Your SlideShare is downloading. ×
Sujet phare de 2009, l’identité numérique s’annonce déjà comme une desproblématiques principales de 2010. La littérature e...
Lancement et coordination du projet : Flavien Chantrel et Anne-Laure RaffestinGraphisme : Morgane MaillardRelecture et mis...
Eric Dupin est concepteur,            Priscilla Gout est rédactrice Web éditeur et consultant Internet.       au sein de l...
Chercheur en vie privée, Julien   Community      Manager    junior   Pierre travaille sur les enjeux   chez RegionsJob, An...
Définition et enjeux    Regards croisés Identité numérique - Personal Branding - Réputation numérique        p. 8    par F...
Construire   Les médias sociaux comme composante de son identité numérique              p. 71   par Christophe Ramel   Un ...
Regards croisés                               Identité Numérique -                               Personal Branding -      ...
Tout comme votre identité civile ou même bancaire, lidentité numériqueutilise un support : Internet. Il est impalpable mai...
Le Web ressemble à une grande cour internationale colonisée de conversationset de productions multimédias où se mêlent les...
espaces de conversation de manière cohérente.Votre mission si vous l’acceptez est de dessiner votre blason et de donner du...
Identité/identités : les                                différentes composantes                                de notre id...
mathématiques désignent un même objet". Cest Wikipédia qui le dit ! Dun point de vue social, ça indique quAlphonse et Béré...
Empreintes Digitales, détient les enregistrements de près de 3,5 millionsdindividus (chiffres de janvier 2010). Néanmoins,...
peuvent échouer. Malgré cela, il devient possible aujourdhui d’éliminer certains gènes à la naissance, et partant de façon...
de police, le vendeur dans les rayons, le travailleur au bord de la route, etc. A l’inverse, le rapport identitaire est au...
contrainte en ligne. « Sur Internet, personne ne sait que je suis un chien », disait Peter Steiner dans un dessin devenu e...
Enjeux et non-enjeux des                               traces numériques         Auteur       Julien Pierre               ...
roman de Stephen King, Stanley Kubrick met en scène Jack Nicholson, incarnant un écrivain en veine d’inspiration, reclus a...
Quelles sont ces traces ? Comment laisse-t-on des traces ? Faisons le bilan quotidien de nos traces numériques : Internet ...
entreprises, il faut savoir que toute tâche au sein d’une activité, tout acteur au sein dun processus peuvent être identif...
–      Dans un réseau de type client-serveur, distribué comme lest Internet, les traces peuvent être enregistrées côté nav...
nature ayant horreur du vide, labsence devient suspecte ; quel que soit le comportement, ne pas exister sur la Toile nous ...
sinscrivent pas. C’est pourquoi Bernard accepte d’être suivi à la trace, c’est pourquoi il accepte d’être traduit en donné...
Entreprises : des enjeux                               différents         Auteur       Emilie Ogez          Blog          ...
Les internautes sont demandeursIls veulent donner leur avis sur tout. Ils veulent être sollicités. Selon uneétude d’Anders...
Le Web, vitrine                              professionnelle obligée. Ou                              quand recrutement et...
entreprise ou encore un troisième qui dénigre son futur employeur sur un sitede micro-blogging. Quont en commun ces trois ...
facilement retrouvé. Vous pouvez compléter cette phase en créant un CV enligne sur une plateforme de type Doyoubuzz. Cest ...
participatifs et sites spécialisés consacrés à votre secteur dactivité.Globalement, tout site qui génère du trafic qualifi...
Le côté sombre de                                le-réputation                               L’identité numérique, c’est u...
Les autres (The Others)De plus en plus d’internautes comprennent qu’ils ont dans leur main une armede destruction massive ...
tour est joué. Ensuite, en fonction de la vengeance, il devient simple de créerune stratégie.Court terme, long terme ? Car...
rapidement à droite et à gauche. Dès lors contacter tous les sites sur lesquelsil y a un message discriminant relève du vé...
D’un autre côté, il y a l’ouverture des données et l’apogée des moteurs derecherche qui sont un véritable danger pour tout...
Pour pouvoir retirer mes données, je dois envoyer les url à supprimer, maiségalement envoyer une photocopie de ma pièce d’...
Cela fait vraiment peur de se dire que si mon patron cherche à me joindre àmon domicile il peut tomber sur mon casier judi...
Mais si vous n’êtes pas dans le Web, cadre ou dans une profession ayant unrapport avec Internet, vous ne risquerez pas gra...
Lidentité dans le                                 cyberespace         Auteur       Yann Leroux                            ...
L’identité est un carrefour.L’identité est au carrefour de trois éléments : le corps, le groupe et Ego.L’identité s’enraci...
pourra utiliser le réseau comme un espace où exprimer des rêveries en jouantà être une autre personne ou un personnage ima...
L’idée générale de ces premiers travaux est que l’Internet offre un espace oùl’on peut expérimenter différentes identités....
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
Upcoming SlideShare
Loading in...5
×

E book-identite-numerique-enjeux-et-perspectives

6,165

Published on

Ebook RegionsJob consacré à l'identité numérique.

Published in: Career

Transcript of "E book-identite-numerique-enjeux-et-perspectives"

  1. 1. Sujet phare de 2009, l’identité numérique s’annonce déjà comme une desproblématiques principales de 2010. La littérature en ligne se multiplie, lesmédias ont déjà fait de ce thème un marronnier. Les internautes commencentà prendre conscience que leur activité en ligne peut avoir des conséquencessur leur réputation. La puissance des réseaux sociaux, le recours systématiqueaux moteurs de recherche, la googlisation des candidats par les recruteurs…Le phénomène prend de l’ampleur et les bad buzz, s’ils ne sont pasreprésentatifs de la réalité, font peur.Signe des temps, PagesJaunes vient de racheter 123people et intègredésormais des résultats issus des réseaux sociaux dans ses recherches. Lapolitique de confidentialité des données de Facebook n’a jamais fait autant debruit. L’identité numérique n’est plus une notion virtuelle, elle fait désormaispartie de nos vies quotidiennes. D’où l’importance de bien comprendre lestenants et aboutissants de cette problématique.Après un premier ebook paru sur cette question l’année dernière, nous avonsdonc décidé de préparer une deuxième édition. Sur un thème aussi important,la notion d’intelligence collective est sous-entendue. C’est donc logiquementque cet ebook a été préparé de manière participatice. Les spécialistes, acteursou observateurs attentifs, sont nombreux dans la blogosphère française (ausens large). Nous avons pris soin, avec Anne-Laure Raffestin, de contacter unevingtaine d’entre eux pour nous aider à préparer un ouvrage le plus pertinentpossible. Ils ont tous accepté, merci à eux ! L’idée était de mettre en présencedes personnes venues d’horizons différents pour confronter les idées et lespoints de vue. Il est difficile d’asséner des vérités absolues sur un sujet qui esten perpétuelle évolution. Journalistes, blogueurs, référenceurs,webmarketeurs, experts du recrutement… Les horizons variés descontributeurs permettent d’obtenir un résultat reflétant les diverses tendancesen matière d’identité numérique.Le but de cet ouvrage n’est pas d’être exhaustif. Il doit s’envisager comme unrecueil d’opinions et de points de vue à un instant T. A vous, lecteurs, de vousfaire votre propre idée de l’identité numérique et d’adopter la conduite quivous semble bonne dans vos activités sur le Web.Pour finir, je pense que la plupart des auteurs sont d’accord sur un point :l’identité numérique doit s’envisager de manière positive. Ne cédons pas à lapeur de l’inconnu ou aux sirènes médiatiques des "dangers d’Internet".L’identité numérique n’est que le prolongement de votre vie quotidienne. Ellepeut vous apporter de nombreuses opportunités à différents niveaux, mais elleest surtout le miroir de vos activités. A vous de jouer ! Flavien Chantrel & Anne-Laure Raffestin
  2. 2. Lancement et coordination du projet : Flavien Chantrel et Anne-Laure RaffestinGraphisme : Morgane MaillardRelecture et mise en page : Anne-Laure Raffestin Camille Alloing est Fadhila Brahimi est experte en consultant en gestion de la Personal Branding et Community réputation en ligne. Il est par Management, coach certifiée de ailleurs doctorant sur ce l’International Coach Federation, et même sujet, au laboratoire Directrice du cabinet FB-Associés. CEREGE de lIAE de Poitiers Son blog : CaddE-Réputation Son blog : Personal Branding Benjamin Chaminade est Flavien Chantrel est community formateur, consultant et manager des sites du réseau conférencier. Ses thèmes de RegionsJob. Il soccupe dune prédilection sont le plateforme de blogs emploi et de management des divers autres outils collaboratifs. compétences et des générations, la fidélisation des salariés et plus globalement les ressources humaines. Son blog : Génération Y 2.0 Son blog : Le Blog du Modérateur Eric Delcroix est un vieux Ninja des médias sociaux, Antoine débutant, touche à tout de la Dupin est chargé de communication, expert des communication Web et sintéresse médias et réseaux sociaux : fortement à lanalyse de ces blog, Facebook, Twitter... derniers. Il est passionné par les relations humaines transcendées par un contexte spécifique. Son blog : Les zed Son blog : Le blog dAntoine Dupin
  3. 3. Eric Dupin est concepteur, Priscilla Gout est rédactrice Web éditeur et consultant Internet. au sein de l’équipe éditoriale de Spécialiste des technologies RegionsJob. Elle alimente le mobiles et des nouveaux contenu quotidien du Fil Info de usages du Web, il dirige par RegionsJob et du blog Mode(s) ailleurs deux sociétés, d’Emploi avec Fabrice Mazoir. Elle Bloobox.net et DM2E Interactive. est notamment spécialisée sur la question de L’Emploi au féminin, l’une des rubriques du blog. Son blog : Presse-citron Son blog : Mode(s) dEmploi Olivier Iteanu est avocat à la Yann Leroux est psychologue et Cour dAppel de Paris. Il est psychanalyste, Il blogue lauteur du premier ouvrage principalement sur les mondes jamais publié sur le droit numériques sur Psy et Geek mais français et Internet: "Internet vous le trouverez aussi facilement et le droit - aspects juridiques ailleurs. Il sait que Cest toujours du commerce électronique" et septembre quelque part. de "Lidentité numérique en question", aux Editions Eyrolle. Son blog : Iteanu Blog Son blog : Psy and Geek Webmaster de formation, Journaliste à InternetActu.net, Christophe Logiste est blogueur invité pour directeur de ligne éditoriale, LeMonde.fr, membre des Big webrédacteur, consultant, Brother Awards, Jean-Marc rédacteur pour la presse-papier Manach est spécialiste des et accessoirement blogueur questions de libertés, de surveillance et de vie privée Son blog : Chrislogiste Son blog : Bug BrotherFrançois Mathieu est chargé Fabrice Mazoir, responsablede webmarketing et des éditorial des sites Regionsjob,stratégies sur les médias participe notamment àsociaux pour le compte dune l’animation du blog Mode(s)agence webmarketing à d’emploi sur les nouvellesRennes, il est également tendances du recrutement.formateur.Son blog : Penser le Web Son blog : Mode(s) dEmploiEmilie Ogez est blogueuse et Consultant et chef de projetconsultante en médias sociaux technique, les compétenceset gestion de lidentité de Frédéric Pereiranumérique. regroupent le design, le référencement ou encore la stratégie Web.Son blog : Emilie Ogez Son blog : Fredzone
  4. 4. Chercheur en vie privée, Julien Community Manager junior Pierre travaille sur les enjeux chez RegionsJob, Anne-Laure sociaux et politiques de Raffestin rédige actuellement lidentité numérique. un mémoire sur la représentation sociale des hackers. Son blog : Identités numériques Christophe Ramel est Jean-François Ruiz est un Community Manager dans une des pionniers de lidentité société de solutions de loisirs numérique en France. Il est co- et blogueur sur Kriisiis.fr fondateur de PowerOn, agence de webmarketing spécialisée dans les médias sociaux et l’e- réputation Son blog : Kriisiis Son blog : Web deuxAlexandre Villeneuve estconsultant Référencement et E-Réputation, auteur de blogs surces sujets, et président delassociation du référencementSEO CampSon blog : E-réputation
  5. 5. Définition et enjeux Regards croisés Identité numérique - Personal Branding - Réputation numérique p. 8 par Fadhila Brahimi Identité/identités : les différentes composantes de notre identité. Faut-il tomber p. 12 dans la schizophrénie ? par Julien Pierre Enjeux ou non-enjeux : quelle importance accorder à ses traces en ligne ? p. 18 par Julien Pierre Entreprise : des enjeux différents p. 25 par Emilie Ogez Le Web, vitrine professionnelle obligée. Ou quand recrutement et p. 27 comportements en ligne sont étroitement liés par Flavien Chantrel Le côté sombre de le-réputation p. 31 par Antoine Dupin L’identité dans le cyberespace p. 39 par Yann LerouxSe protéger La question de l’anonymat p. 47 par Anne-Laure Raffestin Ne laissez pas vos traces tracer seules leur chemin p. 51 par Alexandre Villeneuve p. 55 Quels outils pour diagnostiquer votre e-réputation ? par Camille Alloing E-réputation : les "bons", les "brutes"… et les "nettoyants" ! p. 63 par Camille Alloing 11 règles simples pour contrôler son image sur Internet p. 66 par Eric Dupin
  6. 6. Construire Les médias sociaux comme composante de son identité numérique p. 71 par Christophe Ramel Un CV original, un buzz, et après ? p. 76 par Fabrice Mazoir Blogs : construire une présence pérenne p. 80 par Jean-François Ruiz Huit étapes pour créer un blog professionnel efficace p. 84 par Flavien Chantrel Demain tous experts ! p. 89 par François Mathieu Identité numérique : quelques pistes pour ne se disperser et p. 94 optimiser son temps de « vie en ligne » par Frédéric Pereira 5 règles de base pour construire son identité numérique, p. 99 par Benjamin Chaminade Contrôler son identité mais éviter la paranoïa p. 102 par Christophe Logiste L’avatarisation p. 105 par Antoine DupinProspective Le pseudo a un statut juridique aussi p. 108 par Olivier Iteanu Label IDénum, un contrôle centralisé par l’Etat est-il une bonne idée ? p. 112 par Priscilla Gout Où s’arrêtera l’exposition de sa vie privée sur le web ? Le p. 117 cas de 4square et des réseaux sociaux géolocalisés. par Eric Delcroix Vers une évolution du concept de vie privée ? p. 122 par Eric Delcroix Maturité des internautes : quid des traces d’aujourd’hui pour les p. 129 adultes de demain ? par Emilie Ogez Vie privée et surveillance p. 131 par Jean-Marc Manach
  7. 7. Regards croisés Identité Numérique - Personal Branding - Réputation numérique Auteur Fadhila Brahimi Nous sommes dans l’ère du Tout Numérique et Blog de l’économie du Savoir et de laLe blog du personal branding Connaissance. Plus qu’une évolution techno- économique, c’est une ré-volution culturelle ! Twitter @fbrahimi Vous voici doté dune Identité numérique quil vous faut gérer dans un espace où les frontières vie publique/vie privée, vieFadhila Brahimi est experte personnelle/vie professionnelle sont poreuses.en Personal Branding etCommunity Management, Que vous souhaitiez ou non être visible, votrecoach certifiée de identité numérique est un capital immatériell’International Coach précieux à entretenir.Federation, et Directrice ducabinet FB-AssociésSavez vous que le "name-googling" ou "people search" cest-à-dire lacte quiconsiste à saisir dans un moteur de recherche le prénom,le nom ou le pseudodune personne est devenue chose courante pour en savoir plus sur unepersonne ? Et plus particulièrement, la recherche dinfos sur 123 People ouWebmii - deux moteurs de recherche de personnes.Savez-vous que votre identité et votre image sur le Net reflètent une partiede votre personnalité, de votre caractère et de vos capacités .... mêmeprofessionnelles ?Vous avez dit Identité numérique ?Votre identité sur le Net se définit comme la somme des données et destraces associés à votre nom (nom prénom, pseudo, prénom).Nous appelons données : lensemble des informations que vous livrez dans lesformulaires qui alimentent votre profil sur les sites (ex : nom, prénom,pseudo, date de naissance, coordonnées, adresse, etc).Vos publications sous forme darticle, de commentaire ou de productionmultimédia constituent vos "traces numériques". Lempreinte de votrepassage! Définition et enjeux 8
  8. 8. Tout comme votre identité civile ou même bancaire, lidentité numériqueutilise un support : Internet. Il est impalpable mais bien réel.Et deviendra encore plus puissant avec lessor des objets communicants et lestechniques de la réalité augmentée.Votre identité numérique est multiple.Elle est en partie alimentée par vos traces mais aussi celles des autres (ceuxqui parlent de vous) et retranscrite par les hommes et les machines:-Ce que vous dites de vous et la manière dont le message est perçu-Ce que vous associez à vous (photo, image, vidéo) et la manière dont lessymboles sont perçus-Ce qui constitue votre réseau (hommes, productions,avis) et la manière dontvous interagissezEntre la stratégie de la peur (Au secours mon identité numérique nemappartient plus) et celle de lenvie (une bonne gestion de mon identiténumérique moffrira des opportunités) ; il existe une troisième voix : celledapprendre à naviguer dans ce nouvel espace au bénéfice de votre projet devie.Comment entretenir cette identité numérique ?Il était une fois le Far-Web-Stern…. Votre univers d’épanouissement et devisibilité.Le Web s’est instauré dans toutes vos activités personnelles, professionnelleset sociales. Il est en train de devenir l’outil principal pour :- se renseigner, comparer, acheter un service ou un produit- comprendre, évaluer et choisir une compétence ou une prestation- vérifier, valider et surveiller des informations sur une thématique ou unepersonne- communiquer, converser, échanger avec son réseau de liens faibles et deliens forts- produire, diffuser et développer des savoirs- rechercher un emploi, développer une activité commerciale, construire unecommunauté de pratiques Définition et enjeux 9
  9. 9. Le Web ressemble à une grande cour internationale colonisée de conversationset de productions multimédias où se mêlent les usages professionnels etpersonnels publics et privés. Les règles du jeu sont la co-opétition(collaboration et concurrence), l’évaluation (appréciation, évaluation,commentaire) et une subtile harmonie entre la gratuité et la monétisation.L’enjeu est donc d’avoir à l’esprit que votre présence numérique n’a de valeurque si elle est active, conversationnelle, génératrice de contenu et en lien avecautrui. Elle augmentera d’audience que si elle interagit, co-produit et accueillele regard de l’autre. Elle bénéficiera d’un "capital sympathie" en participant àl’enrichissement intellectuel et émotionnel de la Communauté.Votre identité ne vous appartient pas : son rayonnement se compose de vosdonnées (informations), de vos traces (productions) et des reflets des autres(commentaires). Une identité numérique est unique et communautaire !Dans cet univers, entreprise, organisation et individu évoluent enconcomitance. Les identités (professionnelles/personnelles,corporate/individuelle…) coexistent et se confondent. La parole est multi canal(articles, images, vidéos, musiques, etc.) et sans grade statutaire. L’individu aautant de place et de moyens que les institutionnels pour communiquer,revendiquer, vendre…. Nous dirions même que son expression est considéréeplus vraie puisqu’elle est impliquante et rattachée à un être supposé vivant etréel. Il est notable de constater que l’information diffusée par un individugénère plus de confiance qu’une information institutionnelle considéréecomme manipulatrice et lointaine. En continuité, plus la personne vous sembleproche ("je sais qui il est" "je sais ce qu’il pense" "je sais ce qu’il aime" "je saisavec qui il communique", etc.) plus vous avez des éléments de persuasionpour adhérer ou non à sa dynamique. De ce fait, le cœur battant de toutprojet est bel et bien les Hommes qui la composent et plus particulièrementson fondateur. La marque entreprise est humaine !Le Web se compose de données alimentées par tous avec une aisancegrandissante. Elles sont tantôt justes et pertinentes, tantôt incomplètes etanciennes mais néanmoins prolifiques et perçues comme de l’information. Cequi nécessite d’être en veille permanente, d’être réactif… pro actif.Parallèlement, sans être une zone de non-droit, sa législation est naissante etne pourrait dans tous les cas légiférer sur tout et à temps. Dans cetteinfobésité, l’art de la visibilité réside alors en votre capacité à être unique,créatif, cohérent, transparent et authentique pour être remarqué et repéré.L’homme numérique est une marque vivante qui a une histoire, des valeurs,des engagements et des signes visuels et sonores distinctifs. Il est Univers. Ilpartage avec cohérence et conviction ses compétences et ses passions. Lacyber-réputation est une cyber-émotion composée de flux d’échanges quirepose sur le socle de la confiance et du gagnant-gagnant.Aussi, vous l’aurez compris, le nouveau Challenge de votre réussiteprofessionnelle est de mettre en musique votre Unicité (vos identités) avecune vision déclarée ; de faire vivre vos talents aux internautes-acteurs avecsens ; puis de les promouvoir sur le Web en utilisant tous les supports et les Définition et enjeux 10
  10. 10. espaces de conversation de manière cohérente.Votre mission si vous l’acceptez est de dessiner votre blason et de donner dusens à votre présence numérique. Osez définir votre image de marque etvotre stratégie de marque afin de servir votre projet professionnel et votreprojet de vie tout en préservant votre intimité, votre intégrité et votre capitalimmatériel. Définition et enjeux 11
  11. 11. Identité/identités : les différentes composantes de notre identité. Faut il tomber dans la Auteur schizophrénie ? Julien Pierre Blog Les Identités numériques Qui suis-je ? Doù viens-je ? Où vais-je ? Dans quel état jerre ? Twitter Pour lheure, nous ne répondrons quà la @artxtra première question. Plus exactement, pour éviter toute prétention, nous emprunterons à différents domaines les éléments de définition Chercheur en vie quils adoptent pour décrire lidentité et ses privée, Julien Pierre composants. Et il faudra bien mobiliser tout ça travaille sur les enjeux pour arriver à établir la fiche didentité de sociaux et politiques lidentité… avant den arriver à lidentité de lidentité numérique. numérique proprement dite.Pour faire simple, on aurait pu commencer avec la définition du Larousse,mais il en donne 5 versions différentes. On nen conservera que les 2principales :• lidentité est le caractère identique de ceux qui sont différents (mais quipartagent une identité, de goûts par exemple) ;• lidentité est la somme des différences (ou des données) qui composent unindividu unique.Il y a donc une identité par regroupement, c’est-à-dire sociale, et uneidentité par distinction ou discrimination, c’est-à-dire individuelle. Si on monte dun cran la définition et quon utilise ce coup-cilétymologie, on découvre que identité vient du latin –ô surprise– : idem,qui veut dire celui-ci, qui donnera aussi le mot même. Lidentité est donc lecaractère de ce qui est le même. Le même que quoi, on nen sait rien, le dicosarrête là. Donc merci et au revoir !• Pour sortir de limpasse, on doit faire appel aux mathématiques. Etpourquoi les mathématiques ? Parce que si A = B, alors ces "deux objets Définition et enjeux 12
  12. 12. mathématiques désignent un même objet". Cest Wikipédia qui le dit ! Dun point de vue social, ça indique quAlphonse et Bérénice sont faits pour sentendre : ils partagent une identité de goûts, ils aiment les mêmes choses, ils saiment, cest les mêmes : identité de regroupement. Dun point de vue individuel, ça indique que A, un ADN correspond à B, un individu unique, quune photo égale une identité, quun nom égale une personne, etc. : identité discriminante. Lidentité est donc la combinaison de 2 familles de composants, individuels et sociaux. Quest-ce qui compose lidentité biologique ? Quels sont les éléments corporels qui permettent didentifier un individu ? • Sur une photo, un portrait permet de reconnaître le visage dun proche, ou dune célébrité. Si la photo est floue, si le dessin est raté, lindividu ne peut être identifié. Cest pourquoi dailleurs ladministration est de plus en plus exigeante quant aux photos destinées au passeport ou à la carte nationale didentité : pas de barbe, pas de lunettes. Cest pourquoi aussi ladministration ne veut plus de cagoules ou de burqa. Lors dun dépôt de plainte pour agression, la victime se voit présenter un trombinoscope, le fichier Canonge (aujourdhui informatisé, et aussi connu sous le nom de STIC, système de traitement des infractions constatées), constitué de dizaines de photos anthropométriques de délinquants. Les suspects sont ensuite retapissés, alignés derrière une vitre sans tain où la victime doit confirmer lidentité. Dans certains cas, cest un portrait-robot de lagresseur qui est réalisé. Dans cette procédure, le premier élément sur lequel on travaille, ce sont les yeux. Source : Buxtonwolf • En effet, on a coutume de dire quon reconnait les gens à leur regard, et que ce dernier est le reflet de lâme. Les yeux porteraient en eux un signal capable de contenir toute lidentité de lindividu. En tout cas, les promoteurs de la biométrie estiment que le scan de liris ou de la rétine sont plus fiables que la reconnaissance faciale, mais dont les capteurs peuvent être trompés par une simple photocopie. De plus, lappareillage nécessaire est coûteux, et il est plus économique de se fier aux empreintes digitales. La dactyloscopie, inventée au XIXème siècle, reste encore aujourdhui la technique la plus utilisée par les techniciens de la police scientifique pour identifier les individus présents sur une scène de crime. Le FAED, le Fichier Automatisé des Définition et enjeuxDéfinition et enjeux 13
  13. 13. Empreintes Digitales, détient les enregistrements de près de 3,5 millionsdindividus (chiffres de janvier 2010). Néanmoins, la CNIL, la CommissionNationale Informatique et Libertés, a estimé que les empreintes digitalespeuvent être capturées, reproduites, et servir à usurper une identité (howto fake a fingerprint ?). Cest pourquoi elle conditionne le déploiement desolutions biométriques à "un fort impératif de sécurité" : inutile à lécole(même si certaines cantines scolaires ouvrent leurs portes après que lesenfants aient été identifiés par un scan de la paume), mais pertinent dans lesunités de radiothérapie (pour éviter les erreurs de dosage dans les radiations).Comme alternative, le progrès technologique propose dorénavant didentifierles individus par le réseau veineux du doigt ou de la main. Idem, ladynamique de frappe sur un clavier (la façon dont on appuie sur les touches)serait propre à chaque individu, comme dailleurs sa démarche. Source : http://www.wordle.net/gallery?username=Julien%20PIERRE• Mais lultime composant identitaire est bien entendu celui qui est le siège de Définition et enjeuxnotre identité biologique : lADN. C’est l’ultime recours pour identifier lesacteurs d’un crime (Who are you ? clame le générique des Experts). Parailleurs, il n’existe pas pour l’heure de système d’information qui s’ouvre aprèsauthentification génétique. Les puissances de calcul requises sont tropénormes : seuls en sont capables les serveurs de Google, mis à disposition dela société 23AndMe (propriété de l’épouse de Sergei Brin, co-fondateur dumoteur de recherche), et qui propose pour $499 une analyse de votre codegénétique (recherche de gènes déficients). L’ADN sert aussi dans les tests depaternité (qui est le père ?) et fait référence à tout ce qui est héréditaire(comme l’ethnicité, item polémique du Canonge et de bien d’autres fichiers).Or on sait depuis le film Bienvenue à Gattaca (1997) à quel point leugénismeet le déterminisme génétique peuvent être absurde : l’enfant de laProvidence (Vincent/Ethan Hawke) peut réussir, les in vitro (Jérôme/Jude Law) Définition et enjeux 14
  14. 14. peuvent échouer. Malgré cela, il devient possible aujourdhui d’éliminer certains gènes à la naissance, et partant de façonner l’enfant à naître. La question est de savoir si cette sélection déterminera son caractère, et son identité. Or c’est un choix qui appartient aux parents. Qu’est-ce qui nous appartient dans notre identité ? Dans quelle mesure est-elle un construit social ? • C’est ainsi qu’on en revient aux composants extérieurs de l’identité : l’ADN qui nous définit est issu de la recombinaison génétique des allèles issus des parents. "C’est tout le portrait de son père !", s’exclame-ton à la naissance. "Les chats ne font pas des chiens", dit-on plus tard face au mauvais caractère de l’enfant, qui rappelle celui d’un parent (mais lequel ?). Il y a même des théories quand à l’hérédité des caractères acquis. Mais les parents contribuent aussi à construire l’identité de l’enfant en lui transmettant le nom patronymique, et en lui donnant un prénom. On rejoint ici le pouvoir adamique, le pouvoir donné à Adam de nommer les éléments de la réalité (Genèse, 2.19) : par exemple quand, adulte, l’individu intègre une congrégation religieuse, il prend aussi un autre nom (choisi ou imposé), il recouvre une nouvelle identité, souvent dénuée de référence au patronyme. En effet, le nom de famille porte en lui, certes des connotations (genre Patrick Chirac), mais aussi tout un héritage sociohistorique que les arbres généalogiques tentent de retracer. Parallèlement à ça, le capital transmis par les parents est aussi prégnant : qu’il soit économique, social, culturel ou symbolique (cf. Pierre BOURDIEU), on n’échappe pas à ce que nous transmettent nos parents, et on ne fait que reproduire ce que nous avons vécu pendant notre enfance. D’où le terme ‘naissance sous X’, le vide de l’abandon et la fascination pour les enfants sauvages, mais aussi la fatalité du conflit intergénérationnel. Source : Mark Cummin • L’identité a donc une composante sociale forte : d’ailleurs, quand on administre un sondage et qu’on cherche à identifier le sondé, on lui demande son nom, son âge, son sexe, sa localisation, et sa catégorie socioprofessionnelle. Ainsi notre métier est un identifiant : le curriculum vitae autant que la carte de visite répondent le mieux aux questions du préambule : Qui suis-je ? D’où viens-je ? Où vais-je ? Et question subsidiaire : Que sais-je faire ? C’est ici que l’identité est la plus discriminante (voir les perspectives du CV numérique), et c’est souvent dans ce registre que se construit notre réputation. Certaines activités imposent une civilité particulière : avocats, notaires sont appelés Maître. Les militaires et les membres du clergé s’appellent par leur grade. D’autres métiers véhiculent des clichés (les profs entre grèves et vacances, les médecins entre marina et club house, etc..). Parfois, ce sont mêmes les uniformes qui identifient : l’agent Définition et enjeuxDéfinition et enjeux 15
  15. 15. de police, le vendeur dans les rayons, le travailleur au bord de la route, etc. A l’inverse, le rapport identitaire est autre quand on est client : le contact peut être déshumanisé si l’on devient numéro de compte, quand nos transactions sont ré-exploitées pour un meilleur commerce, quand on est réduit à une grappe statistique du genre Ménagère de moins de 50 ans… • Notre adresse aussi est un identifiant fort : code postal qui déclenche les querelles de clocher ou qui nous fait adhérer à des groupes sur Facebook ; adresse mail dont le pseudo est porteur de sens ; adresse IP qui nous désigne aux sbires de l’HADOPI. Encore plus fort, le lieu de naissance conditionne notre identité nationale (qui fit débat), donc un certain régime social et politique (la démocratie), l’accès à des services publics (la sécurité sociale), l’obligation de devoirs (les impôts), la facilité de circulation (dans l’espace Schengen), etc. • Enfin, l’ensemble de nos activités (non professionnelles), de nos pratiques culturelles peut servir à nous définir : je fais du foot, j’aime la cuisine, je lis beaucoup de polars, je regarde des talk shows, je m’habille en rouge, je suis asocial, etc.. Qu’est-ce qui conditionne ces goûts : mon ADN ? La culture que m’ont transmise mes parents ? La pression sociale ? Ma propre personnalité ? Que retenir de cette longue liste (non exhaustive) ? L’identité est un écosystème de données exogènes, réappropriées, incorporées, individualisées. Après un processus pas toujours conscientisé, l’identité est matérialisée dans des signes (ou des objets), que l’individu choisit d’énoncer, ou que les institutions l’obligent à adopter. Qu’apporte l’identité numérique dans ce panorama ? • Quand on parle d’identité numérique, on doit comprendre identité gérée par une interface numérique et connectée à un réseau. Nous disposons d’autant d’identités que nous évoluons dans des espaces différents : public, privé, professionnel, associatif, amical, etc. Avec Internet, les espaces se multiplient : c’est ce qu’on appelle les réseaux sociaux. Sites de socialisation comme Facebook, forums et sites de rencontres, jeux massivement multijoueurs, univers persistants (comme Second Life). Se multiplie aussi la viralité de nos données personnelles : elles peuvent circuler vite et loin, et presque sans contrôle. • Cette identité en ligne, comme celle qui précède, est mise en signe : le portrait devient avatar, mais l’informatique rend possible une chirurgie esthétique radicale. Je peux devenir drapeau, je peux devenir Brad Pitt, je peux devenir Labrador ou Yamaha 125, je peux devenir un ogre-mage de 12ème niveau, je peux devenir New Beetle et ainsi de suite. • Ce potentiel virtuel s’applique aussi au pseudonyme : je peux devenir abrégé, surnom, je peux devenir un fake (emprunter une fausse identité), je peux être un code postal, un matricule, etc.. • Que ce soit dans l’avatar ou le pseudo, je peux combiner des identifiants d’origines différentes : portrait + localisation, nom + goûts culturels. Et je peux multiplier ces combinaisons, je peux en changer aussi souvent que je veux : la quasi permanence des identifiants hors ligne n’est plus une Définition et enjeuxDéfinition et enjeux 16
  16. 16. contrainte en ligne. « Sur Internet, personne ne sait que je suis un chien », disait Peter Steiner dans un dessin devenu emblématique de l’identité sur Internet. Je peux fantasmer complètement mon profil sur les sites qui le réclament : mentir sur mon poids et mes mensurations, mentir sur mon salaire et mes responsabilités, mentir sur mon parcours et mes habitudes. A contrario, sans mensonge, je peux apprendre sur moi-même. Une fois cette documentation établie, je peux alors utiliser les logiciels en ligne pour découvrir mes pairs, pour entretenir des liens avec eux, pour échanger. Quelle schizophrénie ? Si l’identité se définit par rapport à autrui, la schizophrénie est normale. Si l’identité change en fonction des espaces visités, la schizophrénie est normale. Si elle normale, faut-il alors parler de l’identité comme d’un trouble psychiatrique ? L’identité est par nature l’agrégation de fragments : c’est la réussite de cette fusion qui fait de l’individu un être indivisible (voir du côté de la psychologie, de la psychiatrie et de la psychanalyse). C’est la maitrise des signes liés aux fragments qui rend l’individu visible par les autres (et par lui- même). Définition et enjeuxDéfinition et enjeux 17
  17. 17. Enjeux et non-enjeux des traces numériques Auteur Julien Pierre Voilà de quoi répondre à la question : « D’où Blog viens-je ? ». Et, ayant la réponse, comment Les Identités numériques répondre à la question « Où vais-je ? ». Dans combien de films d’espionnage, Twitter thrillers, romans d’action, histoire de @artxtra poursuite, les personnages se font-ils – bêtement – repérer par l’usage de leurs moyens de paiement ou de leur téléphone Chercheur en vie mobile ? Entre dun côté les victimes privée, Julien Pierre malencontreuses que sont Sandra Bullock travaille sur les enjeux dans Traque sur Internet ou Will Smith dans sociaux et politiques Ennemi dEtat, ou les espions hyper de lidentité numérique. intelligents tel que Jason Bourne, cet espion en quête d’identité (comme XIII), tentant d’échapper à la CIA, et de lautre côté des cas plus réels – on se souviendra, par exemple, del’affaire OM/VA et du maire de Béthune, Jacques Mellick, prétendant setrouver en compagnie de Bernard Tapie le 17 juin 1993 alors que sa CB dit lecontraire –, la technologie devient aujourd’hui synonyme de repérageinstantané des individus et alimente d’autant la paranoïa d’un avènementprochain de Big Brother. Et c’est pire encore si l’on place Internet dans laligne de mire. Faut-il voir des traces partout ? Faut-il sinquiéter de sestraces ?Petit préambule théoriqueLa trace est un ensemble de signes laissés par laction d’un être vivant oud’une machine. Ces traces s’interprètent, et permettent notammentd’identifier l’objet qui a produit la trace. En sémiologie, science de l’étudedes signes, la trace est un indice "qui montre quelque chose à propos desobjets, qui est (…) physiquement connectée à eux" (Charles Sanders Peirce,1894). Il y a une proximité entre la trace de pas que je vois dans la neige parexemple et le pied qui a laissé cette empreinte : plus qu’une ressemblanceentre une empreinte et un pied (dans ce cas, la sémiologie parle d’un icone),l’empreinte est le symptôme qu’un pied est passé par là (et par extension unêtre vivant) ; si l’on dessine une flèche pour représenter le passage, lasémiologie parle de symbole. Il faut donc lire la trace comme le résultat d’uneaction qui produit conjointement des signes. Cela veut dire d’une part que latrace peut être produite en dehors du champ de la conscience, et d’autrepart qu’elle est soumise à interprétation par un tiers.Prenons un exemple : dans Shining, adaptation cinématographique d’un Définition et enjeux 18
  18. 18. roman de Stephen King, Stanley Kubrick met en scène Jack Nicholson, incarnant un écrivain en veine d’inspiration, reclus avec sa famille dans un hôtel, perdu en hiver. Attention, ce qui suit dévoile des moments clés de l’intrigue : très vite l’esprit de Jack s’effondre et il va finalement tenter de tuer sa femme et son fils. Ce dernier, pour échapper à la folie meurtrière de son père, le conduit dans un labyrinthe végétal. A un moment, il décide de rebrousser chemin et pose soigneusement ses pieds dans les empreintes qu’il a laissées. Jack, en voulant remonter la piste, aboutit à une impasse. Il finira par mourir de froid en tournant en rond dans les circonvolutions du labyrinthe-cerveau. Involontaires au début, les traces ont néanmoins donné lieu à une interprétation, au demeurant fatale parce que c’est un fou qui les a faites. Jack Nicholson dans Shining A l’inverse de cette fiction, on peut regarder du côté de la sérendipité. Ce concept provient d’un roman du XVIIIème siècle écrit par Horace Walpole : les 3 princes de Serendip (aujourd’hui Sri Lanka) préfèrent renoncer au trône pour découvrir le monde et s’enrichir d’expériences. Chemin faisant, ils traversent le désert et observent des traces laissées par une caravane ; par déduction, ils découvrent qui sont ces voyageurs, quels sont leurs points de départ et d’arrivée, et ce qu’ils transportent avec eux. L’interprétation s’est avérée exacte. Originellement, la sérendipité est l’art d’investiguer les traces ; aujourd’hui, c’est plus une méthodologie pour forcer les découvertes. Quittons maintenant les champs de neige ou de sable pour celui des électrons : une trace numérique est un ensemble de signes laissé par l’usage d’un système informatique. Lutilisateur peut ne pas avoir conscience que son usage de l’informatique produit des signes ; et ces signes peuvent être plus ou moins correctement soumis à interprétation. Définition et enjeuxDéfinition et enjeux 19
  19. 19. Quelles sont ces traces ? Comment laisse-t-on des traces ? Faisons le bilan quotidien de nos traces numériques : Internet n’étant pas le seul réseau, nos traces circulent aussi sur les lignes de transport, les lignes de compte, les lignes de téléphone. Ainsi nos déplacements, nos transactions, nos conversations sont déjà collectées. Et de nous rendre compte finalement que dans chaque espace sont enregistrées nos traces par des dispositifs de traitement automatique des données personnelles. – Dans lespace public, la rue : la vidéosurveillance enregistre nos pas, la billettique enregistre nos passages1, les cartes de paiement enregistrent nos achats, notre mobile laisse un écho dans le réseau cellulaire. Si lon associe des applications comme Google Latitude, des sites web comme Foursquare ou AkaAki, cest notre réseau social qui nous suit à la trace, et réciproquement. Loin de toute amitié, on se souvient quun missile russe sétait verrouillé sur les coordonnées du téléphone satellite de Djokar Doudaïev, premier président de la République tchétchène, avant de lenvoyer ad patres. Cest entre autres pour éviter ce genre de désagrément que les Services secrets ont tenté de confisquer son téléphone à Barack Obama au soir de son élection, le 4 novembre 2008. On se souvient aussi des tracas que les textos privés du Président ont causés lors de son mariage avec Carla Bruni. Les dealers et autres mafieux savent la dangerosité des téléphones mobiles, et les rumeurs plus ou moins avérées circulent sur la Toile quant à la possible activation à distance du micro et de la caméra de nos mobiles. Source : nolifebeforecoffee – Dans lespace professionnel, lentreprise : la doctrine juridique en vigueur protège la vie privée du salarié sur son lieu de travail. Mais en dehors de tout ce qui nest pas caractérisé comme personnel ou appartenant au domaine de la conversation privée, le reste des fichiers, applications, historiques, les composants du système dinformation sont accessibles par les responsables hiérarchiques car considérés comme relevant de lactivité de lentreprise (à ce sujet, lire le guide de la CNIL). Cependant, dans la démarche de qualité (normes ISO 9000) ou de contrôle interne qui anime aujourd’hui les 1 En avril 2004, la CNIL réclame un Passe Navigo anonyme (sans surcoût). En septembre 2007, le Syndicat des Transports d’Île de France crée le Passe Navigo Découverte (en l’occurrence anonyme : les données personnelles ne sont pas stockées dans une base de données centralisée, mais manuscrites au dos du Passe). En décembre 2008, la CNIL constate que la RATP ne fait aucun effort pour proposer à la vente ce Passe anonyme, et ce même après un 2me testing (février 2010) Définition et enjeuxDéfinition et enjeux 20
  20. 20. entreprises, il faut savoir que toute tâche au sein d’une activité, tout acteur au sein dun processus peuvent être identifiés. Cette traçabilité des actes se répercute aussi sur les produits mis en circulation dans les espaces marchands, notamment dans l’éventualité de disparition, malfaçon ou contamination (notamment via les puces à radiofréquence RFID). – Dans lespace privé, le domicile : le lien contractuel qui nous engage avec nos opérateurs de télécoms (FAI, téléphonie, bouquet satellite) est lui aussi producteur de traces. La VoD, les logs de connexion, la conservation des données techniques liées aux appels téléphoniques2 caractérisent (et sont autorisées à caractériser) nos habitudes socioculturelles, de la même manière que le profilage commercial établi par les services marketing. Il faut bien garder aussi à l’esprit qu’aujourd’hui, l’usage du téléphone déborde de la sphère privée : véritable compagnon de vie pour certains, le mobile accompagne nos activités dans tous les espaces que nous fréquentons. On réfléchit même à une éventuelle convergence entre la carte SIM, la Carte bleue et la carte de transport, le tout verrouillé par une authentification biométrique. Et dailleurs, je ne parle pas des traces organiques (ADN) et anthropométriques (empreintes digitales) que nous semons à tout vent… Petit intermède musical, avant de poursuivre « Allo allo, Monsieur l’ordinateur, chantait Dorothée en 1985, dites-moi dites- moi où est passé mon cœur. (…) Toutes les données dans lordinateur sont programmées. (…) Je vous promets de vous donner tous les indices, toutes les données. » Quen est-il du cyberespace ? Indéniablement, cest sur Internet aujourdhui que sont produites les traces les plus importantes : importantes en volume3 , mais importantes aussi par les informations quelles contiennent. 2 La Loi prévoit de conserver pendant une durée dun an les données techniques (identification des utilisateurs et localisation des équipements) afin dêtre opposable en cas de contestation sur la facturation. Art. L.34-1 et L.34-2 du Code des postes et des communications électroniques. 3 Voir How much information, lenquête de luniversité de San Diego - Californie. Définition et enjeuxDéfinition et enjeux 21
  21. 21. – Dans un réseau de type client-serveur, distribué comme lest Internet, les traces peuvent être enregistrées côté navigateur (via les cookies ou lhistorique de navigation), cest pourquoi les éditeurs ont développé le mode Porn (InPrivate sur IE, navigation privée sur Firefox) anonymisant votre parcours web, mais seulement aux yeux de vos proches. Le cas des logs de la société AOL prouve, non seulement les possibles défaillances techniques des opérateurs, mais aussi la lecture que l’on peut faire de données, même anonymisées. Vos traces sont aussi conservées chez lhébergeur (qui a obligation de les faire parvenir à la Justice en cas dinfraction, cf. LCEN, Art. 6- II, al. 1), chez votre fournisseur daccès (cf. Loi Création et Internet), et au sein de la société éditrice ou chez lauteur du site web, qui doivent déclarer la collecte des données personnelles à la CNIL (guide pratique de la CNIL). Quelle que soit la censure quon nous oppose, il est toutefois possible de ne pas laisser de traces en ligne (guide pratique du blogueur et du cyberdissident, de Reporters sans frontières). Source : Librarian By Day – Avec linformatique dans le nuage (cloud computing), les documents – personnels ou professionnels – sont externalisés : nos images chez Flickr ou Picasa, nos courriers et rapports chez Google Docs, nos présentations chez Slideshare, nos favoris chez Delicious ou Diigo, nos lectures chez Amazon, nos achats chez eBay ou PriceMinister, etc. En bon détective, il est facile de retracer la vie dun quidam. Cest ce à quoi sest amusé Raphaël Metz, le rédacteur du Tigre dans son désormais célèbre article Portrait Google de Marc L***. Les vrais détectives se félicitent dailleurs de la transparence de nos relations, humeurs et propos publiés sur Facebook. Or lenjeu, cest la transparence justement (et lindexation). Quelle alternative nous offrent ces technologies ? Outing et coming out : je déclare qui je suis, qui je crois être, qui je voudrais être, et si cest faux, si ce nest pas fait, ce sont les autres qui sen chargent. Une photo taguée sur Facebook, une rumeur sur Twitter et cest la réputation – un composant de mon identité – qui en prend un coup. La Définition et enjeuxDéfinition et enjeux 22
  22. 22. nature ayant horreur du vide, labsence devient suspecte ; quel que soit le comportement, ne pas exister sur la Toile nous qualifie au mieux dhas been, au pire de dangereux subversif. Cest linversion du cogito ergo sum : si je ny suis pas, je suis douteux. – Aujourdhui, la technologie permet non seulement dagréger toutes ces traces (la timeline de Facebook), mais aussi de les croiser et de les compléter par une série de métadonnées : on redocumentarise, on ajoute aux documents hypertextes une couche de web sémantique (web-square, web²) afin de construire un web prétendument social. La transparence socialement invoquée force à une libération des données : les composants de notre identité sont saisis (par nous, par un tiers, consciemment ou non) dans des bases de données et soumis à un traitement informatique d’où émerge des recommandations d’achat, des recommandations d’amis, bref des modèles de vie. – Et lon en revient à la question de base : "Qui suis-je ?" Traduite en informatique, la question devient "Suis-je un document ?" Quelles informations contiennent les traces ? Que nous en soyons lauteur, ou quil sagisse de nos proches, des entreprises, dillustres inconnus, les traces numériques sont si nombreuses, parfois si précises, que le portrait pointilliste devient hyperréaliste. Cest même le portrait de Dorian Gray que la technologie rend possible : en effet, les données numériques ne disparaissent pas, enregistrées ad vitam æternam (ou presque) dans le cache de Google ou de Wayback Machine, sur les serveurs du monde entier. Il ny a plus derreurs dinterprétation aujourdhui : lécosystème des données personnelles est trop performant pour que lon se trompe en lisant les données dautrui. La seule erreur provient de celui qui a laissé des traces. Face à ses erreurs de jeunesse, seul le législateur pourra imposer le droit à l’oubli aux acteurs du Web4 . De même, cest à eux – Etat, Entreprise, Ecole, Médias, etc. – de faire prendre conscience aux citoyens de la capacité des technologies à re-tracer un individu. Imaginons le cas de Bernard, quadragénaire d’une grande métropole française. Bernard na pas un usager compulsif des SMS, ce nest pas un dangereux terroriste ni un narcotrafiquant. Bernard nest quun consommateur : la collecte des traces pourrait conduire à établir son profil type, sa résidence et son lieu de travail signalent un pouvoir dachat, de même que ses arrêts et ses détours indiquent ses centres dintérêt, et les magasins quil affectionne. Son téléphone pourrait se transformer en véritable guide dachat en temps réel ; quand on est cynique, on parle de boîte à spam ! Mais Bernard na rien à cacher : pas de petite vie dissolue, pas de squelette dans le placard, ni de secret sous le tapis. Sa vie nintéresse personne, pense-t-il. Ce nest pas un délinquant ni un pirate. Il ny a pas denjeu dans cette traçabilité, en ligne ou hors ligne. Ce sont dailleurs les mêmes arguments qui ressortent dans le débat sur la vidéosurveillance ou le fichage policier-administratif. PASP, le remplaçant dEDVIGE, prévoit de ficher "les personnes entretenant ou ayant entretenu des relations directes et non fortuites avec l’intéressé". Et lEtat sen vient à taguer nos amis, comme sur Facebook. De toute façon, il ne semble pas exister despace où les traces ne 4 C’est déjà un peu le cas en ce qui concerne la conservation des données personnelles par les moteurs de recherche, que le G29 (les CNIL européennes) a fait réduire à 6 mois. Définition et enjeuxDéfinition et enjeux 23
  23. 23. sinscrivent pas. C’est pourquoi Bernard accepte d’être suivi à la trace, c’est pourquoi il accepte d’être traduit en données informatiques conservées dans des machines que la Justice française ne peut atteindre, et dont les gains économiques attachés à l’exploitation de ses données personnelles alimenteront les portefeuilles d’individus dont il ignore tout. Mais pour vouloir montrer que sa vie est aussi passionnante que celles des traders ou des starlettes que la transparence met sur le devant de la scène, il n’hésite pas non plus à s’exhiber en ligne, et à laisser partout ses empreintes, confondant la Toile avec les étoiles de Sunset Boulevard. Il nous appartient donc de trouver le point déquilibre entre des éléments de notre vie privée (Qui suis- je ? Doù viens-je ? Où vais-je ?) et lacceptation dun certain modèle social, économique et politique (Jachète donc je suis). Définition et enjeuxDéfinition et enjeux 24
  24. 24. Entreprises : des enjeux différents Auteur Emilie Ogez Blog La gestion de lidentité numérique et de le- Emilie Ogez réputation concerne non seulement les personnes mais aussi les entreprises. Peu Twitter importe leur taille, leurs objectifs, leurs @eogez activités... elles sont toutes concernées par cette problématique. Pourquoi ? En raison de trois constats que lon peut faire. Emilie Ogez est blogueuse et consultante en médias sociaux et gestion de lidentité numérique.Le Web et les médias sociaux sont devenus incontournablesLes internautes sont de fervents utilisateurs des médias sociaux, et desréseaux sociaux en particulier. De nombreuses études ont montré que leurutilisation avait bien progressé au cours de ces dernières années. On anotamment plus de 400 millions de membres sur Facebook !!! Une entreprisea tout intérêt à y créer une page et à y rassembler sa communauté de fans.Twitter, dans un autre style, est aussi devenu un outil incontournable (maisles usages sont pour linstant émergents). Et je ne vous parle même pas deFoursquare et Chat Roulette, deux phénomènes récents (qui se sont déjà vusutilisés dans un cadre "business").Le Web est le lieu où il faut être et exister ! Beaucoup de choses sy passent.Les internautes y sont, les entreprises ont tout intérêt à y être pour faire lapromotion de leurs activités et de leur actualité, de faire de la veille, detrouver des prospects, de surveiller la concurrence, de créer un climat deconfiance et découte...Il ny a encore pas si longtemps, les entreprises ne voyaient dans ces sitesque des sites gadgets et ludiques (cest encore un peu le cas, reconnaissons-le). Aujourdhui, la donne a changé, ils sont de plus en plus utilisés, mêmepar les PME ! Avec tout de même une petite dose dappréhension... Définition et enjeux 25
  25. 25. Les internautes sont demandeursIls veulent donner leur avis sur tout. Ils veulent être sollicités. Selon uneétude d’Anderson Analytics (mai 2009), les liens entre consommateurs etmarques se sont réellement créés au cours de ces dernières années. Lesmarques ont fait un gros effort pour être présentes sur les médias sociaux etessayer de capter l’attention des internautes. Résultat : ça a marché. Lesinternautes ont répondu "présent". 52 % des utilisateurs des médias sociauxsont fans ou followers d’une marque.Le Web, les médias sociaux... ça passe ou ça casseLarrivée du Web 2.0 a profondément changé la manière dont les internautesse comportent et sexpriment sur le Web. Ils sont passés du statut deconsommateur à celui dacteur.Ils ne se contentent plus de lire ou consulter ; ils commentent, donnent leuravis, évaluent les marques, les produits... Résultat : 1 recherche sur 4concernant les 20 marques les plus connues au niveau mondial aboutit sur uncontenu généré par l’usager ! Mais aussi ils relayent les informations à leursproches.. Savez-vous que, selon Jeff Bezos (PDG dAmazon) "si vous rendezvos clients mécontents dans le monde réel, ils sont susceptibles d’en parlerchacun à 6 amis. Sur internet, vos clients mécontents peuvent en parlerchacun à 6000 amis." Le phénomène de propagation et sa vitesse sonténormes.Aucune entreprise nest à labri dun bad buzz ! Quelles sappellent Motrin,Nestlé ou Kryptonite ou quelle soit une plus petite structure, le moindrecommentaire dun internaute non satisfait peut remettre en cause tous lesefforts (notamment financiers) investis dans une démarche marketing.Il est important, dune part, dêtre présent sur le Web, mais aussi et surtoutde surveiller ce qui se dit sur soi. Pour être en mesure de réagir si cela estnécessaire, voire pour anticiper les problèmes. Définition et enjeux 26
  26. 26. Le Web, vitrine professionnelle obligée. Ou quand recrutement et comportements en ligne sont étroitement liés Auteur Flavien Chantrel Les processus de recrutement ont évolué, Blog cest incontestable. Certes, la France compte Le blog du Modérateur encore beaucoup de retard dans ce domaine. Mais la tendance de fond est inévitable et liée Twitter à larrivée de nouveaux comportements. Nos @moderateur usages ont changé : en 20 ans à peine, le Web sest imposé à nous comme une évidence.Flavien Chantrel est Devenu incontournable dans nos vies, ilcommunity manager des influence forcément nos rapports aux autres.sites du réseau RegionsJob Le recrutement ne fait pas exception. NotreIl soccupe dune présence en ligne est scrutée, nos contacts seplateforme de blogs emploi font virtuels et nos candidatures se sontet de divers autres outils dématérialisées. Ce nest pas pour autant quilcollaboratifs. faut céder au vent de panique ambiant.Comme souvent, les médias et le Web lui-même se chargent de transformerles exceptions en règles. Oui, se comporter de manière stupide en ligne peutvous coûter un poste. Tout comme cétait déjà le cas quand votrecomportement au bureau nétait pas opportun. La vraie chance du Web, cestplutôt de ce servir de cette vitrine comme dun tremplin. Nous nousattarderons donc plus sur cette deuxième partie dans cet article.Internet et risques pour votre vie professionnelle : évitez laparanoïaPour en finir avec cette idée que notre présence en ligne peut nuire à notrecarrière, il suffit de réfléchir quelques instants. Oui, il est évident quuncomportement déplacé et visible en ligne vous nuira. Tout simplement parceque les recruteurs, comme beaucoup, cherchent des informations sur lescandidats qui postulent sur Google. Ne nous leurrons pas, cest aussi le casdes futurs (ou nouveaux) collègues et des personnes que vous rencontrezdans votre vie quotidienne. Le recours à Google pour se renseigner estdevenu une habitude persistante qui sapplique à tous les aspects de notrevie. Le côté professionnel ny échappe pas. La méthode la plus simple pour nepas avoir de problèmes est de ne pas faire en ligne ce que vous ne feriez pasdans la vie réelle. Et de réfléchir aux conséquences de vos actes ! Les badbuzz en la matière sont assez parlants. Un candidat qui montre ses fesses surdes photos accessibles en deux clics, un autre qui critique ouvertement son Définition et enjeux 27
  27. 27. entreprise ou encore un troisième qui dénigre son futur employeur sur un sitede micro-blogging. Quont en commun ces trois exemples ? Une conduiteinappropriée de la part du candidat ou de la personne en poste. Une attitudeirréfléchie qui vous dessert, il ny a pas grand chose détonnant...Les risques en matière de présence en ligne reposent à mon avis sur autrechose. Dune part, par votre non-présence. Dans certains métiers (Web,communication...), ne pas du tout être présent en ligne risque de fortementvous discréditer. Comment vous placer en expert de la visibilité si vous navezpas expérimenté vos recettes sur vous-même ? Dautre part, la prise de parolenon sensée. Le Web offre la possibilité à tous de saffirmer comme expert deson domaine. Mais encore faut-il vraiment lêtre ! Si vous multipliez les prisesde parole sans savoir de quoi vous parlez, vous risquez fort dêtre rapidementdémasqué et considéré comme un imposteur. Mais dans ce cas, cest voscompétences quil faut remettre en question, pas Internet...Dernier aspect, celui de la vie privée. Il est possible de nettoyer ses traces etde faire disparaitre toute mention à votre vie privée. Utilisation de pseudos,anonymat, suppression de comptes... Même si on nest jamais totalementanonyme, faire le ménage nest pas compliqué. Cest un choix à faire, mais làencore évitez de tomber dans langoisse absolue. Nous avons tous le droitdavoir une vie, vos loisirs ne devraient pas gêner vos futurs employeurs... Ilspourraient même vous rapprocher. Dune manière générale, profitez despossibilités offertes par le Web pour vous épanouir sans vous imposer unrégime si strict quil vous dégoûtera de votre connexion. Limportant est avanttout de construire en parallèle une visibilité professionnelle intéressante, passeulement de vous auto-censurer toutes les 5 minutes. Tout est une questionde bon sens.Construire sa vitrine professionnelle pour optimiser savisibilité et sa crédibilitéLa problématique de la visibilité en ligne doit avant tout se penser de manièrepositive. Le Web est une vitrine, il faut sefforcer de se mettre en valeur pourdonner envie aux recruteurs et autres curieux den savoir plus sur vous. Biensûr, ce nest pas possible pour tous les postes et tous les corps de métiers. Laplupart des professions sont toutefois présentes en ligne. Votre communautésectorielle est peu développée ? Cest sans doute quil y a une place à prendre.Selon le temps disponible et votre motivation, vous pouvez adopter unestratégie plus ou moins offensive. Le tout est de vous placer dans la durée,non dans limmédiateté.La première étape pour être présent de manière professionnelle en ligne estde rendre visible votre CV. Cela commence par les jobboards, principalesplateformes de mise en relation entre les candidats et les recruteurs. Prenezles 3 ou 4 généralistes principaux (RegionsJob et ses concurrents que je vouslaisse le soin de trouver) mais aussi un ou deux jobboards spécialisés dansvotre secteur. Uploadez votre CV pour le placer dans ces CVthèques. Lesrecruteurs y sont nombreux et cherchent régulièrement des profils. Prenezsoin de bien placer les mots clés importants de votre métier pour être plus Définition et enjeux 28
  28. 28. facilement retrouvé. Vous pouvez compléter cette phase en créant un CV enligne sur une plateforme de type Doyoubuzz. Cest très simple à réaliser etcela vous prendra peu de temps. Source photo : paaliaLa deuxième étape va consister à laisser votre empreinte. Réaliser du contenuest important car cela vous permettra de vous imposer comme acteur actifvoire comme expert de votre secteur dactivité. Les supports sont nombreuxet dépendent de votre métier. La base principale de cette présence activereste le blog. Un blog professionnel vous permettra de vous exprimer sur voscompétences et de démontrer vos qualités et vos compétences. Cestégalement un support déchange et de contacts très intéressant. Cest un vraiprolongement de votre CV et un espace professionnel dont vous êtes maîtredu contenu. Noubliez pas que ce dernier doit se placer dans un écosystème etne doit pas rester seul dans son coin. Partez à la chasse des autres acteurs devotre secteur dactivité et échangez avec eux ! Le blog est la pierre angulaire,mais ces conversations et cette recherche de professionnels doit être étenduesur dautres supports. Les réseaux sociaux professionnels pour commencer.Viadéo, LinkedIn voire un réseau spécialisé sil en existe dans votre secteurpeuvent être de bons moyens déchanger (groupes, hubs), de mobiliser voscontacts et dêtre visible. Ne sous-estimez pas la puissance des forums, sites Définition et enjeux 29
  29. 29. participatifs et sites spécialisés consacrés à votre secteur dactivité.Globalement, tout site qui génère du trafic qualifié en rapport avec votremétier est intéressant. Non seulement il pourra vous apprendre des choses etfaciliter votre veille, mais une participation active vous permettra dy faire desrencontres professionnelles intéressantes. Dans une moindre mesure, Twitteret Facebook peuvent occasionnellement être utiles (selon votre secteur) pouraborder de nouvelle personnes, échanger avec elles et surtout donner de lavisibilité à vos contenus.Troisième et dernière étape, le réseautage ! Suite logique et complémentairedu point précédent, cela va consister à vous nouer un réseau de contactsqualifiés et à lentretenir. Je ne parle pas de calcul, mais de rapprochement paraffinité. Soyez à lécoute de ce réseau, échangez avec ses membres,entretenez vos liens par mail, micro-blogging, commentaires interposés,services que vous pouvez rendre... Soyez pro-actifs et toujours à lécoute ! Ilfaut donner pour recevoir, ne loubliez jamais. Lexpression "gagnant-gagnant"a beau être utilisée à toutes les sauces, elle nen reste pas moins vraie. Cestce réseau qui pourra vous permettre daccéder à de belles opportunités et aumarché caché. Cela peut être aujourdhui, demain ou dans deux ans. Ne soyezpas pressé et ne vous reposez pas uniquement sur lui, mais noubliez pas saforce. Si vous êtes actifs sur des communautés ciblées en ligne, nul doute quevotre réseau sera important.En conclusion, avoir une présence professionnelle en ligne est quelque chosequi prend du temps. Cela se construit sur la durée et ne se limite pas à laconstruction dun ou deux profils à la va-vite. Toutefois, miser sur des basessolides peut être utile à votre carrière et vous ouvrir des opportunitésprofessionnelles. Plutôt que de craindre Internet, optez donc pour unestratégie offensive et positive ! Définition et enjeux 30
  30. 30. Le côté sombre de le-réputation L’identité numérique, c’est un peu comme un Auteur CV qui serait écrit à plusieurs mains. Vous avez beau ne mettre que ce qui vous valorise, Antoine Dupin il y a toujours d’autres qui pourraient bien ne Blog pas jouer le jeu : vengeance, indiscrétion Le blog dAntoine Dupin passagère, humour plus que douteux ... Twitter Sur Internet, la moindre dérive peut avoir de @AntoineDupin graves conséquences, et ce aussi bien que cela soit dans votre vie professionnelle (patron, collègues, client, concurrents) queNinja des médias personnelle (amis, familles). Si les internautessociaux, Antoine Dupin ont bien conscience des enjeux de l’e-est chargé de réputation (70% selon un rapport Microsoft),communication Web et ils continuent à avoir une attitude paradoxalesintéresse fortement à sur la toile, exhibant données et photos delanalyse de ces tout genre ce qui peut nuire à certains.derniers.L’internaute n’a dès lors comme choix que d’en référer à la loi, qui existe maisque trop ignorent voyant le Web comme une zone de non droit. Si la notiond’oubli est à proscrire, car impossible à mettre en place, il existe toute unearmada de textes et un organisme phare, la CNIL. Seulement, si les textesmettent des années à se mettre en place, la CNIL elle est submergée sous lesdemandes.Ainsi, lorsque j’étais plus jeune, il y a de cela presque 10 ans, notre jeu étaitd’inscrire nos amis au parti communiste, car leur site le permettait demanière gratuite. C’était assez stupide, je l’admets, mais très drôle.Selon IDFr, le récent changement du code pénal en matière d’usurpationnumérique fait que nuire à la réputation d’un tiers est désormaisrépréhensible. Ils expliquent même que rentrent dans ce cas : "l’affiliationd’un tiers à un parti politique ou une association par l’utilisation frauduleusede son adresse électronique ou l’envoi d’un faux message électronique par ledétournement de l’adresse d’un tiers". Cela fait plus de 10 ans que l’on inscritnos amis aux newsletters les plus stupides, qu’on les inscrit un peu partout.La loi évolue de manière lente et pas vraiment dans le bon sens.Aujourd’hui, il est quasiment impossible de bien maîtriser son identiténumérique tant il y a de personnes ou organismes qui sont à prendre encompte. Au final, on identifier deux dérives, celle des autres volontaire etcelle des organismes, plutôt maladroite. Définition et enjeux 31
  31. 31. Les autres (The Others)De plus en plus d’internautes comprennent qu’ils ont dans leur main une armede destruction massive d’identité numérique, et que les victimes n’ontquasiment aucun recours.Ainsi, la seule véritable preuve que l’on peut apporter de la culpabilité d’unepersonne est l’adresse IP. Seulement voilà avec des wifi ouverts comme danscertains fast food ou bars, il devient quasiment impossible de remonter àl’auteur de l’attaque, du moins légalement. Enfin, il existe tout un tas delogiciels permettant de surfer en tout anonymat comme les VPN ou deslogiciels comme Tor.Une fois cela compris, détruire un collègue, un ami, par vengeance est desplus simple.Un exemple flagrant est cette affaire que nous révèle Le Post. Le cas d’uneinstitutrice qui a produit une vidéo à connotation sexuelle avec son ex-partenaire. Ce dernier l’a publié par vengeance sur Youtube.Et c’est ainsi que la vengeance prend tout son sens, car comme le racontel’institutrice, "Il a mis mon prénom, mon nom, et le nom de létablissement oùje travaille. Et il a ajouté un commentaire salace sous la vidéo".Non content de diffuser un contenu compromettant, l’homme a égalementcompris qu’il fallait la référencer sur le nom prénom, et a même poussé le viceà l’établissement. Dès lors, le piège se referme et la vidéo, évidemment, vasubir une diffusion massive car elle sera reprise sur des sites tiers.Cette dernière explique comment se défendre relève d’un marathon. Lesinstitutions n’ont aucun pouvoir, sont dépassées, et les sites Internetimpuissants face au phénomène du buzz."Jai contacté la Cnil par courrier écrit. Ils mont répondu le 13 avril, et montdit que les délais peuvent être très importants en raison du grand nombre deplaintes. Ce que peut faire la CNIL, cest contacter les sites un par un pourquils suppriment les pages en question. Jai également contacté GoogleFrance et envoyé un fax à Google Etats-Unis. Google France, qui a dû voir quejétais complètement paniquée, ma répondu quils ne peuvent rien faire car cenest pas eux qui ont mis en ligne tout ça. Ils ont quand même supprimé lesversions cache (qui permettaient de voir les pages des sites, même si ellesavaient été supprimées, ndlr). Du coup, normalement, avec le temps, cesversions vont disparaître. Mais elles apparaissent sur dautres sites..."Les utilisateurs ont plus d’un tour dans leur sac. Dans le passé, un autre jeuétait d’inscrire un camarade de classe sur les sites type Meetic dans lacatégorie homosexuel. Je ne saurais dire le nombre de mails de demande derencontre que j’ai reçus. Car créer un faux profil a toujours été d’unesimplicité relativement dangereuse. Il suffit pour cela d’une fausse adressemail facilement ouvrable sur des sites comme Gmail, Yahoo, ou MSN, et le Définition et enjeux 32
  32. 32. tour est joué. Ensuite, en fonction de la vengeance, il devient simple de créerune stratégie.Court terme, long terme ? Car si créer de faux profils et les alimenterdemande un temps soit peu de temps, il est des solutions plus rapides et plusexplosives.Dans le premier cas, il convient de créer une stratégie qui atteindra soitl’intégrité de la personne dans sa moralité (groupes néo-nazis, humourscabreux ...), soit dans son emploi (recherche d’emploi active, discrédit sur lasociété).Ainsi, lorsque l’on recherche quelqu’un sur Facebook, voilà le profil que l’onpeut voir en jouant sur les paramètres. Il n’est plus question d’entretenir leprofil, il suffit simplement d’un avatar et de placer ce dernier sur des groupesdouteux. Aucune information sur le cercle d’amis, aucune information sur savie, seulement des groupes, rien qui ne permette de dire que le profil estinanimé, et donc probablement faux.Dès lors, la panoplie de faux profils peut aisément se mettre en place. Unsimple compte Viadeo avec "en recherche d’emploi active" et des demandesauprès de DRH d’autres sociétés et le tour sera joué.Encore plus fourbe, les commentaires sur les blogs sont un excellent moyende donner des petits coups à droite ou à gauche. Car ces derniers nedemandent qu’une adresse mail, un nom et un prénom. Et pourtant, cesderniers apparaissent dans les recherches Google.C’est nettement plus simple et plus fourbe à mettre en place. Car si un fauxprofil peut facilement être clos par un mail à la plateforme (même s’il laissedes traces dans le cache), les faux commentaires peuvent être postés Définition et enjeux 33
  33. 33. rapidement à droite et à gauche. Dès lors contacter tous les sites sur lesquelsil y a un message discriminant relève du véritable casse tête.Et les autres, involontairesD’un côté, il y a l’explosion du taux d’équipement en nouvelles technologies. Iln’est pas rare de trouver des photographies ou des vidéos compromettantesissues de fêtes, de réunions ... Ces moments de vie se retrouvent très souventsur les sites Web. Il n’est pas rare de se retrouver tagué sur Facebook dansdes positions ou états ridicules. Et pourtant, ces dernières apparaissent survotre profil, dans vos albums. Si enlever le tag, ou demander le retrait à celuiqui l’a posté, peuvent sauver les meubles un temps, demandez-vous si cesderniers ne pourraient pas l’envoyer à un tiers qui à son tour la postera etainsi de suite.Ainsi, "pot de départ de Jean à la société LourdeConséquence" peut mettre lefeu aux poudres si un client cherchant LourdeConséquence sur Google tombesur des employés ivres morts et critiquant cette dernière, ou un recruteurcherchant Jean et tombant sur ce dernier dans la pièce de la photocopieuselaissant un dernier cadeau à son ancien patron.Car l’internaute ne pense pas forcément à mal. Mais il n’est pas rare de le voiragir de manière irréfléchie, répondant à un processus de partager le ridicule.Et le ridicule, cela peut être vous. Définition et enjeux 34
  34. 34. D’un autre côté, il y a l’ouverture des données et l’apogée des moteurs derecherche qui sont un véritable danger pour tout un chacun. Ainsi, votreidentité numérique, la centralisation de vos données se retrouvent aisémentaccessibles par tout un chacun ... sil en fait la démarche.Mais voilà, vous ne le saviez peut être pas mais Pages Jaunes a racheté le site123 people, un moteur de recherche de personne. Résultat, lorsque vouscherchez un particulier, vous avez également la possibilité de voir son identiténumérique, dangereux non ?Récemment en vacances, mon employeur m’a appelé sur fixe, dont il n’avaitpas le numéro. Il l’a donc trouvé par les pages blanches, et a doncpotentiellement vu ma présence sur le web.Une telle intrusion dans la vie privée est totalement incroyable, d’autantqu’elle n’a pas été désirée. Souhaitant en savoir plus, j’ai contacté les PagesJaunes pour avoir le droit de retirer ces données, et il existe un formulaire,totalement introuvable, à cette adresse :http://www.pagesjaunes.fr/trouverunnom/afficherFormulaireDroitOubli.do ...oui le droit à l’oubli est dans l’adresse url. Totalement paradoxal, de quel droitPagesJaunes affiche t il mes données ? Définition et enjeux 35
  35. 35. Pour pouvoir retirer mes données, je dois envoyer les url à supprimer, maiségalement envoyer une photocopie de ma pièce d’identité ... incroyable non ?Je n’ai rien demandé, et pourtant, malgré un mail, je me retrouve avec unlong formulaire pour effacer des données.Jusqu’où peuvent aller ces dérives ? Aux USA, les données liées au passécriminel de tout un chacun sont ouvertes. Aussi, sur le site 123people enversion US il est possible de trouver des données sur notre casier judiciaire : Définition et enjeux 36
  36. 36. Cela fait vraiment peur de se dire que si mon patron cherche à me joindre àmon domicile il peut tomber sur mon casier judiciaire ... jusqu’où peut onaller ?Oui, bulletin scolaire, séjours psychiatrique ou que sais je encore. Avecl’ouverture de certaines données, et leur centralisation, le réel rejoint levirtuel. Un recruteur cherche à vous joindre car il n’a pas votre CV sous lesyeux et passe par les Pages Jaunes, bing !Enfin, cerise sur le gâteau, il y a votre homonyme, qui lui peut avoir la piredes présences sur le web, et vous ne pourrez lui interdire de crier haut et fortses pensées les plus sombres : il a le droit d’exister, et faire la différence entredifférents profils peut être dur, de même qu’un name googling qui donneraitdes résultats franchement déplaisants :Je plains celui qui s’appelle aussi Geoffrey Cohen ...ConclusionSouvenez vous que l’on ne nettoie pas une identité numérique, on la forge.Vous ne pourrez jamais nettoyer toutes les traces. Par contre, avec une bonnestratégie, vous pourrez vous valoriser et vous positionner sur les moteurs derecherche. Définition et enjeux 37
  37. 37. Mais si vous n’êtes pas dans le Web, cadre ou dans une profession ayant unrapport avec Internet, vous ne risquerez pas grand chose pour le moment.Vous n’aurez donc pas dans un premier temps à vous créer un profilprofessionnel. Cependant, effectuer une veille ne coûte rien et elle est assezsimple à mettre en place. Mieux vaut prévenir que guérir, comme dit le célébreadage.Dans un premier temps, je vous conseille de taper votre nom et prénom pourvoir ce que Google dit de vous. Cela vous permettra déjà d’avoir une premièrevision. N’oubliez pas que tous vos commentaires, tous vos messages peuventapparaître. Si la recherche ne donne que quelques choses anodines,commencez par créer des alertes. Les alertes Google vous informeront dèsqu’une information vous concernant tombe. Evidemment, n’oubliez pas devous même regarder de temps en temps ce que le name Googling donne.Pour créer une alerte Google, rendez-vous simplement à cette adresse :http://www.google.fr/alerts et remplissez le formulaire. C’est simple et gratuit.N’oubliez jamais qu’on ne sait pas ce que sera le Web dans 5 ou 10 ans. Siaujourd’hui le name googling vise avant toute chose une partie spécifique destravailleurs, vous ne savez de quoi sera fait lavenir. Ne tombez cependant pasdans la psychose, ne rentrez pas dans une méfiance malsaine vis à vis de vosproches, surveillez simplement, de temps en temps, ce que le Web dit devous. Définition et enjeux 38
  38. 38. Lidentité dans le cyberespace Auteur Yann Leroux L’identité est une notion moderne. Elle naît Blog avec l’Etat et sa nécessité d’assurer un Psy et geek contrôle sur ses administrés. Dans les villes, Twitter les adresses permettent d’identifier les @yannleroux administrés et leurs richesses et donc de lever des impôts. Plus tard, les registres de naissance et de baptême permettront deYann Leroux est contrôler les individus dans leurspsychologue et déplacements sur le territoire. Plus l’Etat sepsychanalyste, Il blogue centralise, plus il devient fort, plus Ego estsur Psy et Geek mais vous objet de différenciation et de ségrégation dansle trouverez aussi des dispositifs de surveillance et de contrôle. Afacilement ailleurs. Il sait coté de cette surveillance de plus en plusque Cest toujours tatillonne, les individus se vivent de leur cotéseptembre quelque part. de plus en plus libres. Leur identité n’est plus fixée par les alliances anciennes. Elle nedépend plus du lignage mais du tumulte des désirs individuels. Ego est cequ’il désire… ou du moins c’est ce que l’idéologie actuelle chuchote. Sonidentité est avant tout réflexive. Elle est l’image qu’il produit pour lui et pourles autres. C’est une totalité subjective.Serge Tisseron a mis la construction de l’identité au regard du développementdes dispositifs d’image : le miroir de bronze, puis le miroir argentique et enfinles images de la photographie et du cinéma ont conduit Ego à prendre demoins en moins appui sur l’autre dans la construction de certains aspects del’image de soi (Tisseron, S. 2000)L’identité est épreuve de soi. Elle est ce par quoi Ego prouve qu’il est bien cequ’il dit. En ce sens, elle passe un tiers – ici l’Etat – qui garantit l’identité dechacun. Mais elle est aussi ce qui s’éprouve dans le secret des intimités. Elleest alors privée et secrète. L’identité est sang-mêlé. En elle s’affrontent deuxpôles qui s’opposent terme à terme. D’un coté, l’objectif, le corps, l’état, laraison, le passé. De l’autre le subjectif, la pensée, l’individu, l’imaginaire. Ellenaît de la rencontre de ces deux opposés qui tantôt menacent Ego de laréduire dans la rationalité ou de la perdre dans les imaginaires. Définition et enjeux 39
  39. 39. L’identité est un carrefour.L’identité est au carrefour de trois éléments : le corps, le groupe et Ego.L’identité s’enracine dans le corps : le sexe, la taille, la corpulence, lacarnation de la peau, la pilosité sont des éléments qui ont donné bon nombrede noms de famille. Le groupe est un des hauts fourneaux de l’identité. Lafamille, comme groupe primaire, participe bien évidement à la construction del’identité, mais également tous les groupes auxquels Ego va appartenir :classes, clubs, groupes de travail… Enfin, Ego est lui-même le lieu ou se fondeson identité. Dans la façon dont se raconte ce qui est vécu, l’identité seconstruit. Elle se construit également dans ce qui se tait : réservesconscientes, secrets maintenus ou dont Ego est l’objet, refoulements, cryptesinconscientes.Notre identité est remarquable : quelque soit la diversité des situationsauxquelles nous sommes confrontés, quelque soit leur complexité, quelquesoit le temps qui passe, nous nous sentons nous même. Notre identité est cequi nous permet de nous sentir identiques et cohésifs à nous même et à nosidéaux. Elle est dynamique : elle s’actualise dans les relations que nous avonsavec nous même, les autres et nos objets d’intérêt.Finalement, on peut définir l’identité par les flux de discours conscients etinconscients tenus sur et par une personne. C’est une définition qui estsuffisamment large pour prendre en compte l’identité dans ce qu’elle a decomplexe et surtout qui permet d’avancer dans la compréhension de la façondont fonctionne l’identité en ligne.John Suler, un pionnier de la psychologie sur InternetQui suis-je dans le cyberespace ? Dès 1996, le psychologue américain JohnSuler se pose la question et donne 5 facteurs de l’identité en ligne1. Le niveau de dissociation et d’intégration : le cyberespace offre uneniche pour chaque facette de la personnalité. Nous n’avons pas besoin de nousy présenter en un tout puisque sur Internet nos différents investissementspeuvent être dissociés. Nous pouvons être ici un professionnel, et là unamateur de sport et plus loin le membre d’une association sans que cesdifférentes dimensions ne soient mises en contact. A chaque espace social sonrôle, et à chaque rôle son espace social, telle semble être la promesse del’Internet. Par rapport à l’espace physique, le travail d’intégration qui maintientl’identité en un tout cohérent est mis en suspens. Cela permet à descomposantes de la personnalité de s’exprimer plus librement.2. La valence positive et négative. Pour John Suler, le cyberespace peutêtre le lieu où satisfaire des composantes « positives » ou « négatives » de sapersonnalité. C’est ainsi que pour certains, l’investissement du réseau serasurtout l’occasion d’agresser les autres, tandis que d’autres y découvriront desespaces où se penser, et parfois, s’accepter un peu mieux. Les groupes desoutien et d’information que l’on trouve sur le réseau peut ainsi aiderquelqu’un à traverser des moments difficiles ou à mieux installer en lui desidéaux. Par exemple, une personne se découvrant homosexuelle pourra mieuxintégrer sa sexualité par la fréquentation de forums gay tandis qu’une autre Définition et enjeux 40
  40. 40. pourra utiliser le réseau comme un espace où exprimer des rêveries en jouantà être une autre personne ou un personnage imaginaire.3. Le niveau de fantasme et de réalité varie selon les lieux. Certainsdispositifs exigent que l’on se présente sous son identité réelle, tandis qued’autres exigent que l’on se présente sous une identité imaginaire. D’autresenfin permettent de mélanger les différents niveaux. Par exemple, uneplateforme comme Facebook permet de faire converger l’identité réelle etl’identité endossée dans un jeu comme World of Warcraft. Cependant, le termed’identité réelle convient mal car Ego est toujours réel et ce jusque dans lesidentités qu’il se rêve. Ce que l’on appelle identité réelle est une convention :c’est l’identité par laquelle on se fait reconnaître par l’Etat : âge, sexe, lieud’habitation, profession.4. Le niveau de contrôle conscient. La façon dont on se présente enligne ne dépend pas uniquement d’éléments conscients. Des souhaits et desinclinaisons trouvent à se satisfaire sous l’identité en ligne d’Ego. Le choixd’Ego pour un nom ou un avatar répond également à des logiquesinconscientes, même lorsqu’il s’agit d’éléments a priori "neutres" comme lareprise en ligne de son identité civile. Cela vaut également pour les groupesqu’Ego rejoint ou quitte5. Le média choisi. Dans le cyberespace, les canaux de communicationsont des moyens d’expression pour Ego. Certains préfèrent les longs échangesdes forums tandis que d’autres sont attirés par le côté électrique desmessageries instantanées et des bavardoirs. Les premiers donnent le tempsde la réflexion, tandis que les autres sont plus orientés vers la spontanéité etl’immédiateté. Pour Suler, ces dispositifs attireront Ego en fonction de leurstyle cognitif.Le média choisi dépend finalement d’une série de facteurs : le niveaud’intégration, de réalité et le style cognitif d’Ego le conduiront à investirpréférentiellement les forums ou les bavardoirs. Définition et enjeux 41
  41. 41. L’idée générale de ces premiers travaux est que l’Internet offre un espace oùl’on peut expérimenter différentes identités. Lisa Nakamura parle même de"tourisme identitaire"1 pour les avatars : chaque utilisateur, en empruntantune identité, explorerait en profondeur les caractéristiques que la culture prêteà cette identité. A cette idée s’ajoute que les internautes profitent largementdes avantages que leur offre l’Internet en gérant en ligne différentes identités.De ce point de vue, le texte de John Suler a un peu vieilli, car les pratiquesd’aujourd’hui sont tout à fait différentes. Devant la multiplication des espacesd’écriture, les internautes trouvent plus économique d’utiliser une seuleidentité. Cela leur permet d’être repérés et reconnus plus facilement par lesmoteurs de recherche et les autres internautes indépendamment de l’espaceoù ils se trouvent. Ce mouvement est accompagné ou accentué par la mise enplace de dispositifs centralisateurs comme Netvibes, friendfeed ou disqus.Même si les conceptions de John Suler datent de 1999, elles sont toujoursvalables aujourd’hui. La différence majeure est que l’Internet n’est guère plusvécu comme une sorte de théâtre obscur dans lequel chacun pourrait essayerdifférents masques. Il y a à cela plusieurs raisons dont une tient à lapsychologie. La multitude des lieux en ligne investis par Ego a produit unecharge de travail trop importante. Trop dissocié, Ego a ressenti à nouveau lebesoin de synthèse et cherché des dispositifs où réunir les flux de sesdifférents investissements.L’identité s’écrit plusieurs foisSur Internet, l’identité s’écrit plusieurs fois. Elle s’écrit avec l’adresse email,l’adresse IP, le nom, la signature et l’avatar. L’adresse IP est la moinspersonnelle et la plus sociale des adresses. Elle rattache l’individu à unemachine – on pourrait même dire qu’elle identifie une machine à tous sesutilisateurs. C’est également elle qui rattache l’internaute au Fournisseurd’Accès à Internet, et à tout le corps social. Cette adresse IP est un véritablecordon ombilical qui nous rattache profondément au corps social. Sauf àutiliser des systèmes de reroutage qui ne sont pas à la portée de l’utilisateurlambda, cette adresse donne aux jeux de cache-cache que l’on peut trouversur l’Internet leur valeur exacte : il s’agit de positions imaginaires par lesquelsse disent le rapport à la loi, à la culpabilité ou à sa propre origine.L’adresse email est double. Elle s’articule de part et d’autre du signearobase "@". A droite, le nom de domaine du fournisseur de l’adresse indiqueà tous à qui l’utilisateur confie son courrier électronique et laisse transparaitrequelques informations quant à ses goûts ou son expertise de l’Internet : avoirune adresse email chez alice.fr ou chez gmail.com sont deux choses trèsdifférentes. A gauche de l’arobase, le nom que l’internaute s’est choisi. Le nomqu’il se donne, qu’il soit similaire ou différent de celui de son état civil, esttoujours investi de façon consciente et inconsciente.Le nom – ou le pseudo – peut correspondre à une partie de l’adresse email ou1 Nakamura, L. (2000). Race In/For Cyberspace: Identity Tourism and Racial Passing on theInternet. Retrouvé Novembre 10, 2009, dehttp://www.humanities.uci.edu/mposter/syllabi/readings/nakamura.html Définition et enjeux 42

×