne laissez pas vos traces tracer seules leur chemin par Alexandre Villeneuve
p. 51
Quels outils pour diagnostiquer votre e-réputation ? par Camille Alloing
p. 55
E-réputation : les "bons", les "brutes"… et les "nettoyants" ! par Camille Alloing
p. 63
11 règles simples pour contrôler son image sur Internet par Eric Dupin
p. 66
Construire Les médias sociaux comme composante de son identité numérique par Christophe Ramel
p. 71
Un CV original, un buzz, et après ? par Fabrice Mazoir
p. 76
Blogs : construire une présence pérenne par Jean-François Ruiz
p. 80
Huit étapes pour créer un blog professionnel efficace par Flavien Chantrel
p. 84
Demain tous experts ! par François Mathieu
p. 89
Identité numérique : quelques pistes pour ne se disperser et optimiser son temps de « vie en ligne » par Frédéric Pereira
p. 94
5 règles de base pour construire son identité numérique, par Benjamin Chaminade
p. 99
Contrôler son identité mais éviter la paranoïa par Christophe Logiste
p. 102
L’avatarisation par Antoine Dupin
p. 105
Prospective Le pseudo a un statut juridique aussi par Olivier Iteanu
p. 108
Label IDénum, un contrôle centralisé par l’Etat est-il une bonne idée ? par Priscilla Gout
p. 112
Où s’arrêtera l’exposition de sa vie privée sur le web ? Le cas de 4square et des réseaux sociaux géolocalisés. par Eric Delcroix
p. 117
Vers une évolution du concept de vie privée ? par Eric Delcroix
p. 122
Maturité des internautes : quid des traces d’aujourd’hui pour les adultes de demain ? par Emilie Ogez
p. 129
Vie privée et surveillance par Jean-Marc Manach
p. 131
Regards croisés Identité Numérique Personal Branding Réputation numérique Auteur Fadhila Brahimi
Blog Le blog du personal branding
Nous sommes dans l’ère du Tout Numérique et de l’économie du Savoir et de la Connaissance. Plus qu’une évolution technoéconomique, c’est une ré-volution culturelle !
Twitter @fbrahimi Fadhila Brahimi est experte en Personal Branding et Community Management, coach certifiée de l’International Coach Federation, et Directrice du cabinet FB-Associés
Vous voici doté d'une Identité numérique qu'il vous faut gérer dans un espace où les frontières vie publique/vie privée, vie personnelle/vie professionnelle sont poreuses. Que vous souhaitiez ou non être visible, votre identité numérique est un capital immatériel précieux à entretenir.
Savez vous que le "name-googling" ou "people search" c'est-à-dire l'acte qui consiste à saisir dans un moteur de recherche le prénom,le nom ou le pseudo d'une personne est devenue chose courante pour en savoir plus sur une personne ? Et plus particulièrement, la recherche d'infos sur 123 People ou Webmii - deux moteurs de recherche de personnes. Savez-vous que votre identité et votre image sur le Net reflètent une partie de votre personnalité, de votre caractère et de vos capacités .... même professionnelles ?
Vous avez dit Identité numérique ? Votre identité sur le Net se définit comme la somme des données et des traces associés à votre nom (nom prénom, pseudo, prénom). Nous appelons données : l'ensemble des informations que vous livrez dans les formulaires qui alimentent votre profil sur les sites (ex : nom, prénom, pseudo, date de naissance, coordonnées, adresse, etc). Vos publications sous forme d'article, de commentaire ou de production multimédia constituent vos "traces numériques". L'empreinte de votre passage!
Définition et enjeux
8
Tout comme votre identité civile ou même bancaire, l'identité numérique utilise un support : Internet. Il est impalpable mais bien réel. Et deviendra encore plus puissant avec l'essor des objets communicants et les techniques de la réalité augmentée. Votre identité numérique est multiple. Elle est en partie alimentée par vos traces mais aussi celles des autres (ceux qui parlent de vous) et retranscrite par les hommes et les machines: -Ce que vous dites de vous et la manière dont le message est perçu -Ce que vous associez à vous (photo, image, vidéo) et la manière dont les symboles sont perçus -Ce qui constitue votre réseau (hommes, productions,avis) et la manière dont vous interagissez Entre la stratégie de la peur (Au secours mon identité numérique ne m'appartient plus) et celle de l'envie (une bonne gestion de mon identité numérique m'offrira des opportunités) ; il existe une troisième voix : celle d'apprendre à naviguer dans ce nouvel espace au bénéfice de votre projet de vie.
Comment entretenir cette identité numérique ? Il était une fois le Far-Web-Stern…. Votre univers d’épanouissement et de visibilité. Le Web s’est instauré dans toutes vos activités personnelles, professionnelles et sociales. Il est en train de devenir l’outil principal pour : - se renseigner, comparer, acheter un service ou un produit - comprendre, évaluer et choisir une compétence ou une prestation - vérifier, valider et surveiller des informations sur une thématique ou une personne - communiquer, converser, échanger avec son réseau de liens faibles et de liens forts - produire, diffuser et développer des savoirs - rechercher un emploi, développer une activité commerciale, construire une communauté de pratiques
Définition et enjeux
9
Le Web ressemble à une grande cour internationale colonisée de conversations et de productions multimédias où se mêlent les usages professionnels et personnels publics et privés. Les règles du jeu sont la co-opétition (collaboration et concurrence), l’évaluation (appréciation, évaluation, commentaire) et une subtile harmonie entre la gratuité et la monétisation. L’enjeu est donc d’avoir à l’esprit que votre présence numérique n’a de valeur que si elle est active, conversationnelle, génératrice de contenu et en lien avec autrui. Elle augmentera d’audience que si elle interagit, co-produit et accueille le regard de l’autre. Elle bénéficiera d’un "capital sympathie" en participant à l’enrichissement intellectuel et émotionnel de la Communauté. Votre identité ne vous appartient pas : son rayonnement se compose de vos données (informations), de vos traces (productions) et des reflets des autres (commentaires). Une identité numérique est unique et communautaire ! Dans cet univers, entreprise, organisation et individu évoluent en concomitance. Les identités (professionnelles/personnelles, corporate/individuelle…) coexistent et se confondent. La parole est multi canal (articles, images, vidéos, musiques, etc.) et sans grade statutaire. L’individu a autant de place et de moyens que les institutionnels pour communiquer, revendiquer, vendre…. Nous dirions même que son expression est considérée plus vraie puisqu’elle est impliquante et rattachée à un être supposé vivant et réel. Il est notable de constater que l’information diffusée par un individu génère plus de confiance qu’une information institutionnelle considérée comme manipulatrice et lointaine. En continuité, plus la personne vous semble proche ("je sais qui il est" "je sais ce qu’il pense" "je sais ce qu’il aime" "je sais avec qui il communique", etc.) plus vous avez des éléments de persuasion pour adhérer ou non à sa dynamique. De ce fait, le cœur battant de tout projet est bel et bien les Hommes qui la composent et plus particulièrement son fondateur. La marque entreprise est humaine ! Le Web se compose de données alimentées par tous avec une aisance grandissante. Elles sont tantôt justes et pertinentes, tantôt incomplètes et anciennes mais néanmoins prolifiques et perçues comme de l’information. Ce qui nécessite d’être en veille permanente, d’être réactif… pro actif. Parallèlement, sans être une zone de non-droit, sa législation est naissante et ne pourrait dans tous les cas légiférer sur tout et à temps. Dans cette infobésité, l’art de la visibilité réside alors en votre capacité à être unique, créatif, cohérent, transparent et authentique pour être remarqué et repéré. L’homme numérique est une marque vivante qui a une histoire, des valeurs, des engagements et des signes visuels et sonores distinctifs. Il est Univers. Il partage avec cohérence et conviction ses compétences et ses passions. La cyber-réputation est une cyber-émotion composée de flux d’échanges qui repose sur le socle de la confiance et du gagnant-gagnant. Aussi, vous l’aurez compris, le nouveau Challenge de votre réussite professionnelle est de mettre en musique votre Unicité (vos identités) avec une vision déclarée ; de faire vivre vos talents aux internautes-acteurs avec sens ; puis de les promouvoir sur le Web en utilisant tous les supports et les
Définition et enjeux
10
espaces de conversation de manière cohérente. Votre mission si vous l’acceptez est de dessiner votre blason et de donner du sens à votre présence numérique. Osez définir votre image de marque et votre stratégie de marque afin de servir votre projet professionnel et votre projet de vie tout en préservant votre intimité, votre intégrité et votre capital immatériel.
Définition et enjeux
11
Identité/identités : les différentes composantes de notre identité. Auteur Julien Pierre
Faut il tomber dans la schizophrénie ?
Blog Les Identités numériques
Twitter @artxtra
Chercheur en vie privée, Julien Pierre travaille sur les enjeux sociaux et politiques de l'identité numérique.
Qui suis-je ? D'où viens-je ? Où vais-je ? Dans quel état j'erre ? Pour l'heure, nous ne répondrons qu'à la première question. Plus exactement, pour éviter toute prétention, nous emprunterons à différents domaines les éléments de définition qu'ils adoptent pour décrire l'identité et ses composants. Et il faudra bien mobiliser tout ça pour arriver à établir la fiche d'identité de l'identité… avant d'en arriver à l'identité numérique proprement dite.
Pour faire simple, on aurait pu commencer avec la définition du Larousse, mais il en donne 5 versions différentes. On n'en conservera que les 2 principales : • l'identité est le caractère identique de ceux qui sont différents (mais qui partagent une identité, de goûts par exemple) ; • l'identité est la somme des différences (ou des données) qui composent un individu unique. Il y a donc une identité par regroupement, c’est-à-dire sociale, et une identité par distinction ou discrimination, c’est-à-dire individuelle. Si on monte d'un cran la définition et qu'on utilise ce coup-ci l'étymologie, on découvre que 'identité' vient du latin –ô surprise– : idem, qui veut dire 'celui-ci', qui donnera aussi le mot 'même'. L'identité est donc le caractère de ce qui est le même. Le même que quoi, on n'en sait rien, le dico s'arrête là. Donc merci et au revoir ! • Pour sortir de l'impasse, on doit faire appel aux mathématiques. Et pourquoi les mathématiques ? Parce que si A = B, alors ces "deux objets
Définition et enjeux
12
mathématiques désignent un même objet". C'est Wikipédia qui le dit ! D'un point de vue social, ça indique qu'Alphonse et Bérénice sont faits pour s'entendre : ils partagent une identité de goûts, ils aiment les mêmes choses, ils s'aiment, c'est les mêmes : identité de regroupement. D'un point de vue individuel, ça indique que A, un ADN correspond à B, un individu unique, qu'une photo égale une identité, qu'un nom égale une personne, etc. : identité discriminante. L'identité est donc la combinaison de 2 familles de composants, individuels et sociaux.
Qu'est-ce qui compose l'identité biologique ? Quels sont les éléments corporels qui permettent d'identifier un individu ? • Sur une photo, un portrait permet de reconnaître le visage d'un proche, ou d'une célébrité. Si la photo est floue, si le dessin est raté, l'individu ne peut être identifié. C'est pourquoi d'ailleurs l'administration est de plus en plus exigeante quant aux photos destinées au passeport ou à la carte nationale d'identité : pas de barbe, pas de lunettes. C'est pourquoi aussi l'administration ne veut plus de cagoules ou de burqa. Lors d'un dépôt de plainte pour agression, la victime se voit présenter un trombinoscope, le fichier Canonge (aujourd'hui informatisé, et aussi connu sous le nom de STIC, système de traitement des infractions constatées), constitué de dizaines de photos anthropométriques de délinquants. Les suspects sont ensuite 'retapissés', alignés derrière une vitre sans tain où la victime doit confirmer l'identité. Dans certains cas, c'est un portrait-robot de l'agresseur qui est réalisé. Dans cette procédure, le premier élément sur lequel on travaille, ce sont les yeux.
Source : Buxtonwolf
• En effet, on a coutume de dire qu'on reconnait les gens à leur regard, et que ce dernier est le reflet de l'âme. Les yeux porteraient en eux un signal capable de contenir toute l'identité de l'individu. En tout cas, les promoteurs de la biométrie estiment que le scan de l'iris ou de la rétine sont plus fiables que la reconnaissance faciale, mais dont les capteurs peuvent être trompés par une simple photocopie. De plus, l'appareillage nécessaire est coûteux, et il est plus économique de se fier aux empreintes digitales. La dactyloscopie, inventée au XIXème siècle, reste encore aujourd'hui la technique la plus utilisée par les techniciens de la police scientifique pour identifier les individus présents sur une scène de crime. Le FAED, le Fichier Automatisé des
Définition et enjeux Définition et enjeux
13
Empreintes Digitales, détient les enregistrements de près de 3,5 millions d'individus (chiffres de janvier 2010). Néanmoins, la CNIL, la Commission Nationale Informatique et Libertés, a estimé que les empreintes digitales peuvent être capturées, reproduites, et servir à usurper une identité (how to fake a fingerprint ?). C'est pourquoi elle conditionne le déploiement de solutions biométriques à "un fort impératif de sécurité" : inutile à l'école (même si certaines cantines scolaires ouvrent leurs portes après que les enfants aient été identifiés par un scan de la paume), mais pertinent dans les unités de radiothérapie (pour éviter les erreurs de dosage dans les radiations). Comme alternative, le progrès technologique propose dorénavant d'identifier les individus par le réseau veineux du doigt ou de la main. Idem, la dynamique de frappe sur un clavier (la façon dont on appuie sur les touches) serait propre à chaque individu, comme d'ailleurs sa démarche.
Source : http://www.wordle.net/gallery?username=Julien%20PIERRE
•Définition Mais l'ultime etcomposant enjeux identitaire est bien entendu celui qui est le siège de notre identité biologique : l'ADN. C’est l’ultime recours pour identifier les acteurs d’un crime (Who are you ? clame le générique des Experts). Par ailleurs, il n’existe pas pour l’heure de système d’information qui s’ouvre après authentification génétique. Les puissances de calcul requises sont trop énormes : seuls en sont capables les serveurs de Google, mis à disposition de la société 23AndMe (propriété de l’épouse de Sergei Brin, co-fondateur du moteur de recherche), et qui propose pour $499 une analyse de votre code génétique (recherche de gènes déficients). L’ADN sert aussi dans les tests de paternité (qui est le père ?) et fait référence à tout ce qui est héréditaire (comme l’ethnicité, item polémique du Canonge et de bien d’autres fichiers). Or on sait depuis le film 'Bienvenue à Gattaca' (1997) à quel point l'eugénisme et le déterminisme génétique peuvent être absurde : l’enfant de la Providence (Vincent/Ethan Hawke) peut réussir, les in vitro (Jérôme/Jude Law)
Définition et enjeux
14
peuvent échouer. Malgré cela, il devient possible aujourd'hui d’éliminer certains gènes à la naissance, et partant de façonner l’enfant à naître. La question est de savoir si cette sélection déterminera son caractère, et son identité. Or c’est un choix qui appartient aux parents.
Qu’est-ce qui nous appartient dans notre identité ? Dans quelle mesure est-elle un construit social ? • C’est ainsi qu’on en revient aux composants extérieurs de l’identité : l’ADN
qui nous définit est issu de la recombinaison génétique des allèles issus des parents. "C’est tout le portrait de son père !", s’exclame-ton à la naissance. "Les chats ne font pas des chiens", dit-on plus tard face au mauvais caractère de l’enfant, qui rappelle celui d’un parent (mais lequel ?). Il y a même des théories quand à l’hérédité des caractères acquis. Mais les parents contribuent aussi à construire l’identité de l’enfant en lui transmettant le nom patronymique, et en lui donnant un prénom. On rejoint ici le pouvoir adamique, le pouvoir donné à Adam de nommer les éléments de la réalité (Genèse, 2.19) : par exemple quand, adulte, l’individu intègre une congrégation religieuse, il prend aussi un autre nom (choisi ou imposé), il recouvre une nouvelle identité, souvent dénuée de référence au patronyme. En effet, le nom de famille porte en lui, certes des connotations (genre Patrick Chirac), mais aussi tout un héritage sociohistorique que les arbres généalogiques tentent de retracer. Parallèlement à ça, le capital transmis par les parents est aussi prégnant : qu’il soit économique, social, culturel ou symbolique (cf. Pierre BOURDIEU), on n’échappe pas à ce que nous transmettent nos parents, et on ne fait que reproduire ce que nous avons vécu pendant notre enfance. D’où le terme ‘naissance sous X’, le vide de l’abandon et la fascination pour les enfants sauvages, mais aussi la fatalité du conflit intergénérationnel.
Source : Mark Cummin
• L’identité a donc une composante sociale forte : d’ailleurs, quand on administre un sondage et qu’on cherche à identifier le sondé, on lui demande son nom, son âge, son sexe, sa localisation, et sa catégorie socioprofessionnelle. Ainsi notre métier est un identifiant : le curriculum vitae autant que la carte de visite répondent le mieux aux questions du préambule : Qui suis-je ? D’où viens-je ? Où vais-je ? Et question subsidiaire : Que sais-je faire ? C’est ici que l’identité est la plus discriminante (voir les perspectives du CV numérique), et c’est souvent dans ce registre que se construit notre réputation. Certaines activités imposent une civilité particulière : avocats, notaires sont appelés Maître. Les militaires et les membres du clergé s’appellent par leur grade. D’autres métiers véhiculent des clichés (les profs entre grèves et vacances, les médecins entre marina et club house, etc..). Parfois, ce sont mêmes les uniformes qui identifient : l’agent
Définition et enjeux Définition et enjeux
15
de police, le vendeur dans les rayons, le travailleur au bord de la route, etc. A l’inverse, le rapport identitaire est autre quand on est client : le contact peut être déshumanisé si l’on devient numéro de compte, quand nos transactions sont ré-exploitées pour un meilleur commerce, quand on est réduit à une grappe statistique du genre Ménagère de moins de 50 ans… • Notre adresse aussi est un identifiant fort : code postal qui déclenche les querelles de clocher ou qui nous fait adhérer à des groupes sur Facebook ; adresse mail dont le pseudo est porteur de sens ; adresse IP qui nous désigne aux sbires de l’HADOPI. Encore plus fort, le lieu de naissance conditionne notre identité nationale (qui fit débat), donc un certain régime social et politique (la démocratie), l’accès à des services publics (la sécurité sociale), l’obligation de devoirs (les impôts), la facilité de circulation (dans l’espace Schengen), etc. • Enfin, l’ensemble de nos activités (non professionnelles), de nos pratiques culturelles peut servir à nous définir : je fais du foot, j’aime la cuisine, je lis beaucoup de polars, je regarde des talk shows, je m’habille en rouge, je suis asocial, etc.. Qu’est-ce qui conditionne ces goûts : mon ADN ? La culture que m’ont transmise mes parents ? La pression sociale ? Ma propre personnalité ?
Que retenir de cette longue liste (non exhaustive) ? L’identité est un écosystème de données exogènes, réappropriées, incorporées, individualisées. Après un processus pas toujours conscientisé, l’identité est matérialisée dans des signes (ou des objets), que l’individu choisit d’énoncer, ou que les institutions l’obligent à adopter.
Qu’apporte l’identité numérique dans ce panorama ? • Quand on parle d’identité numérique, on doit comprendre identité gérée par une interface numérique et connectée à un réseau. Nous disposons d’autant d’identités que nous évoluons dans des espaces différents : public, privé, professionnel, associatif, amical, etc. Avec Internet, les espaces se multiplient : c’est ce qu’on appelle les réseaux sociaux. Sites de socialisation comme Facebook, forums et sites de rencontres, jeux massivement multijoueurs, univers persistants (comme Second Life). Se multiplie aussi la viralité de nos données personnelles : elles peuvent circuler vite et loin, et presque sans contrôle. • Cette identité en ligne, comme celle qui précède, est mise en signe : le portrait devient avatar, mais l’informatique rend possible une chirurgie esthétique radicale. Je peux devenir drapeau, je peux devenir Brad Pitt, je peux devenir Labrador ou Yamaha 125, je peux devenir un ogre-mage de 12ème niveau, je peux devenir New Beetle et ainsi de suite. • Ce potentiel virtuel s’applique aussi au pseudonyme : je peux devenir abrégé, surnom, je peux devenir un fake (emprunter une fausse identité), je peux être un code postal, un matricule, etc.. • Que ce soit dans l’avatar ou le pseudo, je peux combiner des identifiants d’origines différentes : portrait + localisation, nom + goûts culturels. Et je peux multiplier ces combinaisons, je peux en changer aussi souvent que je veux : la quasi permanence des identifiants hors ligne n’est plus une
Définition et enjeux Définition et enjeux
16
contrainte en ligne. « Sur Internet, personne ne sait que je suis un chien », disait Peter Steiner dans un dessin devenu emblématique de l’identité sur Internet. Je peux fantasmer complètement mon profil sur les sites qui le réclament : mentir sur mon poids et mes mensurations, mentir sur mon salaire et mes responsabilités, mentir sur mon parcours et mes habitudes. A contrario, sans mensonge, je peux apprendre sur moi-même. Une fois cette documentation établie, je peux alors utiliser les logiciels en ligne pour découvrir mes pairs, pour entretenir des liens avec eux, pour échanger.
Quelle schizophrénie ? Si l’identité se définit par rapport à autrui, la schizophrénie est normale. Si l’identité change en fonction des espaces visités, la schizophrénie est normale. Si elle normale, faut-il alors parler de l’identité comme d’un trouble psychiatrique ? L’identité est par nature l’agrégation de fragments : c’est la réussite de cette fusion qui fait de l’individu un être indivisible (voir du côté de la psychologie, de la psychiatrie et de la psychanalyse). C’est la maitrise des signes liés aux fragments qui rend l’individu visible par les autres (et par luimême).
Définition et enjeux Définition et enjeux
17
Enjeux et non-enjeux des traces numériques Auteur Julien Pierre
Blog Les Identités numériques
Voilà de quoi répondre à la question : « D’où viens-je ? ». Et, ayant la réponse, comment répondre à la question « Où vais-je ? ».
Dans combien de films d’espionnage, thrillers, romans d’action, histoire de @artxtra poursuite, les personnages se font-ils – bêtement – repérer par l’usage de leurs moyens de paiement ou de leur téléphone mobile ? Entre d'un côté les victimes Chercheur en vie malencontreuses que sont Sandra Bullock privée, Julien Pierre dans Traque sur Internet ou Will Smith dans travaille sur les enjeux Ennemi d'Etat, ou les espions hyper sociaux et politiques intelligents tel que Jason Bourne, cet espion de l'identité numérique. en quête d’identité (comme XIII), tentant d’échapper à la CIA, et de l'autre côté des cas plus réels – on se souviendra, par exemple, de l’affaire OM/VA et du maire de Béthune, Jacques Mellick, prétendant se trouver en compagnie de Bernard Tapie le 17 juin 1993 alors que sa CB dit le contraire –, la technologie devient aujourd’hui synonyme de repérage instantané des individus et alimente d’autant la paranoïa d’un avènement prochain de Big Brother. Et c’est pire encore si l’on place Internet dans la ligne de mire. Faut-il voir des traces partout ? Faut-il s'inquiéter de ses traces ? Twitter
Petit préambule théorique La trace est un ensemble de signes laissés par l'action d’un être vivant ou d’une machine. Ces traces s’interprètent, et permettent notamment d’identifier l’objet qui a produit la trace. En sémiologie, science de l’étude des signes, la trace est un indice "qui montre quelque chose à propos des objets, qui est (…) physiquement connectée à eux" (Charles Sanders Peirce, 1894). Il y a une proximité entre la trace de pas que je vois dans la neige par exemple et le pied qui a laissé cette empreinte : plus qu’une ressemblance entre une empreinte et un pied (dans ce cas, la sémiologie parle d’un icone), l’empreinte est le symptôme qu’un pied est passé par là (et par extension un être vivant) ; si l’on dessine une flèche pour représenter le passage, la sémiologie parle de symbole. Il faut donc lire la trace comme le résultat d’une action qui produit conjointement des signes. Cela veut dire d’une part que la trace peut être produite en dehors du champ de la conscience, et d’autre part qu’elle est soumise à interprétation par un tiers. Prenons un exemple : dans Shining, adaptation cinématographique d’un
Définition et enjeux
18
roman de Stephen King, Stanley Kubrick met en scène Jack Nicholson, incarnant un écrivain en veine d’inspiration, reclus avec sa famille dans un hôtel, perdu en hiver. Attention, ce qui suit dévoile des moments clés de l’intrigue : très vite l’esprit de Jack s’effondre et il va finalement tenter de tuer sa femme et son fils. Ce dernier, pour échapper à la folie meurtrière de son père, le conduit dans un labyrinthe végétal. A un moment, il décide de rebrousser chemin et pose soigneusement ses pieds dans les empreintes qu’il a laissées. Jack, en voulant remonter la piste, aboutit à une impasse. Il finira par mourir de froid en tournant en rond dans les circonvolutions du labyrinthe-cerveau. Involontaires au début, les traces ont néanmoins donné lieu à une interprétation, au demeurant fatale parce que c’est un fou qui les a faites.
Jack Nicholson dans Shining
A l’inverse de cette fiction, on peut regarder du côté de la sérendipité. Ce concept provient d’un roman du XVIIIème siècle écrit par Horace Walpole : les 3 princes de Serendip (aujourd’hui Sri Lanka) préfèrent renoncer au trône pour découvrir le monde et s’enrichir d’expériences. Chemin faisant, ils traversent le désert et observent des traces laissées par une caravane ; par déduction, ils découvrent qui sont ces voyageurs, quels sont leurs points de départ et d’arrivée, et ce qu’ils transportent avec eux. L’interprétation s’est avérée exacte. Originellement, la sérendipité est l’art d’investiguer les traces ; aujourd’hui, c’est plus une méthodologie pour forcer les découvertes. Quittons maintenant les champs de neige ou de sable pour celui des électrons : une trace numérique est un ensemble de signes laissé par l’usage d’un système informatique. L'utilisateur peut ne pas avoir conscience que son usage de l’informatique produit des signes ; et ces signes peuvent être plus ou moins correctement soumis à interprétation.
Définition et enjeux Définition et enjeux
19
Quelles sont ces traces ? Comment laisse-t-on des traces ? Faisons le bilan quotidien de nos traces numériques : Internet n’étant pas le seul réseau, nos traces circulent aussi sur les lignes de transport, les lignes de compte, les lignes de téléphone. Ainsi nos déplacements, nos transactions, nos conversations sont déjà collectées. Et de nous rendre compte finalement que dans chaque espace sont enregistrées nos traces par des dispositifs de traitement automatique des données personnelles. – Dans l'espace public, la rue : la vidéosurveillance enregistre nos pas, la billettique enregistre nos passages1, les cartes de paiement enregistrent nos achats, notre mobile laisse un écho dans le réseau cellulaire. Si l'on associe des applications comme Google Latitude, des sites web comme Foursquare ou AkaAki, c'est notre réseau social qui nous suit à la trace, et réciproquement. Loin de toute amitié, on se souvient qu'un missile russe s'était verrouillé sur les coordonnées du téléphone satellite de Djokar Doudaïev, premier président de la République tchétchène, avant de l'envoyer ad patres. C'est entre autres pour éviter ce genre de désagrément que les Services secrets ont tenté de confisquer son téléphone à Barack Obama au soir de son élection, le 4 novembre 2008. On se souvient aussi des tracas que les textos privés du Président ont causés lors de son mariage avec Carla Bruni. Les dealers et autres mafieux savent la dangerosité des téléphones mobiles, et les rumeurs plus ou moins avérées circulent sur la Toile quant à la possible activation à distance du micro et de la caméra de nos mobiles.
Source : nolifebeforecoffee
– Dans l'espace professionnel, l'entreprise : la doctrine juridique en vigueur protège la vie privée du salarié sur son lieu de travail. Mais en dehors de tout ce qui n'est pas caractérisé comme personnel ou appartenant au domaine de la conversation privée, le reste des fichiers, applications, historiques, les composants du système d'information sont accessibles par les responsables hiérarchiques car considérés comme relevant de l'activité de l'entreprise (à ce sujet, lire le guide de la CNIL). Cependant, dans la démarche de qualité (normes ISO 9000) ou de contrôle interne qui anime aujourd’hui les 1 En avril 2004, la CNIL réclame un Passe Navigo anonyme (sans surcoût). En septembre 2007, le Syndicat des Transports d’Île de France crée le Passe Navigo Découverte (en l’occurrence anonyme : les données personnelles ne sont pas stockées dans une base de données centralisée, mais manuscrites au dos du Passe). En décembre 2008, la CNIL constate que la RATP ne fait aucun effort pour proposer à la vente ce Passe anonyme, et ce même après un 2me testing (février 2010)
Définition et enjeux Définition et enjeux
20
entreprises, il faut savoir que toute tâche au sein d’une activité, tout acteur au sein d'un processus peuvent être identifiés. Cette traçabilité des actes se répercute aussi sur les produits mis en circulation dans les espaces marchands, notamment dans l’éventualité de disparition, malfaçon ou contamination (notamment via les puces à radiofréquence RFID). – Dans l'espace privé, le domicile : le lien contractuel qui nous engage avec nos opérateurs de télécoms (FAI, téléphonie, bouquet satellite) est lui aussi producteur de traces. La VoD, les logs de connexion, la conservation des données techniques liées aux appels téléphoniques2 caractérisent (et sont autorisées à caractériser) nos habitudes socioculturelles, de la même manière que le profilage commercial établi par les services marketing. Il faut bien garder aussi à l’esprit qu’aujourd’hui, l’usage du téléphone déborde de la sphère privée : véritable compagnon de vie pour certains, le mobile accompagne nos activités dans tous les espaces que nous fréquentons. On réfléchit même à une éventuelle convergence entre la carte SIM, la Carte bleue et la carte de transport, le tout verrouillé par une authentification biométrique. Et d'ailleurs, je ne parle pas des traces organiques (ADN) et anthropométriques (empreintes digitales) que nous semons à tout vent… Petit intermède musical, avant de poursuivre « Allo allo, Monsieur l’ordinateur, chantait Dorothée en 1985, dites-moi ditesmoi où est passé mon cœur. (…) Toutes les données dans l'ordinateur sont programmées. (…) Je vous promets de vous donner tous les indices, toutes les données. »
Qu'en est-il du cyberespace ? Indéniablement, c'est sur Internet aujourd'hui que sont produites les traces les plus importantes : importantes en volume3 , mais importantes aussi par les informations qu'elles contiennent. 2 La Loi prévoit de conserver pendant une durée d'un an les données techniques (identification des utilisateurs et localisation des équipements) afin d'être opposable en cas de contestation sur la facturation. Art. L.34-1 et L.34-2 du Code des postes et des communications électroniques. 3 Voir How much information, l'enquête de l'université de San Diego - Californie.
Définition et enjeux Définition et enjeux
21
– Dans un réseau de type client-serveur, distribué comme l'est Internet, les traces peuvent être enregistrées côté navigateur (via les cookies ou l'historique de navigation), c'est pourquoi les éditeurs ont développé le mode Porn (InPrivate sur IE, navigation privée sur Firefox) anonymisant votre parcours web, mais seulement aux yeux de vos proches. Le cas des logs de la société AOL prouve, non seulement les possibles défaillances techniques des opérateurs, mais aussi la lecture que l’on peut faire de données, même anonymisées. Vos traces sont aussi conservées chez l'hébergeur (qui a obligation de les faire parvenir à la Justice en cas d'infraction, cf. LCEN, Art. 6II, al. 1), chez votre fournisseur d'accès (cf. Loi Création et Internet), et au sein de la société éditrice ou chez l'auteur du site web, qui doivent déclarer la collecte des données personnelles à la CNIL (guide pratique de la CNIL). Quelle que soit la censure qu'on nous oppose, il est toutefois possible de ne pas laisser de traces en ligne (guide pratique du blogueur et du cyberdissident, de Reporters sans frontières).
Source : Librarian By Day
– Avec l'informatique dans le nuage (cloud computing), les documents – personnels ou professionnels – sont externalisés : nos images chez Flickr ou Picasa, nos courriers et rapports chez Google Docs, nos présentations chez Slideshare, nos favoris chez Delicious ou Diigo, nos lectures chez Amazon, nos achats chez eBay ou PriceMinister, etc. En bon détective, il est facile de retracer la vie d'un quidam. C'est ce à quoi s'est amusé Raphaël Metz, le rédacteur du Tigre dans son désormais célèbre article Portrait Google de Marc L***. Les vrais détectives se félicitent d'ailleurs de la transparence de nos relations, humeurs et propos publiés sur Facebook. Or l'enjeu, c'est la transparence justement (et l'indexation). Quelle alternative nous offrent ces technologies ? Outing et coming out : je déclare qui je suis, qui je crois être, qui je voudrais être, et si c'est faux, si ce n'est pas fait, ce sont les autres qui s'en chargent. Une photo taguée sur Facebook, une rumeur sur Twitter et c'est la réputation – un composant de mon identité – qui en prend un coup. La
Définition et enjeux Définition et enjeux
22
nature ayant horreur du vide, l'absence devient suspecte ; quel que soit le comportement, ne pas exister sur la Toile nous qualifie au mieux d'has been, au pire de dangereux subversif. C'est l'inversion du cogito ergo sum : si je n'y suis pas, je suis douteux. – Aujourd'hui, la technologie permet non seulement d'agréger toutes ces traces (la timeline de Facebook), mais aussi de les croiser et de les compléter par une série de métadonnées : on redocumentarise, on ajoute aux documents hypertextes une couche de web sémantique (web-square, web²) afin de construire un web prétendument social. La transparence socialement invoquée force à une libération des données : les composants de notre identité sont saisis (par nous, par un tiers, consciemment ou non) dans des bases de données et soumis à un traitement informatique d’où émerge des recommandations d’achat, des recommandations d’amis, bref des modèles de vie. – Et l'on en revient à la question de base : "Qui suis-je ?" Traduite en informatique, la question devient "Suis-je un document ?" Quelles informations contiennent les traces ? Que nous en soyons l'auteur, ou qu'il s'agisse de nos proches, des entreprises, d'illustres inconnus, les traces numériques sont si nombreuses, parfois si précises, que le portrait pointilliste devient hyperréaliste. C'est même le portrait de Dorian Gray que la technologie rend possible : en effet, les données numériques ne disparaissent pas, enregistrées ad vitam æternam (ou presque) dans le cache de Google ou de Wayback Machine, sur les serveurs du monde entier. Il n'y a plus d'erreurs d'interprétation aujourd'hui : l'écosystème des données personnelles est trop performant pour que l'on se trompe en lisant les données d'autrui. La seule erreur provient de celui qui a laissé des traces. Face à ses erreurs de jeunesse, seul le législateur pourra imposer le droit à l’oubli aux acteurs du Web4 . De même, c'est à eux – Etat, Entreprise, Ecole, Médias, etc. – de faire prendre conscience aux citoyens de la capacité des technologies à re-tracer un individu. Imaginons le cas de Bernard, quadragénaire d’une grande métropole française. Bernard n'a pas un usager compulsif des SMS, ce n'est pas un dangereux terroriste ni un narcotrafiquant. Bernard n'est qu'un consommateur : la collecte des traces pourrait conduire à établir son profil type, sa résidence et son lieu de travail signalent un pouvoir d'achat, de même que ses arrêts et ses détours indiquent ses centres d'intérêt, et les magasins qu'il affectionne. Son téléphone pourrait se transformer en véritable guide d'achat en temps réel ; quand on est cynique, on parle de boîte à spam ! Mais Bernard n'a rien à cacher : pas de petite vie dissolue, pas de squelette dans le placard, ni de secret sous le tapis. Sa vie n'intéresse personne, pense-t-il. Ce n'est pas un délinquant ni un pirate. Il n'y a pas d'enjeu dans cette traçabilité, en ligne ou hors ligne. Ce sont d'ailleurs les mêmes arguments qui ressortent dans le débat sur la vidéosurveillance ou le fichage policier-administratif. PASP, le remplaçant d'EDVIGE, prévoit de ficher "les personnes entretenant ou ayant entretenu des relations directes et non fortuites avec l’intéressé". Et l'Etat s'en vient à taguer nos amis, comme sur Facebook. De toute façon, il ne semble pas exister d'espace où les traces ne 4 C’est déjà un peu le cas en ce qui concerne la conservation des données personnelles par les moteurs de recherche, que le G29 (les CNIL européennes) a fait réduire à 6 mois.
Définition et enjeux Définition et enjeux
23
s'inscrivent pas. C’est pourquoi Bernard accepte d’être suivi à la trace, c’est pourquoi il accepte d’être traduit en données informatiques conservées dans des machines que la Justice française ne peut atteindre, et dont les gains économiques attachés à l’exploitation de ses données personnelles alimenteront les portefeuilles d’individus dont il ignore tout. Mais pour vouloir montrer que sa vie est aussi passionnante que celles des traders ou des starlettes que la transparence met sur le devant de la scène, il n’hésite pas non plus à s’exhiber en ligne, et à laisser partout ses empreintes, confondant la Toile avec les étoiles de Sunset Boulevard. Il nous appartient donc de trouver le point d'équilibre entre des éléments de notre vie privée (Qui suisje ? D'où viens-je ? Où vais-je ?) et l'acceptation d'un certain modèle social, économique et politique (J'achète donc je suis).
Définition et enjeux Définition et enjeux
24
Entreprises : des enjeux différents
Auteur Emilie Ogez
Blog Emilie Ogez
Twitter @eogez Emilie Ogez est blogueuse et consultante en médias sociaux et gestion de l'identité numérique.
La gestion de l'identité numérique et de l'eréputation concerne non seulement les personnes mais aussi les entreprises. Peu importe leur taille, leurs objectifs, leurs activités... elles sont toutes concernées par cette problématique. Pourquoi ? En raison de trois constats que l'on peut faire.
Le Web et les médias sociaux sont devenus incontournables Les internautes sont de fervents utilisateurs des médias sociaux, et des réseaux sociaux en particulier. De nombreuses études ont montré que leur utilisation avait bien progressé au cours de ces dernières années. On a notamment plus de 400 millions de membres sur Facebook !!! Une entreprise a tout intérêt à y créer une page et à y rassembler sa communauté de fans. Twitter, dans un autre style, est aussi devenu un outil incontournable (mais les usages sont pour l'instant émergents). Et je ne vous parle même pas de Foursquare et Chat Roulette, deux phénomènes récents (qui se sont déjà vus utilisés dans un cadre "business"). Le Web est le lieu où il faut être et exister ! Beaucoup de choses s'y passent. Les internautes y sont, les entreprises ont tout intérêt à y être pour faire la promotion de leurs activités et de leur actualité, de faire de la veille, de trouver des prospects, de surveiller la concurrence, de créer un climat de confiance et d'écoute... Il n'y a encore pas si longtemps, les entreprises ne voyaient dans ces sites que des sites gadgets et ludiques (c'est encore un peu le cas, reconnaissonsle). Aujourd'hui, la donne a changé, ils sont de plus en plus utilisés, même par les PME ! Avec tout de même une petite dose d'appréhension...
Définition et enjeux
25
Les internautes sont demandeurs Ils veulent donner leur avis sur tout. Ils veulent être sollicités. Selon une étude d’Anderson Analytics (mai 2009), les liens entre consommateurs et marques se sont réellement créés au cours de ces dernières années. Les marques ont fait un gros effort pour être présentes sur les médias sociaux et essayer de capter l’attention des internautes. Résultat : ça a marché. Les internautes ont répondu "présent". 52 % des utilisateurs des médias sociaux sont fans ou followers d’une marque.
Le Web, les médias sociaux... ça passe ou ça casse L'arrivée du Web 2.0 a profondément changé la manière dont les internautes se comportent et s'expriment sur le Web. Ils sont passés du statut de consommateur à celui d'acteur. Ils ne se contentent plus de lire ou consulter ; ils commentent, donnent leur avis, évaluent les marques, les produits... Résultat : 1 recherche sur 4 concernant les 20 marques les plus connues au niveau mondial aboutit sur un contenu généré par l’usager ! Mais aussi ils relayent les informations à leurs proches.. Savez-vous que, selon Jeff Bezos (PDG d'Amazon) "si vous rendez vos clients mécontents dans le monde réel, ils sont susceptibles d’en parler chacun à 6 amis. Sur internet, vos clients mécontents peuvent en parler chacun à 6000 amis." Le phénomène de propagation et sa vitesse sont énormes. Aucune entreprise n'est à l'abri d'un bad buzz ! Qu'elles s'appellent Motrin, Nestlé ou Kryptonite ou qu'elle soit une plus petite structure, le moindre commentaire d'un internaute non satisfait peut remettre en cause tous les efforts (notamment financiers) investis dans une démarche marketing. Il est important, d'une part, d'être présent sur le Web, mais aussi et surtout de surveiller ce qui se dit sur soi. Pour être en mesure de réagir si cela est nécessaire, voire pour anticiper les problèmes.
Définition et enjeux
26
Le Web, vitrine professionnelle obligée. Ou quand recrutement et comportements en ligne sont étroitement liés Auteur Flavien Chantrel
Blog Le blog du Modérateur
Twitter @moderateur Flavien Chantrel est community manager des sites du réseau RegionsJob Il s'occupe d'une plateforme de blogs emploi et de divers autres outils collaboratifs.
Les processus de recrutement ont évolué, c'est incontestable. Certes, la France compte encore beaucoup de retard dans ce domaine. Mais la tendance de fond est inévitable et liée à l'arrivée de nouveaux comportements. Nos usages ont changé : en 20 ans à peine, le Web s'est imposé à nous comme une évidence. Devenu incontournable dans nos vies, il influence forcément nos rapports aux autres. Le recrutement ne fait pas exception. Notre présence en ligne est scrutée, nos contacts se font virtuels et nos candidatures se sont dématérialisées. Ce n'est pas pour autant qu'il faut céder au vent de panique ambiant.
Comme souvent, les médias et le Web lui-même se chargent de transformer les exceptions en règles. Oui, se comporter de manière stupide en ligne peut vous coûter un poste. Tout comme c'était déjà le cas quand votre comportement au bureau n'était pas opportun. La vraie chance du Web, c'est plutôt de ce servir de cette vitrine comme d'un tremplin. Nous nous attarderons donc plus sur cette deuxième partie dans cet article.
Internet et risques pour votre vie professionnelle : évitez la paranoïa Pour en finir avec cette idée que notre présence en ligne peut nuire à notre carrière, il suffit de réfléchir quelques instants. Oui, il est évident qu'un comportement déplacé et visible en ligne vous nuira. Tout simplement parce que les recruteurs, comme beaucoup, cherchent des informations sur les candidats qui postulent sur Google. Ne nous leurrons pas, c'est aussi le cas des futurs (ou nouveaux) collègues et des personnes que vous rencontrez dans votre vie quotidienne. Le recours à Google pour se renseigner est devenu une habitude persistante qui s'applique à tous les aspects de notre vie. Le côté professionnel n'y échappe pas. La méthode la plus simple pour ne pas avoir de problèmes est de ne pas faire en ligne ce que vous ne feriez pas dans la vie réelle. Et de réfléchir aux conséquences de vos actes ! Les bad buzz en la matière sont assez parlants. Un candidat qui montre ses fesses sur des photos accessibles en deux clics, un autre qui critique ouvertement son
Définition et enjeux
27
entreprise ou encore un troisième qui dénigre son futur employeur sur un site de micro-blogging. Qu'ont en commun ces trois exemples ? Une conduite inappropriée de la part du candidat ou de la personne en poste. Une attitude irréfléchie qui vous dessert, il n'y a pas grand chose d'étonnant... Les risques en matière de présence en ligne reposent à mon avis sur autre chose. D'une part, par votre non-présence. Dans certains métiers (Web, communication...), ne pas du tout être présent en ligne risque de fortement vous discréditer. Comment vous placer en expert de la visibilité si vous n'avez pas expérimenté vos recettes sur vous-même ? D'autre part, la prise de parole non sensée. Le Web offre la possibilité à tous de s'affirmer comme expert de son domaine. Mais encore faut-il vraiment l'être ! Si vous multipliez les prises de parole sans savoir de quoi vous parlez, vous risquez fort d'être rapidement démasqué et considéré comme un imposteur. Mais dans ce cas, c'est vos compétences qu'il faut remettre en question, pas Internet... Dernier aspect, celui de la vie privée. Il est possible de nettoyer ses traces et de faire disparaitre toute mention à votre vie privée. Utilisation de pseudos, anonymat, suppression de comptes... Même si on n'est jamais totalement anonyme, faire le ménage n'est pas compliqué. C'est un choix à faire, mais là encore évitez de tomber dans l'angoisse absolue. Nous avons tous le droit d'avoir une vie, vos loisirs ne devraient pas gêner vos futurs employeurs... Ils pourraient même vous rapprocher. D'une manière générale, profitez des possibilités offertes par le Web pour vous épanouir sans vous imposer un régime si strict qu'il vous dégoûtera de votre connexion. L'important est avant tout de construire en parallèle une visibilité professionnelle intéressante, pas seulement de vous auto-censurer toutes les 5 minutes. Tout est une question de bon sens.
Construire sa vitrine professionnelle pour optimiser sa visibilité et sa crédibilité La problématique de la visibilité en ligne doit avant tout se penser de manière positive. Le Web est une vitrine, il faut s'efforcer de se mettre en valeur pour donner envie aux recruteurs et autres curieux d'en savoir plus sur vous. Bien sûr, ce n'est pas possible pour tous les postes et tous les corps de métiers. La plupart des professions sont toutefois présentes en ligne. Votre communauté sectorielle est peu développée ? C'est sans doute qu'il y a une place à prendre. Selon le temps disponible et votre motivation, vous pouvez adopter une stratégie plus ou moins offensive. Le tout est de vous placer dans la durée, non dans l'immédiateté. La première étape pour être présent de manière professionnelle en ligne est de rendre visible votre CV. Cela commence par les jobboards, principales plateformes de mise en relation entre les candidats et les recruteurs. Prenez les 3 ou 4 généralistes principaux (RegionsJob et ses concurrents que je vous laisse le soin de trouver) mais aussi un ou deux jobboards spécialisés dans votre secteur. Uploadez votre CV pour le placer dans ces CVthèques. Les recruteurs y sont nombreux et cherchent régulièrement des profils. Prenez soin de bien placer les mots clés importants de votre métier pour être plus
Définition et enjeux
28
facilement retrouvé. Vous pouvez compléter cette phase en créant un CV en ligne sur une plateforme de type Doyoubuzz. C'est très simple à réaliser et cela vous prendra peu de temps.
Source photo : paalia
La deuxième étape va consister à laisser votre empreinte. Réaliser du contenu est important car cela vous permettra de vous imposer comme acteur actif voire comme expert de votre secteur d'activité. Les supports sont nombreux et dépendent de votre métier. La base principale de cette présence active reste le blog. Un blog professionnel vous permettra de vous exprimer sur vos compétences et de démontrer vos qualités et vos compétences. C'est également un support d'échange et de contacts très intéressant. C'est un vrai prolongement de votre CV et un espace professionnel dont vous êtes maître du contenu. N'oubliez pas que ce dernier doit se placer dans un écosystème et ne doit pas rester seul dans son coin. Partez à la chasse des autres acteurs de votre secteur d'activité et échangez avec eux ! Le blog est la pierre angulaire, mais ces conversations et cette recherche de professionnels doit être étendue sur d'autres supports. Les réseaux sociaux professionnels pour commencer. Viadéo, LinkedIn voire un réseau spécialisé s'il en existe dans votre secteur peuvent être de bons moyens d'échanger (groupes, hubs), de mobiliser vos contacts et d'être visible. Ne sous-estimez pas la puissance des forums, sites
Définition et enjeux
29
participatifs et sites spécialisés consacrés à votre secteur d'activité. Globalement, tout site qui génère du trafic qualifié en rapport avec votre métier est intéressant. Non seulement il pourra vous apprendre des choses et faciliter votre veille, mais une participation active vous permettra d'y faire des rencontres professionnelles intéressantes. Dans une moindre mesure, Twitter et Facebook peuvent occasionnellement être utiles (selon votre secteur) pour aborder de nouvelle personnes, échanger avec elles et surtout donner de la visibilité à vos contenus. Troisième et dernière étape, le réseautage ! Suite logique et complémentaire du point précédent, cela va consister à vous nouer un réseau de contacts qualifiés et à l'entretenir. Je ne parle pas de calcul, mais de rapprochement par affinité. Soyez à l'écoute de ce réseau, échangez avec ses membres, entretenez vos liens par mail, micro-blogging, commentaires interposés, services que vous pouvez rendre... Soyez pro-actifs et toujours à l'écoute ! Il faut donner pour recevoir, ne l'oubliez jamais. L'expression "gagnant-gagnant" a beau être utilisée à toutes les sauces, elle n'en reste pas moins vraie. C'est ce réseau qui pourra vous permettre d'accéder à de belles opportunités et au marché caché. Cela peut être aujourd'hui, demain ou dans deux ans. Ne soyez pas pressé et ne vous reposez pas uniquement sur lui, mais n'oubliez pas sa force. Si vous êtes actifs sur des communautés ciblées en ligne, nul doute que votre réseau sera important. En conclusion, avoir une présence professionnelle en ligne est quelque chose qui prend du temps. Cela se construit sur la durée et ne se limite pas à la construction d'un ou deux profils à la va-vite. Toutefois, miser sur des bases solides peut être utile à votre carrière et vous ouvrir des opportunités professionnelles. Plutôt que de craindre Internet, optez donc pour une stratégie offensive et positive !
Définition et enjeux
30
Le côté sombre de l'e-réputation
Auteur Antoine Dupin
Blog Le blog d'Antoine Dupin
Twitter @AntoineDupin Ninja des médias sociaux, Antoine Dupin est chargé de communication Web et s'intéresse fortement à l'analyse de ces derniers.
L’identité numérique, c’est un peu comme un CV qui serait écrit à plusieurs mains. Vous avez beau ne mettre que ce qui vous valorise, il y a toujours d’autres qui pourraient bien ne pas jouer le jeu : vengeance, indiscrétion passagère, humour plus que douteux ... Sur Internet, la moindre dérive peut avoir de graves conséquences, et ce aussi bien que cela soit dans votre vie professionnelle (patron, collègues, client, concurrents) que personnelle (amis, familles). Si les internautes ont bien conscience des enjeux de l’eréputation (70% selon un rapport Microsoft), ils continuent à avoir une attitude paradoxale sur la toile, exhibant données et photos de tout genre ce qui peut nuire à certains.
L’internaute n’a dès lors comme choix que d’en référer à la loi, qui existe mais que trop ignorent voyant le Web comme une zone de non droit. Si la notion d’oubli est à proscrire, car impossible à mettre en place, il existe toute une armada de textes et un organisme phare, la CNIL. Seulement, si les textes mettent des années à se mettre en place, la CNIL elle est submergée sous les demandes. Ainsi, lorsque j’étais plus jeune, il y a de cela presque 10 ans, notre jeu était d’inscrire nos amis au parti communiste, car leur site le permettait de manière gratuite. C’était assez stupide, je l’admets, mais très drôle. Selon IDFr, le récent changement du code pénal en matière d’usurpation numérique fait que nuire à la réputation d’un tiers est désormais répréhensible. Ils expliquent même que rentrent dans ce cas : "l’affiliation d’un tiers à un parti politique ou une association par l’utilisation frauduleuse de son adresse électronique ou l’envoi d’un faux message électronique par le détournement de l’adresse d’un tiers". Cela fait plus de 10 ans que l’on inscrit nos amis aux newsletters les plus stupides, qu’on les inscrit un peu partout. La loi évolue de manière lente et pas vraiment dans le bon sens. Aujourd’hui, il est quasiment impossible de bien maîtriser son identité numérique tant il y a de personnes ou organismes qui sont à prendre en compte. Au final, on identifier deux dérives, celle des autres volontaire et celle des organismes, plutôt maladroite.
Définition et enjeux
31
Les autres (The Others) De plus en plus d’internautes comprennent qu’ils ont dans leur main une arme de destruction massive d’identité numérique, et que les victimes n’ont quasiment aucun recours. Ainsi, la seule véritable preuve que l’on peut apporter de la culpabilité d’une personne est l’adresse IP. Seulement voilà avec des wifi ouverts comme dans certains fast food ou bars, il devient quasiment impossible de remonter à l’auteur de l’attaque, du moins légalement. Enfin, il existe tout un tas de logiciels permettant de surfer en tout anonymat comme les VPN ou des logiciels comme Tor. Une fois cela compris, détruire un collègue, un ami, par vengeance est des plus simple. Un exemple flagrant est cette affaire que nous révèle Le Post. Le cas d’une institutrice qui a produit une vidéo à connotation sexuelle avec son expartenaire. Ce dernier l’a publié par vengeance sur Youtube. Et c’est ainsi que la vengeance prend tout son sens, car comme le raconte l’institutrice, "Il a mis mon prénom, mon nom, et le nom de l'établissement où je travaille. Et il a ajouté un commentaire salace sous la vidéo". Non content de diffuser un contenu compromettant, l’homme a également compris qu’il fallait la référencer sur le nom prénom, et a même poussé le vice à l’établissement. Dès lors, le piège se referme et la vidéo, évidemment, va subir une diffusion massive car elle sera reprise sur des sites tiers. Cette dernière explique comment se défendre relève d’un marathon. Les institutions n’ont aucun pouvoir, sont dépassées, et les sites Internet impuissants face au phénomène du buzz. "J'ai contacté la Cnil par courrier écrit. Ils m'ont répondu le 13 avril, et m'ont dit que les délais peuvent être très importants en raison du grand nombre de plaintes. Ce que peut faire la CNIL, c'est contacter les sites un par un pour qu'ils suppriment les pages en question. J'ai également contacté Google France et envoyé un fax à Google Etats-Unis. Google France, qui a dû voir que j'étais complètement paniquée, m'a répondu qu'ils ne peuvent rien faire car ce n'est pas eux qui ont mis en ligne tout ça. Ils ont quand même supprimé les versions 'cache' (qui permettaient de voir les pages des sites, même si elles avaient été supprimées, ndlr). Du coup, normalement, avec le temps, ces versions vont disparaître. Mais elles apparaissent sur d'autres sites..." Les utilisateurs ont plus d’un tour dans leur sac. Dans le passé, un autre jeu était d’inscrire un camarade de classe sur les sites type Meetic dans la catégorie homosexuel. Je ne saurais dire le nombre de mails de demande de rencontre que j’ai reçus. Car créer un faux profil a toujours été d’une simplicité relativement dangereuse. Il suffit pour cela d’une fausse adresse mail facilement ouvrable sur des sites comme Gmail, Yahoo, ou MSN, et le
Définition et enjeux
32
tour est joué. Ensuite, en fonction de la vengeance, il devient simple de créer une stratégie. Court terme, long terme ? Car si créer de faux profils et les alimenter demande un temps soit peu de temps, il est des solutions plus rapides et plus explosives. Dans le premier cas, il convient de créer une stratégie qui atteindra soit l’intégrité de la personne dans sa moralité (groupes néo-nazis, humour scabreux ...), soit dans son emploi (recherche d’emploi active, discrédit sur la société). Ainsi, lorsque l’on recherche quelqu’un sur Facebook, voilà le profil que l’on peut voir en jouant sur les paramètres. Il n’est plus question d’entretenir le profil, il suffit simplement d’un avatar et de placer ce dernier sur des groupes douteux. Aucune information sur le cercle d’amis, aucune information sur sa vie, seulement des groupes, rien qui ne permette de dire que le profil est inanimé, et donc probablement faux.
Dès lors, la panoplie de faux profils peut aisément se mettre en place. Un simple compte Viadeo avec "en recherche d’emploi active" et des demandes auprès de DRH d’autres sociétés et le tour sera joué. Encore plus fourbe, les commentaires sur les blogs sont un excellent moyen de donner des petits coups à droite ou à gauche. Car ces derniers ne demandent qu’une adresse mail, un nom et un prénom. Et pourtant, ces derniers apparaissent dans les recherches Google.
C’est nettement plus simple et plus fourbe à mettre en place. Car si un faux profil peut facilement être clos par un mail à la plateforme (même s’il laisse des traces dans le cache), les faux commentaires peuvent être postés
Définition et enjeux
33
rapidement à droite et à gauche. Dès lors contacter tous les sites sur lesquels il y a un message discriminant relève du véritable casse tête.
Et les autres, involontaires D’un côté, il y a l’explosion du taux d’équipement en nouvelles technologies. Il n’est pas rare de trouver des photographies ou des vidéos compromettantes issues de fêtes, de réunions ... Ces moments de vie se retrouvent très souvent sur les sites Web. Il n’est pas rare de se retrouver tagué sur Facebook dans des positions ou états ridicules. Et pourtant, ces dernières apparaissent sur votre profil, dans vos albums. Si enlever le tag, ou demander le retrait à celui qui l’a posté, peuvent sauver les meubles un temps, demandez-vous si ces derniers ne pourraient pas l’envoyer à un tiers qui à son tour la postera et ainsi de suite. Ainsi, "pot de départ de Jean à la société LourdeConséquence" peut mettre le feu aux poudres si un client cherchant LourdeConséquence sur Google tombe sur des employés ivres morts et critiquant cette dernière, ou un recruteur cherchant Jean et tombant sur ce dernier dans la pièce de la photocopieuse laissant un dernier cadeau à son ancien patron. Car l’internaute ne pense pas forcément à mal. Mais il n’est pas rare de le voir agir de manière irréfléchie, répondant à un processus de partager le ridicule. Et le ridicule, cela peut être vous.
Définition et enjeux
34
D’un autre côté, il y a l’ouverture des données et l’apogée des moteurs de recherche qui sont un véritable danger pour tout un chacun. Ainsi, votre identité numérique, la centralisation de vos données se retrouvent aisément accessibles par tout un chacun ... s'il en fait la démarche. Mais voilà, vous ne le saviez peut être pas mais Pages Jaunes a racheté le site 123 people, un moteur de recherche de personne. Résultat, lorsque vous cherchez un particulier, vous avez également la possibilité de voir son identité numérique, dangereux non ? Récemment en vacances, mon employeur m’a appelé sur fixe, dont il n’avait pas le numéro. Il l’a donc trouvé par les pages blanches, et a donc potentiellement vu ma présence sur le web.
Une telle intrusion dans la vie privée est totalement incroyable, d’autant qu’elle n’a pas été désirée. Souhaitant en savoir plus, j’ai contacté les Pages Jaunes pour avoir le droit de retirer ces données, et il existe un formulaire, totalement introuvable, à cette adresse : http://www.pagesjaunes.fr/trouverunnom/afficherFormulaireDroitOubli.do ... oui le droit à l’oubli est dans l’adresse url. Totalement paradoxal, de quel droit PagesJaunes affiche t il mes données ?
Définition et enjeux
35
Pour pouvoir retirer mes données, je dois envoyer les url à supprimer, mais également envoyer une photocopie de ma pièce d’identité ... incroyable non ? Je n’ai rien demandé, et pourtant, malgré un mail, je me retrouve avec un long formulaire pour effacer des données. Jusqu’où peuvent aller ces dérives ? Aux USA, les données liées au passé criminel de tout un chacun sont ouvertes. Aussi, sur le site 123people en version US il est possible de trouver des données sur notre casier judiciaire :
Définition et enjeux
36
Cela fait vraiment peur de se dire que si mon patron cherche à me joindre à mon domicile il peut tomber sur mon casier judiciaire ... jusqu’où peut on aller ?
Oui, bulletin scolaire, séjours psychiatrique ou que sais je encore. Avec l’ouverture de certaines données, et leur centralisation, le réel rejoint le virtuel. Un recruteur cherche à vous joindre car il n’a pas votre CV sous les yeux et passe par les Pages Jaunes, bing ! Enfin, cerise sur le gâteau, il y a votre homonyme, qui lui peut avoir la pire des présences sur le web, et vous ne pourrez lui interdire de crier haut et fort ses pensées les plus sombres : il a le droit d’exister, et faire la différence entre différents profils peut être dur, de même qu’un name googling qui donnerait des résultats franchement déplaisants :
Je plains celui qui s’appelle aussi Geoffrey Cohen ...
Conclusion Souvenez vous que l’on ne nettoie pas une identité numérique, on la forge. Vous ne pourrez jamais nettoyer toutes les traces. Par contre, avec une bonne stratégie, vous pourrez vous valoriser et vous positionner sur les moteurs de recherche.
Définition et enjeux
37
Mais si vous n’êtes pas dans le Web, cadre ou dans une profession ayant un rapport avec Internet, vous ne risquerez pas grand chose pour le moment. Vous n’aurez donc pas dans un premier temps à vous créer un profil professionnel. Cependant, effectuer une veille ne coûte rien et elle est assez simple à mettre en place. Mieux vaut prévenir que guérir, comme dit le célébre adage. Dans un premier temps, je vous conseille de taper votre nom et prénom pour voir ce que Google dit de vous. Cela vous permettra déjà d’avoir une première vision. N’oubliez pas que tous vos commentaires, tous vos messages peuvent apparaître. Si la recherche ne donne que quelques choses anodines, commencez par créer des alertes. Les alertes Google vous informeront dès qu’une information vous concernant tombe. Evidemment, n’oubliez pas de vous même regarder de temps en temps ce que le name Googling donne. Pour créer une alerte Google, rendez-vous simplement à cette adresse : http://www.google.fr/alerts et remplissez le formulaire. C’est simple et gratuit. N’oubliez jamais qu’on ne sait pas ce que sera le Web dans 5 ou 10 ans. Si aujourd’hui le name googling vise avant toute chose une partie spécifique des travailleurs, vous ne savez de quoi sera fait l'avenir. Ne tombez cependant pas dans la psychose, ne rentrez pas dans une méfiance malsaine vis à vis de vos proches, surveillez simplement, de temps en temps, ce que le Web dit de vous.
Définition et enjeux
38
L'identité dans le cyberespace
Auteur Yann Leroux
L’identité est une notion moderne. Elle naît avec l’Etat et sa nécessité d’assurer un Psy et geek contrôle sur ses administrés. Dans les villes, les adresses permettent d’identifier les Twitter administrés et leurs richesses et donc de lever @yannleroux des impôts. Plus tard, les registres de naissance et de baptême permettront de Yann Leroux est contrôler les individus dans leurs psychologue et déplacements sur le territoire. Plus l’Etat se psychanalyste, Il blogue centralise, plus il devient fort, plus Ego est sur Psy et Geek mais vous objet de différenciation et de ségrégation dans le trouverez aussi des dispositifs de surveillance et de contrôle. A facilement ailleurs. Il sait coté de cette surveillance de plus en plus que C'est toujours tatillonne, les individus se vivent de leur coté septembre quelque part. de plus en plus libres. Leur identité n’est plus fixée par les alliances anciennes. Elle ne dépend plus du lignage mais du tumulte des désirs individuels. Ego est ce qu’il désire… ou du moins c’est ce que l’idéologie actuelle chuchote. Son identité est avant tout réflexive. Elle est l’image qu’il produit pour lui et pour les autres. C’est une totalité subjective. Blog
Serge Tisseron a mis la construction de l’identité au regard du développement des dispositifs d’image : le miroir de bronze, puis le miroir argentique et enfin les images de la photographie et du cinéma ont conduit Ego à prendre de moins en moins appui sur l’autre dans la construction de certains aspects de l’image de soi (Tisseron, S. 2000) L’identité est épreuve de soi. Elle est ce par quoi Ego prouve qu’il est bien ce qu’il dit. En ce sens, elle passe un tiers – ici l’Etat – qui garantit l’identité de chacun. Mais elle est aussi ce qui s’éprouve dans le secret des intimités. Elle est alors privée et secrète. L’identité est sang-mêlé. En elle s’affrontent deux pôles qui s’opposent terme à terme. D’un coté, l’objectif, le corps, l’état, la raison, le passé. De l’autre le subjectif, la pensée, l’individu, l’imaginaire. Elle naît de la rencontre de ces deux opposés qui tantôt menacent Ego de la réduire dans la rationalité ou de la perdre dans les imaginaires.
Définition et enjeux
39
L’identité est un carrefour. L’identité est au carrefour de trois éléments : le corps, le groupe et Ego. L’identité s’enracine dans le corps : le sexe, la taille, la corpulence, la carnation de la peau, la pilosité sont des éléments qui ont donné bon nombre de noms de famille. Le groupe est un des hauts fourneaux de l’identité. La famille, comme groupe primaire, participe bien évidement à la construction de l’identité, mais également tous les groupes auxquels Ego va appartenir : classes, clubs, groupes de travail… Enfin, Ego est lui-même le lieu ou se fonde son identité. Dans la façon dont se raconte ce qui est vécu, l’identité se construit. Elle se construit également dans ce qui se tait : réserves conscientes, secrets maintenus ou dont Ego est l’objet, refoulements, cryptes inconscientes. Notre identité est remarquable : quelque soit la diversité des situations auxquelles nous sommes confrontés, quelque soit leur complexité, quelque soit le temps qui passe, nous nous sentons nous même. Notre identité est ce qui nous permet de nous sentir identiques et cohésifs à nous même et à nos idéaux. Elle est dynamique : elle s’actualise dans les relations que nous avons avec nous même, les autres et nos objets d’intérêt. Finalement, on peut définir l’identité par les flux de discours conscients et inconscients tenus sur et par une personne. C’est une définition qui est suffisamment large pour prendre en compte l’identité dans ce qu’elle a de complexe et surtout qui permet d’avancer dans la compréhension de la façon dont fonctionne l’identité en ligne.
John Suler, un pionnier de la psychologie sur Internet Qui suis-je dans le cyberespace ? Dès 1996, le psychologue américain John Suler se pose la question et donne 5 facteurs de l’identité en ligne 1. Le niveau de dissociation et d’intégration : le cyberespace offre une niche pour chaque facette de la personnalité. Nous n’avons pas besoin de nous y présenter en un tout puisque sur Internet nos différents investissements peuvent être dissociés. Nous pouvons être ici un professionnel, et là un amateur de sport et plus loin le membre d’une association sans que ces différentes dimensions ne soient mises en contact. A chaque espace social son rôle, et à chaque rôle son espace social, telle semble être la promesse de l’Internet. Par rapport à l’espace physique, le travail d’intégration qui maintient l’identité en un tout cohérent est mis en suspens. Cela permet à des composantes de la personnalité de s’exprimer plus librement. 2. La valence positive et négative. Pour John Suler, le cyberespace peut être le lieu où satisfaire des composantes « positives » ou « négatives » de sa personnalité. C’est ainsi que pour certains, l’investissement du réseau sera surtout l’occasion d’agresser les autres, tandis que d’autres y découvriront des espaces où se penser, et parfois, s’accepter un peu mieux. Les groupes de soutien et d’information que l’on trouve sur le réseau peut ainsi aider quelqu’un à traverser des moments difficiles ou à mieux installer en lui des idéaux. Par exemple, une personne se découvrant homosexuelle pourra mieux intégrer sa sexualité par la fréquentation de forums gay tandis qu’une autre
Définition et enjeux
40
pourra utiliser le réseau comme un espace où exprimer des rêveries en jouant à être une autre personne ou un personnage imaginaire. 3. Le niveau de fantasme et de réalité varie selon les lieux. Certains dispositifs exigent que l’on se présente sous son identité réelle, tandis que d’autres exigent que l’on se présente sous une identité imaginaire. D’autres enfin permettent de mélanger les différents niveaux. Par exemple, une plateforme comme Facebook permet de faire converger l’identité réelle et l’identité endossée dans un jeu comme World of Warcraft. Cependant, le terme d’identité réelle convient mal car Ego est toujours réel et ce jusque dans les identités qu’il se rêve. Ce que l’on appelle identité réelle est une convention : c’est l’identité par laquelle on se fait reconnaître par l’Etat : âge, sexe, lieu d’habitation, profession.
4. Le niveau de contrôle conscient. La façon dont on se présente en ligne ne dépend pas uniquement d’éléments conscients. Des souhaits et des inclinaisons trouvent à se satisfaire sous l’identité en ligne d’Ego. Le choix d’Ego pour un nom ou un avatar répond également à des logiques inconscientes, même lorsqu’il s’agit d’éléments a priori "neutres" comme la reprise en ligne de son identité civile. Cela vaut également pour les groupes qu’Ego rejoint ou quitte 5. Le média choisi. Dans le cyberespace, les canaux de communication sont des moyens d’expression pour Ego. Certains préfèrent les longs échanges des forums tandis que d’autres sont attirés par le côté électrique des messageries instantanées et des bavardoirs. Les premiers donnent le temps de la réflexion, tandis que les autres sont plus orientés vers la spontanéité et l’immédiateté. Pour Suler, ces dispositifs attireront Ego en fonction de leur style cognitif. Le média choisi dépend finalement d’une série de facteurs : le niveau d’intégration, de réalité et le style cognitif d’Ego le conduiront à investir préférentiellement les forums ou les bavardoirs.
Définition et enjeux
41
L’idée générale de ces premiers travaux est que l’Internet offre un espace où l’on peut expérimenter différentes identités. Lisa Nakamura parle même de "tourisme identitaire"1 pour les avatars : chaque utilisateur, en empruntant une identité, explorerait en profondeur les caractéristiques que la culture prête à cette identité. A cette idée s’ajoute que les internautes profitent largement des avantages que leur offre l’Internet en gérant en ligne différentes identités. De ce point de vue, le texte de John Suler a un peu vieilli, car les pratiques d’aujourd’hui sont tout à fait différentes. Devant la multiplication des espaces d’écriture, les internautes trouvent plus économique d’utiliser une seule identité. Cela leur permet d’être repérés et reconnus plus facilement par les moteurs de recherche et les autres internautes indépendamment de l’espace où ils se trouvent. Ce mouvement est accompagné ou accentué par la mise en place de dispositifs centralisateurs comme Netvibes, friendfeed ou disqus. Même si les conceptions de John Suler datent de 1999, elles sont toujours valables aujourd’hui. La différence majeure est que l’Internet n’est guère plus vécu comme une sorte de théâtre obscur dans lequel chacun pourrait essayer différents masques. Il y a à cela plusieurs raisons dont une tient à la psychologie. La multitude des lieux en ligne investis par Ego a produit une charge de travail trop importante. Trop dissocié, Ego a ressenti à nouveau le besoin de synthèse et cherché des dispositifs où réunir les flux de ses différents investissements.
L’identité s’écrit plusieurs fois Sur Internet, l’identité s’écrit plusieurs fois. Elle s’écrit avec l’adresse email, l’adresse IP, le nom, la signature et l’avatar. L’adresse IP est la moins personnelle et la plus sociale des adresses. Elle rattache l’individu à une machine – on pourrait même dire qu’elle identifie une machine à tous ses utilisateurs. C’est également elle qui rattache l’internaute au Fournisseur d’Accès à Internet, et à tout le corps social. Cette adresse IP est un véritable cordon ombilical qui nous rattache profondément au corps social. Sauf à utiliser des systèmes de reroutage qui ne sont pas à la portée de l’utilisateur lambda, cette adresse donne aux jeux de cache-cache que l’on peut trouver sur l’Internet leur valeur exacte : il s’agit de positions imaginaires par lesquels se disent le rapport à la loi, à la culpabilité ou à sa propre origine. L’adresse email est double. Elle s’articule de part et d’autre du signe arobase "@". A droite, le nom de domaine du fournisseur de l’adresse indique à tous à qui l’utilisateur confie son courrier électronique et laisse transparaitre quelques informations quant à ses goûts ou son expertise de l’Internet : avoir une adresse email chez alice.fr ou chez gmail.com sont deux choses très différentes. A gauche de l’arobase, le nom que l’internaute s’est choisi. Le nom qu’il se donne, qu’il soit similaire ou différent de celui de son état civil, est toujours investi de façon consciente et inconsciente. Le nom – ou le pseudo – peut correspondre à une partie de l’adresse email ou Nakamura, L. (2000). Race In/For Cyberspace: Identity Tourism and Racial Passing on the Internet. Retrouvé Novembre 10, 2009, de http://www.humanities.uci.edu/mposter/syllabi/readings/nakamura.html 1
Définition et enjeux
42
être différente. Là encore, un travail subtil entre les correspondances ou les différences des différentes parties de l’identité numérique est possible. Se donner un nom est toujours très chargé affectivement. Cela nous place dans la position de nos propres parents à notre naissance, ou plus exactement la position que l’on imagine avoir été la leur. En dehors de cet aspect originaire, se donner un nom est aussi organisé par une fantasmatique de l’origine. La signature est un bout de texte que l’on appose à tous les messages que l’on rédige. Précédé des signes – suivis d’un espace, il indique que le mail ou le message est terminé. Il clôt un discours. Si l’on considère la mouvance dans laquelle nous somme pris sur Internet, c’est un point qui peut être investi comme représentant une permanence. Cela peut être une adresse géographique, une citation, un lien vers un site... En passant au Web, la signature s’est un peu sophistiquée : elle peut se faire image, fixe ou animée. Elle peut également contenir des éléments d’informations issus d’un autre domaine, par exemple les statistiques de la personne à un jeu en ligne. Enfin, depuis le Web 2.0, la signature est souvent utilisée pour faire connaître les réseaux sociaux où l’on peut être joint. Mais, de Usenet à aujourd’hui, la dynamique reste la même : la signature est le lieu de la permanence. Elle dit en effet, quelque soit le contexte, quelque soit l’humeur ou la tonalité du message que l’on vient d’écrire, que le fond des choses reste toujours identique à lui-même. En ce sens, elle est un représentant de la continuité d’exister. Par exemple, Brian Reid avait pour signature "5th thoracic" pour rappeler la part qu’il avait prise à la backbone cabal. L’avatar signale le sujet pour les autres depuis que le Web s’est doté de dispositifs sociaux comme les forums. Il s’agit d’une image, choisie par l’utilisateur qui le représente. Lorsque l’utilisateur ne se choisit pas une image, le dispositif d’écriture lui en donne une par défaut : il aura la même que tous ceux qui souhaitent, de ce point de vue, rester anonyme. L’image est utilisée dans des buts narcissiques, agressifs ou séducteurs : les pouvoirs de l’image (Tisseron, 2005) jouent ici pleinement. A l’exception de l’adresse I.P. qui est donnée par un tiers, tous les autres marqueurs d’identité sont des échos de la vie imaginaire et inconsciente de l’utilisateur. Les marqueurs d’identité disent vers qui vont les idéalisations ; ils peuvent commémorer des événements heureux ou malheureux, et cette commémoration peut être privée, familiale, ou publique.
Des silos et des tamis. On peut comprendre l’Internet comme un énorme dispositif dans lequel les identités individuelles et collectives sont recomposées au travers de silos et de tamis. Les archives de nos activités en ligne se constituent en lieu de mémoire, s’accumulent, se collectivisent parfois, se lient et se délient des composantes identitaires. Ces silos sont principalement les forums et les boîtes mails. Les tamis sont principalement les dispositifs de folksonomie et les flux RSS. Ils nous aident à trier, filtrer, séparer, individualiser et sélectionner dans l’énorme multitude des possibles du WWW. Avec ces dispositifs, l’identité est prise dans des mouvements d’accumulation
Définition et enjeux
43
et de redistribution. Jour après jour, update après update, check in après check in, publication après publication, nous constituons une traîne de mémoires qui dit ce que nous faisons, là ou nous sommes ou les objets auxquels nous nous lions2. Les silos sont les lieux où se condensent les identités. En eux les nécessaires synthèses peuvent avoir lieu. Les trop grands écarts peuvent être réduits. Les filtres sont des lieux de redistribution où Ego peut échapper à la tyrannie d’être Un et se laisser aller à la rêverie du multiple. Filtres et tamis ne sont pas étanches l’un à l’autre. Les tamis comportent une composante historique. Eux aussi accumulent et collectent, tandis que les silos sont aussi d’une certaine façon un filtre : tout dépôt en un lieu indexe le lieu, le dépôt et le déposant comme différents. J’appelle identité en ligne tout dispositif par lequel Ego s’individualise dans le cyberespace le rendant à la fois à nul autre pareil et rattaché à l’ensemble. L’adresse email en est le prototype parfait puisque les caractères à la gauche de l’arobase sont uniques tandis que le nom de domaine qui est à droite de l’arobase le rattache à l’ensemble. Cette identité en ligne passe par un travail autour des représentations de soi. En ligne, nous avons à choisir des éléments de représentation de soi et à les combiner avec d’autres. Au final, il s’agit toujours d’assimiler des éléments de notre vie interne : par exemple un conflit entre plusieurs désirs inconscients, donner une plus grande place à la réalisation de certains désirs, mieux comprendre certains aspects de notre fonctionnement. Il s’agit donc d’une assimilation de composantes psychiques. Le psychanalyste Nicolas Abraham (1978) a montré que cette assimilation passe par un processus qu’il a appelé introjection. Le destin de ce qui est introjecté est variable. Le processus peut conduire à une extension du moi ou à la mise en dépôt de ce qui n’a pas pu être intégré.
2 J’ai appelé ce procédé la légendarisation : il s’agit d’une écriture de soi qui emprunte aux différents types d’autobiographie (journal intime, mémoire, essai)
Définition et enjeux
44
L’assimilation passe par un temps de projection hors de soi. Ce détour donne au Moi la possibilité de se re-présenter une partie de sa vie psychique. Les mondes numériques nous en offrent beaucoup d’occasion puisque après nous être donné un nom ou une image, nous sommes très fréquemment en contact avec elle. Ces projections peuvent être mises en dépôt ou isolées du fonctionnement général du psychisme. Dans le premier cas, il s’agit d’une mise en attente d’une assimilation à venir. Dans le second, il s’agit d’une amputation : le souvenir, le fantasme ou le désir sous-jacent sont retirés du fonctionnement général du psychisme. Ce travail d’assimilation par lequel Ego se constitue s’appuie en ligne sur les différents dispositifs et leurs qualités. Il peut être important à un moment de trouver des silos où recomposer certains aspects du Self en fonction de logiques inconscientes. Il nous confronte à la figure du double et il n’est pas étonnant de retrouver en ligne les mêmes figures que celles explorées par la littérature : le professeur Frankenstein et son monstre, Docteur Jekyll et Mister Hyde et Dorian Gray. Le professeur Frankenstein a découvert le secret de la vie. Il donne naissance à un être surhumain mais dont la laideur effraie son créateur. Que faisons-nous en ligne ? A force de combiner et déconstruire des identités, de nous accoupler intimement à des machines et aux mondes numériques, ne donnons nous pas naissance à des monstres ? Saurons-nous les contrôler ? Ou vont-elles nous détruire ? Il y a là une inquiétude quant à nos projections dans les mondes numériques des aspects "mauvais" de notre Self et aux capacités de ceux-ci à les contenir et à les transformer. Le Docteur Jekyll est un philanthrope qui invente et boit une potion qui sépare ses aspects bienfaisants et malfaisants. Sous la forme de Mister Hyde, il se laisse aller à tous ses désirs sans aucune considération morale. La figure de la dualité Jekyll/Hyde se retrouve dans les tentations d’utiliser l’Internet comme une succession de lieux étanches les uns aux autres. Chaque lieu laisserait à Ego la possibilité de réaliser certains désirs sans aucun lien avec l’ensemble de la personnalité. Le processus prévalant est ici le clivage c'est-àdire la coexistence au sein du Moi de deux attitudes psychiques opposées. Dorian Gray est un homme gardant une éternelle beauté pendant que son portrait vieillit. En ligne, Ego est comme Dorian, mettant en ligne des aspects idéalisés de lui-même et se refusant de prendre suffisamment en compte l’usure du temps voire même de la réalité. Ces doubles numériques fonctionnent comme dans un rêve. Parce qu’ils rendent floues les limites entre soi et l’autre, ils peuvent donner lieu à un sentiment d’inquiétante étrangeté. Ego ne se reconnaît plus tout à fait, troublé qu’il est en son propre moi. Le double peut aussi tenir lieu d’instance d’observation et de critique. Il est la part qui surveille le Moi mais aussi celle qui contient les désirs qui n’ont pas pu être réalisés. Ils condensent des éléments différents en les ramenant a leur plus petit numérateur commun et ils diffractent un élément psychique dans plusieurs directions. Ils combinent et sélectionnent. Ce sont des tropes du langage : principalement la métaphore
Définition et enjeux
45
et la métonymie. Notre vie en ligne nous offre beaucoup d’opportunités d’assimilation et donc de construction de soi. D’abord parce que les mondes numériques sont des espaces autres. Nous avons dû faire preuve d’inventivité pour pouvoir les habiter et y développer une vie sociale. La colonisation de ces lieux a été productrice d’un intense travail psychique donnant naissance à des mythes collectifs servant de colle sociale. Par ailleurs, les matières numériques sont suffisamment malléables pour garder des traces de nos actions et de nos pensées. Elles fonctionnent alors comme des miroirs dans lesquels nous pouvons mettre au travail des images de soi ou des images de nos collectifs. Nous pouvons nous y reconnaître aussi bien que nous y perdre.
Définition et enjeux
46
La question de l'anonymat
Auteur Anne-Laure Raffestin
Community Manager junior chez RegionsJob, AnneLaure Raffestin rédige actuellement un mémoire sur la représentation sociale des hackers, dans le cadre d'un Master en communication et technologie numérique.
L’anonymat sur le Web soulève de nombreuses questions, notamment avec le projet de loi déposé par le sénateur Jean-Louis Masson, visant à obliger les blogueurs à dévoiler leur identité, qui provoque bien des indignations.
Il y n’a même pas une quinzaine d’années, quand la démocratisation du Web en était à ses balbutiements, la question de l’anonymat ne se posait pas. Ou plutôt, la réponse à cette non-question était systématique : on conseillait forcément aux néophytes de ne pas divulguer leur identité et d’intervenir sur la toile via un pseudonyme. Moins on en savait, mieux c’était, pour sa sécurité personnelle disait-on. L’un des mythes fondateurs de l’imaginaire d’Internet est en effet l’anonymat procuré par le masque de l’écran, lié à l’une des composantes de sa triple origine (étatique, scientifique, et pour le cas qui nous intéresse, contestataire - voir FLICHY Patrice, L’imaginaire d’Internet, 2001, La Découverte). Les premières démarches dites interactives à connaître le succès populaire n’incitaient pas non plus à s’exposer sous son vrai jour : les chats IRC étaient truffés de pseudonymes plus ou moins exotiques, et on s’en accommodait fort bien. Les conseils qui prévalaient alors étaient de se créer une adresse e-mail complètement anonyme, et de surtout, surtout, ne rien laisser apparaître de sa vraie identité (pour cette raison d’ailleurs, on se retrouve maintenant avec des pseudos incongrus, choisis circa 1998, dans les forums que l’on continue à fréquenter …) Mais la popularité forcément croissante du Web, l’acceptation de son rôle dans la vie quotidienne, et les débuts - poussifs - de sa dédiabolisation, ont fait qu’il devenait de plus en plus difficile de déconnecter son identité réelle de ce qu’on n’appelait pas encore son identité numérique. L’apparition des blogueurs, qui pour les plus connus d’entre eux écrivaient sous leur vraie identité, et par la suite Facebook et les réseaux sociaux professionnels, pour ne citer qu’eux, ont contribué à lever le voile de l’anonymat sur Internet : il était désormais recommandé, et même indispensable, de construire son profil à partir de son nom et prénom et d’authentiques informations. Les rubriques
Se protéger
47
"A propos" des blogs personnels ont vu se substituer aux qualificatifs mystérieux d’authentiques informations, et les possibilités de centralisation de son identité numérique ont accéléré le mouvement. Naturellement, les anonymes ne sont pas actuellement rares non plus : on peut bien entendu citer l’incontournable Maître Eolas, mais aussi de nombreux autres blogueurs dont la profession leur interdit de dévoiler leur identité. Paradoxe de la liberté d’expression sur le Web: s’il est techniquement possible et facile pour n’importe qui d’écrire n’importe quoi, il est aussi très facile d’identifier quelqu’un si on le souhaite vraiment, malgré l’importance du « bruit» parasite. Bien entendu, la question de l'anonymat ne se pose pas dans le cadre d'un blog emploi, ou à visée professionnelle (sauf si bien sûr vous êtres en poste, et recherchez à en changer...) L'important sera au contraire pour vous d'être le plus visible possible – de manière positive, cela va de soi ! Cette thématique est abordée tout au long de cet e-book, nous ne l'évoquerons pas ici.
Pourquoi être anonyme ? A l’heure du personal branding et de l’e-réputation, la question peut se poser… L’anonymat permet de détacher ses activités de blogueur du reste de son identité professionnel, par exemple. Je peux choisir de n’écrire que sur ma vie professionnelle, mais sans vouloir être associé à tout ce que je relate. Je suis médecin, le secret médical m’empêche bien entendu de tout révéler, mais je peux avoir la volonté de partager mon expérience. Je suis enseignant, j’ai de belles choses à raconter, mais je n’ai pas envie que mes élèves soient au courant de mes doutes et de mes interrogations. Maître Eolas explique très bien ce souhait de rester anonyme dans ce billet : "Pourquoi mon anonymat ?". Sans parler nécessairement du contexte professionnel, on peut choisir d’être anonyme pour conserver sa liberté d’expression, tout simplement. Ou pour préserver son "extimité", selon l’expression formée par Jacques Lacan. Est-ce à dire que les sujets que j'aborde sur mon blog, dans un forum ou dans les commentaires d'un article de presse en ligne sont nécessairement honteux ou illégaux ? Bien sur que non ! Même si les défenseurs de l'anti-anonymat pourraient arguer du fait que si l'on écrit sur Internet, c'est forcément pour être lu, et que si l'on veut rester anonyme c'est que l'on a forcément des choses à se reprocher, l'on peut aisément rétorquer que ce n'est pas parce que je ne décline pas mes civilités à mon boulangère ou à mon voisin dans le bus, avec lesquels j'échange volontiers un ou deux mots, que je vais les poignarder sauvagement une fois leurs dos tournés.
L'anonymat sur les blogs Revenons donc à l'anonymat, et à sa mise en œuvre. Sans répondre à la question "Est-il souhaitable ?", parce qu'on peut tous avoir une bonne raison
Se protéger
48
pour ne pas se dévoiler entièrement, qui n'est pas forcément celle de déblatérer sur la voisine du dessus qui-nous-fait-peur-car-elle-a-quand-mêmeun-gros-chien, ou de porter atteinte verbalement à des personnages publics, il faut rappeler néanmoins qu'il ne suffit pas de prendre un pseudo et un avatar pour se sentir complètement anonyme, et non-reconnaissable. Notre identité ne se résumant pas à un nom et un prénom, si vous décrivez un tant soit peu votre meilleur ami, même sans le nommer, que vous postez une photo de la vue que vous avez de votre fenêtre, ou les cadeaux que vous avez achetés à votre chère grand-mère pour Noël dernier, il est fort probable que, si je vous connais par ailleurs dans la vie, je parvienne à vous identifier sans difficulté. L'anonymat, si je ne vous côtoie pas au préalable, ne sera sans doute pas levé si vous laissez échapper quelques détails anodins concernant votre vie privée, (et encore, le célèbre portrait de Marc L. par Le Tigre infirme totalement cette assertion). Mais si je fais partie de votre club de macramé, il y a de grandes chances que je reconnaisse l'une de vos créations dont vous posterez la photo sur votre blog, et donc que j'en apprenne un peu plus sur votre vie. C'est quelque chose qui interpelle, dans les reportages ou les journaux télévisés, quand les visages sont floutés : comment est-il possible que l’entourage n’identifie pas les personnes à l’écran, en reconnaissant leurs vêtements, leur façon de parler, leurs tics de langage… ? Sur un blog, vous avez beau choisir de n’aborder que tel ou tel sujet, pour mettre en valeur l’un des aspects de votre personnalité – c’est la notion d’extimité évoquée plus haut, ou simplement pour vous donner un espace d’expression sur un thème qui vous tient particulièrement à cœur, ou faire rire vos potes sans qu’un malicieux recruteur ne le sache, il est très difficile de ne pas laisser échapper d’autres informations !
Pour protéger son anonymat... Sans rentrer dans des conditions techniques, rappelons néanmoins quelques règles simplissimes pour protéger de façon basique son identité. Vous avez pris un pseudonyme ? Un avatar ? Une adresse mail pseudonymisée ? Attention à ne jamais les relier à votre noms et prénoms ! Cela peut paraître évident, mais il m'est arrivé de recevoir des e-mails de blogs "anonymes" dont l'expéditeur était clairement nommé, bien involontairement. Dans le cas des adresses mails, quand vous créez un compte de messagerie, on vous demande sous quel nom vous souhaitez être identifié par vos interlocuteurs. Tenez-vous en à votre pseudonyme de départ ! Prenez garde également à l'association entre votre pseudonyme et votre identité courante, facilement réalisable par inadvertance au travers d'éventuels comptes pour x sites ou de commentaires sur d'autres blogs. Là encore, il s'agit d'une évidence, mais qui peut être rapidement oubliée ! Attention aussi à ce que vous écrivez, même sous couvert de périphrase. Il ne
Se protéger
49
suffit pas de ne pas nommer une chose, un lieu ou une personne pour ne pas qu'elle soit reconnaissable ! Dans les cas de diffamation, le législateur a pris en compte le fait qu'une personne, si elle n'est pas identifiée clairement mais néanmoins reconnaissable (par exemple : "une vendeuse dans le magasin X", s'il n'y a qu'une seule femme dans l'équipe de cette boutique, on sait tout de suite de qui il s'agit sans avoir besoin de son nom et prénom), a tout à fait le droit de porter plainte. Parce que, justement, elle peut être reconnue. Imaginez que cette règle s'applique à votre anonymat ! De même, n'oubliez pas que vous avez forcément des expressions que vous utilisez souvent, des tics de langage qui reviennent fréquemment dans vos paroles ou vos écrits, voire des phrases que vous avez inventées et qui n'appartiennent qu'à vous... De quoi être reconnu par votre entourage ! Si vous n'avez vraiment pas envie qu'on vous dise "ha tiens je suis tombé sur ton blog, j'aime bien/j'aime pas ça ou ça, tu aurais pu faire un effort sur le design !", apprenez à identifier ces marqueurs de langage pour éviter de les employer. Bon, c'est certes aller un peu loin dans la paranoïa, mais recoupé à d'autres éléments, vous n'en êtes que plus reconnaissable ! Ce ne sont que de petites règles toutes simples, mais qu'il est bon d'appliquer. Quant à la proposition du sénateur Masson, gageons que même si le projet de loi est approuvé, les solutions techniques pour la contourner seront rpaidement trouvées...
Se protéger
50
Ne laissez pas vos traces tracer seules leur chemin Auteur Alexandre Villeneuve
Blogs E-réputation Referencement blog
Twitter @referencement Alexandre Villeneuve est consultant référencement et E-Réputation, auteur de blogs sur ces sujets, et président de l'association du référencement SEO Camp.
Au commencement du Web, en pleine "netrévolution", nous surfions libres et insouciants. Le Web était fondé par de gentilles starts-up idéalistes qui arrosées du cash d’ultraoptimistes "business angels" pouvaient se permettre d’éviter les basses questions financières. Cette belle époque est morte avec la bulle internet, et de retour sur terre les éditeurs de sites et annonceurs attendent maintenant du retour sur investissement, ROI dans le jargon financier.
Malheureusement, pour eux, le Web est idéologiquement basé sur le gratuit, ainsi, mis à part quelques fonctions premium, il n’espère plus faire payer leurs services ou contenus. Et rares sont les e-commerçants qui peuvent se permettre de refuser le discount. Alors quel modèle économique ?
La trace, cet eldorado Quiconque surfant sur le Web, laisse une trace technique, elle peut être due aux aspects techniques du Web (adresse IP), des sites (cookie), du navigateur (URL du site source…) ou encore aux aspects fonctionnels du site (suivi : de la navigation, de la recherche interne, des conversions…) Une masse d’informations qui peut être utile pour améliorer le site (contenu, design, ergonomie…), la mise en avant de produits/services (personnalisation), le ciblage des publicités, la réalisation d’étude (comportementale, concurrentielle…) etc. Ainsi, les traces que nous laissons sur le Web peuvent être triées, filtrées, analysées, pour finir par avoir d’une certaine manière une valeur marchande. Magique !
Un Big Brother annoncé Mais c’est là que Robert me rétorque : "C’est scandaleux plutôt ! Amazon n’a pas à savoir que j’ai recherché sur son site ‘BD Adulte’ !". C’est alors que je
Définition Se protégeret enjeux
51
lui préciserai qu’Amazon en profitera d’ailleurs pour lui mettre en avant pendant des semaines des produits de cette catégorie. Plus gênant, il est même possible que ce cookie soit utilisé par d’autres sites partenaires dans le même objectif. Ainsi, si vous voyez partout des publicités pour un "WE à Venise", c’est peut-être qu’une bonne surprise se prépare (ou qu’une très mauvaise est à découvrir :D). Différentes options sont possibles, paramétrer son navigateur, notamment pour supprimer les cookies à sa fermeture, utiliser un proxy pour cacher son adresse IP (réseau TOR)… La CNIL l’explique bien dans sa rubrique "Vos Traces".
Doit-on devenir parano de la trace ? Si les internautes doivent être conscients de l’existence de ces traces, si la CNIL et les institutions publiques doivent être vigilantes quant à son utilisation commerciale, il ne faut pas surestimer la "puissance de la trace". En effet, toutes ces traces sont parsemées sur de nombreux sites, personne ne peut les centraliser, ni les analyser, ni les "désanonymiser", ou plutôt personne ne se le permet, car Google avec la combinaison Gmail + Google Analytics + Google Bar (Envoi des infos de navigation) ou Google Search, a potentiellement ces informations. Dans tous les cas, quiconque divulguant ces informations aurait de graves problèmes judiciaires et de réputation, ce risque nous protège (pour l’instant ?). Ainsi, Robert peut dormir tranquille, Amazon ne jettera pas son nom en pâture sur Internet, en le rapprochant de sa recherche "BD Adulte".
Source : Nantucket Historical Association
Définition Se protéger et enjeux Définition et enjeux
52
Du besoin de laisser sa trace… En réalité, il y a un type de traces plus dangereuses, celles qu’on laisse volontairement vivre sur le web, par notre besoin naturel de laisser notre trace avec de plus en plus de détails (émergence de la géolocalisation ). Ce besoin est d’ailleurs l’essence du Web communautaire (dit 2.0) ces traces sont des contenus créés par l’internaute, ce qui est dit UGC ou UCC (User Generated/Created Content). Autant, les traces techniques sont invisibles sur le web (sauf pour les éditeurs de sites) et ont une durée de vie courte, autant les traces éditoriales peuvent être visibles et avoir une vie longue. Vous me direz que ce ne sont pas des traces, mais l’expression des internautes. Sans doute initialement, mais ce qui est l’expression de l’internaute aujourd’hui, devient progressivement trace avec le temps. Kévin lorsqu’il crie "A mort le capitaliste", c'est une expression quand elle a lieu en 99, mais aujourd’hui c’est devenu une trace d’un passé sans doute révolu, mais qui aujourd’hui peut porter préjudice, par exemple, lors d’un recrutement. Autres soucis éventuels avec votre employeur, que pense-t'il en voyant une forte activité sur Facebook aux heures de travail ou d’arrêt maladie ? Même dans le cadre familial, les traces peuvent porter préjudice, sur Facebook la suppression du « relation avec » ou des commentaires anodins d’un mari sur un compte féminin peuvent créer de gros problèmes de couples. Au Royaume-Uni, on parle d’un divorce sur 5 dû à Facebook. Mais, plus fort, la "non action" peut entraîner aussi des problèmes : que doit penser la femme d’un mari refusant de l’ajouter en "relation avec" ? Un épisode de South Park sur Facebook caricature parfaitement ce phénomène.
Vos droits contre la persistance de la trace sur le web Sur le Web, en théorie vous pouvez faire respecter votre droit au respect à la vie privée, votre droit à l'image ou vos droits d’auteur. Ces droits sont à faire respecter à bon escient, dans certains cas, l’information peu visible que vous souhaitez supprimer, peut devenir un buzz, c’est "l’effet Streisand". C’est sans doute plus vrai pour les sociétés, lorsqu’elles veulent faire supprimer un propos diffamant ou injurieux. Dans tous les cas, il faut prendre comme principe qu’un contenu (texte, image…) que vous envoyez sur le Web ne vous appartient plus. Même s’il est sur votre compte Facebook, Youtube…, il peut être repris (parfois contre vous), dupliqué, archivé… sa suppression totale étant impossible. Pour exemple, malgré un avocat réactif et sérieux, Laure Manaudou n’a pas pu faire supprimer ses photos nues du Web, une petite recherche Google est convaincante. Pour elle un souvenir pour l’éternité... Le Web est d’autant plus persistant qu’il se duplique automatiquement. Par exemple, archive.org conserve différentes versions des pages d’un site dans le
Définition Se protéger et enjeux Définition et enjeux
53
temps, 123people ou WebMii synthétisent les traces numériques d’une personne (ou d’homonymes)… Ne vous dites donc jamais qu’une information est invisible, elle peut remonter à tout moment, involontairement par la "tectonique du Web" (pour illustrer pensez à ce que pourrait engendrer la reconnaissance prochaine des visages), ou volontairement par une personne cherchant à s’amuser ou à vous nuire.
Quelles solutions? Pour ces traces éditoriales, il n’y a pas de solution miracle chaque cas est particulier. Certains, qui ont des traces problématiques à leur nom sur Google, cherchent à les "déréférencer", c’est à dire les faire descendre des premières pages, en faisant passer devant des contenus plus positifs. Cette tactique n’est évidemment pas la panacée. D’autres préfèrent prévenir, et choisissent des solutions radicales, telle que la suppression de leur compte Facebook (Concept Seppukoo) ou l’anonymat total. Si ces solutions sont sans doute excessives, il existe une solution relativement simple à mettre en œuvre. Elle consiste à refuser la tendance à l’unification de l’identité numérique et de chercher à l’inverse à la scinder en fonction de 4 grandes cibles : Professionnelles (la partie visible que l’on utilisera pour son branding personnel ) Amicales Familiales Personnelles Chaque identité devant être le plus étanche possible, cela passe par des gestions des groupes dans Facebook, des mots de passe pour accéder aux photos de mariages, jusqu’à la création d’un ou plusieurs avatars anonymes d’adresses mails spéciales pour tout ce qui n’est pas assumé ou assumable, que ce soit les opinions politiques ou le flirt sur Facebook ;) Pour conclure, la trace est multiforme, elle peut être technique ou éditoriale, il faut toujours conserver en mémoire que toute trace peut être utilisée par d’autres. Et s’en inquiéter particulièrement si elle est visible sur le web et qu’on peut la lier à son identité réelle. Ainsi, la trace méfions-nous, sans parano.
Définition Se protéger et enjeux Définition et enjeux
54
Quels outils pour diagnostiquer votre eréputation ? Auteur Camille Alloing
Blog CaddE-Réputation
Twitter @CaddeReputation
Consultant en gestion de la réputation en ligne pour les organisations, Camille Alloing est par ailleurs doctorant sur ce même sujet, au laboratoire CEREGE de l'IAE de Poitiers.
Sur le Web votre identité numérique, les informations que vous disséminez, vont impacter la représentation que les autres internautes confrontés à ces informations se font de vous : votre réputation en somme. Afin de mesurer l'impact potentiel sur votre (e)réputation des informations constituant votre identité numérique, de nombreux outils (gratuits) existent sur le web. En voici quelques-uns...
Plutôt qu'un inventaire exhaustif (impossible et surtout inutile) des outils existant sur le web, voici une sélection de certains d'entre eux. A savoir : Le meilleur des outils : vous... Quelles questions se poser avant de commencer l'analyse de sa réputation sur le web. Les moteurs de recherche généralistes : Google un ami qui veut vous du bien... Comment bien utiliser Google pour rechercher des informations sur le web. Les métamoteurs d'identité numérique : votre identité comme seul résultat... Présentation de WebMii. Les contenus non-indexés : chercher dans l'invisible ? Présentation d'outils permettant de rechercher de l'information non ou mal indexée par les moteurs de recherches. Rester en alerte ! Présentation de Google Alertes.
Le meilleur des outil : vous ! Avant de commencer à manipuler des outils et à chercher des informations, il paraît nécessaire de se poser un certains nombre de questions : Quelles sont les informations que je souhaite voir diffuser sur moi ? Qui peut voir ses informations ? Amis, famille, clients, prospects, collègues, etc.
Se protéger
55
Quelle image publique je souhaite avoir ? Autrement dit, quelle(s) impression(s) les informations me concernant et présentes sur le web doivent elles renvoyer de moi aux personnes les lisant ? Mon identité numérique doit-elle être un levier pour des actions futures ? Recherche d'emplois, changement d'orientation professionnelle, crédibilité politique, etc. Ces questions (ces objectifs en quelque sorte) ne peuvent bien entendu pas être générées par un algorithme... Elles sont pourtant essentielles pour orienter votre recherche d'informations, et surtout pour prendre du recul face aux résultas que vous obtiendrez par la suite (éviter la précipitation, évaluer les opportunités et les risques).
Les moteurs de recherche généralistes : Google un ami qui veut vous du bien... Ce sont les moteurs de recherche qui (majoritairement à l'heure actuelle) donnent accès aux informations sur le web. Pour cela, ils recherchent si les mots-clés choisis par l'internaute sont présents dans les pages web qu'ils indexent (très sommairement). Afin d'obtenir un maximum d'informations pertinentes vous concernant, il est intéressant de pouvoir définir précisément ses mots-clés de recherche. Google étant pour le moment le meilleur moteur de recherche existant sur le web (et le plus utilisé), il est évident que toute recherche d'informations passera à un moment ou à un autre par lui. Pour rendre plus pertinentes ses recherches, une requête du type : « robert dupon » OR « dupon robert » s'avère efficace. En langage de moteur de recherche, cette requête intime l'ordre à Google de ne faire apparaître dans ses résultats que les pages web contenant les termes « robert dupon » ou « dupon robert » exclusivement. Cela permet d'amblé un tri dans les résultats, ce qu'on appel « limiter le bruit ». Google présente un autre avantage (et pas des moindres) : la possibilité de rechercher rapidement sur différents types de sources. Et ce grâce à la barre d'option situé à gauche des résultats de recherche.
Se protéger
56
Les options : Tout les résultats : résultats classique. Vous permet d'évaluer la visibilité (hiérarchisation) de ceux-ci. Images : va rechercher dans les images indexées sur différentes sources. Pratiques pour repérer rapidement quelles sont les images compromettantes vous concernant. Vidéos : recherche sur une dizaine de plateformes vidéos (YouTube, Dailymotion, Wat, etc.). Actualités : sites de presse en ligne, quotidiens régionaux, etc. Souvent une mine d'or pour tout ce qui concerne la vie locale et de tout les jours (événements, faits divers, etc.). Blogs : rechercher les informations vous concernant dans la blogosphère. Mises à jour : Cette nouvelle option va chercher en temps réel les informations diffusées sur les outils de micro-blogging... Twitter en tête ! Livres : pour les auteurs s'intéressant à leur e-réputation (évaluer le volume de citations). Discussions : cette option permet de rechercher plus spécifiquement dans les forums. Enfin, une autre option intéressante est celle des « recherches associées ».
Cette option permet de déterminer quels sont les termes et les requêtes les plus souvent associés par les internautes pour les mots-clés (votre nom en l'occurrence) que vous recherchez. Pratique pour voir les sujets les plus liés à votre identité... ou pas !
Pour les homonymes, la requête contenant le nom prénom peut être élargie par l'ajout de mots-clés en rapport avec la profession, les contacts ou encore les loisirs. Par exemple : « robert dupon » OR « dupon robert » AND « UCPA Niort » OR « Bouygues Télécom » OR « Roberte Paulette ». Le AND commande à Google de ne faire apparaître que les résultats comprenant « robert dupon » et les termes choisis en plus.
Se protéger
57
Au-delà des informations trouvées, l'utilisation de moteurs de recherche généralistes comme Google vous permet de repérer les informations les plus visibles vous concernant : celles indexées par les moteurs et donc accessible au plus grand nombre des internautes (on pourrait même aller jusqu'à dire « les informations présentes dans le domaine public »).
Les métamoteurs d'identité numérique : votre identité comme seul résultat... Les métamoteurs sont par définition des moteurs de recherche qui vont chercher dans d'autres moteurs de recherche. Plus simplement, ces outils présents sur le web vous permette de rechercher en une seule fois sur plusieurs sources différentes. Les métamoteurs dédiés à l'identité numérique sont pléthores sur Internet (voir liste à la fin de cette partie). Parmi ces moteurs, WebMii apparaît comme l'un des plus ergonomique et des plus simple au niveau de la hiérarchisation des résultats (tous les moteurs ayant sensiblement le même niveau de performance).
Après avoir inscrit votre prénom, votre nom, choisi le pays et voire même inscrit un mot-clé (pour les homonymes), vous pouvez lancer votre recherche. Par ordre de classement, WebMii vous propose des informations vous concernant : Mots-clés : termes associés à votre identité numérique (comme la fonction « recherches associées » de Google) Photos Vidéos Email (d'où la nécessité de ne pas le laisser visible partout) Profil(s) Facebook (si celui-ci est volontairement indexé) Profils LinkedIn et Viadéo Personnes en relation : les noms les plus associés au votre
Se protéger
58
118 -
Profil copain d'avant Profil Twitter Profil Myspace Adresse et numéro de téléphone : WebMii va rechercher dans l'annuaire Sites web Blogs
A la fin de ces résultats, WebMii propose un récapitulatif de l'ensemble des pages web et des documents indexés contenant votre nom et prénom.
Comme dis en introduction, WebMii n'est bien entendu pas le seul métamoteur de ce type. Voici rapidement d'autres moteurs permettant ce genre de recherches : 123People, MyOn-ID, Pipl, Wink, Whozat, Spyple, Intelius, CV Gadget, PeekYou, Whoozy... Et bien d'autres encore. A noter que maintenant, même le site des Pages Jaunes (et Blanches) fournie des informations sur les personnes en provenance du web. A vous de trouver celui qui vous convient le mieux !
Se protéger
59
Les contenus non-indexés : chercher dans l'invisible ? Malgré la performance des moteurs de recherche, ceux-ci ne vont pas rechercher dans ce que l'on appel le « web invisible » : certains réseaux sociaux, archives de presse en ligne, commentaires de blogs, etc. Même si ces résultats ne sont pas de prime abord visibles, ils restent néanmoins une partie intégrante de votre identité numérique et sont des leviers de votre réputation sur le web. Une étape nécessaire est donc d'utiliser les moteurs de recherche internes à ces réseaux. Bien entendu, les réseaux les moins utilisés, ceux les moins en adéquation avec votre situation professionnelle ou vos activités ne seront pas votre cible prioritaire. Le tout étant de ne pas passer à côté du commentaire ou de l'information essentielle vous concernant ! La cartographie ci-dessous donne une vue d'ensemble des différents types de sources existants sur le web, et dans lesquels vous pouvez potentiellement trouver des traces de votre identité numérique, des éléments constituants de votre e-réputation.
The Conversation Prism, par Brian Solis et Jesse Thomas
Se protéger
60
Pour affiner ses recherches, on peut donc passer par exemple par Search Twitter ou encore Facebook Lexicon. A noter que pour se donner un point de départ face à cette multitude de sources web, il est intéressant de commencer par rechercher des informations sur les réseaux où l'on a déjà créé un profil. Un outil comme Namechk vous permet en un clic de visualiser votre présence (en fonction de votre nom ou pseudonyme) sur plus de 70 plateformes web.
Intéressant d'identité.
aussi
pour
découvrir
les
homonymes,
voir
les
usurpations
Au-delà des moteurs internes, certains outils spécifiques et gratuits donnent l'occasion d'affiner ses recherches, de fouiller plus en profondeur dans le web. Comme par exemple Backtype qui cherche uniquement dans les commentaires de blogs ou sites de presse en ligne. Mais l'utilité de ces outils arrive surtout lorsque vous êtes fortement présent sur le web (blogueurs, personnalité publique, etc.).
Rester en alerte ! Une fois que vous aurez fait le tour de votre identité numérique grâce aux outils présentés ci-dessus, vous pourrez mieux évaluer si les résultats vous concernant sont en adéquation avec les questions (les objectifs) que vous vous êtes posées au préalable.
Se protéger
61
Mais afin de rester en (e)veille sur votre réputation numérique, il est toujours utile de mettre en place ce que l'on appel des alertes. Google (encore lui !) propose un système d'alertes efficace basé sur son moteur de recherche.
Il vous suffit d'entrer les termes recherchés (vos nom et prénom(s), et motsclés supplémentaires), le type de sources sur lesquelles chercher (actualités, blogs, web, forums, ou tous les types), la fréquence de réception des e-mails (une fois par jour ou par semaine, ou pour chaque nouveau résultat), et enfin le nombre de résultats par e-mail envoyés (20 ou 50). Il ne vous reste plus ensuite qu'à entrer votre adresse mail. A chaque fois que votre nom sera cité sur une page indexée par Google, alors le système d'alerte vous enverra un mail contenant le lien de cette page. Pratique donc, pour toujours rester en alerte. Pour conclure, l'ensemble de ces outils ne servent qu'à collecter des données. Une fois mises en contexte, ces données deviendront des informations. Informations qui, selon votre propre perception et celle des autres internautes, pourront être traduites en réputation...
Se protéger
62
E-reputation : les "bons", les "brutes"... et les "nettoyants" ! Auteur Camille Alloing
Blog CaddE-Réputation
Twitter @CaddeReputation
Consultant en gestion de la réputation en ligne pour les organisations, Camille Alloing est par ailleurs doctorant sur ce même sujet, au laboratoire CEREGE de l'IAE de Poitiers.
Dans le FarWeb les nouveaux arrivants essayent tant bien que mal de s'approprier ce nouveau territoire numérique, de développer leur identité au milieu de ces contrées sauvages. Mais face aux dangers en tout genre (serpents, maladies, desperados) ils décident parfois de faire appel à des cowboys/mercenaires pour gérer certains phénomènes qu'ils ne contrôlent pas... Peuton faire confiance à ces cowboys ? Sont-ils des "bons", des "brutes" ou des "nettoyants" ? Et leurs méthodes sont-elles efficaces ?!
Le FarWeb est un horizon plein d'avenir pour les nouveaux arrivants. Ils admirent notamment ces nombreux chercheurs d'or ayant trouvé le bon filon en ligne, ou encore ces aventuriers-blogueurs (parfois reconvertis en prédicateurs-gourous) qui découvrent quotidiennement de nouveaux territoires et partagent leurs découvertes et leurs bons conseils au travers de récits enflammés. Mais il est aussi source de nombreuses peurs : les tribus d'indiens-geeks qui vouent une réelle passion pour le web (et dont certains scalpent à tout va), les desperados-hackers qui peuvent braquer les coffresforts numériques, et pire : les autres. Car dans cet univers où les shérifs sont (quasi)inexistants, où la cavalerie arrive toujours en retard et tente vainement de construire des forts sécurisés, en bref où la loi du « chacun pour soi » est de mise, personne n'est à l'abri d'une attaque du voisin voulant s'accaparer plus de terre. Et dans le FarWeb, les armes sont les UGC, et les balles des informations. Lorsque l'on entre, par exemple, dans le saloon d'un réseau social ou d'un forum, l'on est jamais sûr de ne pas parler trop fort ou de ne pas exhiber une faiblesse qui, quelques temps plus tard, viendra entacher ce qui est devenu essentiel dans le monde de l'information : sa réputation. Face à cela, certaines personnes plus aguerries sur le web proposent aux nouveaux arrivants divers services visant à les aider à mieux s'intégrer dans ces nouvelles contrées, à travailler tranquillement leurs espaces numériques, voir à régler leurs comptes avec leurs voisins. Comme dans le film de Sergio Leone, ces as de la gâchette numérique peuvent être (très schématiquement) qualifiés de "bons", de "brutes", ou (grande nouveauté du Web) de
Se protéger
63
"nettoyants". Voici rapidement leurs grands traits de caractères : • le "bon" propose généralement des services visant à permettre la meilleure intégration possible du nouvelle arrivant (appelons-le "l'internaute") sur le territoire du Web. Il est là pour l'accompagner dans sa découverte de ce nouvel univers, pour lui montrer où sont les pièges et les risques, mais surtout les opportunités. Son objectif : favoriser l'implantation de l'internaute, le développement et le travail de sa terre numérique. Bien évidemment, en cas de problèmes graves, le "bon" sait aussi se servir des méthodes de la "brute" ou du "nettoyant". Mais généralement il préfère dialoguer avec les indiensgeeks et chercher des solutions qui visent le long terme. Car si la découverte du FarWeb fut rapide, y vivre en harmonie prendra beaucoup plus de temps... • la "brute", comme son nom l'indique, propose généralement à l'internaute des services visant à enterrer brutalement les propos nuisibles. Pour cela, il sort ses armes et décharge un maximum de munitions (informations) jusqu'à obtention du résultat voulu. Souvent, la "brute" travaille avec le "nettoyant" (avec qui il a développé cette pratique folklorique de "la noyade"), et parfois avec le "bon". Ce qui l'intéresse ce sont les lingots du positionnement : plus il en gagne, et plus il est satisfait.
• le "nettoyant" a quant à lui une posture totalement opportuniste. Tout d'abord il joue sur la peur : celle des internautes, mais aussi celle qu'il inflige aux autres habitants du FarWeb à l'aide de son arme préférée, "l'injonction". Surtout, son discours laisse supposer qu'il y a un Web à "nettoyer", que le simple fait de supprimer des propos et des informations (même si cela est la plupart du temps techniquement impossible) rendra la vie meilleure à son client. Le tout, bien entendu, à des prix défiants toute concurrence (pas besoin de personnaliser, le terrain à nettoyer est le même pour tous). En bref, pas de vision à long terme, d'envie de construire, juste le recours à des méthodes
Se protéger
64
faciles visant à essayer de rendre silencieuse une contrée pleine de vie...
Un peu caricatural ?! Effectivement, ces analogies sont (légèrement :-) caricaturales (et aussi un hommage à l'un des meilleurs westerns). D'où les guillemets ... Evidemment, rien n'est figé, et surtout pas les individus. Certaines pratiques ne sont pas seulement l'apanage d'une catégorie de professionnels. Le recours à des méthodes judiciaires est nécessaire lorsqu'il y a, par exemple, des faits avérés de diffamation. Mais cette petite narration façon western sert essentiellement à souligner qu'une identité numérique se construit (elle ne se maîtrise pas) et qu'une réputation se développe dans le temps. La question qui m'était posée à la base était : "Quid des solutions payantes (de gestion de l'e-réputation et de l'identité numérique) ? Attrape-nigauds ou vrai besoin ?" Je ne pense pas qu'il y ait "d'attrape-nigauds", à partir du moment où le résultat souhaité par le client est là. De même que ce client exprime un besoin (souvent pas très clairement), et qu'il est économiquement improbable qu'une entreprise n'essaye pas d'y répondre. Seulement voilà, la question que vous devez vous poser si vous ressentez ce besoin (gestion de votre identité numérique, optimisation de votre réputation Web, etc.) est la suivante : dois-je construire mon identité numérique ou la cacher ? Que vous le vouliez ou non, vous ne pourrez jamais contrôler ce que les autres disent de vous (et encore moins ce qu'ils pensent). Votre identité se construit aussi bien du positif que du négatif. Il paraît alors nécessaire de gérer les flux d'informations, en résumé d'apprendre à naviguer plutôt que d'essayer de vider la mer avec une paille ou de noyer le poisson (après j'arrête avec les métaphores :-). Si vous ne vous sentez pas la capacité de le faire seul, alors effectivement il est utile de passer par des professionnels. Après, ce sera à vous de choisir entre les "bons", les "brutes"... et les "nettoyants" !
Pour aller plus loin sur les offres d'e-réputation qui lavent plus blanc que blanc Une e-réputation, ça ne se nettoie pas, ça se construit sur le blog de Spintank Démystifions l'e-réputation sur CaddE-Réputation Le n'importe quoi de la e-reputation... sur conseil-ebusiness.com
Se protéger Définition et enjeux Définition et enjeux
65
11 règles simples pour contrôler son image sur Internet Auteur Eric Dupin
Blog Presse-citron
Twitter @pressecitron Eric Dupin est concepteur, éditeur et consultant Internet, spécialiste des technologies mobiles et des nouveaux usages du Web. Il dirige deux sociétés, Bloobox.net et DM2E Interactive.
Nous l’avons vu récemment, la gestion de l’identité numérique commence au berceau, et les récents déboires d’un internaute ayant constaté à ses dépends que sur le web tout est public, sont là pour nous le rappeler une fois encore. L’identité numérique reste un concept assez flou pour la plupart des internautes, or il est seulement question de contrôle de l’image et de la réputation, selon les mêmes règles que celles que nous appliquons dans notre vie courante, celle que l’on appelle la vraie vie. Pas besoin d’être un expert, donc, pour observer ces 10 règles simples qui devraient normalement vous aider à mieux maîtriser votre image sur internet :
1 – Enregistrez vite votre nom de domaine. Comme chacun possède sa carte d’identité, chaque internaute devrait avoir son propre nom de domaine sur internet, idéalement composé de son prénom et de son nom (même s’il est évident que cela n’est pas toujours possible), et si possible dans les principales extensions, de préférence sous la forme prenomnom.com ou prenom-nom.com (ou .fr ou .net ou autre). L’enregistrement d’un nom de domaine est aujourd’hui une formalité aussi simple que l’envoi d’un mail, et donc à la portée de tous. Les tarifs ont aussi considérablement baissé, et vous pouvez réserver un nom sur plusieurs années pour quelques dizaines d’euros. Pensez surtout à enregistrer celui de vos enfants, ça leur servira un jour. Avantages : personne ne pourra vous subtiliser votre nom, et vous préparez le terrain pour une bon positionnement de celui-ci dans Google.
2 – Créez une page web personnelle avec les éléments positifs et publics de votre vie. Tant qu’à avoir enregistré votre nom de domaine, autant capitaliser sur celuici en le faisant pointer sur votre CV simplifié, dans lequel vous consignez de façon claire et synthétique quelques trucs sur votre life : votre job, vos compétences, en restant très évasif, voire elliptique sur tout ce que vous
Se protéger
66
considérez comme personnel (cette notion étant très variable selon les individus). Vous avez rarement l’occasion de parler de vous, c’est le moment : faites-vous briller. Avec modération et sans mentir, mais sans complexes non plus. Avantages : alimenter en contenu et mettre régulièrement une page web à jour est très bon pour le référencement dans Google. Autant faire apparaître en premier dans les résultats un contenu qui vous appartient et sur lequel vous avez un total contrôle. N’ayez crainte, les hackers turcs s’intéressent rarement aux pages statiques en HTML simple.
3 – Créez-vous un pseudonyme facilement identifiable et utilisez toujours le même. Vous participez, en toute transparence bien sûr, à des discussions, forums, commentaires sur les blogs, et pour les plus geeks, à Twitter et autres réseaux sociaux ? Si vous n’avez pas l’intention de tenir des propos compromettants (laissons cela aux trolls anonymes), renforcez votre identité numérique en utilisant un pseudo qui évoque directement votre vraie identité. Vous aurez tout à y gagner en matière de réputation, notamment si un futur employeur (ou une future conquête amoureuse) s’amuse à faire une recherche sur votre nom dans Google, sait-on jamais. Avantages : vous pouvez retrouver plus facilement la trace de vos contributions sur le web, et montrer que vous dites des choses intelligentes, parfois. Cela peut également éviter qu’un usurpateur emprunte votre pseudo sur les forums qui vous tiennent à cœur.
4 – Faites des liens vers votre page perso. Rappel technique pour les néophytes : plus une page web reçoit de liens en provenance d’autres sites, meilleures sont ses chances d’être bien positionnée dans les moteurs de recherche (avec quelques éléments de pondération toutefois). N’hésitez donc pas à essayer d’obtenir des liens d’autres sites vers votre page perso. Comment ? En demandant à des amis ayant déjà un site, mais aussi en n’oubliant pas de signer si possible toutes vos contributions avec l’adresse de votre site, que ce soit dans les forums ou les blogs. Attention à ne pas spammer en mettant des liens dans le corps du message, cela peut parfois être assez mal vu par certains modérateurs. Avantages : vous augmentez la densité des liens pointant sur votre nom, et votre classement dans les moteurs. Du coup c’est votre contenu qui monte et qui peut finir par passer devant cette foutue page ou vous avez crié un jour de beuverie votre amour pour George Bush et qui depuis vous pourrit la vie en vous collant aux basques.
Se protéger
67
5 – Demandez un droit de rectification aux sites qui diffusent une mauvaise image de vous. Opération délicate à manipuler avec beaucoup de diplomatie, voire une pointe d’humour, mais vous êtes dans votre droit le plus strict, celui de votre image personnelle. Si des propos, une photo ou une vidéo peu avantageux de vous sont diffusés sur un site, vous pouvez demander à ce que ce contenu soit retiré. Faites-le à l’amiable en évitant d’envoyer illico une armée de tueurs à gages ou un courrier de votre avocat. Avec les webmasters de bonne foi cela se passe généralement sans heurts. Si ce n’est pas le cas, alors vous pouvez utiliser une procédure plus contraignante, mais gare à l’effet rebond sur votre e-réputation : allez-y avec fermeté, mais courtoisie. Avantages : vous pouvez au moins espérer désamorcer des conflits ou des malentendus par le dialogue, et en même temps montrer que vous entendez vous faire respecter.
6 – Demandez à Google de désindexer des pages portant atteinte à votre réputation. Contrairement à une idée reçue, il y a des humains chez Google, et vous pouvez les contacter pour leur demander des choses, et leur signaler un contenu malveillant, notamment à votre encontre. Rien ne garantit que Google, qui est seul juge au final, ne s’exécute puisqu’il n’est pas responsable des contenus indexés, mais ça vaut toujours la peine de tenter le coup, même s’il faut pour cela s’adresser directement au service juridique de Google, à Mountain View, California, USA. N’attendez pas de miracles : au mieux Google supprimera la page en question de son index, ce qui est déjà énorme : une page non indexée est une page qui n’existe pratiquement plus. Avantages : nettoyer un peu les casseroles qui traînent sur vous dans Google.
7 – Soyez vigilants sur le marquage de photos dans Facebook. Le marquage (ou taggage) est une fonction dans Facebook qui consiste à mettre un nom sur un visage, tout simplement. Une fois une photo taggée avec votre nom, même compromettante, même publiée sans votre accord, même si ce n’est pas vous sur la photo, il sera très facile de vous retrouver. Pourtant, toute publication d’une photo incluant des personnes autres que celle publiant la photo devrait être soumise à autorisation préalable des personnes concernées. Votre seul recours est alors de supprimer le marquage vous concernant, ou de demander à la personne publiant cette photo de la supprimer. Pour cela il est indispensable de savoir si vous êtes marqué sur une photo et donc d’activer la notification dans votre profil (elle l’est par défaut) : Paramètres > Compte > Notifications > Photos. Avantages : éviter que votre futur employeur ne vous découvre ivre mort dormant dans votre vomi la veille d’un entretien d’embauche. Si si ça arrive.
Se protéger
68
8 – Utilisez des systèmes d’alerte sur mots-clés. Le meilleur moyen de contrôler sa réputation et d’être informé sur ce qui se dit sur vous et de vous est encore de poser des micros et des caméras partout. Traduit en termes web, cela revient à souscrire à un système d’alertes comme Google Alerts par exemple : http://www.google.fr/alerts. Sur Google Alerts vous saisissez les mots-clés sur lesquels vous souhaitez être alertés ainsi que la fréquence des alertes, et vous recevrez celles-ci par email, avec les liens pointant directement sur les sites traitant les mots-clés en question. Redoutablement efficace en termes de surveillance, mais peut vite devenir pénible et intrusif. A utiliser avec parcimonie, sinon vous risquez de sombrer dans la paranoïa. C’est mauvais pour votre karma. Avantages : vous avez d’un coup de très grandes oreilles.
9 – Vérifiez votre profil public sur Facebook. Au-delà des réglages de confidentialité qu’il est vivement conseillé de paramétrer le plus finement possible en vous rendant dans Paramètres > Confidentialité, il existe dans Facebook deux fonctions très simples et assez rassurantes qui vous permettent de voir ce que voient les autres de vous. Tout d’abord ce que voient ceux qui ne sont pas inscrits sur Facebook, soit votre profil public tel qu’il est indexé dans les moteurs de recherche. Toujours dans Paramètres > Confidentialité, vous pouvez cocher la case en bas de page « Créer un profil public ». Copiez l’url de ce profil et collez-là dans un navigateur avec lequel vous n’êtes pas connecté à Facebook (ou déconnectez-vous) : vous verrez exactement ce que voit Google et les internautes de passage. Ensuite, une autre fonction vous permet de voir ce que voient cos amis, à savoir votre profil tel qu’ils le visualisent. Il suffit pour cela de vous rendre sur Paramètres > Confidentialité > Profil et de compléter le champ en haut marqué « Visualisez votre profil tel qu’il est vu par un(e) ami(e) » avec le nom d’un(e) ami(e), et vous verrez ce que voit l’ami(e) en question. Avantages : vous montrez ce que vous voulez à qui vous voulez. Normalement.
10 – Pourquoi pas ouvrir un compte OpenID ? OpenID kezako ? Reprenons un extrait de la définition qu’en donne Wikipédia : « système d’authentification décentralisé permet l’authentification unique, ainsi que le partage d’attributs. Il permet à un utilisateur de s’authentifier auprès de plusieurs sites (devant prendre en charge cette technologie) sans
Se protéger
69
avoir à retenir un identifiant pour chacun d’eux mais en utilisant à chaque fois un unique identifiant OpenID ». En résumé, OpenID permet théoriquement de bénéficier d’un identifiant unique et infalsifiable qui vous permet d’être connu et reconnu des sites qui ont adopté ce protocole. C’est gratuit et vous pouvez par exemple vous rendre sur OpenID France pour créer votre compte OpenID. Attention, certains diront qu’OpenID, en temps qu’outil centralisant vos données personnelles, pourrait constituer un mouchard très efficace en suivant à la trace votre activité sur le web. Je ne crois pas trop à cette version de la théorie du complot, d’autant que les sites qui acceptent l’identification par OpenID ne sont encore pas légion (et je me demande s’ils le seront un jour). Avantages : identifiant unique et gain de temps.
11 – Pensez à protéger vos données personnelles depuis le déploiement de la nouvelle version de Facebook (Open Graph) On pourrait bien sûr faire un bouquin avec seulement les différentes façons de gérer ou verrouiller son identité numérique sur Facebook, mais il y a des mises à jour qui comptent plus que d’autres. Facebook a publié mi-avril 2010 son fameux Open Graph, qui regroupe un ensemble de fonctionnalités visant à agréger le contenu des sites web et à les mettre en relation avec le profil des internautes. Pour faire simple, et sans sombrer dans un excès de paranoïa, si vous êtes connecté à votre compte Facebook et que vous visitez des sites affichant le petit bouton « J’aime » (ou « Like » en anglais), vous êtes tracé par Facebook dès que vous cliquez sur ce bouton (et même si vous ne cliquez nulle part, mais ceci n’est pas très clair, comme souvent avec Facebook, donc méfiance). Pour éviter que vos données de navigation ne soient divulguées publiquement à l’insu de votre plein gré, et empêcher tout profiling non souhaité, vous avez intérêt à régler une fois de plus vos paramètres de confidentialité. Pour cela allez dans Compte -> Paramètres de confidentialité, puis cliquez sur Applications et sites web. Décochez ensuite la case en bas de page qui autorise la personnalisation avancée puis confirmez quand la fenêtre de validation apparaît. Enfin, modifiez les paramètres apparaissant dans « Ce que vos amis peuvent partager à propos de vous ». A vous de déterminer ce que vous voulez laisser apparaître. Si vous voulez être vraiment tranquille et blinder au maximum, décochez tout. N’oubliez pas de cliquer sur « Enregistrer les modifications » sinon ça ne modifiera pas grand chose.
Se protéger
70
Les médias sociaux comme composante de son identité numérique Auteur Christophe Ramel
Blog Kriisiis
Twitter @Kriisiis Christophe Ramel est Community Manager dans une société de solutions de loisirs et Blogueur sur Kriisiis.fr.
Introduction : Les réseaux sociaux, danger ou opportunité ? L’essor récent des réseaux sociaux provoque indéniablement un certain chamboulement dans l’exploitation du Web, d’un point de vue aussi bien personnel que professionnel. Alors que les internautes surfaient sous couvert d’un –certain– anonymat jusqu’au début des années 2000, il n’en est plus riendésormais avec l’élaboration –parfois naïve– de profils de plus en plus personnels sur des plateformes telles que Facebook, Twitter, LinkedIn ou encore Viadeo. Cette mise en avant facilitée de l’individu implique cependant un phénomène qui fait couler de plus en plus d’encre à l’heure d’aujourd’hui : il devient de plus en plus difficile de maitriser son image sur la toile.
- Une grande vigilance est indispensable La multiplication des réseaux sociaux et de nos présences sur ces réseaux implique qu’il est bien plus facile d’obtenir de nombreuses informations sur le Web à notre sujet. Lorsque l’on se façonne une identité numérique, cela a également pour conséquence que les probabilités pour qu’un élément potentiellement dégradant soit présent sont toujours plus importantes. Il est donc primordial pour tout internaute soucieux de la qualité des informations présentes à son sujet sur Internet d’accorder une importance toute particulière à ce qu’il dit, ce qu’il fait, ou encore à ce que l’on dit de son profil. - Un potentiel très intéressant… et ce de plus en plus A l’inverse, ces réseaux sociaux peuvent désormais être considérés comme de véritables opportunités dans la mesure où son image est maîtrisée, tout simplement parce qu’ils accentuent les capacités de n’importe quel internaute à offrir un rendu visible et surtout soigné de son propre profil, sans compétence technique spécialement requise. Nombreux sont d’ailleurs les internautes à comprendre aujourd’hui l’enjeu d’une identité numérique valorisante et la formidable opportunité qu’offrent ces réseaux, raison pour laquelle ce processus prend une place toujours plus importante dans les élaborations en ligne ces dernières années.
Construire Définition et enjeux
71
Les réseaux : Soigner son identité implique d’abord de soigner ses présences Ce que de nombreux internautes ne comprennent pas toujours, c’est que l’on ne valorise pas son identité numérique en créant simplement des profils sur les réseaux sociaux ; ou plutôt, même s’il s’agit du minimum, cela ne suffit pas. Au contraire, il peut paraître probable qu’un compte complètement et professionnellement détaillé mais laissé à l’abandon voire mal géré peut avoir un impact très négatif sur votre notoriété, raison pour laquelle il est généralement préférable de ne pas s’impliquer dans les média sociaux plutôt que de mal entretenir ses présences. - Définir les bonnes raisons… et la stratégie à appliquer Il est ainsi recommandé avant toute chose de définir les raisons de sa création de présences sur les principaux réseaux sociaux. Vous pouvez ainsi répertorier les différentes opportunités dans le cadre d’une recherche d’emploi, en termes de solidification de réseau de contacts ou encore en termes de partenariats et autres contrats à caractère commercial (votre image pouvant avoir un impact décisif sur certaines prises de décisions), suite à quoi il vous sera possible de donner un "sens" à votre démarche, conjointement à l’élaboration d’une stratégie avec des objectifs généralement qualitatifs mais également quantitatifs si besoin est.
Source : Janko
Construire Définition et enjeux Définition et enjeux
72
- Passer en revue les réseaux… généralistes comme professionnels La deuxième étape consiste à sélectionner les plateformes sur lesquelles vous souhaitez établir une présence pouvant renforcer votre identité numérique. Je sais –d’expérience– qu’il est largement préférable de se concentrer sur un faible nombre de plateformes, d’abord parce que cela réduira fortement le nombre d’heures requises pour "faire vivre votre présence", ensuite parce qu’il y a de fortes chances pour que tous les réseaux ne soient pas adaptés à vos attentes : il est par exemple peu recommandable d’établir une présence sur LinkedIn ou encore Viadeo si vous n’envisagez pas de partager du contenu à caractère professionnel ou semi-professionnel sur la toile et que vous n’êtes pas à la recherche d’opportunité du même ordre dans les prochains mois ou prochaines années. - Liste des différents réseaux sociaux à fort potentiel Alors qu’il existe aujourd’hui plusieurs centaines de réseaux sociaux grand public dans le monde, il n’est pas toujours simple de faire un choix. Je vous propose donc une petite sélection (très connue, mais la remémorer peut vous être utile) des 4 réseaux qui selon moi regroupent assez d’utilisateurs pour que vous puissiez y voir du potentiel si vous souhaitez profitez des réseaux sociaux pour renforcer votre identité numérique : -
Facebook : type généraliste, 400 millions de membres
-
Twitter : type mi-généraliste mi-professionnel, 105 millions de membres
-
LinkedIn : type professionnel, 70 millions de membres
-
Viadeo : type professionnel, 25 millions de membres
Le profil : Définir ce qui se verra et ce qui ne se verra pas Les raisons de la gestion de votre identité numérique grâce aux réseaux sociaux ainsi que les types de réseaux sélectionnés préalablement impliquent qu’il vous faudra définir puis indiquer les informations que vous souhaitez rendre publiques, en prenant soin d’oublier celles qui pourraient avoir un impact négatif sur votre notoriété (si bien sûr il y en a, ce que je ne vous souhaite pas). Il n’est en effet pas recommandé de mettre en avant vos informations de manière généralisée sur les différents réseaux, tout simplement parce que les internautes n’auront pas les mêmes attentes, et parce que les "us et coutumes" de chaque réseau social peuvent engendrer des requêtes parfois étonnamment subtiles. - Adapter l’affichage de données personnelles selon les réseaux La logique voudrait en effet que la sobriété soit un élément-clé lors de l’élaboration d’une identité numérique pertinente (et donc efficace) sur les réseaux sociaux. Vous l’aurez sans doute remarqué, la plupart des "profilsstars" sur ce genre de réseaux partagent très peu leurs informations personnelles, tout simplement parce qu’ils se contentent de mettre en avant les données… que l’on attend d’eux. Votre communauté sera par exemple bien plus intéressée par votre emploi actuel ou par vos différents sites Internet que par votre date de naissance ou si vous êtes droitier ou gaucher ! Essayez-alors
Construire Définition et enjeux Définition et enjeux
73
de vous adapter, selon les réseaux, et de ne mettre en avant que ce qui mérite vraiment une visibilité. - Afficher un rendu adéquate façon "carte de visite" Je vous recommande ainsi, et dans tous les cas, de considérer votre profil (sans parler de l’activité qui en découle) comme une véritable carte de visite numérique que vous placeriez sous les yeux des membres ou membres potentiels de votre communauté, avec à la clé un certain nombre d’opportunités potentielles. Il est donc indispensable de mettre en avant votre nom, votre adresse email, vos différents sites Internet, votre statut professionnel, voire accessoirement votre numéro de téléphone sur les réseaux plus professionnels, ce qui permettra à quiconque s’intéresse à votre profil de vous contacter rapidement, et surtout, facilement.
L’activité : le renforcement se travaille sur le long terme, et ce depuis hier Comme je vous l’expliquais précédemment, établir une simple présence inactive sur les réseaux sociaux ne renforcera en rien votre identité numérique, et pourra même la dégrader puisque vous paraîtrez "nonimpliqué" voire "méprisant", quelle que soit la plateforme en question. Bien qu’il n’existe pas de recette miracle pour performer, sachez que votre visibilité dépendra directement du temps que vous serez prêt à investir sur chaque réseau, parallèlement à la "qualité" de votre activité, c'est-à-dire vos capacités à répondre convenablement aux attentes des membres de la communauté. - Quels réseaux, quelles attentes, et quel rendement ? Chaque réseau social vous offre un certain nombre d’opportunités afin de renforcer votre identité. Sachez seulement que celles-ci sont différentes sur chaque plateforme, et qu’il est très important de savoir les comprendre afin de pouvoir vous y adapter si vous souhaitez obtenir des résultats efficaces. Comme je l’explique dans un de mes articles sur Kriisiis.fr, on ne doit par exemple pas agir de la même manière sur Facebook et sur Twitter ; voici donc un petit récapitulatif des attentes des internautes sur les principaux réseaux, ainsi que les opportunités qui en découlent : -
Facebook :
Attente moyenne : du contenu riche (via différents média) et varié (couvrant un thème plus qu’un sujet) couplé à des mini-communautés de consommateurs. Attitude à adopter : partage de pensées, de vidéos, de photos, de liens divers, création d’une Fan-Page (désormais Like-Page) communautaire, constitution d’un réseau d’"amis" avec création de listes (exemple : personnel et professionnel). -
Twitter :
Attente moyenne : un maximum de contenu, ultra-synthétisé, particulièrement varié en termes de sujets mais pas de thèmes, insistance sur le temps réel. Attitude à adopter : Partage de nombreux liens grâce à un agrégateur de
Construire Définition et enjeux Définition et enjeux
74
flux RSS, rendement soutenu, création de discussions, retweets et prise de position), veille. -
valeur,
participation
(via
LinkedIn & Viadeo :
Attente moyenne : opportunités professionnelles (emploi, partenariats, ventes), renforcement de son réseau de contacts, découverte de contenu ciblée et généralement axé business. Attitudes à adopter : constitution d’un réseau de professionnels de la profession voire du domaine d’activité, prospection, veille, création d’une communauté à travers un groupe (ou "hub" Viadeo).
Conclusion : négliger les réseaux sérieusement handicaper sa notoriété
sociaux
revient
à
Lorsque j’ai commencé à m’intéresser à mon identité numérique et aux opportunités que le renforcement de celle-ci pouvait m’apporter, c'est-à-dire il y a –seulement– moins d’un an, je n’étais pas tellement un adepte des réseaux sociaux et n’avais pas ou très peu de contacts en ligne : le parfait inconnu, comme la grande majorité des internautes. Après quelques tâtonnements puis quelques mois d’efforts, j’estime aujourd’hui mon nombre de relations à plusieurs milliers, et suis (à ma très grande satisfaction) contacté chaque semaine pour une proposition de collaboration, de partenariat, voire même d’emploi. Seuls 9 mois auront suffi pour que je multiplie par 5 mon nombre de contacts Facebook, par 25 mon nombre de followers sur Twitter, par 20 le nombre de visites sur mon profil Viadeo, par 10 mon nombre de contacts sur LinkedIn… et probablement par 10 les opportunités qui se présentent à moi aujourd’hui. Je sais donc d’expérience qu’il est désormais possible grâce aux réseaux sociaux de se forger une identité numérique acceptable (voire très pertinente) en seulement quelques mois, raison pour laquelle je vous conseille plus que fortement d’y apporter une attention toute particulière, d’autant plus que –les études semblent l’indiquer– ces réseaux sociaux devraient prendre une place encore plus importante sur la toile ces prochaines années.
Construire Définition et enjeux Définition et enjeux
75
Un CV original, un buzz, et après ?
Auteur Fabrice Mazoir
Blog Mode(s) d'Emploi
Twitter @F_m_R Fabrice Mazoir est responsable éditorial des sites Regionsjob, et participe notamment à l’animation du blog Mode(s) d’emploi sur les nouvelles tendances du recrutement.
Se démarquer avec un CV original, être prêt à tout pour décrocher un job... le phénomène ne date pas d'hier. Mais avec la crise, il s'est amplifié. Dans ce contexte où le marché de l'emploi est très compliqué, les médias redécouvrent les CV vidéos et braquent leurs projecteurs sur ces chercheurs d'emploi en quête de buzz. Ces actions de com' sont-elles vraiment efficaces ? Quel est le risque pour la réputation de ces candidats surexposés sur le web ? Pour le savoir, nous avons interrogé plusieurs d'entre eux et le moins qu'on puisse dire, c'est que les propositions d'embauches ne sont pas forcément proportionnelles à l'écho dans les médias.
Marie Breton, la pionnière Juin 2007, Marie Breton poste un CV vidéo qui reste encore aujourd'hui une référence. Tout le monde en parle encore. Mais son emploi actuel, Marie ne l'a pas décroché grâce à son CV vidéo. "Contrairement à ce qu'on peut lire sur certains blogs je n'ai pas trouvé mon boulot grâce à ce CV. C'est purement du hasard : le jour où j'ai mis la vidéo, l'agence de com dans laquelle j'avais passé un entretien la semaine précédente m'a appelée pour me dire que j'étais prise. Mais ils n'avaient pas encore vu mon CV vidéo" raconte Marie Breton. Des propositions elle a en bien eu d'autres. "Après avoir signé mon contrat, j'ai eu beaucoup de propositions alléchantes. Une ou deux concernaient des postes de concepteur-rédacteur mais les autres étaient plus éloignées de mon profil" explique Marie. Des offres auxquelles elle n'a pas donné suite. Elle est d'ailleurs toujours en poste en CDI dans la même agence.
"Ça fait la fille qui se bouge les fesses" Autre exemple de CV vidéo, celui d'une journaliste qui confie : "J'ai obtenu je pense 3 ou 4 rendez-vous grâce à ce CV. Avec l'une de ces personnes nous nous sommes vus plusieurs fois mais au final notre collaboration n'a pas abouti, car il n'avait rien de concret à me proposer". Plus de contacts que d'impact... " Ce genre de CV donne envie aux gens de vous rencontrer. Ça fait
Construire
76
la fille qui se bouge les fesses et qui n'attend pas que ça lui tombe tout cuit, et la combativité, forcément, c'est une valeur qui plaît sur le marché du travail" ajoute cette jeune journaliste qui préfère ne pas dévoiler son identité. Pour Jean-Benoist Werth, auteur d'un très beau CV vidéo et d'un CV papier en 3D, la créativité a payé : 6 propositions concrètes d'embauches. Il estime que le poste qu'il a décroché dans la pub est dû à 70% à la visibilité obtenue grâce à la campagne de buzz et à 30% à son expérience.
"Pas plus de contacts" Mais d'autres n'ont pas eu (encore) cette chance. Malgré une vidéo originale, un site et des actions sur le terrain, Jean-Pierre Martin (Rhabillez Jean-Pierre) n'a eu, pour l'instant aucune demande de rencontre de la part des recruteurs. "C'est la première fois que je suis confronté au besoin d'envoyer un CV pour trouver un boulot. J'ai créé ce CV vidéo pour me démarquer au milieu de centaines de candidats. Comme je travaille dans l'événementiel, j'ai essayé de faire quelque chose de cohérent avec mon boulot, mais pour l'instant je n'ai pas plus de contacts grâce à cela" confie Jean-Pierre. En attendant, il a tout de même des retombées médias intéressantes, une interview sur France Culture et un reportage diffusé sur Direct8.
Atteindre sa cible Difficile d'atteindre sa cible même en faisant preuve de créativité. Mais heureusement, il n'y a pas que le CV vidéo dans la vie. En 2005, Stéphane Guillot, a réalisé un super portfolio en flash pour montrer ses compétences de webdesigner. "Depuis, j'ai eu plusieurs propositions concrètes d'embauches (environ 4 ou 5/an) dans le domaine du webdesign ainsi que de très nombreuses propositions de missions (plusieurs par semaine). Cependant, ces
Construire
77
propositions ne sont pas liées uniquement à l'originalité du CV mais également au bon référencement dans Google et à mes 10 ans d'expérience" précise Stéphane. Une notoriété qui lui a permis de s'installer plus rapidement en freelance et de décrocher de gros contrats. "Dans mon métier de graphiste, il est impératif de pouvoir exposer son travail au yeux de clients potentiels. Si en plus, le portfolio qui présente ces travaux se fait remarquer par son originalité et son fun, on gagne en visibilité sur le net. On multiplie ainsi ses chances de trouver de nouvelles missions et de nouveaux clients" ajoute Stéphane.
Surfer sur la mode Autre exemple avec le CV iPhone de Thomas Tessier. Cette idée toute simple lui a permis de décrocher un job aux Etats-Unis. "C'est en regardant les passagers du bus avec un iPhone que je me suis dis que le téléphone d'Apple pouvait très bien se prêter à un site internet pour ma recherche d'emploi" se souvient ce jeune développeur. Même si ce CV original n'est pas la cause directe de son embauche, il lui a permis de prouver ses compétences et d'obtenir des contacts supplémentaires. Thomas envisage d'ailleurs de reproduire ce buzz prochainement de l'autre côté de l'Atlantique en tirant une leçon de cette expérience : "J'essaierai d'être plus présent car l'information est vite occultée par une autre sur Internet et un Buzz peut être de courte durée si on le maintient pas un peu..." Le choix du support d'un CV original compte donc énormément pour toucher sa cible. Et si c'était à refaire Marie Breton n'opterait pas forcément pour un CV vidéo "c'est un format qui s'est démocratisé, je ne pense pas qu'aujourd'hui cela permette vraiment de se démarquer. Ça ne fonctionne pas toujours, tout dépend de votre métier. Ce qui est à la fois difficile et intéressant, c'est de trouver le créneau encore inexploité".
Dommages collatéraux Pour Stéphane Guillot il faut aussi faire très attention et "bien choisir les signes distinctifs qui démarqueront le CV en fonction du poste que l'on souhaite occuper". Il conseille de "travailler une idée forte et la développer. La faire tester d'abord auprès de ses proches". Et surtout se poser des questions de base : "Que recherche mon employeur ? Quelles sont les qualités à mettre en avant ? Montrer tel aspect de ma personnalité ne risque t-il pas plutôt de me nuire ?". Comme pour une candidature classique en somme. Enfin, Stéphane le rappelle "attention à ce que l'on poste sur le net : une mauvaise idée qui vous tourne en ridicule est difficilement rattrapable sur la toile".
Le bad buzz n'est pas loin Comme dit le proverbe, "la roche Tarpéienne est proche du Capitole" et le bad buzz n'est jamais très loin non plus. Mais puisqu'il faut oser, pas de limite à avoir, du moment qu'on parle de vous. C'est la "stratégie Léon Zitrone" : "qu'on parle de moi en bien ou en mal, peu importe. L'essentiel, c'est qu'on parle de moi !"... La preuve au mois d'août dernier avec un autre CV vidéo original qui n'a pas laissé indifférent. Celui d'Isabelle Moreau et sa chanson
Construire
78
"Isabelle communique-nique-nique". Elle a eu le courage de le faire et l'assume pleinement. "Le clip est un outil parmi d'autres, en aucun cas une valeur ou un gage de compétences. Un coup de culot, pour sortir du lot, une provocation longuement mijotée" affirme Isabelle. Elle a d'ailleurs quelques pistes de boulot qui datent à la fois d'avant son buzz et après sa brusque célébrité. Sur ce phénomène elle cultive une certaine lucidité : "Il faut juste être "préparé" en toute humilité et recul aux retombées médias et critiques, mais aussi savoir si l'image, le "produit" est réellement en accord avec vous ou votre démarche et non vouloir suivre la vague ou une mode". Faute de proposition Isabelle s’est d’ailleurs associée avec Jean-Pierre Martin pour monter une agence de com’. Leur point commun : un profil senior et des campagnes de promotion qui n’ont pas forcément porté leurs fruits. Pour conclure on peut se demander ce qui pousse ces chercheurs d'emploi à s'exposer ainsi. Aucun de ceux que nous avons interrogés n'a de regrets, bien au contraire. La clé c'est peut-être Isabelle Moreau qui la donne en parlant de "la violence de cet état de demandeur d'emploi, la solitude de la recherche, les doutes, l'énergie, la créativité qu'il faut déployer pour faire la différence, puisque compétences et expériences ne semblent plus des valeurs ou qualités suffisantes"...
Billet publié en septembre 2009 sur le blog Mode(s) d’emploi et réactualisé pour l’e-book.
Construire
79
Blogs : comment construire une présence pérenne Auteur
Jean-François Ruiz
Blog Webdeux.info
Twitter @jfruiz Jean-François Ruiz est un des pionniers de l'identité numérique en France. Il est co-fondateur de PowerOn, agence de webmarketing spécialisée dans les médias sociaux et l’e-réputation.
A l'heure où l'on entend de plus en plus parler de micro-blogging avec des outils comme Twitter et de l'essor de la "Statusphère", de nombreuses personnes ont annoncé la mort des blogs. En réalité, les blogs professionnels sont toujours là et ne sont pas prêts de s'arrêter. Alors comment s'intègrent-ils dans le paysage aujourd'hui ? Comment les utiliser pour gagner en visibilité et en faire une pierre angulaire d'une présence pérenne sur internet ?
Les blogs : une histoire de passion avant tout ! Quand on interroge les blogueurs "influents", on y trouve bien souvent une similarité dans leurs histoires. Tout a commencé bien souvent par une passion et une volonté de la partager. Un des facteurs clés de succès d'un blog est d'en faire un support d'expression et de partage de ce qui vous intéresse, vous passionne. Avec le temps, ce travail de rédaction vous connectera avec d'autres personnes qui partagent vos centres d'intérêts et agira au développement de votre réseau, même quand vous dormez !
Les blogs et la valeur ajoutée Le succès d'un blog sera directement proportionnel à la valeur que vous créez pour votre audience. Sachez donc identifier les manques d'informations qui existent dans votre sphère d'intérêt afin de pouvoir les combler. Pensez d'abord à ce qui vous intéresse directement puis appliquez-vous un second filtre en vous demandant si cela a de la valeur pour votre audience. Bien souvent, les lecteurs de blogs ne sont pas exclusifs et lisent également les blogs de vos confrères s'intéressant à la même thématique. Pensez donc à faire de l'information originale et à suivre les travaux de publications de vos confrères. Si les concepts de base du blogging vous intéressent, je vous invite à consulter ma série d'articles nommée "14 étapes pour créer son blog dans les règles de l'art". Dans la suite de cet article je vais essayer de vous donner des
Construire Définition et enjeux
80
éléments inédits de mes découvertes récentes qui peuvent faire la différence dans l'utilisation des blogs.
L'identification voisinage
des
sources
d'informations
et
de
son
Afin de contribuer à son environnement il convient de bien le connaitre. Il faudra donc mettre en place une veille efficace des contenus pouvant intéresser les personnes évoluant dans votre sphère d'intérêt. Pour cela mettez des alertes mots clés sur Google (via Google Alerts) et sur Twitter (via Tweetbeep). Ainsi, dès qu'un contenu pertinent apparaîtra dans les résultats du moteur ou que des discussions seront menées sur Twitter, vous en serez informé puis pourrez y participer et donc établir une présence. Mais cela ne doit pas s'arrêter aux contenus, il faut également surveiller les personnes et notamment les autres blogueurs. Il faut savoir identifier qui sont les influents, quelles sont leurs relations avec les autres personnes évoluant dans la communauté et il faut également surveiller les nouveaux entrants.
Au delà du contenu, les techniques et les outils Il y a 5 ans lorsque j'ai commencé à bloguer, nous n'étions pas encore beaucoup à avoir des blogs dans la thématique high tech en France. Aujourd'hui nous avons recensé plus de 1435 blogs "Geek" en france au mois d'avril 2010. La "concurrence" est rude ! Il ne suffit plus d'avoir le meilleur contenu qui soit pour se rendre visible durablement.
Cartographie des blogs high tech par WidgetBooster
Construire Définition et enjeux Définition et enjeux
81
Le travail d'identification évoqué dans le précédent paragraphe peut être très consommateur de temps, or il s'agit ici du nerf de la guerre. Afin de faire ce travail de manière efficace, il convient de s'outiller. Google est un bon moyen pour veiller mais il n'est pas aussi pertinent qu'un outil comme ecairn par exemple quand il s'agit d'identifier et d'évaluer des blogs composant une communauté. Cet outil étant payant (90€ / licence / mois avec le code Vdre3) et étant plutôt réservé aux agences de marketing communautaire, il y a peu de chance que vos "concurrents" l'utilisent et cela vous donnera un avantage important.
Pensez échanges et partenariats Une fois que vous connaissez les personnes qui comptent dans votre sphère d'intérêt, vous pouvez concentrer vos efforts sur eux afin de faire des échanges de contenus et de visibilité. Un bon moyen de commencer est de réaliser des interviews. Donnez plus de visibilité aux autres et vous en recevrez plus en retour. Un bon moyen également de faire la visibilité sur le blog d'un(e) confrère est de lui proposer de rédiger un article à forte valeur ajoutée sur l'un des sujets qu'il(elle) affectionne particulièrement. Cette dernière pratique est appelée "Guest Blogging". Essayez également d'obtenir des liens dans les blogrolls des autres blogueurs, ces liens vous enverront du trafic ciblé et augmenteront votre référencement. Attention à ne pas non plus faire trop d'échanges de liens, limitez-vous à 10 liens maximum avec des sites à notoriété équivalente ou supérieure à la votre. Pour les échanges de visibilité équitables pensez à regarder ce que l'on propose sur WidgetBooster et ses régies communautaires. Cela permet aux éditeurs d'une même thématique de ne pas se soucier du suivi des partenariats et de faire de la visibilité auprès de nombreux autres éditeurs de leur thématique.
Sortez du web ! Profitez des évènements organisés dans votre sphère d'intérêt pour "mettre des visages sur des URL". Bien souvent pour passer un cran plus loin dans le développement d'une relation il convient de rencontrer la personne. Alors ne refusez (presque) jamais une proposition de déjeuner, où une invitation à un diner en ville. S'il n'existe pas d'évènement pour votre communauté, alors il y a une place à prendre ;) De mon expérience personnelle, les évènements Webdeux.Connect ont été très valorisants pour notre blog et pour notre communauté. L'expérience de rencontrer d'autres passionnés par les mêmes thématiques que soi est tellement stimulant qu'il est évident que l'on va vouloir partager cela a posteriori dans une note dédiée sur son blog.
Entourez-vous de personnes compétentes pour les aspects techniques Un blog est un site web qu'il va falloir travailler pour qu'il soit simple et efficace. Si vous n'y connaissez rien en référencement, en Web design, en monétisation... alors n'hésitez pas à faire appel à des personnes ou sociétés extérieures qui vous aideront à passer à l'étape suivante dans le développement et l'amélioration de votre blog.
Construire Définition et enjeux Définition et enjeux
82
Ces domaines de compétences évoluant en permanence, il est très difficile de s'auto former et surtout de se maintenir à jour.
Construisez votre réseau de distribution de vos contenus Avoir son contenu publié sur son blog ne suffit plus aujourd'hui. Il convient de mettre en place un réseau de distribution de contenu appelé "Social Pipeline". Cette notion a été développée avec Vincent Mazenod dans cet article. L'idée est de mettre en place un réseau de distribution automatique de vos contenus sur les réseaux sociaux. Les réseaux sociaux peuvent en effet représenter des générateurs d'audience très intéressants pour peu qu'on les utilise dans une logique d'expansion. Vous pouvez donc synchroniser vos contenus sur vos micros-blogs et autres statuts sur vos réseaux sociaux. Inversement vous pouvez intégrer ces mêmes réseaux sociaux sur vos blogs via des widgets pour permettre à vos lecteurs de connecter avec vous sur ces plateformes. Les micro-blogs et la statusphère ne remplacent pas la blogosphère mais apportent un complément, plus concis, plus réactif. Certains petits articles se retrouvent aujourd'hui partagés sur Twitter par exemple, les articles nécessitant plus de texte sont encore publiés sur les blogs.
Les blogs, pierre angulaire de votre présence en ligne, impactent votre réputation Les blogs étant naturellement bien référencés dans les moteurs de recherche, il y a de fortes chances qu'ils remontent assez vite dans les résultats de recherche dès lors qu'on tape votre nom pour en savoir plus sur vous. Faites donc très attention à ce que vous publiez sur votre blog et sur le web par extension car tout ce que vous pouvez écrire pourra un jour se retourner contre vous. Les blogs sont un très bon moyen de vous positionner et d'occuper l'espace sur votre nom et sur vos thématiques de prédilection. Ils peuvent agir comme un booster de réputation pour peu que vous sachiez les utiliser de manière pertinente et que vous apportez une vrai plus value à votre écosystème. Pour aller plus loin sur la question de la réputation en ligne, je vous invite à vous inscrire sur mon module intitulé : 7 étapes pour gérer votre réputation et vos réseaux via Internet : http://web-reputation.org/
Construire Définition et enjeux
83
Huit étapes pour créer un blog professionnel efficace
Internet est un outil indispensable pour mener à bien une recherche d'emploi. En premier Flavien Chantrel lieu, les jobboards (RegionsJob en tête) Blog proposent des dizaines de milliers d'offres d'emploi partout en France et dans tous les Le blog du Modérateur secteurs. Sans parler des conseils, bonnes pratiques et outils mis à disposition des Twitter candidats. En deuxième lieu, les réseaux @moderateur sociaux professionnels vous permettent de garder le contact et de développer votre cercle Flavien Chantrel est professionnel. Pour exploiter à fond les community manager des possibilités du Web, vous pouvez également sites du réseau RegionsJob faire le choix de construire une vraie visibilité Il s'occupe d'une en ligne. Une stratégie de présence efficace plateforme de blogs emploi vous ouvrira de nombreux contacts et assoira et de divers autres outils votre légitimité sur votre secteur. Le blog collaboratifs. professionnel a de nombreux atouts à faire valoir en la matière. Centralisateur de votre activité et recueil de vos contenus, il peut rapidement se placer comme la plaque tournante de votre visibilité. A condition de le construire de manière efficace ! Voici 8 étapes vous permettant d'optimiser votre blog professionnel et de l'inclure à une stratégie globale de recherche d'emploi et de construction de votre identité numérique. Auteur
Déterminer sa ligne éditoriale En amont de l'ouverture du blog, il est important de déterminer ce que vous allez y écrire. Comment mettre en valeur votre parcours et votre expertise ? Il est important de centrer votre blog sur un contenu à forte valeur ajoutée. Votre cœur de métier et votre secteur doivent ressortir en un clin d'œil. Prenez le temps de choisir des catégories pertinentes, des typologies de billets et les limites des sujets traités. L'essence même du blog est de tirer vers le personnel. Le ton y est libre, votre personnalité déterminera la manière de choisir et de traiter les informations. Attention toutefois à ne pas vous approcher du blog personnel et de ne pas dévier vers des publications trop intimes (loisirs à gogo, photos de vacances...). Un petit peu de mélange vie privée/vie pro ne fait pas forcément de mal, mais n'oubliez pas que le but de ce blog est de mettre en avant votre expertise. Une fois cette ligne éditoriale déterminée et vos catégories choisies, n'hésitez expériences, analyses sectorielles... Cela vous permettra d'éviter le syndrome de la page blanche et de construire un premier squelette. Pour vous aider
Construire
84
dans ce sens, voici 9 exemples de sujets à traiter sur votre blog emploi.
La phase de benchmarking Cette phase est indispensable pour réussir son blog professionnel. Avant de vous lancer, vous devez impérativement observer ce qui se fait en ligne sur votre secteur. Recherchez les blogs de candidats et d'entreprises, les sites d'actualité et autres ressources sectorielles françaises et étrangères. Cela vous permettra d'une part de vous inspirer de ce qu'il se fait de mieux, d'obtenir des idées pour développer votre espace personnel, de mettre en place une veille et de cibler les futurs contacts potentiels. L'utilisation d'un flux RSS peut être très utile. Attention, cette phase de benchmarking est multiple. Ne vous limitez pas aux seuls sites et blogs. Les hubs Viadéo, les comptes Twitter et autres pages fans Facebook sont également concernées. Plusieurs catégories de sources peuvent être déterminées. Certaines seront des contacts quotidiens (commentaires, échanges...), d'autres seront principalement utiles à votre veille et donc à la rédaction de futurs billets. Une catégorisation des sources peut donc être effectuée.
Dessin : Isabelle Gatzler
Le choix de la plateforme La phase en amont est normalement terminée. Vous avez déterminé votre ligne éditoriale, vos sources et la galaxie de sites et blogs dans laquelle vous allez vous insérer. Il est temps d'ouvrir le blog techniquement. Plusieurs possibilités s'offrent à vous. La première consiste à utiliser votre propre espace d'hébergement et d'y installer un CMS. Vous pourrez acheter votre
Construire
85
propre nom de domaine. Cette méthode est efficace et vous laisse les clés pour une personnalisation poussée à son paroxysme, mais demandera quelques connaissances techniques et surtout beaucoup de temps. La deuxième possibilité s'appuie sur les plateformes gratuites. Pas de nom de domaine personnalisé, mais pas de maintenance à effectuer et une mise en place rapide. Si vous faites le choix de vous faire héberger gratuitement, je vous conseille (forcément) notre plateforme de blogs. Tout d'abord parce qu'elle se base sur le CMS Dotclear, efficace et facile d'utilisation. Ensuite parce qu'elle est hébergée sur un espace entièrement dédié à l'emploi. Cela s'inscrit donc dans une logique. Cela vous permettra également d'obtenir de la visibilité, des focus sur les blogs étant régulièrement réalisés à différents endroits du site et sur ce blog. Et votre blog sera bien sûr présent sur notre plateforme nationale des blogs emploi. Il apparaitra également dans les recherches des recruteurs sur notre CVthèque, une bonne manière d'être visible rapidement. Et bien sûr, une aide technique, un accompagnement et de nombreuses animations sont mises en place tout au long de l'année pour donner de la visibilité aux blogs, faire des rencontres et même gagner des cadeaux.
L'ouverture et la mise en forme du blog Une fois votre blog ouvert, il vous faudra mettre en place les décisions prises en phase 1. Autrement dit, créer vos catégories, publier vos premiers billets mais aussi personnaliser le design de votre blog si vous le souhaitez. Choisissez avec soin les éléments présents dans votre barre de navigation : flux RSS d'un autre site, intégration d'icônes pour signaler votre présence sur les réseaux sociaux, derniers commentaires, moteur de recherche... Tout est possible assez facilement, le tout est de limiter le nombre d'items présents pour ne pas rebuter les visiteurs. Là encore, attention à ne pas vous "faire plaisir" en oubliant les attentes des recruteurs et des visiteurs ! Le choix doit être tourné vers l'usabilité et l'ergonomie, facilitant le travail à ceux qui cherchent des informations et qui naviguent. Inutile de dire que votre blog doit être prêt dans sa forme avant d'être lancé en version publique !
La construction du réseau Une fois votre blog prêt et lancé, vos premiers billets publiés et votre rythme de croisière pris, il vous faut maintenant attirer des lecteurs qualifiés. Google pourra vous permettre d'obtenir des lecteurs arrivant via des mots clés en rapport avec votre activité. Pour cela, vous devrez soigner deux éléments principaux : votre contenu et vos liens. Pour le contenu, si votre ligne éditoriale est bien choisie et vos billets fouillés, il ne vous restera qu'à bien choisir les mots clés utilisés dans vos titres et vos catégories. Allez au plus simple et aux mots phares de votre secteur. Cela commence aussi dès le choix du titre de votre blog, qui doit parler de lui-même. Pour ce qui est des liens, c'est un secteur qui se travaille. Il est important pour en obtenir d'être proactif et de vous créer une communauté d'intérêt. Pour cela, incluez les blogs et sites listés dans votre phase de benchmarking.
Construire
86
Ils vous apprendront beaucoup, vous permettront des échanges intéressants à de nombreux niveaux. N'hésitez pas à relayer leurs contenus, à leur mettre des liens de temps en temps et pourquoi pas à leur demander un échange de liens une fois que vous êtes en contact. Cela aidera les deux partis. Les blogs fonctionnent généralement par affinités et par échanges de bons procédés. Appliquez simplement la règle d'or et les résultats en découleront : faites aux autres ce que vous souhaiteriez que l'on fasse pour vous ! Commentaires, liens, envois d'informations... Les blogueurs sont généralement ouverts et la relation ainsi créée sera forcément gagnante/gagnante. Ne négligez pas ce point qui est très important ! Bloguer tout seul dans votre coin ne vous apportera pas grand chose... Quand on blogue, il faut compter 50% de son temps pour la rédaction de contenus et 50% pour la socialisation et la publicisation du contenu.
Blog comme centralisateur Ceux qui ont fait le choix de bloguer sont généralement présents sur d'autres services Web. Facebook, Twitter, Viadéo, LinkedIn... Autant de sites qui pourront vous ramener du trafic et de la visibilité. Incluez les dans votre stratégie globale de diffusion de vos contenus. Ils peuvent représenter un véritable tremplin s'ils sont bien utilisés. Votre phase de benchmarking (qui est généralement permanente) devrait vous avoir permis d'identifier les acteurs de votre secteur sur ces différents supports. Cherchez également les listes en ligne (nombreuses) qui regroupent les utilisateurs par champs d'expertise. Une fois cette phase enclenchée, utilisez ces sites comme vecteurs de trafic (en plaçant des liens vers votre contenu). Vos contacts partageant vos intérêts, vous aurez un écho positif. Attention à ne pas faire uniquement votre publicité, votre présence sur ces sites doit apporter une plus-value à vos contacts. Relayez leurs informations, partagez votre veille, discutez... Ce sera d'autant plus efficace. Le blog vous servira d'élément centralisateur. Vos différentes présences en ligne y seront indiquées pour permettre à vos lecteurs de passage de vous suivre sur leur site préféré. Il est possible d'ajouter des éléments comme celui présent à droite du blog, qui permet de devenir fan d'un blog en un clic. Vous pouvez également ajouter des pictos ou d'autres widgets pour faciliter l'inscription ou aider au partage des contenus. Il est important de créer des ponts entre vos différentes présences en ligne pour leur donner de la cohérence. Le blog hébergeant vos contenus, il doit occuper une place centrale.
Et le recrutement ? Tout cela c'est bien joli, mais à quel moment le blog pourra être utile à un recrutement potentiel ? A de nombreux niveaux. Tout d'abord, le support est forcément motivant. Un atout pour rester concentré dans sa recherche. Ensuite, il vous permettra d'obtenir de nombreux conseils et donc d'optimiser votre recherche. Ensuite, il vous donnera l'occasion de créer un réseau et d'accéder par ce moyen au fameux "marché caché". Ouvrez-vous aux
Construire
87
opportunités ! La veille que vous effectuerez vous permettra d'être au contact de votre secteur même en temps d'inactivité. Idéal pour ne pas prendre de retard ou perdre de votre expertise. Des recruteurs peuvent également être amenés à vous contacter directement, en arrivant via Google, via notre CVthèque ou par les liens placés sur d'autres sites de votre secteur. Tout cela est possible mais évidement pas systématique. Bloguer est un investissement à moyen/long terme qui vous donnera beaucoup de visibilité. La méthode la plus efficace pour l'inclure à votre stratégie de recherche d'emploi reste d'indiquer votre blog sur votre CV. Cela pourra jouer dans la "short-list", la sélection finale de candidats pour un poste. C'est un plus en entretien également ! Enfin, n'hésitez pas à démarcher directement via votre blog.
Dessin : Isabelle Gatzler
Et après ? Une fois votre blog lancé et viabilisé, il ne vous reste plus qu'à y prendre du plaisir. Les échanges, rencontres, rédactionnels, recherches et autres retombées sont prenants. Ils vous permettront de progresser sur vos champs de compétence et de vous construire un réseau. Il est important de garder votre blog dans la durée, ses bénéfices étant plus fort avec le temps (meilleur trafic, meilleur visibilité, meilleure notoriété). Fixez vous des objectifs en matière de temps. Le blog peut vite être chronophage, mais y passer trop de temps peut créer l'overdose et donc l'arrêt précipité de ce dernier. Gardez un temps consacré au blog précis chaque semaine pour ne pas vous focaliser uniquement sur cet outil ! Les retombées peuvent être positives à de nombreux niveaux.
Construire
88
Demain, tous experts !
Auteur François Mathieu
Blog Penser le Web
Twitter @secteur_sud François Mathieu est chargé de webmarketing et des stratégies sur les médias sociaux pour le compte d'une agence webmarketing à Rennes. Il est également formateur.
Le fait de choisir une posture prouve bien l'artificialité de la chose. Lorsqu'on dessine son identité numérique on est bien dans le choix et le positionnement stratégique. Avec le Web , pour la première fois, des particuliers vont pouvoir mettre en place des logiques de communication et de promotion jusqu'alors réservées aux entreprises et autres organisations. Si ces derniers n'en sont pas forcement conscients, leur nombre et la manière dont ils abordent les sujets spécialisés favorisent la pénétration de mythes dans les sphères professionnelles. A partir de quand un particulier prétend-il au titre d'expert ? Quelles mécaniques favorisent sa condition de faux-expert et quelles dérives cela entraine-t-il sur les pratiques professionnelles ?
De l'observation vers l'édition : la route du producteur de contenu... Rien de plus. Si l'outil Web est relativement simple à appréhender, les logiques à l'œuvre dans les communautés demandent un temps d'observation certain. Pour cette raison, si vous souhaitez profiter du Web pour vous faire un nom ; la patience et la prudence seront vos meilleures alliées. A moins bien sûr que vous ne soyez un hyper spécialiste reconnu ailleurs que sur le Web, auquel cas vous pouvez évidemment vous poser en expert directement. En pratique, un nouvel arrivant sans objectif stratégique sera un observateur. Cela n'a rien de passif ! C'est un ensemble de processus de sélection et de mise en veille de sites et de blogs spécialisés. Dans un premiers temps, on juge de la qualité du contenu. Dans un second temps, c'est la qualité des interactions entre l'éditeur d'un site référent, ses lecteurs et ses partenaires qui seront évalués. Une fois que ce travail est commencé (il ne cesse jamais vraiment) on commence généralement à participer. La participation, c'est principalement le fait de poster un commentaire, de relayer l'information sur les médias sociaux et parfois de collaborer ; c'est une étape clé, c'est grâce à votre participation que les gens (auteurs de sites et blogs en tête) commenceront à vous identifier. Ils jugeront de la qualité de
Construire
89
vos interventions, échangeront quelques mots avec vous. Ces échanges, cette veille permanente vous mettront rapidement au fait de l'actualité de votre thème de prédilection. Vous pouvez maintenant agir, c'est à dire produire régulièrement du contenu sur des blogs ou sites spécialisés. Les exercices de veille vous ont donné une expérience toujours plus grande de ce qui intéresse votre communauté de référence. La participation vous apportera le réseau qui poussera au mieux votre contenu auprès de leurs propres réseaux. Parmi vous, les lecteurs qui cherchent à mettre en place des stratégies de communication et de marketing sur le Web l'ont déjà très bien compris. Rien dans tout ça ne constitue une visée stratégique sinon celle d'être identifié par une communauté. Moteurs de recherche et logiques d'influence favorisent la transformation du passionné en (faux) expert. En bref, si vous avez de bonnes compétences en veille, en synthétisation et que vous disposez de pas mal de temps ; vous pourrez prétendre, sur le Web, au titre d'expert comme d'autres l'ont fait avant vous. C'est aussi simple que ça pour deux raisons. La première tient aux logiques du référencement naturel. Plus vous publierez de contenu (même sans aucune valeur ajoutée), plus le nombre de visiteurs sera grand. Néanmoins, méfiez-vous des données que vous possédez sur ces visiteurs. En règle générale vous serez incapable de déterminer l'état des connaissances de la majorité d'entre eux. Ceux qui commentent ou échangent avec vous sont loin d'être représentatifs. Au final, le nombre de visites ne fait pas de vous un expert. En règle générale, ce sont vos pairs qui évalueront réellement votre expertise. La seconde raison tient aux logiques relationnelles. Comprenez bien que votre environnement physique n'est pas votre environnement Web. Plus on passe de temps sur le Web, plus on en vient à créer, nouer et échanger des informations avec d'autres éditeurs de blogs et de sites. Ces relations prennent irrémédiablement la forme de "copinage", vous vous mettrez à relayer de l'information par intérêt ou sympathie. La limite, presque systématiquement franchie, c'est de ne plus faire attention à la qualité du contenu produit par vos "partenaires". De manière plutôt singulière, sur le Web le mot expert est plus souvent synonyme de passionné que d'hyper spécialiste. Cette logique a été favorisée par le certain retard des annonceurs, des institutions et d'une majorité de journalistes à s'intéresser au Web. Ces derniers ayant de fortes logiques rationalisantes et entropiques, ils ont recherché les compétences sur le Web à la manière des organisations... le plus rapidement possible. Un coup de moteur de recherche, une ou deux journées passées sur le Web, 4-5 expressions clés retrouvées, plusieurs dizaines de pages de contenus suffisent à dessiner des experts. Le caractère mécanique de mise en valeur d'un producteur de contenu, pointé ci-dessus, entraine irrémédiablement des dérives décrites par Christophe Logiste dans son article " Contrôler son identité mais éviter la paranoïa ".
Construire
90
Le faux expert est un danger pour les entreprises et entrepreneurs spécialisés : focus sur la production de mythes dans les médias sociaux. Le grand malheur avec nos chers faux experts est qu'ils ne sont pas forcément de mauvaise foi. Ils ne sont simplement pas connectés aux logiques et habitudes des professionnels ce qui explique que nombre de ces derniers ne s'y retrouvent pas. Très souvent autodidactes, les faux experts puisent leur source d'inspiration sur le Web. Sources qui les informent et les font réagir et, pour ceux qui font au moins l'effort de produire du contenu original, produisent un contenu légèrement décalé du monde professionnel. La raison à ça est très simple ; ils ne sont pas rémunérés pour la production de leur savoir. Dit autrement, ils ne sont pas confrontés aux demandes directes du client.
Leur connaissance du monde de l'entreprise se résume aux cas pratiques et exemples fournis par la plupart des grands groupes. Et pour cause, essayez de trouver des cas pratiques de stratégies Web déployées par une entreprise française qui n'est pas cotée en bourse et/ou dont l'activité n'est pas directement reliée au Web, vous allez y passer du temps. Les agences essaient d'être un minimum discrètes sur les actions en cours et si elles publient un business case, ça sera la plus belle action faite par l'agence (la plus belle donc pas forcément la plus révélatrice du quotidien). Les annonceurs, eux, ont souvent autre chose à faire que de publier un document récapitulatif de leurs actions de communication.
Construire
91
On se retrouve donc avec des faux experts qui sont de véritables producteurs de mythes. Ce sont les premiers à relayer les initiatives de Dell, de Jeep ou de n'importe quel autre mastodonte en hurant à la bonne pratique. A la clé, le double effet kisspascool fait mal. L'annonceur numéro 1 va dire "attendez je suis pas Dell, ni Jeep, j'ai certainement pas leur budget ; les médias sociaux ne sont pas pour moi". Le second, plus crédule, va arriver avec son enveloppe réduite en voulant le même résultat. Pire que ça, c'est toute la dimension locale offerte par les médias sociaux qui est reniée. Plus réduites, ou moins visibles, de nombreuses "petites" entreprises utilisent les médias sociaux (annonces de soldes sur un compte Facebook, concours de photos sur un territoire, ...) et le font très bien à leur mesure. Les producteurs de mythes construisent leur propre paradoxe dans le cas des médias sociaux. Ils ont bien compris la dimension pragmatique (l'environnement de l'entreprise et le contexte de l'action sont roi
View more...
Comments