L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard!...

57
Sous l’œil du recruteur 2.0 L’utilisation des réseaux sociaux numériques dans les procédures de recrutement : usages, risques et perspectives Cécile VacarieBernard (Sous la direction de Paul Hébert, CNIL) 12/2009 Mastère Spécialisé management et protection des données à caractère personnel ISEP

Transcript of L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard!...

Page 1: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

 

 

 

 

 

 

 

 

 

Sous  l’œil  du  recruteur  2.0  

L’utilisation  des  réseaux  sociaux  numériques  dans  les  procédures  de  recrutement  :  usages,  risques  et  perspectives  

 

 

Cécile  Vacarie-­‐Bernard  

(Sous  la  direction  de  Paul  Hébert,  CNIL)  

12/2009  

 

 

 

 

 

Mastère  Spécialisé  management  et  protection  des  données  à  caractère  personnel  

ISEP  

Page 2: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

2    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

 

 

Remerciements  

 

Je  remercie  vivement  toutes  les  personnes  qui  m’ont  accordé  un  entretien  et  m’ont  permis  d’ancrer  cette  analyse  dans  la  réalité  du  terrain.  

Je  remercie  également  tout  particulièrement  Marc  Loiselle  et  Bruno  Rasle  pour  leur  aide  et  leur  soutien  précieux  dans  la  réalisation  de  ce  document.  

 

 

 

Diffusion  

Ce   document   est   en   consultation   libre.   En   cas   de   réutilisation   de   tout   ou   partie   du  document,  la  source  doit  être  mentionnée.    

 

 

 

 

 

 

 

 

 

NB  :  Ce  document  ne  reflète  en  rien  les  positions  de  la  CNIL  ou  de  la  HALDE  

Page 3: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

3    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

 

 

 

Résumé  

Facebook,   Copains   d’avant,   LinkedIn,   Viadeo…Les   réseaux   sociaux   numériques   ont   connu   ces  dernières  années  un  essor  considérable.  Ces  outils  ont  fait  évoluer  les  pratiques  de  recrutement  car  ils   représentent   une   aubaine   pour   les   recruteurs   qui   y   trouvent,   en   quelques   clics,   un   vivier  

inestimable   de   candidats.   Mais   ces   réseaux   livrent   potentiellement   beaucoup   plus   d’informations  que   nécessaire   aux   recruteurs   et   notamment   nombre   de   données   relevant   de   la   vie   privée   du  candidat.  Agissant  dans  un  espace  aux  contours  flous,  où  la  frontière  entre  vie  professionnelle  et  vie  

privée   est   estompée,   candidats   et   recruteurs   prennent   des   risques  :   pour   les   uns   la   perte   de   la  maîtrise   de   leur   image   susceptible   de   faire   échec   à   leur   recrutement,   pour   les   autres   des   risques  

d’ordre  légal  -­‐  atteinte  aux  données  personnelles  et  discrimination  -­‐  et  d’ordre  managérial  touchant  à  la  qualité  du  recrutement.  Il  convient  donc  d’accompagner  le  développement  de  l’utilisation  de  ces  réseaux  dans  le  recrutement  afin  de  minimiser  les  revers  et  maximiser  les  bénéfices  pour  les  acteurs  

concernés.  

 

 

Abstract  

Facebook,   Copains   d'avant,   Linkedln,   Viadeo...   social   networking   websites   have   enjoyed   a   major  expansion  over  the  past  few  years.  These  tools  have  opened  the  way  for  new  recruitment  practices  

as   they   provide   headhunters  with   new  opportunities   to   find,  with   a   few   clicks,   a   priceless   pool   of  candidates.  However  these  networks  may  also  supply  recruiters  which  much  more  information  than  they   need,   including   personal   data.   Evolving   in   a   yet   undefined   context   where   the   line   between  

professional   life   and   privacy   is   becoming   increasingly   blurred,   candidates   and   recruiters   are   both  exposed   to   risks:   for   candidates,   the  peril   is   that   they  may   lose   control  of   their  own   image,  which  may   jeopardize   their   potential   future   recruitment.   For   recruiters,   there   is   the   threat   of   legal   risks,  

such  as   the   invasion  of  personal  data   and  discrimination,   as  well   as  management   related   issues   in  terms  of  recruitment  efficiency.  It  is  advisable  to  create  and  set-­‐in-­‐place  a  framework  that  responds  to   the  growing  use  of   social  networking  websites   in   recruitment  practices,   so   that   the   risks  can  be  

minimized  and  the  benefits  maximized,  for  both  of  the  parties  concerned.  

 

 

Page 4: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

4    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

 

Sommaire  

 

1   INTRODUCTION ....................................................................................................................................... 6  

1.1   DES  RESEAUX  SOCIAUX  AUX  RESEAUX  SOCIAUX  NUMERIQUES.................................................................................. 6  1.2   RESEAUX  SOCIAUX  ET  OUTILS  DU  WEB  2.0 .......................................................................................................... 8  1.3   DES  RESEAUX  SOCIAUX  NUMERIQUES  A  LA  QUESTION  DU  RECRUTEMENT................................................................... 9  1.4   L’APPROCHE  «  RISQUES  » ............................................................................................................................... 9  1.5   METHODOLOGIE ......................................................................................................................................... 10  1.6   ORGANISATION  DU  DOCUMENT...................................................................................................................... 10  

2   UTILISATION  DES  RESEAUX  SOCIAUX  NUMERIQUES  DANS  LES  PROCEDURES  DE  RECRUTEMENT ............11  

2.1   LES  USAGES  POSSIBLES  DES  RESEAUX  SOCIAUX  DANS  LES  PROCEDURES  DE  RECRUTEMENT............................................ 11  2.1.1   Qu’entend-­‐on  par  recruteur(s)  ?...................................................................................................... 11  2.1.2   Quels  sont  les  utilisations  possibles  des  réseaux  sociaux  numériques  dans  les  processus  de  recrutement  ?............................................................................................................................................... 11  

2.1.2.1   Les  offres  d’emploi..................................................................................................................................... 11  2.1.2.2   Sourcing  et  contact  avec  les  candidats ...................................................................................................... 12  2.1.2.3   L’évaluation  du  candidat ............................................................................................................................ 12  

2.2   QUELLES  SONT  LES  DONNEES  ACCESSIBLES  AUX  RECRUTEURS  DANS  CES  RESEAUX  ?.................................................... 13  2.2.1   Quelles  sont  les  données  accessibles  dans  les  réseaux  sociaux  professionnels  ? ............................ 13  2.2.2   Quelles  sont  les  données  accessibles  dans  les  réseaux  sociaux  non  professionnels  ? ..................... 14  

2.2.2.1   Une  particularité  des  sites  d’origine  américaine  :  les  données  sensibles .................................................. 16  2.2.2.2   Une  incitation  à  l’enrichissement  des  profils ............................................................................................. 17  

2.2.3   Les  recruteurs  peuvent-­‐il  vraiment  accéder  à  l’ensemble  des  données  ? ........................................ 18  2.2.3.1   Les    paramètres  de  confidentialité............................................................................................................. 18  2.2.3.2   La  course  aux  amis ..................................................................................................................................... 19  

2.3   UNE  TENDANCE  A  L’AUGMENTATION  DE  L’UTILISATION  DES  RESEAUX  SOCIAUX  POUR  LE  RECRUTEMENT......................... 19  2.3.1   Le  sourcing  par  réseaux  sociaux  :  une  pratique  minoritaire  en  France  mais  en  pleine  expansion .. 20  2.3.2   L’enquête  sur  les  candidats  :  une  réalité ......................................................................................... 20  2.3.3   Conclusion  :  l’effacement  de  la  frontière  dressée  entre  vie  professionnelle  et  vie  privée ............... 21  

3   UTILISATION  DES  RESEAUX  SOCIAUX  NUMERIQUES  DANS  LES  PRATIQUES  DE  RECRUTEMENT  :  QUELS  

RISQUES  ? .....................................................................................................................................................22  

3.1   RISQUES  POUR  LES  CANDIDATS ....................................................................................................................... 22  3.1.1   La  perte  de  contrôle  des  données  :  où  et  quand  les  données  vont-­‐elles  réapparaitre  ? .................. 22  

3.1.1.1   Partage  de  données  avec  des  tiers............................................................................................................. 22  3.1.1.2   Les  failles  de  sécurité ................................................................................................................................. 23  

3.1.2   La  perte  de  contrôle  de  son  identité  numérique  :  les  risques  du  fait  d’autrui ................................. 23  3.1.2.1   Les  photos .................................................................................................................................................. 23  3.1.2.2   Les  espaces  partagés.................................................................................................................................. 24  

3.1.3   La  persistance  des  traces  numériques ............................................................................................. 24  3.1.4   Ne  pas  avoir  d’identité  numérique  :  un  risque  circonscrit  à  certains  secteurs................................. 25  3.1.5   Conclusion  :  le  risque  de  ne  pas  être  recruté  en  raison  des  traces  laissées  sur  les  sites .................. 25  

3.2   RISQUES  POUR  LES  RECRUTEURS ..................................................................................................................... 26  3.2.1   Les  risques  légaux............................................................................................................................ 26  

Page 5: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

5    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

3.2.1.1   Risques  d’atteinte  aux  données  personnelles............................................................................................ 26  3.2.1.2   Risque  induit  :  risque  de  pratiques  discriminatoires.................................................................................. 30  3.2.1.3   Sanctions  encourues .................................................................................................................................. 31  

3.2.2   Risque  sur  la  qualité  du  recrutement  ? ............................................................................................ 32  3.2.2.1   Les  informations  disponibles  sont-­‐elles  fiables  ? ....................................................................................... 32  3.2.2.2   Biais  introduits  dans  l’évaluation  par  les  recruteurs.................................................................................. 32  3.2.2.3   Système  de  la  recommandation/référence  affaibli  par  rapport  au  recrutement  par  réseaux  classiques .33  

3.2.3   Conclusion ....................................................................................................................................... 34  

4   VERS  UNE  UTILISATION  RAISONNEE  DES  RESEAUX  SOCIAUX  DANS  LES  PRATIQUES  DE  RECRUTEMENT...35  

4.1   RAPPEL  DES  AVANTAGES  DE  L’UTILISATION  DES  RESEAUX  SOCIAUX ......................................................................... 35  4.2   L’UTILISATION  RAISONNEE  DES  RESEAUX  SOCIAUX    PASSE  PAR  UNE  APPROCHE  DEONTOLOGIQUE .................................. 35  

4.2.1   Pas  vu,    pas  pris  ? ............................................................................................................................ 35  4.2.2   Une  réponse  législative  ou  déontologique  ?.................................................................................... 36  

4.3   PERSPECTIVES  POUR  LES  DIFFERENTS  ACTEURS................................................................................................... 36  4.3.1   Côté  candidats  :  devenir  un  «  homo  numericus  »  libre  et  éclairé .................................................... 37  

4.3.1.1   L’exposition  de  soi  volontaire  et  la  revendication  de  ses  différences........................................................ 37  4.3.1.2   Prendre  des  risques  calculés ...................................................................................................................... 37  4.3.1.3   Utiliser  à  des  fins  professionnelles…exclusivement  les  réseaux  sociaux  professionnels  ! ......................... 37  

4.3.2   Côté  recruteurs  :  une  déontologie  à  toute  épreuve ......................................................................... 38  4.3.2.1   S’emparer  du  sujet  au  niveau  des  acteurs  clés  du  recrutement................................................................ 38  4.3.2.2   Utiliser  uniquement  les  réseaux  professionnels ........................................................................................ 39  4.3.2.3   Créer  un  cercle  vertueux............................................................................................................................ 40  

4.3.3   Un  CIL  ca  sert  énormément  ! ........................................................................................................... 41  4.3.3.1   Sensibilisation ............................................................................................................................................ 41  4.3.3.2   Mise  en  place  des  procédures  et  outils  supports  de  communication........................................................ 41  4.3.3.3   Veille .......................................................................................................................................................... 41  

4.3.4   Les  réseaux  sociaux  numériques  :  un  pas  vers  plus  de  vie  privée  mais  encore  beaucoup  de  chemin  à  

parcourir....................................................................................................................................................... 41  4.3.4.1   Arriver  à  un  consensus  sur    l’applicabilité  de  la  directive  95/46................................................................ 41  4.3.4.2   Amélioration  des  mesures  de  protection  offertes  par  les  sites ................................................................. 42  

4.3.5   Les  institutions  :  un  rôle  à  jouer....................................................................................................... 44  4.3.5.1   Les  autorités  de  protection  des  droits  fondamentaux............................................................................... 44  4.3.5.2   L’éducation  nationale................................................................................................................................. 44  

5   CONCLUSION..........................................................................................................................................45  

6   BIBLIOGRAPHIE  INDICATIVE....................................................................................................................47  

7   ANNEXES ................................................................................................................................................51  

7.1   ANNEXE  1  :  LISTE  DES  PERSONNES  INTERVIEWEES............................................................................................... 52  7.2   ANNEXE  2  :  QUESTIONNAIRE.......................................................................................................................... 53  7.3   ANNEXE  3  :  CHARTE  RESEAUX  SOCIAUX,  INTERNET,  VIE  PRIVEE  ET  RECRUTEMENT..................................................... 57  

 

Page 6: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

6    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

 

1 Introduction  

Depuis  quelques  années,  les  réseaux  sociaux  numériques  font  l’objet  d’un  engouement  considérable  

de   la   part   d’utilisateurs   de   plus   en   plus   nombreux,   à   tel   point   que   l’on   peut   parler   d’un   véritable  plébiscite.    

Ces  réseaux  sociaux  font  partie  des  outils   internet  qui,  dans   les  économies  développées,  ont  connu  une  croissance  des  plus  rapides  au  cours  des  années  qui  viennent  de  s’écouler.  Il  suffit,  s’il  est  besoin  

de  s’en  convaincre,  de  constater  qu’en    France,  le  mot  “  Facebook  ”  est  le  1er  mot  clé  le  plus  souvent  demandé  sur  Google  en  20091.  

L’engouement  est  d’autant  plus  important  que  l’offre  est  abondante,  à  tel  point  qu’il  semble  difficile  de  dresser  une  liste  exhaustive  de  tous  les  outils  en  ligne  qui  existent  à  l’heure  actuelle  :  Facebook,  

MySpace,  LinkedIn,  Viadeo,  Xing,  Copains  d’avant,  …  

En   France,   l’ampleur   prise   par   ce   phénomène   a   suscité   des   interrogations   de   la   part   d’un   certain  nombre  d’acteurs  :  spécialistes  des  technologies  numériques,  mais  aussi  journalistes,  sociologues  et  juristes.   Ces   interrogations   ont   également   émergé   dans   le   champ   politique.   C’est   ainsi   qu’Yves  

Détraigne  et  Anne-­‐Marie  Escoffier,  sénateurs,  ont  déposé  le  6  novembre  2009,  une  proposition  de  loi  visant   à   garantir   le   droit   à   la   vie  privée   à   l’heure  du  numérique.  D’emblée,   l’exposé  des  motifs   de  

cette  proposition  de  loi  souligne  que  «  le  droit  à   la  vie  privée,  valeur  fondamentale  de  nos  sociétés  démocratiques   est   confronté   depuis   quelques   années,   à   l’apparition   de   nouvelles   mémoires  numériques,   conséquence   de   nombreuses   évolutions   ayant   pour   effet   principal   ou   incident   de  

collecter  des  données  permettant  de  suivre  un   individu  dans   l’espace  et   le   temps  ».  Parmi   les  trois  évolutions   majeures   constatées   par   les   sénateurs,   figure   «  la   tendance   à   l’exposition   de   soi   et  d’autrui  sur  internet,  au  travers  notamment  des  réseaux  sociaux.  »  

1.1 Des  réseaux  sociaux  aux  réseaux  sociaux  numériques  La  question  des  réseaux  sociaux,  définis  comme  des  entités  constituées  «  d’un  ensemble  d’individus  et  des  relations  qu’ils  entretiennent  les  uns  avec  les  autres,  directement  ou  indirectement  par  le  biais  de  chaînes  de  relations  »  2,  n’est  pas  nouvelle,  puisqu’elle  a  émergé  dans  les  sciences  sociales  dès  les  

années  50.  

On  assiste  néanmoins  aujourd’hui  à  l’émergence  de  réseaux  sociaux  d’un  nouveau  type  :  les  réseaux  sociaux   numériques.   C’est   à   eux   que   nous   nous   intéresserons   exclusivement   dans   le   cadre   de   ce  texte,   et   ce   sont   eux   que   nous   désignerons,   pour   des   raisons   pratiques,   par   le   vocable   «  réseaux  

sociaux  ».    

Yanick   Fondeur   définit   le   réseau   social   numérique   comme   «  un   réseau   social  formalisé   par  l’intermédiaire  d’un  dispositif  fondé  sur  les  technologies  de  l’information  et  de  la  communication  et  

                                                                                                                         1  GoogleInsight,  consulté  le  17/12/2009 2  «  Réseaux  sociaux  numériques  et  marché  du  travail  »,  Yannick  FONDEUR  et  France  LHERMITTE,   in  Revue  de  l’IRES,  n°  52,  03/2006,  p.  102  

Page 7: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

7    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

spécifiquement   dédié   à   la   constitution   ou   la   reconstitution   de   connexions   sociales,   à   leur   gestion  

et/ou  à  leur  mobilisation  à  des  fins  personnelles  ou  professionnelles.  »3  

Ces  réseaux  font  partie  d’un  ensemble  plus   large  d’applications  web,  que   l’on  peut  appeler  «  outils  web   2.0  »,   qui   permettent   aux   internautes   de   devenir   de   véritables   acteurs   du   web,   capables  d’interagir  entre  eux,  alors  qu’auparavant  ils  s’apparentaient  à  de  simples  lecteurs.  Ces  outils  web  2.0  

se  composent  notamment  d’outils  de  publications,  comme  les  blogs  ou  les  wikis,  d’outils  d’échange  et  de  partage,  comme  Youtube  ou  Dalymotion,  ou  d’outils  de  microblogging  comme  Twitter.    

Les   réseaux   sociaux   se  distinguent  néanmoins  des   autres  outils   du  web  2.0,   en   ce  que,   comme   l’a  montré   Jérôme  Bondu4,   leur   finalité   n’est   pas   la   publication   (même   si   elle   joue   un   rôle   important  

dans  les  groupes)  mais  la  mise  en  relation  des  membres  entre  eux.    

Le  principe  central  de  fonctionnement  d’un  réseau  social  est  le  suivant  :  chaque  membre  remplit  un  profil   dans   lequel   il   décrit,   selon   les   cas,   son   activité   professionnelle   ou   personnelle   et   cherche   à  

créer   des   liens   avec   d’autres   membres   en   les   identifiant   soit   par   leur   nom,   soit   par   leurs  caractéristiques,  à  l’aide  d’un  moteur  de  recherche.    

Le   fonctionnement   des   réseaux   sociaux   repose   sur   ce   système   de   contacts   ou   de   liens,   et   en  particulier   sur   la   possibilité   d’atteindre   une   personne   de  manière   indirecte   en   faisant   transiter   un  

message  par  une  personne  intermédiaire.    

La  différence  avec  le  système  de  réseaux  classique  est  que  l’utilisateur  visualise  les  liens  faibles  qui  le  relient  aux  autres  utilisateurs  (les  contacts  de  mes  contacts).  Cette  visualisation  permet  d’en  prendre  connaissance  et  de  les  mobiliser5.  D’autant  que  les  réseaux  ont  un  fort  pouvoir  désinhibant.  La  mise  

en   relation   est   simplifiée   à   l’extrême   (il   suffit   de   cliquer   sur   un   lien)   et   il   n’est   pas   forcément  nécessaire  de  justifier  sa  demande6.  

A   ce   fonctionnement   s’ajoutent   les   propositions   de   liens   à   l’initiative  même   du   site.   Par   exemple,  Viadeo  reconnaît  l’adresse  IP  fixe  sortante  d’un  organisme  et  propose  immédiatement,  à  l’ouverture  

du   compte,   la   liste   des   personnes   utilisatrices   de   cette   même   adresse   pour   proposer   la   mise   en  relation.  Ainsi,  ayant  créé  à  titre  expérimental  un  profil  sans  préciser  mon  appartenance  à  la  Halde,  à  l’ouverture  de  mon  compte  depuis  mon  lieu  de  travail,  Viadeo  m’a  proposé  la  mise  en  relation  avec  

d’autres  membres   de   l’institution.  De  même   sur   Facebook,   le   fait   d’accéder   au   profil   d’un   «  ami  »  induit   que  dans   son  propre   profil   apparaissent   les   amis   de   cet   ami   comme   suggestion   de  mise   en  relation.   On   comprend   alors   la   multiplication   extraordinairement   rapide   des   contacts   entre   les  

utilisateurs  de  ces  sites.  

Ces  réseaux  réunissent  aujourd’hui  de  nombreux  acteurs  dont  la  popularité  varie  selon  les  pays.    Ils  peuvent  être  classés  en  deux  grandes  catégories  même  si,  comme  nous  le  constaterons  plus  loin,  la  ligne   de   séparation   n’est   pas   nette  :   les   réseaux   sociaux   professionnels   et   les   réseaux   sociaux  

personnels.  Sans  établir  une  liste  exhaustive,  on  peut  indiquer  que  les  acteurs  les  plus  connus  dans  la  première  catégorie  sont  Viadeo  et  LinkedIn,  le  premier  étant  français  et  le  second  américain.    Dans  la                                                                                                                            3    Ibid.,  p.  109  4  L’impact  des  réseaux  sociaux,  Jérôme  Bondu  et  Alain  Garnier,  02/2009,  p.  6  5  «  Réseaux  sociaux  numériques  et  marché  du  travail  »,  Yannick  FONDEUR  et  France  LHERMITTE,  in  Revue  de  l’IRES,  n°  52,  03/2006,  p.  113  6  L’impact  des  réseaux  sociaux,  Jérôme  Bondu  et  Alain  Garnier,  02/2009,  p.  10  

Page 8: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

8    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

seconde  catégorie,  les  réseaux  les  plus  utilisés  sont  MySpace,  qui  compte  270  millions  d’utilisateurs  

et   qui   s’adresse   à   un   public   très   jeune,   et   Facebook,   le   plus   emblématique   des   réseaux   sociaux  numériques,   qui   compte   depuis   septembre   2009,   plus   de   300   millions   de   membres   à   travers   la  planète,  dont  12  millions  de  Français7.  Pour  les  réseaux  propres  à  la  France,  il  convient  également  de  

citer  Copains  d’avant,  basé  comme  son  nom  l’indique  sur  la  recherche  de  relations  initiées  au  cours  de  ses  études,  et  qui  compte  aujourd’hui,  à  l’instar  de  Facebook,  12  millions  de  membres  français.  

1.2 Réseaux  sociaux  et  outils  du  web  2.0  Il  convient  de  souligner  que  les  réflexions  qui  vont  suivre  pourront  en  grande  partie  être  appliquées  

aux  autres  outils  du  web  2.0.  En  effet,  tous  ces  outils  de  publication  sur  le  web,  et  pas  uniquement  les  réseaux  sociaux  numériques,  conduisent   les  utilisateurs  à   laisser  des  «  traces  numériques  ».  Ces  

traces,   qui   recouvrent   l’ensemble   des   informations   laissées   sur   le   net   par   l’utilisateur   lors   de   sa  navigation,   peuvent   être  mises   en   lumière   par   les  moteurs   de   recherche   type   Google   ou   par   des  agrégateurs  de  contenu,  tel  123people  (qui  permet,  à  partir  des  prénom  et  nom  d’une  personne,  de  

retrouver   l’ensemble   des   traces   qu’elle   a   laissées   sur   internet   et   de   les   classer   par   catégories).  Toutefois  l’accent  est  ici  mis  sur  les  réseaux  sociaux  numériques  :  d’une  part,  en  raison  de  l’ampleur  du   phénomène,   sans   commune   mesure   avec   les   autres   outils,   et,   d’autre   part,   par   le   caractère  

particulier   de   leur   positionnement   vis-­‐à-­‐vis   du   caractère   public   ou   privé   des   informations   qui   y  paraissent.    

En  effet,  comme  les  sénateurs  Yves  Détraigne  et  Anne-­‐Marie  Escoffier  l’ont  mis  en  lumière  dans  leur  rapport   sur   la   vie   privée   à   l’heure   des   mémoires   numériques,   à   partir   des   travaux   du   sociologue  

Dominique   Cardon,   les   réseaux   sociaux   numériques   revêtent   un   caractère   «  clair-­‐obscur  »8  :   si   les  auteurs  de  blogs  ou  pages   internet  ont  conscience  du  caractère  public  des   informations  publiées,   il  n’en  est  pas  de  même  des  informations  publiées  sur  les  réseaux  qui  ont  un  caractère  a  priori  privé,  

puisque  réservées  soit  à  une  liste  de  contacts  ou  «  amis  »,  soit  aux  membres  du  réseau,  alors  même  que  ces  derniers  peuvent  comprendre  plusieurs  millions,  voir  centaines  de  millions  de  personnes.    

En  d’autres  termes,  de  par  son  fonctionnement,   le  réseau  social  contribue  à  établir  une  impression  de  vie  privée  permettant,  comme  cela  peut  l’être  avec  des  amis  dans  la  vie  réelle,  de  converser  et  de  

se  livrer  à  l’abri  des  regards.  Or,  il  ne  s’agit  que  d’une  impression  :  non  seulement  parce  que  le  réseau  numérique  peut  comprendre  plusieurs  millions  de  personnes,  mais  aussi  parce  que  celui-­‐ci  peut  être  affecté   de   failles   de   sécurité9,   ou   parce   que   des   paramètres   de   confidentialité   peuvent   être   mal  

maîtrisés,  ou    tout  simplement  par  la  compétition  du  nombre  d’amis  qui  rend  un  profil  très  ouvert.  Cette  caractéristique  de  «  clair-­‐obscur  »  distingue   les   réseaux  sociaux  numériques  des  autres  outils  web  2.0  sur  le  plan  de  la  protection  de  la  vie  privée.  C’est  pourquoi  ils  sont  au  centre  de  cette  étude.  

                                                                                                                         7    Wikipedia,  article  Facebook,  consulté  le  14/11/2009    8    La  vie  privée  à  l’heure  des  mémoires  numériques,  Yves  Détraigne  et  Anne-­‐Marie  Escoffier,  rapport  d’information  fait  au  nom  de  la  Commission  des  Lois,  27/05/2009,  p.  32  9  Le  09/11/2009,  le  site  ZATAZ.com  annonçait  une  faille  dans  Facebook  permettant  d’accéder  très  simplement  aux  photographies,  aux  publications  et  aux  diffusions  effectuées  sur  le  compte  visé,  quand  bien  même  le  membre  concerné  avait  verrouillé  son  profil.    

Page 9: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

9    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

1.3 Des  réseaux  sociaux  numériques  à  la  question  du  recrutement  A  l’instar  d’autres  outils  de  e-­‐recrutement,  comme  les  job  boards  (site  internet  de  diffusion  d’emploi  

et  CVthèques),  les  réseaux  sociaux  ont  fait  considérablement  évoluer  les  pratiques  de  recrutement.  

Ces  derniers  représentent  en  effet  une  aubaine  pour  les  recruteurs  qui  trouvent  là,  en  quelques  clics,  un  vivier  de  candidats   inestimable  ainsi  qu’une  voie  d’accès  privilégiée  aux  compétences  présentes  au  sein  des  entreprises.    

C’est   la   raison  pour   laquelle,   en   2008,   Internet   se   plaçait   à   la   troisième  position   des   outils   utilisés  

pour  le  recrutement10,  derrière  le  réseau  relationnel  et  les  candidatures  spontanées.  Parallèlement,  l’APEC  mettait   en   lumière  que   les   réseaux   sociaux   avaient   été   utilisés   dans   12%  des   recrutements  

cadre11.  On  peut  imaginer  au  regard  de  la  fulgurance  de  la  montée  en  puissance  de  ces  réseaux  que  la   proportion   va   encore   augmenter   et   que   ce   canal   de   recrutement   va   prendre   une   place  prépondérante.    

La  difficulté  particulière  soulevée  par  les  réseaux  sociaux  est  qu’ils  livrent  potentiellement  beaucoup  

plus  d’informations  que  celles  nécessaires  au   recrutement  qui,  quel  que   soit   le   canal  utilisé,   vise  à  rechercher  des  compétences  adaptées  au  besoin  d’un  poste.    

Il  est  évident  que   la  valeur  ajoutée  d’un  site  de  réseau  social  dépend  de   la  quantité  d’informations  personnelles   contenues   sur   les   profils   et   que   l’objectif   de   l’exploitant   du   site   est   de   pousser   les  

utilisateurs  à  dévoiler  le  plus  grand  nombre  d’informations  sur  leur  vie  privée.  A  titre  d’exemple,  un  profil  Facebook  contiendrait  en  moyenne  40  informations  à  caractère  personnel12.    

Cette   difficulté   est   d’autant   plus   marquée   que,   et   c’est   le   cœur   même   de   ce   travail,   si   certains  réseaux   (LinkedIn,  Viadeo)  ont  pour   finalité   initiale   la   création  d’un   réseau  professionnel,  d’autres,  

dont   la   sphère   d’utilisation   relève   de   la   vie   privée,   sont   également   utilisés   à   cette   fin   (Facebook,  Copains  d’avant).    

Le   recours   au   réseaux   sociaux,   non   seulement   professionnels   mais   aussi   personnels,   permet   aux    recruteurs   d’avoir   accès   au   moins   potentiellement   accès   à   des   données   qui   ne   leur   sont   pas  

destinées,   et   parmi   lesquelles   peuvent   figurer   des   données   sensibles,   telles   que   par   exemple  l’orientation  sexuelle,  la  religion,  les  opinions  politiques,  l’apparence  physique,  l’origine,  etc.  Dès  lors,  on  comprend  que  l’utilisation  de  ces  réseaux  et  des  données  qui  y  sont  recueillies  dans  les  process  de  

recrutement,  suscite  un  certain  nombre  d’interrogations.  

1.4 L’approche  «  risques  »  L’analyse   a   pour   objectif   de   mettre   en   lumière   les   risques   liés   à   l’utilisation   des   réseaux   sociaux  numériques  dans  le  recrutement,  qu’il  s’agisse  des  risques  encourus  par  les  candidats  mais  aussi  ceux  

encourus  par  les  recruteurs.    

                                                                                                                         10  Fonctions  RH,  politiques,  métiers  et  outils,  Maurice  Thévenet,  Pearson  Education,  01/2009,  p.  307  11  Comment  les  entreprises  recrutent  leurs  cadres,  Apec,  04/2009,  p.  13  12  La  vie  privée  à  l’heure  des  mémoires  numériques,  Yves  Détraigne  et  Anne-­‐Marie  Escoffier,  rapport  d’information  fait  au  nom  de  la  Commission  des  Lois,  27/05/2009,  p.  31  

Page 10: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

10    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

De  toute  évidence,  il  ne  s’agit  pas  de  remettre  en  cause  le  phénomène  dans  sa  globalité.  Il  ne  s’agit  

pas  non  plus  d’ignorer  les  avantages  nombreux  qu’il  offre  à  la  fois  aux  candidats  et  aux  recruteurs,  et  qu’ont  bien  mis  en  lumière  les  différents  interlocuteurs  que  j’ai  pu  interviewer.    

Néanmoins,  alors  que  l’engouement  et  la  montée  en  puissance  de  l’utilisation  parlent  d’eux-­‐mêmes,  il   apparaît   paradoxalement   que   les   risques   encourus,   notamment   pour   les   recruteurs,   sont   dans  

l’ensemble   relativement   peu   mis   en   lumière.   Un   tel   constat   paraît   de   nature   à   justifier   l’angle  d’attaque  de  cette  étude.    

L’angle  choisi  n’épuise  pas  le  sujet  des  relations  entre  réseaux  sociaux  numériques  et  entreprises.  En  particulier,  il  convient  d’emblée  de  noter  que  si  l’utilisation  de  ces  réseaux  sociaux  par  les  salariés  (et  

non   plus   les   candidats)   comporte   également   des   risques   pour   l’entreprise   (perte   de   productivité,  divulgation  d’informations  stratégiques…)  et  pour  ces  derniers  (surveillance  du  double  numérique  du  

salarié),  ces  risques  ne  seront  pas  abordés  dans    le  cadre  nécessairement  limité  du  présent  texte.    

1.5 Méthodologie  L’étude  conçue  initialement  devait  s’appuyer  sur   l’analyse  de  réponses  à  un  questionnaire13  envoyé  aux  personnes  concernées  (DRH  et  cabinets  de  recrutement),  et  destiné  à  recueillir  les  pratiques  des  

recruteurs  en  matière  d’utilisation  des  réseaux  sociaux  numériques.    

Le   taux   de   réponse   s’est   toutefois   avéré   beaucoup   trop   faible   pour   permettre   l’exploitation   des  données   recueillies.  Entre  autres  hypothèses,   ce   faible   taux  de   retour  peut   s’expliquer,  d’une  part,  par  mon  appartenance  à  la  Halde,  susceptible  de  «  brider  »  les  répondants  et,  d’autre  part,  par  le  fait  

que  le  sujet  n’a  pas  encore  recueilli  beaucoup  d’échos  dans  le  milieu  du  recrutement.  

Dans   le   même   temps,   deux   études   (une   étude   américaine   et   une   étude   française)   sont   parues,  permettant   de   livrer   des   éléments   statistiques   de   l’utilisation   de   ces   réseaux   par   les   acteurs   du  recrutement.  Ces  premiers  éléments  ont  été  complétés  par  des  interviews  qui  ont  permis  de  qualifier  

les  pratiques  réelles14.      

Il   est   à   noter   de   plus   que   les   réseaux   sociaux   étant   très   nombreux,   il   était   difficile   d’analyser   la  totalité  de  l’offre.  Les  exemples  servant  à  illustrer  le  propos  sont  donc  tirés  de  cinq  réseaux,  choisis  parmi   les   sites   les   plus   utilisés   et   incluant   des   sites   d’origine   française   et   d’origine   américaine   :  

LinkedIn  et    Viadeo,  pour  les  réseaux  sociaux  numériques  personnels  et  Facebook,  Copains  d'avant,  et  MySpace  pour  les  réseaux  sociaux  professionnels.  

1.6 Organisation  du  document  La   première   partie   du   document   analyse   les   usages   des   réseaux   sociaux   par   les   recruteurs   et   fait  

apparaitre   les  données  auxquelles   ils  peuvent  accéder.  La  seconde  partie  s’intéresse  exclusivement  aux  risques  encourus  à  la  fois  par  les  candidats  et  par  les  recruteurs.  Enfin  la  troisième  partie  propose  quelques  pistes  de  réflexion  pour  une  utilisation  raisonnée  de  ces  outils  dans  un  recrutement  2.0.  

 

                                                                                                                         13    Questionnaire  disponible  en  annexe  14    Liste  des  interviews  réalisées  disponible  en  annexe  

Page 11: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

11    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

2 Utilisation  des  réseaux  sociaux  numériques  dans  les  procédures  de  recrutement    

L’analyse  conduit  à  constater   la  grande  diversité,  à   la  fois  des  usages  possibles  des  réseaux  sociaux  par   les   recruteurs   et   des   données   auxquelles   ils   peuvent   avoir   accès.   La   question   des   données  apparaît   d’autant   plus   importante   et   d’actualité   qu’on   assiste   aujourd’hui   à   l’augmentation   de  

l’utilisation  de  ces  réseaux  pour  le  recrutement.  

2.1 Les   usages   possibles   des   réseaux   sociaux   dans   les   procédures   de  recrutement  

2.1.1 Qu’entend-­on  par  recruteur(s)  ?  

Le  terme  «  recruteur  »  utilisé  dans  ce  travail  de  recherche  est  employé  dans  un  sens  large,  puisqu’il  

désigne   toute   personne   en   charge   de   mener   à   bien   un   recrutement.     Entrent   donc   dans   cette  catégorie,   d’une   part,   les   cabinets   de   recrutement,   d’autre   part   les   directions   des   ressources  humaines  des   entreprises   ou   administrations   et   enfin   tout   dirigeant   de  petite   structure   effectuant  

lui-­‐même  son  recrutement.    

La   précision   est   importante   car   les   recours   aux   réseaux   sociaux   peuvent   varier   selon   le   type   de  recruteur   et   selon   le   type   de   recrutement   effectué.   L’APEC   estime   qu’un   tiers   des   entreprises   fait  appel   à   un   intermédiaire   (pour   les   cadres),   les   autres   effectuant   donc   elles-­‐mêmes   leur  

recrutement15.      

Sur   un   plan  méthodologique,   les   données   qui   suivent   sur   les   usages   des   réseaux   sociaux   dans   les  procédures  de  recrutement  s’appuient  à  la  fois  sur  les  études  réalisées  auprès  des  DRH,  publiées  sur  ce  sujet  et  sur  les  entretiens  menés  auprès  des  professionnels  du  recrutement.  On  s’accordera  donc  

d’emblée  pour  constater  qu’il  est  difficile  d’appréhender   la   réalité  des  usages  par   les  structures  ne  disposant  pas  de  services  recrutement  ou  ne  faisant  pas  appel  à  un  cabinet.  Etant  donné  que  plus  les  procédures  sont  formalisées,  moins   les  risques  de  dérives  sont  grands,  cela     laisse  à  penser  que  les  

pratiques  sur  lesquelles  l’on  n’a  pas  de  visibilité  peuvent  comporter  plus  de  risques  encore.  

2.1.2 Quels   sont   les   utilisations   possibles  des   réseaux   sociaux   numériques   dans   les  processus  de  recrutement  ?  

Il  faut  distinguer  les  usages  des  réseaux  sociaux  selon  les  étapes  du  processus  de  recrutement.  

2.1.2.1 Les  offres  d’emploi  

Les  réseaux  sociaux  sont,  pour  les  recruteurs,  un  canal  de  diffusion  d’offres  d’emploi.  Il  semble  rare  

que   ce   soit   un   canal   exclusif   pour   le   moment.   Pour   les   recrutements   de   cadres,   notamment,   la  diffusion  de   l’offre  semble  systématiquement  doublée  sur   le  site  de   l’Apec.  L’intérêt  de   la  diffusion  d’offre  par  ce  biais  est   la  possibilité  de   toucher  un  nombre   très   important  de  candidats  potentiels.  

Viadeo   compte   aujourd’hui   25  millions   de  membres   dont   2,5  millions   de   Français16  et   LinkedIn   en  revendique   50   millions   dont  1   million   de   Français.   La   force   d’exposition   de   l’offre   et   surtout   la  

                                                                                                                         15  Comment  les  entreprises  recrutent  leurs  cadres,  APEC,  Avril  2009,  p.  11  16  «  Les  réseaux  sociaux  professionnels  servent  à  gérer  sa  e-­‐réputation  et  à  faire  du  business  »  :  interview  d’Olivier  Fécherolle,  Directeur  Général  France  de  Viadeo,  Capital.fr,  01/10/2009    

Page 12: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

12    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

puissance   de   sa   diffusion   offrent   des   atouts   majeurs   pour   les   recruteurs.   En   dehors   de   ces   deux  

réseaux  professionnels,  Facebook  semble  également  fortement  utilisé  pour  la  diffusion  d’offres,  à  la  fois  pour  la  force  de  l’exposition  (9,6  millions  de  Français17)  et  pour  le  caractère  gratuit  du  réseau.    

Il   faut   distinguer   deux   façons   de  procéder   pour   diffuser   les   offres.  Soit   le   recruteur   crée  une  page  qu’il  fait  connaître  et  à  laquelle  les  personnes  s’abonnent  afin  d’avoir  l’information  de  la  publication  

d’une  nouvelle  offre,  soit   le  recruteur  demande  des  contacts  afin  de  diffuser   les  offres  directement  aux  personnes.  Dans  le  premier  cas,  les  candidats  potentiels  sont  des  «  fans  »,  dans  le  second  cas,  ce  sont  des  «  amis  ».  La  différence  est  fondamentale  dans  la  mesure  où  le  rédacteur  de  la  page  n’a  pas  

accès   aux   profils   complets   des   «  fans  »  mais   a,   en   revanche,   accès   au   profil   complet   des   «  amis  ».  Ainsi  l’accès  aux  données  personnelles  du  candidat  n’est  pas  le  même  dans  les  deux  cas.  

2.1.2.2 Sourcing  et  contact  avec  les  candidats  

Les  réseaux  sociaux  servent  également  aux  recruteurs  à  faire  du  sourcing,  c’est  à  dire  à  identifier  les  

candidats  correspondant  aux  profils  recherchés  par  le  client.  Dans  ce  cas,  ce  n’est  plus  le  candidat  qui  trouve   le   recruteur   à   travers   une   offre   mais   bien   le   recruteur   qui   cherche   le   candidat.   L’intérêt  majeur  des   réseaux  sociaux  dans  cette  perspective,  par   rapport  aux  CVthèques  classiques,  outre   la  

quantité  de  candidats  évoquée  ci-­‐dessus,  est  que  les  recruteurs  ont  accès  à  quantité  de  candidats  qui  ne  sont  pas  en  recherche  active  d’emploi  mais  simplement  en  veille.    

De  plus,   la  phase  d’identification  est  particulièrement  simplifiée.  En  effet,  avant  les  réseaux  sociaux  

numériques,   les   chargés  de   recherche,  en   charge  de   constituer  un  panel  de   candidats   susceptibles  d’être  reçus  selon  les  cas  par  le  consultant  ou  le  DRH,  avaient  un  fastidieux  travail  d’identification  des  différentes   personnes   occupant   les   postes   intéressants   dans   les   entreprises   sélectionnées.   Or,  

désormais,   il   suffit  de   taper   le  nom  de   la   société   sur  un  de  ces   réseaux  pour  en   identifier  presque  instantanément   l’organigramme.   Les   réseaux   sociaux   numériques   ont   donc   à   la   fois   simplifié   et  clarifié  cette  étape  du  processus.  A  ce  stade,  l’identification  du  candidat  donnera  lieu  à  une  demande  

de  mise  en  contact  (qui  pourra  éventuellement  générer   l’accès  au  profil).   Il  semble  que  les  réseaux  utilisés  à  ce  stade  soient  systématiquement  Linkedin  et  Viadeo,  Facebook  et  Copains  d’avant  étant,  en  outre,  régulièrement  cités,  toujours  pour  la  puissance  de  leur  vivier.  

2.1.2.3 L’évaluation  du  candidat  

Une  fois  sélectionnée  une  série  de  candidatures  par  les  réseaux  ou  par  un  autre  canal,  reste  l’étape  de  l’évaluation  des  candidats.  Les  réseaux  sociaux  peuvent  intervenir  pour  :    

o Recouper  les  informations  

Les   recruteurs,   confrontés   à   des   inexactitudes   ou   des   imprécisions   dans   le   CV   peuvent   chercher   à  compléter   ou   à   confirmer   ou   infirmer   une   information   en   cherchant   sur   les   différents   réseaux  

sociaux    la  mention  de  telle  ou  telle  expérience  ou  mission.  De  plus,  les  CV  font  parfois  mention  d’un  blog  ou  de  différents  travaux  réalisés  par  le  candidat  que  le  recruteur  va  alors  aller  consulter.  

o Prendre  des  références  

Par  ailleurs,  il  faut  noter  que  la  prise  de  références  via  les  réseaux  sociaux  change  de  statut.  En  effet  pour  une  prise  de  référence  classique,  l’on  demande  au  candidat,  lors  de  l’entretien,  de  transmettre  

                                                                                                                         17  http://demographer.sociabliz.com/,  consulté  le  20/11/2009  

Page 13: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

13    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

les  noms  de  personnes  susceptibles  d’être  contactées.  Dans  le  cas  des  réseaux  sociaux,  les  prises  de  

référence  ne  nécessitent  pas  de  demander  les  noms  au  candidat  puisque  les  réseaux  sociaux,  via  le  jeu   des   contacts   directs   et   indirects,   permettent   au   recruteur   d’identifier   lui  même   la   personne   à  contacter.   La   référence  n’est  donc  plus  proposée  mais   imposée  au   candidat.   Il   faut   souligner  alors  

l’importance   de   l’information   du   candidat   à   ce   stade,   afin   que   le   contact   avec   la   personne  «  référence  »  ne  s’établisse  pas  sans  son  accord.    

o Enquêter  sur  le  candidat  

Enfin,   la  dernière  possibilité  offerte  par   les  réseaux  et  bien  évidemment   la  plus  controversée  est   la  pratique  «  d’enquête»  sur  les  candidats,   l’idée  étant  de  mieux  connaitre  un  candidat  afin  de  le  pré-­‐évaluer.    Cette  pratique  est  proche  de  ce  que  l’on  peut  appeler   la  «  googlisation  »,  en  référence  au  

fait  de  taper  le  nom  d’une  personne  dans  le  moteur  de  recherche  Google.  En  effet,  que  ce  soit  sur  les  réseaux   sociaux   ou   sur   le   web   de   façon   générale,   il   s’agit   d’aller   collecter   les   traces   web   laissées  

volontairement  ou  involontairement  par  le  candidat.  La  recherche  directement  par  un  réseau  social  plutôt  que  par  Google  permet  d’accéder  à  une  quantité  plus  importante  d’informations  car  celles-­‐ci  ne  sont  pas  forcément  indexées  par  les  moteurs  de  recherche  (cela  dépendra  de  la  configuration  du  

compte),  et  l’accès  en  est  facilité  lorsque  l’on  est  membre  du  réseau.    

2.2 Quelles  sont  les  données  accessibles  aux  recruteurs  dans  ces  réseaux  ?  A  ce  stade,  il  est  légitime  de  se  poser  la  question  des  données  exactes  auxquelles  le  recruteur  peut  avoir   accès   lors   des   différentes   phases   de   recrutement   évoquées   ci-­‐dessus.   Il   faut   effectuer   une  

distinction   nette   entre   les   réseaux   sociaux   professionnels   et   les   réseaux   sociaux   personnels   en  termes  de  données  accessibles.  

2.2.1 Quelles  sont  les  données  accessibles  dans  les  réseaux  sociaux  professionnels  ?  

En  dehors  des  données  liées  à  l’activité  professionnelle,  aux  expériences  et  diverses  missions  menées  

par  les  candidats,  les  données  personnelles  présentes  sur  les  réseaux  sociaux  professionnels  diffèrent  relativement  peu  des  données  que  l’on  peut  trouver  dans  les  CV  classiques.  Néanmoins,   l’incitation  forte   au   remplissage   de   profils   (évoqué   infra)   provoque   une   recrudescence   de   la   présence   de  

certaines   données,   non   sensibles   au   sens   de   la   loi   Informatique   et   libertés18,   mais   qui   peuvent  néanmoins   être   des   critères   discriminatoires  :   l’âge,   le   statut  marital   (uniquement   LinkedIn   et   non  Viadeo),  la  photographie  (qui  fournit  des  éléments  relatifs  à  l’apparence  physique  et  à  l’origine  réelle  

ou  supposée  de  la  personne  concernée).  La  nationalité  des  candidats  en  revanche  n’est  présente  ni  sur  Viadeo,  ni  sur  LinkedIn.  

Il   semble   s’agir   d’un  mouvement   allant   à   l’inverse   des   actions   de   lutte   contre   les   discriminations  menées   dans   le   recrutement,   en   particulier   le   CV   anonyme   relancé   le   3     novembre   2009   par   le  

Commissaire   à   la   diversité,   Yasid   Sabeg.   L’association   «  A   compétence   égale  »   avait   réalisé   une  expérimentation   sur   le   CV   anonyme   en  mai   2009   auprès   de   l’ensemble   des   cabinets  membres   de  

l’association.   Si   cette   expérimentation   n’a   pas   pu   accorder   l’ensemble   des   cabinets   sur   le   CV  anonyme,  un  consensus  s’est  en  revanche  dégagé  concernant  les  éléments  qu’il  serait  bon  d’éliminer  

                                                                                                                         18  Loi  n°  78-­‐17  du  6  janvier  1978  modifiée  relative  à  l’informatique,  aux  fichiers  et  aux  libertés  

Page 14: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

14    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

des  CV  :   l’âge  et  /ou   la  date  de  naissance,   la  photographie,   la  situation  de  famille,   la  nationalité,   le  

sexe19.  Les  réseaux  sociaux  vont  évidement  à  l’inverse  de  cette  préconisation.    

Il  est  à  noter  en  revanche  que  l’adresse  postale,  qui  peut  constituer  un  critère  de  discrimination  sur  l’origine  géographique,  apparaît  beaucoup  moins  sur   les  réseaux  sociaux  professionnels  que  sur   les  CV   classiques   dans   la   mesure   où   cette   information   n’a   aucun   intérêt   puisque   le   contact   se   fait  

essentiellement  par  mail.  

On   le  voit,   les  recruteurs  n’accèdent  pas,  sur   les  réseaux  sociaux  professionnels,  à  plus  de  données  que  celles  qu’ils  pourraient  collecter  sur  un  CV  classique  ;  en  revanche,  si   le  CV  classique,  via   le  CV  anonyme   s’inscrit   dans   un   mouvement   de   dépouillement   de   données   constituant   de   potentiels  

critères  discriminatoires,  les  réseaux  sociaux  au  contraire  réactualisent  ce  type  de  données.    

2.2.2 Quelles  sont  les  données  accessibles  dans  les  réseaux  sociaux  non  professionnels  ?  

Sur   les   réseaux   sociaux   non   professionnels,   la   quantité   d’information   disponible   est   bien   plus  

importante  et  relève  parfois  de  l’intimité  de  la  personne  concernée.  Outre  les  informations  relatives  aux  expériences  professionnelles,  on  trouve  selon  les  sites,  une  multitude  d’informations  sous  forme  écrite  ou  multimédia  (photos  ou  vidéos  notamment)  relatives  à  la  personne  concernée  sur  :  

o ses  goûts  et  ses  loisirs,  

o ses  centres  d’intérêt  et  prises  de  position  :  adhésion  à  des  pages  (Facebook),  à  des  groupes  ou  à  des  communautés,  

o ses  «  amis  »  ou  contacts  (c’est  le  principe  même  du  réseau  social  numérique  que  de  mettre  

en  exergue  cette  information),  o sa  vie  de  famille  :  statut  marital,  nombre  d’enfants.  

Il   faut   noter   que   certaines   de   ces   données,   si   elles   ne   relèvent   pas   de   la   catégorie   «   données  sensibles  »  au  sens  de  l’article  8  de  la  loi  Informatique  et  Libertés,  relèvent  en  revanche  des  critères  

de  discrimination  (art.  L1132-­‐1  du  code  du  travail).  Outre  les  données  déjà  cités  dans  la  partie  sur  les  réseaux   sociaux  professionnels   (age,   sexe,   apparence  physique,   statut  marital),   on  peut  noter   à   ce  titre   les   données   suivantes   :   situation   de   famille   et   mœurs   (voir   les   champs   alcool   et   tabac  

notamment  dans  MySpace).  

 

 

 

 

 

 

                                                                                                                         19  Rapport  sur  le  CV  anonyme,  A  Compétence  Egale,  10/06/2009,  p.  6    

Page 15: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

15    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

A  titre  d’exemple,  voici  l’impression-­‐écran  d’une  partie  d’un  profil  Copains  d’avant.  Ce  profil  est  celui  

que   je  me   suis   créé  pour   les  besoins  de   l’exercice  mais   une   rapide   recherche  dans   la   base  du   site  permet  de  mettre  à  jour  une  multitude  de  profils  remplis  avec  autant  de  précisions.  

 

 

Voici  également  à   titre  d’illustration   la  partie  d’une  page  de  profil   Facebook,   faisant  apparaitre   les  centres  d’intérêt  de   la  personne  concernée.  Ces  données  peuvent   sembler  anodines  mais  donnent  pourtant  beaucoup  de  signaux  sur  la  personne  concernée.  

   

 

Page 16: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

16    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

2.2.2.1 Une  particularité  des  sites  d’origine  américaine  :  les  données  sensibles  

Outre  ces  données,   les  sites  de  réseaux  sociaux  personnels  d’origine  américaine  ont   la  particularité  de  contenir  des  données  sensibles  au  sens  de  l’article  8  de  la  loi  Informatique  et  Libertés.    

On  trouvera  ainsi  sur  Facebook  et  MySpace,   l’origine,   l’orientation  sexuelle,   la  religion,   les  opinions  politiques.    

Le   formulaire  de   recherche  détaillé  du  site  MySpace,  présenté  ci-­‐dessous,  est  à   l’égard  du  nombre  

d’informations  potentiellement  disponibles  assez  parlant.  Ne  manque  que   l’appartenance  syndicale  (mais  probablement  n’est-­‐ce  qu’un  oubli  !…).    

 

Page 17: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

17    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

 

2.2.2.2 Une  incitation  à  l’enrichissement  des  profils  

Il   faut   noter   évidemment   que,   en   dehors   de   quelques   informations   obligatoires   nécessaires   à  

l’inscription  sur  les  sites,  la  quasi-­‐totalité  des  informations  rencontrées  supra  sont  optionnelles.  

Néanmoins,  les  utilisateurs  sont  confrontés  à  une  très  forte  incitation  au  remplissage  de  leurs  profils  à   la   fois   par   de   fort   nombreux   et   répétitifs  messages   d’incitation   et   par   un   démarquage   flou   des  données  obligatoires  et  optionnelles.    

o Les  messages  d’incitation  

Sur   les   réseaux   sociaux   professionnels,   une   petite   fenêtre,  

positionnée  en  permanence  à  côté  du  profil,   indique  le  taux  de  remplissage,   accompagné   d’un   message   incitant   à   remplir  davantage   le   profil   et   notamment   à   ajouter   une   photo.   Les  

procédés   sont   identiques   sur   Viadeo   et   sur   LinkedIn.   On   peut  noter   que   cette   incitation   se   poursuit   dans   les   médias   par  l’intermédiaire   notamment   des   interviews.   Ainsi,   Olivier  

Fécherolle,  Directeur  Général   France  de  Viadeo,   indiquait  dans  une  interview  accordée  à  Capital.fr  le  01/10/2009,  qu’  «  ajouter  une   photo   est   important.   Le   taux   de   consultation   du   profil  

augmente  alors  de  30%.  »20      

Sur   les   réseaux   sociaux   personnels,   des   messages   apparaissent   au   moment   de   l’inscription   puis  durant  les  connexions  au  profil  afin  de  pousser  à  insérer  de  nouvelles  données  :  

«  Votre   fiche  de  membre  est  visible  ci-­‐dessous,  enrichissez-­‐la  avec  de  nouveaux  établissements,  des  photos  de  vous...  »  (Copains  d’avant)  

 «  Ecrivez  quelque  chose  à  propos  de  vous  »  (Facebook)    

 «  Affiche  une  photo  afin  que  tes  amis  puissent  te  reconnaitre  !  »  (MySpace),    

Copains   d’avant   a   la   particularité   d’inciter   les   utilisateurs   à   faire   enrichir   le   profil   des   autres  

utilisateurs  :  «  Suggérez  à  XXX  de  compléter  son  parcours  Club  de  vacances  »    

o Le  caractère  flou  des  données  obligatoires  et  données  optionnelles  

L’enquête  menée  par  le  Commissariat  à  la  protection  de  la  vie  privée  du  Canada  sur  Facebook  a  très  bien  mis   en   lumière   que   les   seules   informations   nécessaires   à   l’ouverture   d’un   compte   Facebook  étaient   le   nom   complet,   le  mail,   le   sexe   et   la   date   de   naissance  mais   que   les   étapes   détaillées   de  

création   du   profil   semaient   une   grande   confusion   quant   à   la   nature   facultative   ou   obligatoire   des  données   concernées.   Contrairement   aux   autres   sites   en   effet,   Facebook  propose  de   remplir   une   à  une   chaque   catégorie   d’informations   au  moment   de   l’inscription.21  Il   faut   rappeler   ici   que   le   3°   de  

                                                                                                                         20  «  Les  réseaux  sociaux  professionnels  servent  à  gérer  sa  e-­‐réputation  et  à  faire  du  business  »  :  interview  d’Olivier  Fécherolle,  Directeur  Général  France  de  Viadéo,  Capital.fr,  01/10/2009  21  La  vie  privée  sur  les  sites  de  réseau  social  :  analyse  comparative  de  six  sites,  Jennifer  Barrigar,    Commissariat  à  la  protection  de  la  vie  privée  du  Canada,  02/2009,  p.  9  

Page 18: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

18    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

l’article  32  de  la  loi  informatique  et  libertés  précise  que  la  personne  concernée  doit  être  informée  du  

caractère  obligatoire  ou  facultatif  des  réponses.  

2.2.3 Les  recruteurs  peuvent-­il  vraiment  accéder  à  l’ensemble  des  données  ?  

La  réponse  à  cette  question  dépend  essentiellement  de  la  façon  dont  sont  configurés  les  paramètres  

de  confidentialité  sur  les  profils.  

2.2.3.1 Les    paramètres  de  confidentialité  

Or,  aujourd’hui,   les  paramètres  de  confidentialité  présentent  de  nombreux  défauts  au  regard  de   la  protection  de  la  vie  privée.  

o Ils  sont  d’utilisation  complexe  

Facebook   est   à   cet   égard   assez   caractéristique.   Il   propose   des   paramètres   de   confidentialité   qui  

permettent  une  gestion  tout  à  fait  fine  des  accès  aux  différentes  informations  du  profil.  Mais  si  l’on  souhaite  paramétrer  toutes  les  occurrences,  il  faut  modifier  les  paramètres  de  quatre  pages  comme  celle-­‐ci  :  page  profil  (ci-­‐dessous),  page  recherche,  page  actualités  et  mur,  et  page  applications.  

Cette   complexité   des   paramètres   de  

confidentialité,   dénoncée   notamment   par  Emmanuel   Kessous   et   Bénédicte   Rey   dans   leur  article  sur   l’économie  numérique  et   la  vie  privée22  

ainsi  que  par  les  sénateurs  Yves  Détraigne  et  Anne-­‐Marie   Escoffier 23 ,   induit   une   inégalité   entre   les  utilisateurs  en  fonction  de   leur  aisance  avec   l’outil  

informatique,  et  un  risque,  pour  les  utilisateurs  les  moins   à   l’aise,   de   divulgation   non   souhaitée   des  données.   Les   sénateurs   Yves   Détraigne   et   Anne-­‐

Marie  Escoffier  mettaient  en  effet  en  lumière  dans  leur  rapport,  le  taux  très  faible  de  manipulation  des  paramètres  de  confidentialité24.  

o Les  profils  sont  ouverts  et  indexés  par  les  moteurs  de  recherche  par  défaut  

Cette  faible  attention  allouée  aux  paramètres  de  confidentialité  par  les  utilisateurs  peut  nourrir  des  

inquiétudes  au  regard  du  fait  que  pour   la  majorité  des  réseaux  sociaux,   les  profils  sont  ouverts  par  défaut,   c'est-­‐à-­‐dire   que   si   l’utilisateur   n’intervient   pas   sur   les   paramètres,   les   profils   seront  systématiquement   ouverts   à   l’ensemble   des   membres.   De   plus,   les   données   seront   également  

accessibles  à   l’ensemble  des  utilisateurs  web  dans   la  mesure  où   les  profils   sont  également   indexés  par   défaut   par   les  moteurs   de   recherche.   Ce  qui   signifie   d’ailleurs,   que  même  modifiés,   les   profils  

                                                                                                                         22  «  Economie  numérique  et  vie  privée  »,  Emmanuel  Kessous  et  Bénédicte  Rey,  in  Traçabilité  et  réseaux,  n°  53,  2009,  p.  49-­‐54  23  La  vie  privée  à  l’heure  des  mémoires  numériques,  Yves  Détraigne  et  Anne-­‐Marie  Escoffier,  rapport  d’information  fait  au  nom  de  la  Commission  des  Lois,  27/05/2009,  p.  33  24  Ibid.,  p.  33    

Page 19: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

19    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

«  ouverts  »  ont  une  durée  de  vie  de  quelques  mois  dans  la  mesure  où,  une  fois  indexées,  les  données  

sont  stockées  en  cache  dans  le  moteur  de  recherche  pendant  plusieurs  mois.    

 

Il  est  important  de  noter  à  cet  égard  que  Facebook  propose  désormais  des  profils  privés  par  défaut.  Depuis  le  mois  d’août  2009  en  effet,  et  après  l’enquête  menée  par  le  Commissariat  à  la  protection  de  

la  vie  privée  du  Canada  le  mois  précédent,  Facebook  a  modifié  sa  politique  de  confidentialité  et  mis  en  place  cette  mesure  particulièrement  importante  en  termes  de  protection  des  données.  Le  site  fait  là  office  de  bon  élève  car   il   est   le   seul  des   réseaux   testés  pour   cette  étude  à   fonctionner  de   cette  

façon.   Ainsi,   à   moins   que   l’utilisateur   n’ait   accepté   volontairement   (ou   à   son   insu)   le   recruteur  comme  «  ami  »,  ce  dernier  n’aura  accès  qu’à  sa  photo  de  présentation  (non  obligatoire)  et  à  sa  liste  d’amis.  

Toutefois,  même  s’il  est  difficilement  concevable  que  Facebook  revienne  en  arrière  sur  le  sujet,  il  faut  

néanmoins   rester   vigilant.   On   se   souvient   de   la   polémique   qui   a   éclaté   en   février   2009   lorsque  Facebook,   modifiant   les   conditions   générales   d’utilisation   du   site,   s’était   arrogé   de   manière  perpétuelle   tous   les   droits   sur   les   contenus   mis   en   ligne   par   les   utilisateurs25.   Le   soulèvement  

médiatique   a   permis   de   faire   reculer   Facebook   mais   les   utilisateurs   ne   sont   pas   à   l’abri   d’une  nouvelle  modification  de  cet  ordre.    

2.2.3.2 La  course  aux  amis  

Un  autre  point  à  souligner,  ne  relevant  plus  cette  fois  de   la  responsabilité  des  exploitants  des  sites  

mais  bien  de   celles  des  utilisateurs,   est   le  phénomène  de   la   course  aux  amis.  Certains  utilisateurs,  notamment  les  plus  jeunes,  dans  un  esprit  de  compétition,  acceptent  des  demandes  de  contact  sans  filtre.  C’est  ce  qu’Alain  Garnier  et  Jérôme  Bondu  appellent  le  «  réseautage  compulsif  ».  Or,  ainsi  qu’il  

a   déjà   été   signalé,   un   «  ami  »   a   accès   au   profil   complet   de   l’utilisateur   concerné.   Ce   phénomène  induit  donc  une  très  large  diffusion  des  données.  

Force  est  de  constater  in  fine,  qu’en  effet,  lors  des  différentes  étapes  de  recrutement  via  les  réseaux,  et  à  l’exception  des  données  stockées  dans  Facebook,  le  recruteur  accède  très  simplement  à  nombre  

de  données  personnelles,  voire  sensibles,  même  s’il  ne  cherche  pas  spécifiquement  à  y  avoir  accès.  Cette   probabilité   d’y   accéder   est   évidemment   fortement   renforcée   lorsque   le   recruteur   souhaite  enquêter  sur  le  candidat.  

2.3 Une   tendance   à   l’augmentation   de   l’utilisation   des   réseaux   sociaux  pour  le  recrutement  

Les  recruteurs  ont  donc  une  réelle  possibilité  d’accès  à  nombres  de  données  très  personnelles  sur  les  candidats.  Mais  dans  leur  processus  de  recrutement  au  quotidien,  font-­‐ils  vraiment  la  démarche  d’y  accéder  ?  

Les  réponses  au  questionnaire  lancé  au  démarrage  de  ce  travail  et  les  interviews  ont  pu  mettre  à  jour  

que   les   réseaux  sociaux  étaient  en  effet  utilisés  pour   la  diffusion  d’offres,  pour   le   sourcing  et  pour  

                                                                                                                         25  «  Vie  privée  sur  Internet  :  la  polémique  Facebook  »,  Catherine  Vincent,  Le  Monde,  20/02/2009  

Page 20: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

20    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

une  meilleure  connaissance  du  candidat.  Mais   les  éléments   recueillis  dans  ce  cadre  étant   trop  peu  

nombreux,   ils  n’ont  pas  permis  de  quantifier  cette  utilisation.   Il  n’existe  a  priori  par  ailleurs  pas  de  données   extrêmement   fiables   sur   cette   question.   On   peut   néanmoins   mettre   à   jour   quelques  grandes  tendances  issues  de  deux  études  parues  en  2009.  

2.3.1 Le   sourcing   par   réseaux   sociaux   :   une   pratique   minoritaire   en   France   mais   en  pleine  expansion  

Novamétrie   et   Digital   Jobs   (conseil   en   management   de   ressources   humaines)   ont   réalisé   en  septembre   2009   un   baromètre   sur   les   stratégies   RH   et   les   réseaux   sociaux   en   entreprise26.   Ils   ont  mené  à  la  fois  une  étude  quantitative  et  une  étude  qualitative  auprès  de  27  directeurs  des  ressources  

humaines  et  261  collaborateurs  de  grands  groupes  au  niveau  France.  Cette  étude  met  à  jour  que  le  recrutement   par   réseaux   sociaux   est   actuellement   un   mode   de   recrutement   minoritaire   puisque  seulement   2%  des  DRH   annoncent   utiliser   les   réseaux   sociaux   pour   leur   recrutement.   Toutefois,   il  

faut  noter  que  les  collaborateurs  eux  considèrent  à  71%  que  les  réseaux  sociaux  sont  un  outil  efficace  de   recrutement   de   nouveaux   collaborateurs.   Il   n’est   donc   pas   à   exclure   que   le   chiffre   de   2%  corresponde   à   une   certaine   génération   de   DRH   et   que   le   pourcentage   soit   plus   élevé   pour   des  

recruteurs   plus   jeunes.   De   plus,   le   baromètre   souligne   la   forte   croissance   du   processus   et   estime  qu’en  2011,   les  réseaux  sociaux  seront  utilisés  dans  10  %  des  recrutements.  Enfin,   il  faut  aussi  sans  doute  effectuer  une  distinction  par  secteur  d’activité.  Altaïde,  cabinet  de  conseil  en  recrutement  et  

conseil  en  ressources  humaines  dans  le  secteur  des  IT  annonçait  en  juillet  2009  un  taux  de  sourcing  par  réseaux  sociaux  d’au  moins  40%27.  

2.3.2 L’enquête  sur  les  candidats  :  une  réalité  

L’étude  Carreer  builder28  parue  au  mois  d’août  2009  et   réalisée  auprès  de  2670  professionnels  des  ressources   humaines   aux   Etats-­‐Unis   annonce   un   chiffre   particulièrement   explicite   :   45%   des  recruteurs  américains  consultent  les  réseaux  sociaux    des  candidats  à  un  poste  (contre  22  %  lors  de  la  

même  enquête  l’année  précédente).  Et  il  est  particulièrement  intéressant  de  noter  que  c’est  un  site  de   réseau   social   personnel   qui   arrive   en   premier   sur   la   liste   des   sites   consultés   par   les   futurs  employeurs.  Facebook  en  effet  est   le  plus  consulté  (29%)  devant  LinkedIn  (26%),   lui-­‐même  suivi  de  

My  Space  (21%).  

L’enquête   met   également   en   lumière   des   éléments   statistiques   sur   les   conséquences   de   cette  consultation,   puisque   35%   des   recruteurs   annoncent   avoir   refusé   une   candidature   suite   à   la  consultation  des  profils  du  candidat  sur  les  réseaux  en  raison  de  la  publication  d’informations  ou  de  

photographies  provocantes  (53%)  ou  en  raison  de  la  prise  d’alcool  ou  de  drogue  revendiquée  (44%),  soit  pour  des  motifs  ayant  trait  à  la  vie  privée.  

Ces  pratiques  reflètent   les  procédés  des  recruteurs  américains.  On  ne  peut  donc  pas  les  transposer  directement  aux   recruteurs   français.   Ils  donnent  néanmoins  une   tendance  et  confirment  que  cette  

pratique  d’enquête  existe  réellement.  En  France,   l’APEC,   lors  de  sa  dernière  enquête  sur   les  modes  de  recrutement  des  cadres,  avait  ajouté  pour  la  première  fois  une  question  sur  la  «  googlisation  »  du  

                                                                                                                         26  Baromètre  des  stratégies  RH  et  des  réseaux  sociaux  :  du  bon  usage  des  réseaux  sociaux  en  entreprise,  Digital  Jobs  /  Novamétrie,  09/2009  27  «Trouver  un  emploi  grâce  aux  réseaux  sociaux  »,  Pierre  Tran,  01informatique,  02/07/2009,  p.  26-­‐30  28    Forty-­‐five  percent  of  employers  use  social  networking  sites  to  research  job  candidates  (communiqué  de  presse),  CareerBuilder/HarisInteractive,  16/08/2009  

Page 21: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

21    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

nom   des   candidats.   L’étude   indique   que   seules   5%   des   entreprises   ont   répondu   «   oui   »   à   cette  

question  (et  16%  dans  le  secteur  informatique)  mais  que  ce  chiffre  relativement  faible  peut  être  lié  à  une  réticence  à  répondre.  De  plus,  il  n’est  pas  inintéressant  de  souligner  que  l’étude  Novamétrie  met  à   jour   que   80%   des   DRH   déclarent   connaitre   la   présence   ou   non   de   leurs   collaborateurs   sur   les  

réseaux  sociaux.  Ce  qui  sous-­‐tend,  au  moins  pour  partie,  une  recherche  de  leur  part  sur  ces  réseaux  (les   éléments   de   l’étude   auxquels   j’ai   pu   accéder   ne   précisent   pas   comment   ils   en   ont   eu  connaissance).   Il  ne  s’agit  plus   là  du  cadre  du  recrutement  certes  mais   il   semble  que  cela  confirme  

tout  de  même  cette  tendance  générale  à  la  «  googlisation  ».  Enfin,  les  articles  de  presse  sur  ce  thème  sont  émaillés  d’exemples  de  recruteurs  affirmant  également  leur  propension  à  cette  activité29.  

Si  on  ne  peut  donc  affirmer  que  100%  des  candidats  font  l’objet  d’une  telle  d’enquête,  il  ne  faut  pas  non  plus  minimiser  cette  pratique,  comme  les  recruteurs  auraient,  et  on  le  comprend,  tendance  à  le  

faire.  

Cette  réalité  ne  peut  toutefois  pas  aujourd’hui  être  corroborée  par  des  plaintes  déposées  à  la  CNIL.  En   effet,   la   CNIL   confirme   un   nombre   croissant   de   saisines   liées   aux   réseaux   sociaux,   mais   non  

spécifiques  à  la  thématique  du  recrutement.  On  comprend  néanmoins  aisément  que  le  procédé  est  quasiment  transparent  et  que  par  conséquent  une  personne  potentiellement  non  recrutée  en  raison  des   données   collectées   sur   les   réseaux   n’en   a   pas   forcément   conscience.   De   plus,   même   si   les  

réseaux   ne   sont   pas   très   récents,   la   généralisation   de   leur   utilisation   dans   les   processus   de  recrutement,  est,  comme  nous  venons  de  le  voir,  en  passe  de  monter  en  puissance.  Il  n’est  donc  pas  à  exclure  que  ce  type  de  saisine  n’arrive  prochainement  entre  les  mains  des  agents  de  la  CNIL.  

2.3.3 Conclusion  :   l’effacement   de   la   frontière   dressée   entre   vie   professionnelle   et   vie  privée    

Confrontés  à  des   réseaux  hybrides  et  à  une  profusion  de  données,   les   recruteurs  agissent  dans  un  

espace   aux   contours   indéterminés,   où   la   frontière   vie   professionnelle   /   vie   privée   s’est   peu   à   peu  estompée.   Cette   notion   d’  «  amis  »,   assez   éloignée   de   la   notion   traditionnelle   d’amitié,   qui   ne  

distingue   pas   les   relations   personnelles   des   relations   professionnelles   est   un   bon   exemple   de   ce  brouillage  des  lignes  de  partage.  Celui-­‐ci  peut  être  porteur  de  risques  à  la  fois  pour  les  candidats  mais  également  pour  les  recruteurs.  Ce  sont  ces  risques  que  nous  nous  proposons  d’examiner  maintenant.    

 

                                                                                                                         29  Voir  notamment  «Nos  vies  sur  Internet,  à  perpète»,  Yves  Eudes,  Le  Monde.fr,  01/04/2009    

Page 22: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

22    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

 

3  Utilisation  des  réseaux  sociaux  numériques  dans  les  pratiques  de  recrutement  :  quels  risques  ?  

3.1 Risques  pour  les  candidats  Du   point   de   vue   du   candidat,   l’enjeu   essentiel   consiste   à   déterminer   les   données   auxquelles   le  

recruteur   va   pouvoir   accéder.   Or,   outre   la   difficile   maîtrise   des   outils   nécessaires   à   ce   contrôle,  l’utilisateur   des   réseaux   n’est   pas   à   l’abri   de   la   perte   du   contrôle   de   ses   données   et   plus  spécifiquement   de   son   identité   numérique,   ce   qui   peut   avoir   pour   conséquence   la   révélation  

d’informations  privées  dans  un  cadre  professionnelle.    

3.1.1 La  perte  de  contrôle  des  données  :  où  et  quand  les  données  vont-­elles  réapparaitre  ?  

La  transmission  de  données  aux  sites  des  réseaux  sociaux  induit  une  éventuelle  transmission  de  ces  données  à  des  tiers  sans  que  l’utilisateur  n’en  ait  forcement  conscience.      

3.1.1.1 Partage  de  données  avec  des  tiers  

Par  l’intermédiaire  du  réseau  social  numérique,  les  utilisateurs  fournissent  des  données  personnelles  à   d’autres   acteurs   du   web.   Ce   problème   existe   en   particulier   sur   MySpace   et   sur   Facebook.   Ces  derniers  permettent  à  leurs  utilisateurs  de  télécharger  des  petites  applications  (jeux,  questionnaires  

etc..).   Ce   faisant,   et   parfois   à   son   insu,   l’utilisateur   met   à   la   disposition   du   développeur   de   cette  application  ses  données  personnelles  ainsi  que  celle  de  ses  amis.  Les  développeurs  des  applications  peuvent  donc  avoir  accès  aux  données  personnelles  des  profils  des  amis  de   la  personne  concernée  

sans  que  ceux-­‐ci  en  aient  été  informés.    

Sur  Facebook,  ces  applications  concernent  aujourd’hui  plus  d’un  million  de  développeurs  dans  180  pays.  L’enquête  menée  par  le  Commissariat  à  la  protection  de  la  vie  privée  du  Canada,  qui  a  analysé  de  façon  très  détaillée  ce  processus,  a  bien  mis  en  lumière  que  les  développeurs  avaient  ainsi  accès  à  

nombre  de  données  non  nécessaires  pour  le  fonctionnement  des  applications  et  pour  des  délais  non  précisés30.  

A   cet   égard,   la   politique   de   confidentialité   de   Facebook,   qui   indique   dans   son   paragraphe   sur   le  partage   des   données   avec   des   tiers   qu’il   transmet   les   informations   des   utilisateurs   selon   trois  

conditions,   semble-­‐t-­‐il  non  cumulatives,  dont   la  première  est  «  si  nous  estimons  que   le  partage  de  ces  informations  est  raisonnablement  nécessaire  pour  vous  offrir  un  service  »,  n’est  pas  de  nature  à  prémunir  les  utilisateurs  contre  ce  risque31  !  

En  outre,  de  manière  plus  générale  et  comme  sur  tout  autre  site  web,   il  n’est  pas  possible,  en  tant  

qu’utilisateur,  d’avoir  un  contrôle  a  priori  sur  la  republication,  sur  d’autres  supports,  d’informations  qui  auraient  été  publiées  sur  les  réseaux.  

                                                                                                                         30  La  vie  privée  sur  les  sites  de  réseau  social  :  analyse  comparative  de  six  sites,  Jennifer  Barrigar,    Commissariat  à  la  protection  de  la  vie  privée  du  Canada,  02/2009,  p.  43  31  Politique  de  confidentialité  de  Facebook,  consultée  le  28/11/2009  

Page 23: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

23    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

3.1.1.2 Les  failles  de  sécurité  

Divers  sites  de  news  informatiques  se  font  régulièrement  l’écho  de  failles  de  sécurité  intervenues  sur  différentes  plateformes  de  réseau.  Ainsi,  par  exemple,  PC  Impact.com  indiquait  en  juillet  200932  que  Twitter  s’était  vu  dérober  de  nombreux  documents  confidentiels.  Zataz.com  de  son  côté  annonçait  

en   novembre   2009 33  une   faille   dans   Facebook   permettant   d’accéder   très   simplement   aux  photographies,  aux  publications  et  aux  diffusions  effectuées  sur  le  compte  visé,  malgré  le  fait  que  le  membre  concerné  avait  pris  la  précaution  de  verrouiller  son  profil.  La  liste  d’exemples  pourrait  être  

très  longue.    

Mais  si  la  transmission  des  données  à  des  tiers  et  les  failles  de  sécurité  n’ont  pas  de  liens  directs  avec  les  opérations  de  recrutement,  il  est  important  de  noter  qu’elles  participent  néanmoins  du  risque  de  perte  potentielle  de  contrôle  de  données  personnelles  des  utilisateurs  et  d’une  incertitude  totale  sur  

la   réalité  d’un  accès   limité   aux  données.  Cette  perte  de   contrôle  des  données  dans   leur   ensemble  s’accompagne  en  outre  d’une  perte  potentielle  de  contrôle  du  contenu-­‐même  des  données.  

3.1.2 La  perte  de  contrôle  de  son  identité  numérique  :  les  risques  du  fait  d’autrui    

Les  utilisateurs  des  réseaux  peuvent  publier  du  contenu  sur  leur  compte  mais  peuvent,  par  certains  biais,  publier  du  contenu  sur  autrui.  C’est  ce  qu’Emmanuel  Kessous  et  Bénédicte  Rey  appellent   la  «  contamination  par  le  réseau  »  .  A  titre  d’illustration,  j’ai  pu  constater  au  détour  d’une  manipulation  

sur  les  réseaux  destinée  à  en  découvrir  les  différentes  fonctionnalités,  que  trois  photos  de  classe  sur  lesquelles  je  figurais  étaient  en  libre  accès  sur  le  site  Copains  d’avant  (donc  accessibles  à  12  millions  de   personnes),   sans   qu’à   aucun  moment,   je   n’aie   été   informée   de   la   présence   de   ces   photos   sur  

internet.    

3.1.2.1 Les  photos  

Les  utilisateurs  des  réseaux  ont  la  possibilité  d’insérer  dans  leur  profil  des  photos.  Facebook  permet  notamment   à   l’utilisateur,   au  moment   où   il   insère   une   photo,   de   spécifier   le   nom   des   personnes  

présentes   sur   celle-­‐ci.   Si   la   personne   concernée   fait   partie   du   réseau,   elle   recevra   un  mail   qui   lui    signalera  cet  ajout  ;  en  revanche,  si  la  personne  n’est  pas  membre,  elle  n’en  sera  pas  informée.  Une  requête   sur   son   nom   permettra   pourtant   de   faire   ressortir   cette   photo.   Il   faut   de   plus   noter   que  

contrairement   au   reste   du   profil   Facebook,   qui   comme   nous   l’avons   indiqué   précédemment   est    désormais  fermé  par  défaut,  les  photos,  elles,  sont  par  défaut  accessibles  à  tous.  L’enjeu  est  d’autant  plus  important  que  se  développent  les  systèmes  de  reconnaissance  d’images34.  

Ainsi,  au  mois  de  juillet  une  polémique  éclatait  autour  des  photos  en  maillot  de  bain  de  John  Sawers,  

futur  chef  du  MI6,  les  services  de  renseignements  extérieurs  britanniques,  publiés  sur  Facebook  sur  une  page  attribuée  à  sa  femme.  Il  semble  que  ces  photos  ne  lui  aient  finalement  pas  coûté  son  poste  mais   elles   ont   en   revanche   fait   couler   beaucoup   d’encre   au   moment   de   son   accès   à   sa   nouvelle  

fonction35.    

                                                                                                                         32  «  Twitter  piraté  :  les  informations  confidentielles  publiées  »,  Nil  Sanyas,  PC  Impact.com,  17/07/2009  33  Nouvelles  fuites  d´informations  sur  Facebook,  Damien  Bancal,  Zataz.com,  09/11/2009  34  «Economie  numérique  et  vie  privée»,  Emmanuel  Kessous  et  Bénédicte  Rey,  in  Traçabilité  et  réseaux,  n°  53,  2009,  p.  51  35  «  Le  futur  patron  du  MI6  piégé  par  Facebook  »,  Libération.fr,  05/07/2009    

Page 24: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

24    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

3.1.2.2 Les  espaces  partagés  

Certains  réseaux  mettent  à  dispositions  des  leur  utilisateurs  des  espaces  partagés.  Ainsi  sur  Copains  d’avant,  les  amis  de  la  personne  concernée  peuvent  laisser  des  commentaires  relatifs  aux  photos.  Sur  le   profil   Facebook   également,   se   trouve   un   espace   partagé   («  le   mur  »),   qui   permet   aux   «  amis  »  

d’écrire  des  messages.  Ce  qui  est  publié  sur  le  mur  de  la  personne  concernée  par  quelqu'un  d'autre  apparait  dans   les  actualités  des  «  amis  »  communs.  Par  défaut   le  mur  est  ouvert  aux  «  amis  ».  Et  si  ceux-­‐ci   ouvrent   leur   profil   aux   amis   de   leurs   amis…il   n’y   a   pas   de   limites   à   la   propagation   des  

données  !  

A  titre  d’anecdote,  mais  qui  peut  avoir  valeur  d’exemple,  une  amie  m’a  raconté  avoir  trouvé  sur  son  «  mur  »,   le   message   suivant  :   «  Félicitations  !   J’ai   appris   pour   le   bébé  ».   Au-­‐delà   du   point   de   vue  amical,   au   regard   duquel   il   peut   sembler   maladroit   de   signaler   sans   l’accord   de   la   personne  

concernée   une   grossesse   à   l’ensemble   de   ses   contacts,   on   ne   peut   que   constater   les   difficultés  soulevées   par   la   divulgation   d’une   telle   information   sur   une   liste   dont   il   n’est   pas   sûr   qu’elle   soit  exempte  de  contacts  professionnels,  la  discrimination  sur  l’état  de  grossesse  ayant  toujours  cours  à  

l’heure  actuelle.    

3.1.3 La  persistance  des  traces  numériques  

Très  souvent  évoquée  dernièrement  sous   l’angle  du  droit  à   l’oubli,  et  mis  sur   le  devant  de  la  scène  

très   récemment   par   le   colloque   «  droit   à   l’oubli   numérique  »   organisé   à   l’initiative   de   Nathalie  Kosciusko-­‐Morizet  le  12  novembre  dernier36  et  par  la  proposition  de  loi  visant  à  garantir  le  droit  à  la  vie  privée  à   l’heure  du  numérique37,   l’imprescribilité  des  données  est  un   fait  qui   commence  à  être  

connu  des  utilisateurs.  L’article  publié  par  la  revue  Le  Tigre,  relatant  la  vie  d’une  personne  à  travers  les  traces  laissées  sur  le  net,  a  beaucoup  participé  à  la  sensibilisation  des  internautes  sur  ce  sujet38.  

Néanmoins,   même   si   une   prise   de   conscience   émerge,  la   réalité   n’en   reste   pas   moins   qu’il   est  aujourd’hui  extrêmement  difficile  d’effacer  réellement  ces  données.    

D’une   part,   comme   nous   l’avons   vu   précédemment,   l’utilisateur   n’a   pas   de   contrôle   réel   sur   la  

transmission  de  ses  données  à  des  tiers.  Dans  ces  conditions,  la  suppression  des  données  du  site  où  elles  ont  été  initialement  déposées  n’induit  pas  forcément  l’effacement  total  des  données  chez  des  tiers.    

D’autre  part,  il  est  loin  d’être  certain  aujourd’hui  que  la  suppression  des  données  sur  la  page  du  site  

des  réseaux  implique  forcément  l’élimination  définitive  des  données  sur  les  serveurs  de  l’exploitant.  Ainsi  Facebook  indique  dans  sa  politique  de  confidentialité  que  la  mise  à  jour  des  informations  (dont  fait   a   priori   partie   la   suppression)   donne   lieu   à   une   copie   de   sauvegarde   de   la   version   antérieure  

pendant  «  un  certain  temps  ».  Force  est  de  constater  le  caractère  imprécis  du  délai  de  conservation  !  A   l’instar   de   Facebook,   le   site   MySpace   indique   dans   sa   politique   de   confidentialité 39  que   si  l’utilisateur   en   fait   la   demande,  MySpace   cessera   d’utiliser   ses   données   personnelles   mais   que   la  

société  conservera  un  dossier  contenant  les  données  «  nécessaires  pour  être  en  conformité  avec  les  

                                                                                                                         36  Atelier  «  Droit  à  l’oubli  numérique  »,  organisé  par  la  Secrétaire  d’Etat  chargée  de  la  prospective  et  du  développement  de  l’économie  numérique,  SciencesPo,  12/11/2009  37  Proposition  de  loi  visant  à  mieux  garantir  le  droit  à  la  vie  privée  à  l'heure  du  numérique,  Yves  DÉTRAIGNE  et    Anne-­‐Marie  ESCOFFIER,  6/11/2009  38  «  Marc  L***  »,  Raphaël  Meltz,  in  Le  Tigre  n°  28,  11-­‐12/2008  39  Politique  de  confidentialité  de  MySpace,  consultée  le  19/11/2009  

Page 25: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

25    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

lois   et   règlements   en   vigueur  ».   Ceci   ne   donne   évidemment   pas   à   l’utilisateur   d’information   très  

claire   sur   la   durée   de   conservation   des   données   sur   les   serveurs   du   site   et   par   conséquent   sur  l’utilisation  ultérieure  qui  pourra  en  être  faite.  

Enfin,  dans  la  Charte  de  Copains  d’avant,  on  trouve  le  paragraphe  suivant  :  «  L'utilisateur  accorde  à  Copains   d'avant   et   à   Benchmark   Group   une   licence   gracieuse,   non   exclusive,  mondiale   et   pour   la  

durée   des   droits   de   propriété   intellectuelle   pour   utiliser   sur   tous  médias   existants   ou   à   venir,   les  informations  qu'il  aura  déposées  sur  le  site.  Ceci  inclut  notamment  la  diffusion  des  photographies  et  informations  déposées  sur  d'autres  sites  édités  par  Benchmark  Group  sur  Internet,  ou  sur  téléphone  

mobile.40  »,  ce  qui  laisse  à  penser  qu’une  fois  que  les  données  sont  déposées  sur  le  site,  l’utilisateur  laisse  à  l’exploitant  de  ce  dernier  la  possibilité  de  réutiliser  ces  données  sans  contrôle  et  sans  limite  de  temps.  

3.1.4 Ne  pas  avoir  d’identité  numérique  :  un  risque  circonscrit  à  certains  secteurs  

Il   est   à  noter  que   si   toutes   les   informations   signalées   ci-­‐dessus   incitent   à   la   prudence   vis-­‐à-­‐vis   des  éléments  de   vie   laissés   sur   internet  par   les   internautes,   il   ne   faut  néanmoins  pas   ignorer   le   risque  

inhérent  à  l’absence  de  toute  identité  numérique.    

En   effet,   si   l’ensemble   des   répondants   au   questionnaire,   ainsi   que   les   personnes   interviewées,  indiquent  que,  dans  le  cadre  d’un  recrutement,  il  n’est  pas  rédhibitoire  de  ne  pas  posséder  d’identité  numérique,   il   est   néanmoins   clairement   précisé   que   dans   certains   secteurs,   comme   les   nouvelles  

technologies  ou  la  communication,  secteurs  dans  lesquels  les  futurs  salariés  seront  amenés  à  utiliser  ces  outils,  la  constatation  d’une  utilisation  maîtrisée  de  ces  outils  et  d’une  communication  adéquate  à  travers  les  réseaux  sociaux  pourrait  jouer  en  la  faveur  du  candidat.      

3.1.5 Conclusion  :   le  risque  de  ne  pas  être  recruté  en  raison  des   traces   laissées  sur   les  sites  

La  politique  de  confidentialité  de  Facebook,  dans  son  paragraphe  sur  les  données  collectées,  résume  bien  ce  qui  vient  d’être  exposé  :  «  Veuillez  noter  que  vous  publiez  sur  ce  site  web  des  informations  à  vos  risques  et  périls  !  »    

Comme  on   a   pu   le   voir,   il   n’est   pas   aisé   de   contrôler   totalement   son   image   numérique.   Il   est   par  

conséquent   difficile   de   déterminer   les   informations   personnelles   susceptibles   d’apparaître   dans   le  cadre  d’une  procédure  de  recrutement.    

En  général,  l’individu  a  tendance  à  ne  montrer  de  lui-­‐même  que  la  face  qui  convient  à  l’espace  social  dans  lequel  il  se  trouve  ou  aspire  à  entrer.  Or,  force  est  de  constater  que  ces  réseaux  hybrides,  ainsi  

que   la   profusion   d’informations   disponibles,   ne   permettent   plus   à   l’individu   de   gérer   de   façon  compartimentée  son  propre  espace  biographique  et,  par  voie  de  conséquence,  l’image  qui  peut  s’en  dégager.  Ainsi,  alors  que  le  candidat  perd  la  maîtrise  de  l’image  de  lui-­‐même  qu’il  souhaite  apporter  

au  futur  employeur,  ce  dernier  peut  accéder  à  une   identité  du  candidat  générée  à  son   insu  par   les  réseaux   sociaux   numériques   et   le   jeu   des   interactions   auxquelles   ils   donnent   lieu.   Cette   image,  construite  en  quelque  sorte  numériquement,  ne  se  superpose  pas  nécessairement  à  la  précédente.  

                                                                                                                         40  Charte  de  Copains  d’avant,  consultée  le  28/11/2009  

Page 26: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

26    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

In  fine  le  risque  pour  le  candidat,  induit  par  tous  les  risques  précédemment  évoqués,  est  que  soient  

collectées   part   le   recruteur   des   traces   de   tout   ordre,   influençant   son   jugement   jusqu’à  mener   au  refus  d’embauche.    

Les  exemples  existent  aujourd’hui  même  s’ils  appartiennent  pour  le  moment  plutôt  au  monde  anglo-­‐saxon.   On   citera   celui   de   Connor   Riley,   cette   jeune   fille   qui,   après   un   entretien   chez   un   futur  

employeur  indique  sur  Twitter  qu’elle  se  demande  si  elle  doit  prendre  le   job  «  bien  payé  mais  sans  doute  très  ennuyeux  ».  Le  commentaire  n’a  semble-­‐t-­‐il  pas  plu  à  la  société  qui  en  a  eu  connaissance  par  un  de  ses  employés  et  le  recrutement  n’a  finalement  pas  abouti.    

Reste  à  savoir  si  les  conditions  dans  lesquelles  l’information  avait  été  collectée  étaient  loyales  et  s’il  

était   légitime   de   le   faire.   Car   en   effet,   si   les   candidats   courent   des   risques   dans   le   cadre   de   leur  recherche  d’emploi,   il  est   légitime  de  se  demander  dans  quelle  mesure   le   recruteur  n’en  court  pas  

également.  

3.2 Risques  pour  les  recruteurs  Les   risques   d’utilisation   abusive   des   réseaux   sociaux   dans   les   processus   de   recrutement,   sont  toujours  évoqués  sous  l’angle  du  candidat,  principale  cible  de  ces  pratiques.  Il  convient  pourtant  de  souligner   que   les   utilisations   abusives   font   également   courir   des   risques   aux   recruteurs   qui   y   ont  

recours.    

3.2.1  Les  risques  légaux  

Lorsque  le  recruteur  collecte  à  travers  les  réseaux  sociaux  de  l’information  sur  un  candidat  il  procède  

à  un  traitement  de  données  à  caractère  personnelle.  En  effet,  la  loi  informatique  et  libertés  (ci  après  dénommé   LIL)41,   précise   dans   son   article   2   que     «constitue   un   traitement   de   données   à   caractère  personnel   toute  opération  ou   tout   ensemble  d'opérations  portant   sur  de   telles  données,   quel   que  

soit   le   procédé   utilisé,   et   notamment   la   collecte,   l'enregistrement,   l'organisation,   la   conservation,  l'adaptation   ou   la   modification,   l'extraction,   la   consultation,   l'utilisation,   la   communication   par  transmission,   diffusion   ou   toute   autre   forme   de   mise   à   disposition,   le   rapprochement   ou  

l'interconnexion,   ainsi   que   le   verrouillage,   l'effacement   ou   la   destruction  ».   Cette   définition   large  couvre   les   cas   où   les   informations   collectées   sur   les   réseaux   sociaux   seraient   enregistrées   dans   le  système  d’information  du  recruteur,  soit  sous  forme  papier  (impression  d’un  profil  par  exemple),  soit  

sous  forme  électronique  (par  une  référence  à  un  réseau  ou  un  lien  vers  un  profil).  Mais  il  faut  noter  que  cette  définition  couvre  également   la   simple   consultation  des   informations   sur   les   réseaux.  Par  conséquent,   quand   bien   même   le   recruteur   n’entrerait   pas   les   informations   collectées   dans   son  

propre   système   d’information,   la   simple   consultation   des   informations   suffit   à   constituer   le  traitement  de  données,  qui  entre  dans   le  champ  de   la   loi  et  expose   le   recruteur  qui   se   livre  à  une  utilisation   abusive   des   données,   aux   risques   de   sanctions   attachés   à   l’atteinte   aux   données  

personnelles.    

3.2.1.1  Risques  d’atteinte  aux  données  personnelles  

 

o Collecte  déloyale  et  défaut  d’information  des  personnes  

                                                                                                                         41  Loi  n°78-­‐17  du  6  janvier  1978  modifiée  relative  à  l'informatique,  aux  fichiers  et  aux  libertés    

Page 27: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

27    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

Article  6,  alinéa  1de  la  LIL  :  «  les  données  sont  collectées  de  manière  loyale  et  licite  »  

Article   32,   I   de   la   LIL  :   «  La   personne   auprès   de   laquelle   sont   recueillies   des   données   à   caractère  personnel   la   concernant   est   informée,   sauf   si   elle   l'a   été   au   préalable,   par   le   responsable   du  traitement  ou  son  représentant  »  

 

La   première   question   qui   se   pose   immédiatement   concerne   le   caractère   public   ou   privé   des  informations  disponibles  sur  ces  réseaux.  Faut-­‐il   les  assimiler  à  des  communications  publiques  ou  à  

des   correspondances   privées  ?   Dans   ce   dernier   cas,   en   effet,   s’appliquerait   le   secret   des  correspondances.   Il   y  a  correspondance  privée  quand  un  message  est  exclusivement  destiné  à  une  personne   ou   à   plusieurs   personnes   s’il   y   a   communauté   d’intérêts. 42  Evidemment,   quand   la  

communauté  d’intérêts  s’applique  à  plusieurs  millions  de  personnes,  il  semble  difficile  de  démontrer  le   caractère   privé   de   l’information.   En   revanche,   il   n’est   pas   exclu   que   les   données   personnelles,  disponibles  dans  un  profil  fermé  et  accessible  à  un  nombre  limité  d’  «  amis  »  soit  considéré  comme  

des  correspondances  privées.  A  priori,  les  juges  n’ont  pas  encore  eu  l’occasion  de  se  prononcer  sur  la  question  de  la  qualification  des  données  disponibles  sur  les  réseaux  sociaux  numériques.  

Néanmoins,   quand   bien   même   les   données   personnelles   des   utilisateurs   seraient   considérées  comme  relevant  de  la  communication  publique,  il  n’en  demeure  pas  moins  que  ne  peut  pas  en  être  

faite  une  collecte  déloyale.  En  effet,  la  Cour  de  cassation  a  rappelé  en  2006  qu’Internet  n’est  pas  un  vaste   libre   service   où   chacun  pourrait   aller   puiser   des   données   personnelles   dans   se   soucier   de   la  loi43.  La  Haute  juridiction  appuie  le  concept  de  déloyauté  sur  le  fait  de  recueillir  des  données  à  l’insu  

des  personnes  concernées  («  est  déloyale  le  fait  de  recueillir,  à  leur  insu,  des  adresses  électroniques  personnelles   de   personnes   physiques   sur   l’espace   public   d’internet,   ce   procédé   faisant   obstacle   à  leur  droit  d’opposition  »).  

Or  tel  est  le  cas  si  la  personne  concernée  n’a  pas  été  préalablement  informée  de  la  collecte  comme  le  

stipule  à  la  fois  l’article  32  de  la  loi  Informatique  et  Libertés  et  l’article  L1221-­‐9  du  code  du  travail  qui  précise  qu’«  aucune  information  concernant  personnellement  un  candidat  à  un  emploi  ne  peut  être  collectée  par  un  dispositif  qui  n'a  pas  été  porté  préalablement  à  sa  connaissance  ».  

 On   peut   alors   considérer   que,   dans   le   cadre   du   recrutement,   le   fait   de   collecter   des   informations  personnelles   sur   un   candidat   sur   les   réseaux   sociaux   sans   l’en   avoir   préalablement   informé   (donc  

sans   avoir   fait   une   demande   de   contact   explicitant   le   statut   professionnel   de   la   demande)   peut  constituer  un  défaut  d’information  aux  personnes  induisant  une  collecte  déloyale,  quand  bien  même  

le  profil  de  la  personne  n’est  pas  verrouillé.  Il  faut  noter  toutefois  que  cette  qualification  de  collecte  déloyale   ne   pourrait   intervenir   que   dans   le   cadre   de   pratiques   d’enquêtes   effectuées   par   les  recruteurs   sur   des   réseaux   sociaux   non   professionnels.   En   effet   sur   les   réseaux   sociaux  

professionnels,  on  peut  considérer  que  l’objet  même  du  site  induit  que  l’utilisateur  a  la  connaissance  de   la  possible   collecte  des  données  par  un   recruteur.   Le  caractère  déloyal  de   la   collecte   sera  donc  également  apprécié  au  regard  de  la  finalité  initiale  pour  laquelle  ces  données  ont  été  collectées.  

                                                                                                                         42  «  Internet  et  libertés  »,  Philippe  Achileas,  in  JurisClasseur  Libertés,  Fasc  820,  01/2008  43  «  Collecte  déloyale  de  données  personnelles  sur  internet  »,  Agathe  Lepage,  in  Communication  Commerce  électronique  n°  9,  09/2006  (commentaire  de  l’arrêt  de  la  Cour  de  cassation  n°  05-­‐83423  du  14/03/2006)  

Page 28: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

28    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

o Détournement  de  finalité    

Article   6,   alinéa   2   de   la   LIL  :   «  Elles     [les   données]   sont   collectées   pour   des   finalités   déterminées,  

explicites   et   légitimes   et   ne   sont   pas   traitées   ultérieurement   de   manière   incompatible   avec   ces  finalités  ».  

Les   finalités   annoncées   par   les   réseaux   sociaux   numériques   type   Facebook,   MySpace   et   Copains  d’avant,  relèvent  a  priori  de  la  sphère  personnelle  des  personnes  concernées,  les  informations  étant  collectées  pour  entretenir  des  liens  amicaux  :    

-­‐   «   Facebook   a   été   conçu   pour   faciliter   l’échange   d’information   avec   vos   amis   ainsi   qu’avec   les  

personnes  de  votre  entourage  »  (politique  de  confidentialité  de  Facebook)  ;  

-­‐  «  Copains  d’avant  est  un  service  permettant  à  des  personnes  de  se  retrouver  et  de  reprendre  contact  »  (politique  de  confidentialité  de  Copains  d’avant)  ;  

-­‐MySpace   est   ”une   plate-­‐forme   de   réseau   social   permettant   à   ses  Membres   de   créer   en   ligne   des  profils  personnels  uniques  afin  de  rechercher  d’anciens  et  de  nouveaux  amis  et  de  communiquer  avec  

eux”  (CGU  de  MySpace).  

A   partir   du   moment   où   ces   mêmes   informations   sont   à   nouveau   collectées   dans   le   cadre   d’un  recrutement,  ne  peut-­‐on  pas  envisager  que   le  traitement  ainsi  constitué  relève  d’un  détournement  de  finalité  ?  

L’interprétation  ne  semble  pas  à  exclure,  néanmoins  elle  comporte  deux  limites.  D’une  part  ces  sites,  

même  s’ils  ont  une  orientation  essentiellement  personnelle,  ont,  comme  cela  a  déjà  été  évoqué,  un  caractère   hybride.   En   effet,   ils   permettent   tous   d’indiquer   la   fonction   exercée   et   l’entreprise  d’appartenance.   D’autre   part,   l'article   226-­‐21   du   code   pénal,   dont   relève   l’infraction   de  

détournement  de  finalité,  stipule  que  "le  fait,  par  toute  personne  détentrice  de  données  à  caractère  personnel  à  l'occasion  de  leur  enregistrement,  de  leur  classement,  de  leur  transmission  ou  de  toute  autre   forme  de   traitement,  de  détourner  ces   informations  de   leur   finalité   [...]  est  puni  de  cinq  ans  

d'emprisonnement  et  de  300  000  Euros  d'amende  ».  Il  n’est  donc  pas  certain  qu'une  telle  infraction  puisse  être   reprochée  à  un   recruteur  dès   lors  qu'il  n'a  pas  enregistré   les  données  dans   son  propre  système  d’information.    

Il   n’en   reste   pas   moins   que   les   informations   collectées   dans   un   but   amical   risquent   d’être  

disproportionnées  au  regard  de  la  finalité  d’un  recrutement.  

o Disproportion  des  données  traitées    

Article  6,  alinéa  3  de   la  LIL   :  «Elles     [les  données]  sont  adéquates,  pertinentes  et  non  excessives  au  

regard  des  finalités  pour  lesquelles  elles  sont  collectées  et  de  leurs  traitements  ultérieurs  »  

Dans   la  collecte  d’information  sur   les  réseaux  sociaux  se  pose  en  effet   la  question  de   la  pertinence  des  données   recueillies.   La   finalité  du   traitement  étant  d’identifier  et   /  ou  d’évaluer  une  personne  

par   rapport   à  un  poste  défini,   les   informations  doivent  présenter  un   lien  direct   et   nécessaire   avec  l’emploi   concerné.   L’article   1221-­‐6   du   Code   du   travail   stipule   en   effet   que   «les   informations  

Page 29: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

29    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

demandées,   sous   quelque   forme   que   ce   soit,   au   candidat   à   un   emploi   ne   peuvent   avoir   comme  

finalité  que  d'apprécier  sa  capacité  à  occuper  l'emploi  proposé  ou  ses  aptitudes  professionnelles.  Ces  informations   doivent   présenter   un   lien   direct   et   nécessaire   avec   l'emploi   proposé   ou   avec  l'évaluation   des   aptitudes   professionnelles.   Le   candidat   est   tenu   de   répondre   de   bonne   foi   à   ces  

demandes   d'informations   ».   Ainsi,   fussent-­‐elles   en   libre   accès,   les   informations   sans   lien   avec  l’appréciation  des  aptitudes  du  candidat  ne  peuvent  être  collectées.    

La  CNIL   l’a  rappelé  en  2002,  dans  ses  recommandations  relatives  aux  opérations  de  recrutement  44  :  «  Aussi,  la  Commission  estime-­‐t-­‐elle  que,  de  manière  générale,  la  collecte  des  informations  suivantes  

n'est   pas   conforme   à   ces   dispositions   légales,   sauf   cas   particuliers   justifiés   par   la   nature   très  spécifique  du  poste  à  pourvoir  ou,  le  cas  échéant  des  règles  en  vigueur  dans  le  pays  étranger  concerné  par   le   poste:   date   d'entrée   en   France   ;   date   de   naturalisation   ;   modalités   d'acquisition   de   la  

nationalité   française   ;  nationalité  d'origine   ;  numéros  d'immatriculation  ou  d'affiliation  aux  régimes  de  sécurité  sociale  ;  détail  de  la  situation  militaire  :  sous  la  forme  "objecteur  de  conscience,  ajourné,  

réformé,   motifs   d'exemption   ou   de   réformation,   arme,   grade"   ;   adresse   précédente   ;   entourage  familial  du  candidat  (nom,  prénom,  nationalité,  profession  et  employeur  du  conjoint  ainsi  que  nom,  prénom,  nationalité,  profession,  employeur,  des  parents,  des  beaux-­‐parents,  des  frères  et  sœurs  et  

des  enfants)  état  de  santé  ;  taille  ;  poids  ;  vue  ;  conditions  de  logement  (propriétaire  ou  locataire);  vie  associative   ;   domiciliation   bancaire   ;   emprunts   souscrits."     Or   ces   données   sont   susceptibles   de  figurer   sur   les   réseaux   sociaux   non   professionnels.   Par   conséquent,   un   recruteur,   par   la   simple  

consultation   d’un   profil   d’un   candidat,   sans   qu’il   soit   nécessaire   que   l’information   soit   enregistrée  dans  son  propre  système  d’information,  collecterait  des  informations  disproportionnées  au  regard  de  la  finalité  poursuivie,  et  ce  faisant  prendrait  de  plus  le  risque  de  collecter  des  données  sensibles.  

o Collecte  de  données  sensibles  

 

Article  8,  I  de  la  LIL  :  «  Il  est  interdit  de  collecter  ou  de  traiter  des  données  à  caractère  personnel  qui  

font   apparaître,   directement   ou   indirectement,   les   origines   raciales   ou   ethniques,   les   opinions  politiques,   philosophiques   ou   religieuses   ou   l'appartenance   syndicale   des   personnes,   ou   qui   sont  relatives  à  la  santé  ou  à  la  vie  sexuelle  de  celles-­‐ci.  »  

Nous  l’avons  vu  en  première  partie,  les  réseaux  sociaux  d’origine  américaine  collectent  des  données  

sensibles  au  sens  de   l’article  8  de   la   loi   Informatique  et  Libertés.   Ils  prévoient  même  explicitement  des  champs  à  cet  effet  (orientation  sexuelle,  origine,  religion,  etc…).  Or  en  France,  le  principe  général  est   l’interdiction   de   collecte   de   ces   données.   Le   principe   d’interdiction   s’accompagne   de   plusieurs  

dérogations   dont   deux   pourraient   être   envisagées   dans   le   cas   des   réseaux   sociaux  :   l’exception  1°     («  Les  traitements  pour   lesquels   la  personne  concernée  a  donné  son  consentement  exprès  »)  et  

l’exception  4°  («  Les   traitements  portant   sur  des  données  à   caractère  personnel   rendues  publiques  par  la  personne  concernée  ».  Dans  les  deux  cas,  la  personne  concernée  doit  avoir  agi  de  façon  libre  et  éclairée.  Même  l’exception  4°  ne  peut  donc  induire  l’exonération  du  consentement.  

Il  faut  donc  rappeler  que  le  consentement  exprès  résulte  d’un  acte  volontaire  exprimé  par  écrit.  S’il  

peut  se  matérialiser  par  une  case  à  cocher,  on  ne  peut  néanmoins  considérer  que  le  fait  d’accepter  

                                                                                                                         44  Délibération  portant  adoption  d’une  recommandation  relative  à  la  collecte  et  au  traitement  d’informations  nominatives  lors  d’opérations  de  recrutement,  CNIL,  délibération  n°  02-­‐017,  21/03/2002    

Page 30: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

30    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

les   Conditions   générales   d’utilisation   constitue   un   consentement   exprès.   En   outre   les   mentions  

légales   ne   font,   pour   la   plupart,   pas   mention   des   données   sensibles   puisque,   pour   les   sites  américains,  cette  notion  n’existe  pas.    

Seul   Viadeo,   site   français,   mentionne   dans   sa   politique   de   confidentialité   les   donnés   sensibles  :  «  Certaines  informations,  indications  ou  contenus  (notamment  les  photographies)  que  les  utilisateurs  

peuvent  fournir  à  titre  facultatif  sont  susceptibles,  sous  la  responsabilité  de  l'utilisateur  concerné,  de  révéler   l'origine   ethnique   de   l'utilisateur,   sa   nationalité   et/ou   sa   religion.   En   fournissant   de   telles  informations,   toutes   facultatives,   l'utilisateur   concerné  manifeste   son   souhait   et,   par   conséquent,  

son  consentement  explicite  au  traitement  de  ces  données  dites  "sensibles"  par  Viadeo  et  en  prend  librement  la  responsabilité  exclusive  ».    

Néanmoins,  même  dans  le  cas  où  un  consentement  serait  suffisamment  explicite  pour  être  accepté  

en  tant  que  consentement  exprès,  celui-­‐ci  ne  concernerait  que  la  collecte  de  ce  type  de  données  par  le  réseau  social  et  non  pas  pour  un  traitement  ultérieur.  Car  il  faut  bien  distinguer  en  effet  le  premier  traitement  constitué  par   la  collecte  effectuée  par   le  réseau  social  et   le  second  traitement  constitué  

par  la  collecte  ou  la  consultation  des  données  par  le  recruteur  via  les  réseaux.  Or  le  consentement  ne  pourrait   en   aucun   cas   valoir   pour   ce   second   traitement.   En   effet,   le   II   de   l’article   8   de   la   loi  Informatique   et   Liberté   qui   spécifie   les   dérogations   applicables   au   principe   général   d’interdiction,  

mentionne  bien  que  celles-­‐ci  ne  sont  applicables  que  «  dans   la  mesure  où   la   finalité  du   traitement  l'exige»,  ce  qui  ne  peut  évidemment  pas  être  le  cas  d’un  recrutement.  Ainsi,  toute  collecte  de  ce  type  de  données  à  travers  les  réseaux  sociaux  constituerait  une  infraction  à  l’article  226-­‐19  du  code  pénal.  

De   fait,   la   simple   consultation   d’un   profil   MySpace   ou   Facebook   dont   les   champs   seraient  intégralement  renseignés,  dans  l’optique  d’une  évaluation  du  candidat,  serait  constitutive  d’une  telle  infraction.    

3.2.1.2  Risque  induit  :  risque  de  pratiques  discriminatoires  

En  outre  si,  la  collecte  des  données  disproportionnées  ou  sensibles  peut  constituer  une  infraction  à  la  loi  informatique  et  libertés,  elle  peut  mener  également  à  des  pratiques  d’ordre  discriminatoire.  

o Sourcing  et  refus  d’embauche    

La  Haute  autorité  de  lutte  contre  les  discriminations  et  pour  l’égalité  (Halde)  s’est  prononcée  en  2008  dans  sa  délibération  n°  2008-­‐267  45  sur  les  pratiques  de  sourcing.  Il  faut  noter  que  le  cas  d’espèce  ne  concernait  pas  un  réseau  social  mais  un   job  board.  Cela  étant   les  constats  peuvent  s’appliquer  aux  

réseaux  qui  sont  susceptibles  de  receler  les  mêmes  informations  sur  les  personnes  concernées.  

Elle   a   relevé   que   l’usage   d’un   système   de   recrutement   fondé   sur   la   recherche   unilatérale   de  candidats,  sur  des  banques  de  données,  sans  diffusion  d’offres  d’emploi,  peut  mener  à  des  pratiques  non  vérifiables  car  elles  ne  sont  soumises  à  aucun  formalisme  et  que,  ce  faisant,  elles  permettent  la  

mise   en  œuvre   de   critères   de   sélection   discriminatoires   échappant   à   toute   transparence   et   à   tout  

                                                                                                                         45  Délibération  relative  aux  systèmes  de  recrutement  fondés  sur  la  recherche  unilatérale  de  candidats,  sur  des  

banques  de  données,  sans  diffusion  d’offres  d’emploi,  HALDE,  délibération  n°  2008-­‐267,  15/12/2008  

 

Page 31: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

31    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

contrôle.  La  pratique  de  sourcing  peut  donc  devenir  un  outil  pour  contourner  les  règles  relatives  au  

principe  de  non  discrimination  en  matière  d’embauche.  

L’article   1132-­‐1   du   Code   du   travail   interdit,   concernant   les   procédures   de   recrutement,   toute  discrimination  directe  ou  indirecte  en  raison  de  critères  prohibés  par  la  loi.  L’utilisation  des  données  sensibles   recueillies   sur  ces   réseaux  pour   refuser  un  candidat  à  un  emploi,   serait  donc  constitutive  

d’une  discrimination.  

o Réseaux  sociaux  et  discrimination  positive  ?    

Enfin,   il   convient   de   s’arrêter   un   instant   sur   une   remarque   d’un   DRH   citée   dans   l’étude   de  

Novamétrie46,  déjà  évoquée,  sur   l’usage  des  réseaux  sociaux  en  entreprise  :  «  Nous  avons  quelques  pistes  de  partenariat  notamment  pour  répondre  aux  problématiques  de  la  diversité.  Nous  allons  faire  

un  essai  avec  le  recrutement  de  handicapés,  si  c’est  concluant  nous  poursuivrons  avec  les  minorités  visibles.  »  

Avec  toutes  les  précautions  nécessaires  dans  la  mesure  où  cette  phrase  n’est  pas  contextualisée  dans  l’étude,  elle  peut  néanmoins   laisser  à  penser  que  pour  ce  DRH,   les  réseaux  sociaux  pourraient  être  

utilisés,   sous   couvert   de   diversité,   à   des   fins   de   discrimination   positive   basée   sur   l’origine   des  candidats.  

3.2.1.3  Sanctions  encourues  

En  commettant  les  infractions  précitées,  les  recruteurs  s’exposent  à  des  sanctions  pénales.  En  effet  la  

discrimination  est  punie  de  trois  ans  d’emprisonnement  et  45000  euros  d’amende  (article  225-­‐2  du  Code   pénal)   et   les   infractions   à   la   loi   Informatique   et   Libertés   sont   punies   de   5   ans  d’emprisonnement  et  300000  euros  d’amende  (article  226-­‐16  à  226-­‐24).    

Les  recruteurs  s’exposent  également  à  des  sanctions  administratives  de  la  CNIL  qui  peuvent  aller  de  

l’avertissement  à  la  sanction  pécuniaire  en  passant  par  la  mise  en  demeure.  

Mais   la  spécificité  de  ces  recherches  sur   internet  et  sur   les  réseaux  est   leur  caractère  éphémère  et  quasi-­‐invisible.  Les  recruteurs  sont  entourés  d’une  certaine  immunité  au  regard  de  la  difficulté  de  mis  en  lumière  de  la  preuve.  Force  est  d’ailleurs  de  constater  que  ni   la  CNIL  ni   la  Halde  ne  se  sont  vues  

saisir  pour  le  moment  de  plaintes  spécifiquement  liées  à  une  mauvaise  utilisation  des  réseaux  dans  le  cadre  d’un  recrutement.      

Il  n’est  pourtant  pas  à  exclure  que  les  agents  de  la  CNIL  accèdent,  lors  d’un  contrôle  du  domaine  RH  d’une   entreprise,   à   des   historiques   de   recherches   ou   à   des   logs   de   connexions   sur   des   profils   de  

candidats   sur   des   réseaux   sociaux   non   professionnels,   voir,   dans   certains   cas,   trouvent   dans   des  dossiers  candidats  des  impressions  de  profils.    

Et  même  s’il  convient  d’admettre  que  le  risque  réel  est  aujourd’hui  relativement  réduit,  la  tendance  à  l’utilisation  des  réseaux  étant  en  très  forte  augmentation,  le  risque  croit  de  façon  parallèle.  

                                                                                                                         46  Baromètre  des  stratégies  RH  et  des  réseaux  sociaux  :  du  bon  usage  des  réseaux  sociaux  en  entreprise,  Digital  Jobs  /  Novamétrie,  09/2009    

Page 32: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

32    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

3.2.2  Risque  sur  la  qualité  du  recrutement  ?  

L’étude  permet  de  dégager  un   second   type  de   risque   inhérent  à   l’utilisation  par   les   recruteurs  des  réseaux  sociaux,  risque  d’ordre  managérial  cette  fois  :  l’affaiblissement  de  la  qualité  du  recrutement.  

En  effet,  si  les  réseaux  sociaux  professionnels  offrent  des  avantages  certains  pour  gérer  efficacement  les   recrutements,   les   réseaux  sociaux  personnels  ne  présentent-­‐ils  pas  plus  d’inconvénients  que  de  bénéfices  ?    

3.2.2.1  Les  informations  disponibles  sont-­elles  fiables  ?  

Si   les  informations  disponibles  sur  la  toile  de  façon  générale  et  sur  les  réseaux  en  particulier  livrent  beaucoup  de  données  personnelles,  il  est  difficile  d’évaluer  la  qualité  des  informations  disponibles,  et  en  particulier  leur  véracité.    

D’une   part,   comme   il   été   montré   précédemment,   les   informations   disponibles   n’émanent   pas  

nécessairement  directement  de   la  personne  concernée.  D’autre  part,  comme  le  montre  Dominique  Cardon47,   si   l’identité   numérique   est   un   dévoilement   de   soi,   il   est   surtout   une   projection   de   soi,  l’identité   numérique   produisant   alors   moins   des   informations   que   des   signaux.   De   plus,   les  

informations  trouvées  sont  souvent  totalement  décontextualisées  et  par  conséquent  dépourvues  de  valeur.    

Une  recherche  sur  le  site  123people,  qui  permet  de  réunir  l’ensemble  des  traces  laissées  sur  la  toile  par  un  internaute  en  les  catégorisant,  fait  apparaître  des  informations,  sans  mention  de  date,  hors  de  

leur   support   initial,   informations   qui,   lorsqu’elles   sont   rapprochées   d’autres   informations,   font  émerger  un   contexte  artificiel   (une   sorte  d’artefact)   auquel   il   est   impossible  d’attacher   la  moindre  signification.    

Enfin,   il  ne  faut  pas  ignorer  le  problème  des  faux  profils  (l’auteur  de  ces  pages  en  a  créé  5  pour  les  

besoins  de   l’exercice  !)   et   d’homonymies.  Dans   ce  dernier   cas,   si   le   candidat  possède  un  nom   très  courant,  le  recruteur,  lors  de  ces  recherches,  tombera  sur  une  multitude  d’informations  dont  il  aura  conscience   qu’elles   sont   éventuellement   de   nature   à   être   attribuées   à   d’autres   personnes.   En  

revanche   dans   le   cas   d’un   nom   très   peu   courant,   le   recruteur   est   alors   confronté   à   un   risque   de  confusion  plus  grand  et  par  conséquent  de  mauvaise  évaluation.  

3.2.2.2  Biais  introduits  dans  l’évaluation  par  les  recruteurs    

Si   la   loi   impose   que   les   informations   analysées   aient   un   lien   direct   et   nécessaire   avec   l'emploi  

proposé  ou  avec  l'évaluation  des  aptitudes  professionnelles,  les  recruteurs  eux-­‐mêmes  mettent  bien  au  premier  rang  des  critères  à  retenir   l’expérience  et  les  compétences  opérationnelles  ainsi  que  les  diplômes  pour  les  candidats  les  plus  jeunes48.    

L’expérimentation  menée   par   l’association   «  A   compétence   égale  »   sur   le   CV   anonyme49  a   de   plus  montré   que   le   CV   anonyme   était   un   outil   favorisant   la   sélection   des   candidats   sur   leurs   seules  compétences   tout  en  apportant   au   recruteur  un  gain  de   temps  dans   sa   sélection  et  un   confort  de  

travail,   en   lui   permettant   de   ne   pas   être   perturbé   par   ses   propres   préjugés   ou   les   éventuelles  pressions  de  ses  clients.    

                                                                                                                         47  «  L’identité  comme  stratégie  relationnelle  »,  Dominique  Cardon  in  Traçabilité  et  réseaux,  n°  53,  2009,  p  61-­‐66  48    Comment  les  entreprises  recrutent  leurs  cadres,  APEC,  04/2009,  p.  28  49    Rapport  sur  le  CV  anonyme,  A  compétence  égale,  06/2009,  p.  10-­‐11  

Page 33: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

33    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

Or  les  réseaux  sociaux  s’opposent  à  la  logique  du  CV  anonyme  sous  l’angle  des  données  personnelles.  

Même   un   recruteur   qui   ne   cherche   pas   spécifiquement   à   renforcer   sa   collecte   d’informations  personnelles   sur   un   candidat,   reçoit,   à   travers   les   réseaux   sociaux   personnels,   plus   d’informations  que   nécessaire.   Plus   encore   qu’avec   un   CV   classique   qui   pourrait   comporter   des   informations  

touchant   à   la   vie   privée   (les   loisirs   par   exemple),   le   recruteur   doit   alors   fournir   un   effort  supplémentaire   pour   faire   le   tri   de   ces   informations.   «  Comme   je   suis   très   connecté,   il   m'arrive  d'apprendre  des  choses  sur  la  vie  d'une  personne.  Ensuite  c'est  difficile  de  faire  comme  si  je  ne  savais  

pas.  »  indiquait  Jérôme  Froissant  à  un  journaliste  du  Monde50.    

3.2.2.3  Système  de  la  recommandation/référence  affaibli  par  rapport  au  recrutement  par  réseaux  classiques  

Traditionnellement,   le   recrutement   par   réseau   (classique)   induit   la   recommandation   et   la   prise   de  référence.    Si  la  logique  qui  sous-­‐tend  ce  système  se  retrouve  dans  les  réseaux  sociaux  numériques,  

elle  est  néanmoins  sensiblement  modifiée,  en  raison  notamment  de  la  démultiplication  des  contacts,  beaucoup  plus  faciles  à  établir  que  dans  la  vie  sociale  réelle.      

En   effet,   si   le   système   classique   de   recrutement   par   réseaux,   permet   une   sorte   de   partage   de  

l’évaluation  du  candidat  entre  le  recruteur  et  le  réseau,  ce  qui  offre  a  priori  une  plus  grande  fiabilité  dans   l’évaluation  du  candidat  et  par  conséquent  une  plus  grande  chance  d’aboutir  efficacement,   le  système  de  recommandation  par  réseaux  sociaux  numériques  ne  permet  pas  toujours  cette  fiabilité.    

La  recommandation  est,  en  effet,  affaiblie  pour  deux  raisons  :  d’une  part,  il  est  difficile  de  porter  une  appréciation  négative  sur  un  individu,  sachant  que  ce  jugement  pourra  être  lu  par  beaucoup  d’autres  personnes  ;  d’autre  part,   les  commentaires  de  recommandation  constituent  sur   le  web  un  échange  

de   bons   procédés.   Comme   le   souligne   Yannick   Fondeur   :   «  Les   plates-­‐formes   de  mise   en   relation  professionnelle   et   de   cooptation   peuvent   apparaître,   ou   être   présentées,   comme   des   moyens   de  dépasser  certaines  des  limites  actuelles  du  recrutement  par  Internet.  En  s’appuyant  sur  les  processus  

sociaux   de   diffusion,   de   filtrage   et   de   recommandation,   elles   seraient   de   nature   à   orienter  précisément  recruteurs  et  candidats  les  uns  vers  les  autres,  à  réduire  le  bruit  qu’ils  perçoivent  sur  le  marché   du   travail   en   ligne   et   à   permettre   la   circulation   d’une   information   qualitativement   riche,  

support  d’une  évaluation  plus  efficace.  Mais  encore  faut-­‐il  pour  cela  qu’Internet  permette  d’accroître  la   productivité   de   la  mobilisation   des   réseaux   sociaux   tout   en   conservant   l’aptitude   de   ce   canal   à  transmettre  des  formats  spécifiques  d’information.  Ceci  suppose  en  somme  que  les  réseaux  sociaux  

numériques  soient  en  mesure  de  transmettre  l’information  à  la  fois  à  sa  marge  extensive,  en  jouant  sur  la  viralité  sociale  et  la  «  force  des  liens  faibles  »,  démultipliés  par  l’usage  d’Internet,  et  à  sa  marge  intensive,  en  jouant  sur  les  processus  sociaux  de  filtrage  et  de  recommandation.  Or,  il  est  loin  d’être  

évident  que  ces  deux  dimensions  soient  compatibles,  quelle  que  soit  la  sophistication  technique  des  plates-­‐formes.  »51  

                                                                                                                         50  «  Nos  vies  sur  internet,  à  perpète  »,  Yves  Eudes,  le  Monde,  01/04/2009  51  «  Réseaux  sociaux  numériques  et  marché  du  travail  »,  Yannick  Fondeur  et  France  Lhermitte,  in  Revue  de  l’IRES  n°  52,  03/2006,  p.  128  

Page 34: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

34    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

3.2.3 Conclusion    

Il   apparaît   ainsi   que   le   recruteur,   en   collectant   trop   d’informations   relevant   de   la   vie   privée   des  candidats,   se   met   lui   même   en   difficulté   et   prend   deux   types   de   risques   distincts,   l’un,   d’ordre  

juridique,  l’autre  d’ordre  managérial  et  relatif  à  la  qualité  de  son  recrutement.      

Il  est  important  d’insister  sur  cette  notion  de  risque  pour  les  recruteurs  car  il  semble  qu’aujourd’hui,  pour   une   grande   majorité   des   entreprises,   l’utilisation   des   réseaux   sociaux   relèvent   plus   de  l’engouement   technologique  que  de   la   stratégie,   près  de   la  moitié  des   entreprises   interrogées  par  

Novamétrie  indiquant  ne  pas  avoir  de  stratégie  relative  à  l’utilisation  des  réseaux  sociaux.    Or,   il   est   nécessaire   pour   les   entreprises   de   prendre   conscience   de   ces   risques   et   de   sortir   du  

sophisme  «puisque  les  informations  sont  mises  sur  internet  par  le  candidat  lui  même,  je  peux  m’en  servir  ».   Car   si   l’utilisation   abusive   des   réseaux   sociaux   numériques   peut   être   porteuse   de   risques  légaux,  elle  peut  également  mener  à  une  désobjectivation  des  processus  de  recrutement,  allant  ainsi  

à  l’inverse  d’un  recrutement  pertinent  et  efficace.    Dans   ces   conditions,   quelles   peuvent   être   les   pistes   de   réflexion   susceptibles   de   permettre  

l’intégration  de  ces  réseaux  dans   les  processus  de  recrutement  tout  en  protégeant   les  candidats  et  les  recruteurs  des  risques  mis  en  lumière  ?  

 

Page 35: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

35    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

 

4  Vers  une  utilisation  raisonnée  des  réseaux  sociaux  dans  les  pratiques  de  recrutement  

Si   l’utilisation  des  réseaux  sociaux  numériques  tels  qu’ils  existent  aujourd’hui  dans  les  processus  de  recrutement   présente   des   risques,   elle   offre   également   un   certain   nombre   de   bénéfices   pour   les  utilisateurs,  candidats  et  recruteurs.  Il  ne  s’agit  donc  pas  plus  ici  qu’ailleurs  de  préconiser  de  ne  pas  

utiliser   les   réseaux   sociaux   numériques  mais   de   souligner   l’importance   qu’il   y   a   à   accompagner   le  développement  de  leur  utilisation  dans  le  recrutement  afin  de  minimiser  les  revers  et  maximiser  les  bénéfices  pour  les  parties.  

4.1 Rappel  des  avantages  de  l’utilisation  des  réseaux  sociaux    Les  réseaux  sociaux  fournissent  aux  recruteurs  un  vivier  particulièrement  important  de  candidats  et  une  surface  d’exposition  augmentée  pour  leurs  offres.  Ils  permettent  également  de  mettre  à  nu  des  organigrammes  et  donc  d’identifier  des  personnes  susceptibles  de  présenter  un  intérêt  par  rapport  

aux  fonctions.  Cette  aisance  se  traduit  par  un  gain  de  temps  et  éventuellement  un  gain  financier  si  les  réseaux  sont  utilisés  à  l’exclusion  des  jobs  boards  dont  les  abonnements  sont  relativement  onéreux.    

Mes   ces   réseaux   présentent   également   des   avantages   non   négligeables   pour   les   candidats   eux-­‐mêmes.   Ils   permettent   en   effet   à   ceux-­‐ci   de   démultiplier   leurs   contacts   dans   des   proportions   de  

temps  et  d’espace  absolument  inconcevables  il  y  a  quelques  années  encore.  Or,  même  si  l’on  ne  peut  assimiler   totalement   le   réseau   social   traditionnel   et   le   réseau   virtuel,   on   sait   que   le   mode   de  recrutement  par  réseau  reste  très  important  en  France.  

Ces   réseaux   sont   une   arme   à   double   tranchant   pour   les   entreprises,   car   s’ils   permettent   à   ces  

dernières  de  collecter  des  données  sur  des  candidats,   l’inverse  est  également  vrai.  L’APEC  indiquait  dans   son   étude   annuelle   sur   la   mobilité   professionnelle   des   cadres   que   44%   de   ceux   qui   avaient  changé   d’entreprise   en   2008   s’étaient   servis   des   réseaux   sociaux   pour   se   renseigner   sur   une  

entreprise52.  Rien  de  plus  facile  en  effet  que  d’identifier  des  collaborateurs  en  poste  dans  l’entreprise  avec  laquelle  on  est  en  négociation  ou  dans  laquelle  on  envisage  de  postuler  pour  se  faire  une  idée  des   conditions   de   travail   réelles,   avoir   un   aperçu   de   l’entreprise   de   l’intérieur   et   confirmer   ou  

infirmer  sa  candidature.    

4.2 L’utilisation  raisonnée  des  réseaux  sociaux    passe  par  une  approche  déontologique  

4.2.1 Pas  vu,    pas  pris  ?  

Nous   l’avons   analysé,   les   risques   sont   inhérents   à   l’utilisation   abusive   des   réseaux   sociaux  

numériques   dans   les   processus   de   recrutement,   à   la   fois   pour   les   candidats   mais   aussi   pour   les  recruteurs.  Toutefois  si  pour  les  premiers,  le  risque  de  refus  d’embauche  est  fort,  pour  ces  derniers,  la   survenance  d’une   sanction   liée   au   risque   légal   est   faible.   Elle   ne  doit   toutefois   pas   être   ignorée  

                                                                                                                         52  La  mobilité  professionnelle  des  cadres,  APEC,  06/2009,  p.  23  

Page 36: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

36    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

dans   la  mesure  où   il  ne   faut  pas  oublier  que,  en  cas  de  plainte  pour  discrimination  notamment,   la  

charge   de   la   preuve   porte   sur   l’entreprise.   Si   l’utilisation   des   réseaux   est   transparente,   le   fait  qu’aucune   trace  n’existe   justement,  pour  démontrer   ce  qui  a  pu  mener  au   refus  d’une  embauche,  peut  mettre   l’entreprise  en  difficulté.   Il   semble  donc  nécessaire,  pour   les  deux  parties,  d’envisager  

des   solutions   permettant   de   distinguer   les   usages   abusifs   des   usages   légaux   et   pertinents,   et   de  valoriser  ces  derniers.  

4.2.2 Une  réponse  législative  ou  déontologique  ?  

Différents   acteurs   proposent   une   réponse   législative   aux   difficultés   soulevées   notamment   par   les  réseaux   sociaux  et  plus   largement  par   l’ère  numérique.  Dans   cette  perspective,   les   sénateurs   Yves  Détraigne  et  Anne-­‐Marie  Escoffier  ont  déposé  au  Sénat   le  6  novembre  dernier   la  proposition  de  loi  

visant  à  mieux  garantir  le  droit  à  la  vie  privée  à  l’heure  du  numérique.  Les  articles  8  et  9  en  particulier  concernent   les   traces   laissées   sur   internet  puisqu’ils   visent  d’une  part  à   faciliter   l’exercice  du  droit  d’opposition,  en  lui  substituant  le  droit  de  suppression,  plus  explicite  pour  les  utilisateurs  et,  d’autre  

part,  à  compléter  la  liste  des  informations  que  le  responsable  de  traitement  doit  fournir  au  titre  du  droit   d’accès   en   y   ajoutant   l’origine   des   données.   Cette   information   est   actuellement   optionnelle  dans   la  mesure   où   le   responsable   n’a   l’obligation   que   de   fournir   l’origine   des   données   si   elle   est  

disponible.   Dans   les   faits,   cette   information   n’est   que   très   rarement   transmise.   L’objectif   de   cette  mesure  est  donc  que   la  personne  concernée  puisse   remonter  à   la   source   initiale.  Ainsi,  dans  notre  cas,  on  peut  imaginer  qu’un  candidat  exerçant  son  droit  d’accès  auprès  d’un  cabinet  de  recrutement,  

pourrait  identifier  que  certaines  données  proviennent  d’un  réseau  social.      

Ces  propositions  d’évolution  semblent  intéressantes,  en  particulier  la  démarche  de  simplification  de  l’accès  à  ses  données  et  de  leur  suppression.  Néanmoins,  on  peut  y  déceler  deux  limites.  D’une  part,  l’on  peut  s’interroger  sur  l’applicabilité  réelle  de  ces  dispositions.  Pour  le  droit  d’accès  notamment,  la  

difficulté   ne   réside   pas   tant,   à   l’heure   actuelle,   dans   le   fait   de   ne   pas   obtenir   l’information   sur  l’origine   des   données,   mais   plutôt   dans   le   fait   de   ne   pas   obtenir   la   moindre   réponse   en   cas   de  demande  d’accès.  De  la  même  manière,  nous  l’avons  vu,   les  dispositions  qui  régissent  les  échanges  

entre   candidats,   recruteurs,   et   réseaux   sociaux   sont   déjà   nombreuses   tant   au   regard   de   la   loi  informatiques  et  libertés  que  du  Code  du  travail.  Si  leurs  principes  sont  valides,  leur  application  réelle  en  revanche  (et  notamment  la  sanction)  l’est  moins.  

D’autre  part,  les  réseaux  sociaux  n’en  sont  sans  doute  qu’au  début  de  leur  déploiement  et  personne  

ne  peut  prévoir  aujourd’hui  les  fonctionnalités  qui  seront  développées  et  les  usages  qui  pourront  en  être   fait   demain.   Il   n’est   pas   sûr   que   le   temps   nécessaire   à   la   réflexion   législative   corresponde   au  rythme  rapide  de  la  modification    des  technologies.  

Sans  exclure  l’idée  d’une  réponse  législative,   il  semble  que  le  sujet  dont  il  est  question  ici  nécessite  

également   et   avant   tout   une   réponse   d’ordre   éthique   impliquant   dès   aujourd’hui   l’ensemble   des  acteurs.    

4.3 Perspectives  pour  les  différents  acteurs  Du  point  de  vue  de  chaque  acteur  impliqué,  quels  peuvent  être  les  pistes  de  réflexions  ou  les  leviers  d’actions  susceptibles  de  contribuer  à  une  utilisation  sans  risque  de  ces  nouveaux  outils  ?  

Page 37: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

37    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

4.3.1 Côté  candidats  :  devenir  un  «  homo  numericus  »  libre  et  éclairé53  

4.3.1.1 L’exposition  de  soi  volontaire  et  la  revendication  de  ses  différences  

Il  ne  s’agit  pas  de  brider  les  internautes  dans  l’utilisation  de  ces  outils  et  de  la  possibilité  qu’il  offre  de  

livrer   plus   d’éléments   que   sur   un   CV   classique.   En   effet,   même   si   cela   est   fait   dans   une   optique  positive   de   lutte   contre   les   discriminations,   une   des   limites   du   CV   anonyme,   est   le   fait   même  d’obliger   un   candidat   à   nier   des   éléments   de   son   identité.   Les   réseaux   sociaux   numériques  

permettent  à   l’inverse   la   revendication  de   ses   spécifiés  qui  peuvent   constituer  des  atouts  pour   les  candidats.   Les   travaux  de  Dominique  Cardon   l’ont  montré,   les   internautes   se  préoccupent  en  effet  autant  de  se  protéger  que  de  valoriser  leur  image.  

Mais  il  n’est  possible  de  tirer  profit  de  cet  aspect  positif  que  si  le  dévoilement  de  soi  est  maîtrisé  et  

non  pas  inconscient.      

4.3.1.2 Prendre  des  risques  calculés  

En  effet,  si  certains  internautes  connaissent  bien  les  règles  du  jeu  des  profils  fermés  ou  ouverts  et  de  l’accessibilité  des  différentes  catégories  de  données  aux  divers  destinataires,  et  si  pour  eux  les  traces  

laissées  sur   le  net   le  sont  délibérément  et  en  toute  conscience  de   leur  possible  «  échappée  »,   il  ne  s’agit   a   priori   pour   le   moment   que   d’une   petite   minorité   d’utilisateurs.   Or   le   bénéficie   du  dévoilement  de  soi  ne  peut  advenir  que  si   les  utilisateurs  en  général  et   les  candidats  en  particulier  

prennent   conscience   de   l’imprescriptibilité   actuelle   des   données   et   de   l’illusion   de   confidentialité  générée  par  les  réseaux  sociaux.    

L’internaute  doit  par  exemple  acquérir   le  réflexe  de   lire   les  politiques  de  confidentialité,  qui   livrent  beaucoup   d’informations   quant   au   peu   de   contrôle   de   l’utilisateur   sur   ses   données.   Evidemment,  

cette  étape  ne  peut  se  faire  qu’en  interaction  avec  les  exploitants  des  sites  eux-­‐mêmes  qui  doivent  également  agir  en  ce  sens,  et  notamment  rendre  ces  politiques  de  confidentialité  compréhensibles  par  tous.  Une  fois  acquises  la  compréhension  des  enjeux  qui  sous-­‐tendent  le  développement  de  ces  

outils   (toujours   plus   de   données   personnelles)   et   leur   maîtrise   fonctionnelle,   l’internaute   sera   en  capacité   d’évaluer   les   risques   et   les   bénéfices   et   d’utiliser   les   réseaux   sociaux   à   son   avantage   de  manière  éclairée.  

4.3.1.3 Utiliser  à  des  fins  professionnelles…exclusivement  les  réseaux  sociaux  professionnels  !  

Néanmoins,  dans  le  paysage  actuel  des  outils  et  de  leurs  paramètres  de  confidentialité,  on  ne  saurait  

que  trop  conseiller  aux  candidats  d’être  attentif  à  leur  image  numérique  et  de  compartimenter  leurs  usages   des   réseaux   sociaux   numériques   professionnels   et   personnels   en   fermant   au  maximum   les  profils   de   ces   derniers.   De   plus   même   sur   les   réseaux   professionnels,   il   est   important   d’avoir   un  

certain  recul  sur   les   informations   livrées  et  de  ne  pas  renseigner  des  champs  qui  n’auraient  pas  de  valeur  ajoutée  au  niveau  professionnel  tels  que  «  anniversaire  »  ou  «  état  matrimonial  »  sur  LinkedIn.  

La  notion  même  du  Web  2.0  repose  sur  la  participation  des  internautes.  La  protection  des  données  personnelles  de   ces  derniers   n’y   échappe  pas.   Les   internautes  doivent   être   acteurs  de   leur  propre  

protection  et  les  principaux  gardiens  de  leurs  propres  données.  Le  groupe  de  travail  «  Informatique  

                                                                                                                         53  Expression  issue  du  rapport  La  vie  privée  à  l’heure  des  mémoires  numériques,  Yves  Détraigne  et  Anne-­‐Marie  Escoffier,  27/05/2009,  p.  76  

Page 38: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

38    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

et   Libertés   2.0  »   qui   fait   partie   du   programme  «  identités   actives  »   de   la   FING   (Fondation   internet  

nouvelle  génération)  exprime  très  clairement  cette  idée  :  «  Il  faut  passer  d’une  protection  passive  qui  serait  garantie  à   l’individu  par   l’extérieur,  à  une  forme  de  maîtrise  qui  tient  compte  des  arbitrages,  des   choix,   des   désirs   et   des   capacités   de   chacun.   Il   faut   passer   des   protections   fixes   aux   défenses  

mobiles,  du  village   fortifié  à   la   tête  de  pont.  Sinon   les  objectifs  que  vise   l’édifice  «  Informatique  et  libertés  »  deviendront  impossibles  à  atteindre  et  certains  droits,  purement  formels.  »54  

EN  BREF  

Prendre  le  temps  de  lire  les  politiques  de  confidentialité  et  de  manipuler  les  paramètres  de  

confidentialité   Ne  pas  mélanger   les  contacts  professionnels  et   les  contacts  personnels  sur  un  même  profil  

d’un  réseau  hybride  (type  Facebook)   Verrouiller  les  informations  disponibles  sur  les  réseaux  sociaux  personnels   Avoir   une   attention   particulière   pour   les   données   sensibles,   critères   potentiels   de  

discrimination   Effectuer  la  recherche  que  pourrait  faire  un  recruteur  avant  de  se  rendre  en  entretien  

 

4.3.2 Côté  recruteurs  :  une  déontologie  à  toute  épreuve  

Il  est  possible  d’envisager  plusieurs  pistes  de  réflexions  tant  sur  un  plan  opérationnel  que  sur  un  plan  stratégique,  les  deux  niveaux  étant  très  imbriqués.  

4.3.2.1 S’emparer  du  sujet  au  niveau  des  acteurs  clés  du  recrutement  

Si  le  sujet  des  mésaventures  des  utilisateurs  des  réseaux  sociaux  fait  souvent  la  une  des  journaux,  les  acteurs  du  recrutement  eux  ne  semblent  pas  s’être  emparés  du  problème.  En  effet,  au  démarrage  de  ce   travail,   aucun   des   intermédiaires   du   recrutement   n’avait   communiqué   sur   cette   question,   qu’il  

s’agisse  des  cabinets  de  recrutement,  à  travers  notamment  le  Syntec  Recrutement,  ou  qu’il  s’agisse  du   Pôle   emploi.   Les   organisations   de   directeurs   des   ressources   humaines   telles   que   l’ANDH   ne  semblent  pas  non  plus  avoir   travaillé  sur  cette  question.  L’ensemble  des  acteurs  cités  ci-­‐dessus  est  

pourtant  engagé  par  ailleurs  dans  la  lutte  contre  les  discriminations  et  le  sujet  des  réseaux  sociaux  et  du  recrutement  en  fait  partie.    

A  ce  titre,   il  est  particulièrement  important  de  souligner  l’initiative  de  l’association  «  A  compétence  

égale  »   réunissant   40   Cabinets   de   recrutement   et   d'approche   directe,   œuvrant   pour   l’égalité   des  chances,   qui   a   lancé   le   12   novembre   dernier,   la   charte   «  réseaux   sociaux,   Internet,   vie   privée   et  recrutement  »55.   Celle-­‐ci   souligne   les   usages   qui   doivent   être   ceux   des   recruteurs   vis-­‐à-­‐vis   des  

réseaux  sociaux.  Elle  est  destinée  aux  recruteurs  eux-­‐mêmes  mais  également  aux  candidats  afin  de  les  sensibiliser  aux  risques.  

On   ne   peut   que   s’enthousiasmer   d’une   telle   initiative,   première   de   la   sorte   dans   un   paysage  totalement   vide,   car   il   semble   que   l’impulsion   de   sensibilisation   doive   venir   des   intermédiaires   de  

l’emploi.   Ceux-­‐ci   doivent   être   exemplaires   en   la   matière   et   se   saisir   du   sujet   en   l’insérant  

                                                                                                                         54  «  Le  nouveau  paysage  des  données  personnelles  :  quelles  conséquences  sur  les  droits  des  individus  ?  »  (Note  de  travail)  Arnaud  Belleil,  Yves  Deswarte,  [et  al.],  Internet  Actu.net,  04/2009  55  Charte  en  texte  intégral  disponible  en  annexe  

Page 39: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

39    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

éventuellement   dans   la   problématique   plus   large   de   la   lutte   contre   les   discriminations.   L’initiative  

peut  ensuite  se  traduire,  comme  l’a  fait  «  A  compétence  égale  »,  sous  la  forme  d’une  charte  ou  sous  d’autres   formes   comme  une  communication  aux  adhérents,  des   réunions  de   sensibilisation  ou  des  sessions  de  formations.  

Car,   qu’il   s’agisse   d’un   intermédiaire   (cabinet   de   recrutement)   ou   d’un   service   de   ressources  

humaines,   il   est   évident   que   les   personnes   susceptibles   d’utiliser   les   réseaux   sociaux   ne   sont   pas  nécessairement   les   directeurs   des   ressources   humaines   ou   les   consultants   mais   bien   plutôt   les  collaborateurs  qui  sont  en  première  ligne  de  recherche  des  candidats.  Si  la  hiérarchie  doit  être  initiée  

pour  insuffler  les  bonnes  pratiques,  les  collaborateurs    eux  doivent  être  spécifiquement  formés.  

4.3.2.2 Utiliser  uniquement  les  réseaux  professionnels    

On   l’aura   compris,   il   n’est   pas   possible   de   mettre   sur   le   même   plan   dans   un   processus   de  recrutement   les   réseaux   sociaux   numériques   personnels   et   les   réseaux   sociaux   numériques    

professionnels.  Les  données  qui  sont  stockées  sur  ces  derniers  sont  en  majeure  partie  en  adéquation  avec  une  recherche  d’emploi  et  les  risques  pour  les  recruteurs,  même  s’ils  ne  sont  pas  nuls,  sont  très  réduits.    

Cette   recommandation  est  à   la   fois   la  plus   fondamentale  et  en  même  temps   la  plus  mouvante.  En  

effet,   comment   savoir   aujourd’hui   dans   quelles   directions   évolueront   demain     les   sites   de  réseautage  ?  Facebook,   le  plus  puissant  des  réseaux  sociaux  personnels,  ne  passera-­‐t-­‐il  pas  un   jour  

un  partenariat  commercial  avec  LinkedIn  induisant  ainsi  une  éventuelle  passerelle  entre  les  profils  ?  L’accord   passé   entre   LinkedIn   et   Twitter   et   permettant   désormais,   aux   internautes   membres   des  deux   plateformes   de   faire   apparaitre   automatiquement   certaines   de   leurs   publications   et  mises   à  

jour  effectuées  depuis  l'un  des  deux  sites  vers  l'autre,  n’en  est-­‐il  pas  un  premier  exemple  ?    

Cela  est  probable,  et  c’est  la  raison  pour  laquelle  la  liste  des  réseaux  sociaux  de  type  professionnel  ne  peut  pas  être  exhaustive,  et  doit  perpétuellement  être  remise  à   jour  en  fonction  des  évolutions  du  secteur,  obligeant  ainsi  les  recruteurs  à  une  très  grande  réactivité  et  à  un  ajustement  permanent  à  la  

fois  de  leurs  pratiques  et  de  leur  communication  sur  le  sujet.  

Par   ailleurs,   pour   prescrire   l’utilisation   exclusive   des   réseaux   sociaux   numériques   professionnels,   il  faut   alors   également   répondre   à   l’objection   des   recruteurs   indiquant   que   Facebook   et   Copains  d’avant  représentent  un  vivier  énorme  à  côté  duquel  ils  ne  peuvent  pas  passer.  C’est  la  raison  pour  

laquelle  «  A  compétence  égale  »,  dans  sa  charte,  propose  de  n’utiliser  les  réseaux  sociaux  personnels  que  pour  diffuser  des  offres  d’emploi  à  des  personnes  ayant  manifesté  leur  intérêt  pour  cela  (pages  de  fans).      

Néanmoins,   si   l’argument   est   compréhensible,   l’application   d’un   tel   principe   semble   difficile.   Car  

même  dans  une  optique  non  intrusive,  la  présence  des  recruteurs  sur  les  réseaux  sociaux  personnels  génère  des  risques  d’atteinte  à  la  vie  privée  des  utilisateurs.  

On  peut  imaginer  par  ailleurs  que  les    candidats  en  recherche  d’emploi    doivent  être  présents  sur  les  réseaux  sociaux  professionnels  au  moins  autant  que  sur  les  réseaux  sociaux  personnels.  Concernant  

les   candidats,   qui   ne   sont   pas   en   recherche   active  mais   en   veille,   les   recruteurs   peuvent   par   leurs  actions  de  communication  sur  ce   sujet,  participer  à  un  mouvement  de  «  duplicata  »  des  candidats,  des  réseaux  sociaux  personnels  aux  réseaux  sociaux  professionnels  et  créer  ainsi  un  cercle  vertueux…  

Page 40: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

40    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

4.3.2.3 Créer  un  cercle  vertueux  

o Transposition  des  principes  déontologiques  existants  dans  la  profession  

Les  réseaux  sociaux  numériques,  s’ils  constituent  un  phénomène  étonnant  par  leur  ampleur,  ne  sont  néanmoins   pour   les   recruteurs   qu’un   outil   supplémentaire   à   intégrer   dans   les   process   de  recrutement  existants.  Il  est  donc  important  d’y  appliquer  les  principes  déontologiques  déjà  dégagés  

par  la  profession  et  d’en  décliner  les  modalités  d’application  à  ce  média  particulier.    

Ainsi   le   recruteur  devrait   s’interdire  de  chercher  sur   les   réseaux  sociaux   la   réponse  à  une  question  qu’il   ne   se   permettrait   pas   de   poser   en   entretien.     De   même,   il   ne   devrait   pas   collecter   de  l’information  sur  le  candidat  de  manière  indirecte  et  s’interdire  donc  les  prises  de  références  à  l’insu  

du  candidat.  Enfin,  il  doit  appliquer  les  principes  de  non  discrimination.  Le  premier  paragraphe  de  la  Charte   de   déontologie   du   Syntec   Conseil   en   recrutement   est   le   suivant  :   «  Il   [le   conseil   en  recrutement]  exerce  sa  profession  dans  le  respect  des  droits  fondamentaux  de  la  personne  humaine.  

Il   est   en   particulier   respectueux   de   la   vie   privée   et   ne   pratique   aucun   principe   de   discrimination  ethnique,   sociale,   syndical   ou   mutualiste,   sexiste,   religieuse   ou   de   discrimination   portant   sur   le  handicap,   l’âge,   l’état   de   santé,   l’apparence   physique,   les   caractéristiques   génétiques,   les  

orientations  ou  les  mœurs.  »  Nul  doute  que  cet  item  se  décline  parfaitement  sur  les  réseaux  sociaux  et  y  trouve  même  une  acuité  particulière  au  regard  des  données  disponibles.  

o Transparence  des  pratiques  

Un   certain   flou   règne   pour   le   moment   sur   les   pratiques   des   recruteurs   -­‐   qu’il   s’agissait   dans   ce  

document   d’éclairer   -­‐   qui   participe   d’une   suspicion   générale   sur   des   pratiques   qui   pourraient   être  abusives.   Or   les   recruteurs,   après   avoir   identifié   les   pratiques   pertinentes   et   adéquates,   auraient  avantage  à  communiquer  sur  ce  sujet  et  à  afficher  par  exemple  leur  utilisation  exclusive  des  réseaux  

sociaux   professionnels.   Cette   affichage   «  Privacy  »,   sur   le   site   internet   par   exemple,   pourrait  permettre   d’attirer   à   la   fois   clients   et   candidats   soucieux  de   la   vie   privée,   inciter   ces   derniers   non  encore  présents   sur   les   réseaux   sociaux  professionnels  à   se  créer  des  profils  et   répondre  ainsi  à   la  

préoccupation  des  recruteurs  sur  l’étendu  du  vivier  sur  ces  sites.  Cette  transparence  des  pratiques  a  en   outre   l’avantage   de   prémunir   les   intermédiaires   de   l’emploi   ou   les   services   de   ressources  humaines  contre  des  demandes  ou  des  pratiques  de  leurs  clients  ou  hiérarchie  qui  ne  seraient  pas  en  

adéquation  avec  les  principes  déontologiques  définies.  

Cette   réflexion  menée   sur   l’utilisation   des   réseaux   sociaux,   qui   peut   être   l’occasion   d’un   audit   de  l’ensemble   des   procédures   de   recrutement,   permet   ainsi   d’optimiser   son   recrutement   par  l’utilisation  adéquate  des  outils,  en  toute  transparence,  tout  en  réduisant  les  risques  légaux.  

EN  BREF  

Utiliser  exclusivement  les  réseaux  sociaux  professionnels   Appliquer  les  principes  déontologiques  de  la  profession   Former  et  informer  

 

Page 41: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

41    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

4.3.3 Un  CIL  ca  sert  énormément  !  

Tel  est  le  titre  d’un  article  publié  sur  le  site  de  la  CNIL  le  19  novembre  dernier  à  la  suite  du  contrôle  d’un   des   principaux   cabinets   de   recrutement   français   disposant   d’un   CIL.   Ce   contrôle   a   mis   en  

évidence   la  mise  en  place,   au   sein  du   cabinet,  de  procédures  destinées  à   s’assurer  que   la  base  de  données  des  candidats  était  en  parfaite  conformité  avec  la  loi  informatique  et  libertés.  

Le   Correspondant   à   la   protection   des   données   personnelles   (CIL),   garant   de   la   conformité   à   la  législation  informatique  et  libertés  dans  l’entreprise,  a  un  rôle  central  à  jouer  dans  la  mise  en  place  

de   bonnes   pratiques   liées   à   l’utilisation   des   réseaux   sociaux   numériques   dans   les   procédures   de  recrutement,   qu’il   soit   collaborateur   d’un   entreprise   et   intervienne   auprès   du   service   ressources  humaines,   qu’il   soit   collaborateur   d’un   cabinet   de   recrutement   ou   qu’il   soit   enfin   correspondant  

externe  d’une  structure.  Il  intervient  essentiellement  à  trois  niveaux  :    

4.3.3.1 Sensibilisation  

Entre   sensationnalisme   des   journalistes   et   minimisation   des   recruteurs,   peut-­‐être   y   a   t-­‐il   un   ton  intermédiaire  à  trouver  pour  le  CIL  afin  de  sensibiliser  managers  et  collaborateurs  à  la  spécificité  des  

réseaux  sociaux,  aux  risques   induits  par   leur   insertions  dans   les  procédures  de  recrutement,  et  aux  pratiques  adéquates.  

4.3.3.2 Mise  en  place  des  procédures  et  outils  supports  de  communication  

Le  CIL  doit  également  participer,  au  sein  d’un  comité  de  pilotage  plus  large,  impliquant  idéalement,  

Direction  générale,  Direction  juridique,  Direction  informatique  et,  le  cas  échéant,  Contrôle  interne  et  Déontologie,   à   l’élaboration   des   procédures   de   recrutement   et   à   l’élaboration   d’outil   de  communication,  à  l’image  de  la  charte  de  l’association  «  A  compétence  égale  ».  

4.3.3.3 Veille  

Enfin,  ce  secteur  en  perpétuelle  évolution  nécessite  de  mettre  un  accent  important  sur  la  veille  afin  de  vérifier  à  intervalles  réguliers  la  validité  des  procédures  mises  en  place  au  regard  de  la  réalité  du  marché  des  sites  de  réseautage  et  de  les  réajuster  si  nécessaire.  

4.3.4 Les  réseaux  sociaux  numériques  :  un  pas  vers  plus  de  vie  privée  mais  encore  beaucoup  de  chemin  à  parcourir  

Les  protagonistes  principaux  du  recrutement,  candidats  et  recruteurs,  ne  sont  pas   les  seuls  acteurs  concernés  :  les  sites  eux-­‐mêmes  doivent  également  participer  à  un  mouvement  allant  vers  plus  de  vie  privée  effective  pour  les  internautes  sur  les  réseaux  sociaux.    

4.3.4.1 Arriver  à  un  consensus  sur    l’applicabilité  de  la  directive  95/46  

Si   l’applicabilité   de   la   loi   informatique   et   libertés   aux   recruteurs   en   tant   que   responsables   de  

traitement   de   la   collecte   des   données   sur   les   candidats   via   les   réseaux   sociaux   ne   fait   pas   débat,  l’applicabilité   aux   sites   de   réseaux   sociaux   en   eux-­‐mêmes   de   la   directive   95/46/CE   du   24   octobre  

1995  relative  à   la  protection  des  données  personnelles56,  à   l’origine  de  la  transposition  de  notre  loi  informatique   et   libertés   actuelle,   n’est   pas   acceptée   par   tous   les   acteurs   dont   la   société   n’est   pas  installée   dans   l’espace   économique   européen   (EEE).   Dans   deux   avis   relatifs   aux   moteurs   de  

                                                                                                                         56  Directive  95/46/CE  du  Parlement  européen  et  du  Conseil,  du  24/10/1995,  relative  à  la  protection  des  personnes  physiques  à  l'égard  du  traitement  des  données  à  caractère  personnel  et  à  la  libre  circulation  de  ces  données  

Page 42: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

42    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

recherche57  et  aux  réseaux  sociaux58,  le  groupe  de  travail  «  article  29  »  sur  la  protection  des  données,  

a  pourtant  affirmé  l’applicabilité  de  la  directive  dans  la  majeure  partie  des  cas  et  notamment  dans  le  cas  où,  conformément  à  l’article  4,  §  1,  point  C  de  la  directive,  la  société  a  recourt  à  des  moyens  sur  le  territoire  d’un  Etat  membre    à  des  fins  de  traitements  des  données  à  caractère  personnels.  Tel  est  

le  cas  des  cookies  rémanents  utilisés  par  les  sites  de  réseaux  sociaux.    

La  question  est  particulièrement   importante  car  elle  détermine   les  obligations  des  sites  eux  même,  en  tant  que  responsables  de  traitement  et  permet  une  protection  accrue  des  internautes.  Au  titre  de  ces   obligations   se   trouvent   notamment   les   formalités   préalables,   l’information   des   personnes  

concernées  et  le  droit  d’accès.  Serait  ainsi  également  obligatoire  la  mise  en  place  du  consentement  exprès   (libre   et   informé)   des   personnes   concernées   pour   la   collecte   des   données   sensibles.   Ceci  induirait   alors   une   distinction   nette   des   champs   relatifs   à   des   données   sensibles   assortie   d’une  

information   particulière   à   côté   des   champs   eux-­‐mêmes,   ce   qui   serait   de   nature   à   permettre   aux  internautes   de   transmettre   en   toute   conscience   ou   non   cette   information   à   des   employeurs  

potentiels.  

Il  est  à  noter  que  s’il  n’y  pas  aujourd’hui  consensus  sur  la  question  car  la  plupart  des  sites  américains  ne  valident  pas   l’interprétation  du  groupe  de  travail  article  29,  LinkedIn  de  son  côté  a  effectué  une  formalité  préalable   (déclaration  normale)  auprès  de   la  CNIL   reconnaissant  ainsi   l’applicabilité  de   la  

directive  et  par  conséquent  de  la  loi  informatique  et  libertés.      

4.3.4.2 Amélioration  des  mesures  de  protection  offertes  par  les  sites  

La  protection  des  utilisateurs  passe  par  une  meilleure  maîtrise  des  outils  qui  ne  peut  advenir  que  si  les  sites  eux-­‐mêmes  améliorent  leur  fonctionnement  en  matière  de  confidentialité  des  données.    

o Meilleure  maîtrise  de  la  confidentialité  des  données  par  l’utilisateur  

La   plus   simple   et   efficace   des   améliorations   consisterait   en   un   verrouillage   par   défaut   de   tous   les  

profils  des   sites  de   réseaux   sociaux.   Il   est,  en  effet,  beaucoup  plus  protecteur  pour   l’internaute  de  rendre  visible  les  données  qu’il  souhaite  laisser  en  libre  accès  que  de  cacher  à  l’inverse  celles  qu’il  ne  souhaite  pas  laisser  en  consultation  libre.    

Il   faut   noter   à   ce   titre   les   efforts   consentis   par   Facebook,   qui   a,   au   mois   d’aout   2009,   passé  

l’ensemble   de   ses   profils   en   accès   privé.   Ceci   est   une   très   bonne   démarche,   de   nature   à   mieux  protéger   l’utilisateur,   mais   elle   constitue   paradoxalement   un   parfait   exemple   de   l’illusion   de  confidentialité   déjà   évoquée.   Car   si   tous   les   profils   sont   devenus   privés   par   défaut,   c'est-­‐à-­‐dire  

uniquement   accessibles   aux   «  amis  »,   c’est   à   l’exception   notable   des   photos,   restées   par   défaut  accessibles   à   tous.   Or   cet   élément   n’est   évidemment   pas   apparu   dans     la   communication   de  Facebook  au  moment  de  la  mise  en  place  de  cette  mesure.    

Facebook   a   par   ailleurs   annoncé   le   3   décembre   dernier   son   intention   de   permettre   une  meilleure  

granularité   des   mesures   de   confidentialité   des   données.   Même   si   là   encore,   l’on   ne   peut  qu’apprécier   des  mesures   qui   vont   dans   le   sens   d’une  meilleure   protection   des   données,   on   peut  

                                                                                                                         57  Avis  1/2008  sur  les  aspects  de  la  protection  des  données  liés  aux  moteurs  de  recherche,  Groupe  de  travail  article  29  sur  la  protection  des  données,  04/04/2008  58  Avis  5/2009  sur  les  réseaux  sociaux  en  ligne,  Groupe  de  travail  article  29  sur  la  protection  des  données,  12/06/2009  

Page 43: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

43    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

s’interroger   sur   l’efficacité   d’une   éventuelle   complexification   de   ces   paramètres,   là   où   une   des  

actions   essentielles   passerait   par   une   simplification   et   surtout   une   meilleure   intuitivité   dans   la  manipulation  de  ces  pages.        

o Simplification  de  la  gestion  des  données    

La   simplification   de   la   manipulation   des   paramètres   de   confidentialité   doit   s’accompagner   d’une  simplification   plus   générale   de   gestion   des   données.   Ceci   doit   se   traduire   par   une   plus   grande  

lisibilité  des  politiques  de  confidentialité.  LinkedIn  par  exemple  propose  un  résumé  de  sa  politique  en  quelques  points  essentiels.  Cela  permet  de  livrer  très  rapidement  à  l’utilisateur  les  éléments  clés  et  celui-­‐ci  peut,  sur  la  même  page,  consulter  la  politique  de  confidentialité  dans  sa  forme  plus  classique  

(en  caractères  taille  6  sur  28  pages  donc  !).  

Cette  simplification  doit  également  intervenir  au  niveau  de  la  possibilité  pour  l’utilisateur  d’accéder  à  ses  données   et   de   les   rectifier.  Google   a   lancé   à   ce   titre,   le  Dashboard,   qui   centralise   les   données  

associées  à  un  compte  Google  et  qui  offre  un  raccourci  vers  les  rubriques  pertinentes  de  chacun  des  services.   Il  est   regrettable  que  n’apparaissent  pas   ici   les  données   relatives  aux   requêtes  effectuées  par  l’internaute,  ce  qui  permettrait  de  visualiser  véritablement  l’ensemble  des  données  détenues  par  

Google.    

De  même,   sur   les   sites   des   réseaux   sociaux,   on   pourrait   imaginer   des   fonctionnalités   de   nature   à  simplifier   les   démarches   de   protection   de   l’utilisateur.   Pourquoi   ne   pas   imaginer   par   exemple   des  petits   scripts,   présentés   à   l’internaute   sous   forme   de   boutons   cliquables,   permettant   de   générer  

automatiquement   les   profils   tels   qu’ils   peuvent   être   visualisés   par   les   différentes   catégories   de  destinataires  (membres  du  réseau,  personnes  extérieures  au  réseau,  amis,  amis  des  amis  etc…)  ?  

o Prise  en  compte  technique  du  droit  à  l’oubli  

Enfin,   l’utilisateur  doit  pouvoir   éliminer   ses  données.  Car   si   le  droit   à   l’oubli   existe  déjà  dans   la   loi  informatique   et   libertés   sous   la   forme   de   l’obligation   d’une   durée   de   conservation   pertinente   au  

regard  de  la  finalité  du  traitement,  force  est  de  constater  que  ce  droit  n’est  pas  aujourd’hui  appliqué  et  pose  des  problèmes  techniques  d’application.      

Toutefois,   des   recherches  ont  mis   en   lumière  différentes   technologies,   regroupées   sous   le   vocable  PETS  (privacy  enhancing  technologies),  permettant  la  prise  en  compte  effective  de  ce  droit.  Daniel  Le  

Metayer  (Institut  national  de  recherche  en  informatique  et  en  automatique)  a,  par  exemple,  évoqué  lors  du  colloque  sur  le  droit  à  l’oubli  numérique59,  la  possibilité  de  ne  pas  répliquer  les  données  sur  divers   sites   mais   de   faire   pointer   des   liens   vers   un   seul   endroit   de   stockage   des   données,   ce   qui  

permettrait   de   n’avoir   qu’une   seule   trace   à  modifier   ou   supprimer   le   cas   échéant.   Il   a   également  envisagé   la  possibilité  de   chiffrer   les  données  de  manière  éphémère,  de   façon  à   ce  qu’elles   soient  rendues  inutilisables  au  bout  d’un  moment.  Les  données  auraient  ainsi  en  quelque  sorte  une  durée  

de  péremption.  Ceci  permettrait  de  revenir  vers   le  processus  naturel  de   l’oubli,   l’effort  devant  être  fourni   (message   de   rappel   par   exemple)   pour   conserver   les   données   (comme   c’est   le   cas   pour   la  mémoire  humaine)  et  non  pas  pour  oublier.    

                                                                                                                         59  Atelier  «  Droit  à  l’oubli  numérique  »,  organisé  par  la  Secrétaire  d’Etat  chargée  de  la  prospective  et  du  développement  de  l’économie  numérique,  SciencesPo,  12/11/2009  

Page 44: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

44    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

4.3.5 Les  institutions  :  un  rôle  à  jouer  

Il  est  à  noter  que  les  sites  des  réseaux  sociaux  n’ont  pas  un  intérêt  immédiat  à  faire  ces  démarches.  Il  est  évident  que,  accompagnant  un  mouvement  d’internautes  avertis,  les  autorités  de  protections  des  

données  ont  un  rôle  à  jouer  pour  pousser  les  sites  à  faire  ce  type  de  démarches.  Rappelons  à  ce  titre  que  la  mise  en  place  des  profils  fermés  par  défaut  sur  Facebook  est  intervenue  à  la  suite  de  l’enquête  approfondie  menée  par  le  Commissariat  à  la  protection  de  la  vie  privée  du  Canada  et  de  la  publicité  

qui  en  a  été  faite.  

4.3.5.1 Les  autorités  de  protection  des  droits  fondamentaux  

La  CNIL  n’a  pas  pour  le  moment  initié  de  communication  particulière  sur  le  sujet  des  réseaux  sociaux  numériques   même   si   la   thématique   est   parfois   évoquée   par   Alex   Turk,   son   président,   lors  

d’interviews.  Il  est  à  noter  toutefois  que  la  CNIL  participe  à  des  débats  et  œuvre  pour  une  meilleure  protection  des   internautes   au  niveau  européen  d’une  part   à   travers   les   travaux  du  G29  et   d’autre  part  au  niveau  mondial  par  le  biais  de  la  conférence  mondiale  des  commissaires  à  la  protection  des  

données   et   de   la   vie   privée,   qui   a   adopté   en   octobre   2008   une   résolution   relative   aux   réseaux  sociaux 60 .   Néanmoins,   ces   travaux   n’ont   pas   nécessairement   d’échos   dans   le   grand   public   et  n’abordent  pas  spécifiquement  la  problématique  qui  lie  recrutement  ou,  plus  largement,  données  RH  

et  réseaux  sociaux.    

Or,  à   l’image  du  Commissariat  à   la  protection  de   la  vie  privée  du  Canada  qui  a  mené  une  enquête  approfondie   sur   l’un   des   réseaux   ou   à   l’image   de   la   Commission  Nationale   pour   la   protection   des  données   Luxembourgeoise,   qui   propose   un   dossier   complet   sur   ce   thème   sur   son   site   internet,   la  

CNIL   pourrait   s’emparer   du   sujet   pour,   d’une   part,   sensibiliser   le   grand   public   aux   dangers   de  l’utilisation  non  maîtrisée  des  réseaux  sociaux  et,  d’autre  part,  prendre  position  quant  aux  pratiques  des  entreprises  sur  ses  réseaux  au  regard  de  la  loi  informatique  et  libertés.    

Il   ne   serait   pas   inintéressant   non  plus   que   la  HALDE   intègre   cette   problématique  dans   ses   travaux  

relatifs  aux  intermédiaires  de  l’emploi.  

4.3.5.2 L’éducation  nationale  

La   première   recommandation   des   Sénateurs   Yves   Détraigne   et   Anne-­‐Marie   Escoffier 61  est   de  renforcer   la   place   accordée  à   la   sensibilisation   aux  questions  de  protection  de   la   vie  privée  et   des  

données   personnelles   dans   les   programmes   scolaires.   Au   titre   de   cette   sensibilisation,   devrait  évidement   figurer   le   thème   des   réseaux   sociaux   numériques   afin   d’éduquer   les   élèves   et   futurs  candidats  aux  enjeux  de  ces  outils.  

                                                                                                                         60  Résolution  sur  la  protection  de  la  vie  privée  dans  les  services  de  réseaux  sociaux,  30  ème  conférence    mondiale  des  Commissaires  à  la  protection  des  données  et  de  la  vie  privée,  Strasbourg,  15-­‐17/10/2008  61    La  vie  privée  à  l’heure  des  mémoires  numériques,  Yves  Détraigne  et  Anne-­‐Marie  Escoffier,  Rapport  d’information  fait  au  nom  de  la  Commission  des  Lois,  27/05/2009,  p.  69    

Page 45: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

45    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

 

5 Conclusion  

Si,   de   toute   évidence,   l’approche     «  risques  »   qui   a   structuré   cette   recherche,   comporte   certaines  

limites,  il  n’en  demeure  pas  moins  que  cette  démarche  est  la  seule  qui  puisse  faire  émerger  une  prise  de  conscience  des  risques  existants  pour  les  différents  acteurs  du  jeu  social  que  nous  avons  analysé.    

D’une   part,   les   risques   encourus   par   des   candidats   qui,   faussement   protégés   par   l’aspect   «  clair  obscur  »  des  réseaux  sociaux  numériques,  perdent  peu  à  peu   la  maîtrise  de   leur  propre   image,  sur  

laquelle  vient  se  superposer  une  image  «  virtuelle  »  générée  spontanément  par   les   interactions  des  acteurs  du  jeu  numérique,  et  susceptible  de  faire  échec  à  leur  recrutement.  

D’autre  part,  les  risques  encourus  par  le  recruteur  qui,  en  collectant  trop  d’informations  relevant  de  la  vie  privée  des  candidats,  prend  à  la  fois  un  risque  d’ordre  juridique  et  un  risque  d’ordre  managérial  

touchant  à  la  qualité  de  son  recrutement.      

Cette  approche  en  termes  de  «  risques  »  ne  constitue  en  aucun  cas  un  plaidoyer  contre  l’expansion  de   ce  mode  de   recrutement.   Elle   vise   au   contraire   à   l’accompagner  de   façon  à   faire  bénéficier   les  candidats   et   les   recruteurs   de   tous   les   avantages   offerts   par   ces   réseaux,   tout   en   les   protégeant  

contre  les  atteintes  aux  données  personnelles  et  les  discriminations.  

Cette  étape  doit  donc  mener  à  une  réflexion  déontologique  et  à  la  mise  en  place  d’outils  de  nature  à  limiter  ces  risques  dans  des  délais  assez  courts  de  façon  à  ne  pas  laisser  la  technologie  évoluer  plus  

rapidement  que  la  déontologie.  Dans  ce  cadre,  le  CIL  a  évidemment  un  rôle  prépondérant  à  jouer  à  la  fois  au  niveau  de  la  réflexion  globale  sur  le  sujet  et  au  niveau  de  la  mise  en  place  de  process  dédiés  au  sein  des  entreprises.  

Car,   il   convient   de   constater   que   si   le   développement   des   outils   d’e-­‐réputation,   services   qui  

permettent  à  une  personne  d’effacer  les  traces  qu’elle  laisse  sur  le  net,  peuvent  être  le  signe  d’une  prise  de  conscience  collective  des  risques,    la  réponse  qu’ils  apportent  aux  problèmes  soulevés  dans  cette   recherche   paraît   insuffisante.   Trois   raisons   expliquent   cela.   Première   raison,   et   premier  

paradoxe  :  ces  services  reposent  avant  tout  sur  une  logique  commerciale,  et  non  pas  sur  le  souci  de  la   protection   de   la   vie   privée  ;   ils   sont   donc   conditionnés   par   l’existence…   des   traces.   Deuxième  raison,  et  deuxième  paradoxe  :  ces  services  conduisent  à  permettre  à  des  tiers  supplémentaires,  pour  

limiter   la   collecte   de   données,   de   collecter   justement   ces   mêmes   données.   Enfin,   force   est   de  constater  que   le  développement  de   ces  outils   surfe  parfois   sur   la   ligne   rouge  de   la   falsification  de  l’histoire,   comme   le   montre   l’exemple   de   la   société   Hington   &   Klarsey,   jeune   agence   basée   en  

Angleterre  spécialisée  dans  la  gestion  de  la  "e-­‐reputation",  qui  a  réussi,  pour  le  compte  d’un  client,  à  faire  effacer  un  article  des  archives  en  ligne  du  journal  L’Humanité62.  

On   le  voit  bien,   la  solution  autour  de   laquelle  doit  s’envisager   la  mise  en  place  d’outils  de  nature  à  limiter   ces   risques  n’est   pas   en  aval   de   la  diffusion  des  données,  mais  bien  en  amont.   Elle   semble  

résider  dans  la  maîtrise  par  l’utilisateur  de  ses  données  personnelles,  cette  maîtrise  nécessitant  une  

                                                                                                                         62  «  Les  nettoyeurs  du  Net  »,  Yves  Eudes,  Le  Monde,  23/11/2009  

Page 46: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

46    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

compréhension  des  enjeux  qui  sous-­‐tendent  le  développement  de  ces  outils  ainsi  qu’une  maîtrise  de  

leurs  usages  induisant  un  rétablissement  de  l’équilibre  des  forces  en  présence.  

Par  ailleurs,  la  réponse,  à  l’image  des  outils  eux-­‐mêmes,  ne  peut  pas  avoir  de  frontières  et  se  trouve  également   au   niveau   international.   Gageons   que   la   résolution   visant   à   établir   des   standards  internationaux  sur  la  protection  des  données  personnelles  et  de  la  vie  privée,  signée  par  près  de  80  

autorités  de  protections  des  données  lors  de  la  31ème  Conférence  internationale  «  informatique  et  libertés  »  qui  s’est  tenue  en  novembre  dernier  à  Madrid,  sera  de  nature  à  faciliter  les  actions  futures  envers  les  sites  de  réseaux  sociaux  pour  les  inciter  fortement  à  aller  vers  une  meilleure  protection  de  

leur  utilisateurs.  

Charles  Baudelaire  remarquait  que  «  parmi  l’énumération  nombreuse  des  droits  de  l’homme  que  la  sagesse  du  XIXème     recommence   si   souvent  et   si   complaisamment,  deux  assez   importants  ont  été  

oubliés,  qui  sont  le  droit  de  se  contredire  et  le  droit  de  s’en  aller  »    63.    

Se  contredire  et  s’en  aller  paraît  assez  bien  résumer  le  droit  à   l’oubli.  Et  force  est  de  constater  que  l’oubli   de   ce   droit   à   l’oubli   n’a   pas   été   réparé,   malgré   ou   à   cause   des   évolutions   technologiques  considérables  qui  ont  eu  lieu  depuis  1856,  date  à  laquelle  il  effectue  ce  constat.  

A  l’issue  de  ce  travail  de  recherche,  il  incombe  à  l’auteur  de  s’en  aller  (en  espérant  que  je  ne  me  sois  

pas  contredite  jusque-­‐là  !)  en  réussissant  à  faire  supprimer  les  comptes  que  j’ai  été  amenée  à  créer,  sous   un   faux   nom,   pour   les   besoins   de   l’exercice.   Peut   être   pourrais-­‐je,   pour   ce   faire,   invoquer   le  droit  au  «  mensonge  légitime  »  évoqué  par  le  groupe  de  travail  «  Informatique  et  Libertés  2.0  »64,  qui  

serait  utilisable  dès  lors  qu’un  individu  estime  excessif  les  conditions  fixées  pour  accéder  à  un  service,  mais  qu’il  souhaite  quand  même  y  accéder.  Un  bon  exercice  sans  doute  que  de  réussir  à  prouver  aux  exploitants   des   sites   de   réseaux   sociaux   qu’il   était   légitime,   pour   dénoncer   les   risques   liés   à   une  

utilisation  irraisonnée  de  leurs  outils,  de  contrevenir  à  leurs  conditions  générales  d’utilisations…  

 

                                                                                                                         63  Edgar  Allan  Poe,  sa  vie  et  ses  œuvres,  Charles  Baudelaire,  1856  64    «  Le  nouveau  paysage  des  données  personnelles  :  quelles  conséquences  sur  les  droits  des  individus  ?  »  (Note  de  travail)  Arnaud  Belleil,  Yves  Deswarte,  [et  al.],  Internet  Actu.net,  04/2009  

Page 47: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

47    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

 

6 Bibliographie  indicative  

Les   références   bibliographiques   suivantes   sont   classées   par   type   de   document   et   par   ordre   anté-­‐

chronologique  à  l’intérieur  de  chaque  rubrique.  

Etudes  /  Enquêtes  

Baromètre  des  stratégies  RH  et  des  réseaux  sociaux  :  du  bon  usage  des  réseaux  sociaux  en  entreprise,  DIGITAL  JOBS  /  NOVAMETRIE,  09/2009  http://www.slideshare.net/dguilloc/rh-­‐et-­‐20-­‐novametrie-­‐sept09  NB  :   l’étude  elle-­‐même  n’étant  pas  accessible,   l’exploitation  du  document   s’est   faite  à  partir  des   slides  de   la  conférence  de  presse  de  présentation  de  l’étude  

 Forty-­‐five  percent  of  employers  use  social  networking  sites  to  research  job  candidates  (communiqué  de  presse),  CAREER  BUILDER  /  HARIS  INTERACTIVE,  16/08/2009  

http://www.careerbuilder.com/share/aboutus/pressreleasesdetail.aspx?id=pr519&sd=8%2f19%2f2009&ed=12%2f31%2f2009&siteid=cbpr&sc_cmp1=cb_pr519_    

La  mobilité  professionnelle  des  cadres,  APEC,  06/2009  http://presse.apec.fr/resource/mediatec/domain1/media27/18991-­‐bfr1rt8b082.pdf    

Rapport  sur  le  CV  anonyme,  A  COMPTENCE  EGALE,  10/06/2009  http://www.acompetenceegale.com/upload/rapport%20cv%20anonyme%20A%20Compétence%20E

gale%2010%20juin%202009%20déf.pdf    La   vie   privée   à   l’heure   des   mémoires   numériques,   Yves   DETRAIGNE   et   Anne-­‐Marie   ESCOFFIER,  

Rapport  d’information  fait  au  nom  de  la  Commission  des  Lois,  27/05/2009  http://www.senat.fr/rap/r08-­‐441/r08-­‐4411.pdf    

Le   nouveau   paysage   des   données   personnelles  :   quelles   conséquences   sur   les   droits   des   individus  ?  (Note  de  travail)  Arnaud  BELLEIL,  Yves  DESWARTE,  [et  al.],  Internet  Actu.net,  04/2009  http://www.internetactu.net/2009/04/03/le-­‐nouveau-­‐paysage-­‐des-­‐donnees-­‐personnelles-­‐quelles-­‐

consequences-­‐sur-­‐les-­‐droits-­‐des-­‐individus/    Comment  les  entreprises  recrutent  leurs  cadres,  APEC,  04/2009  

http://cadres.apec.fr/resource/mediatec/domain1/media27/18747-­‐dia0p8t2b6o.pdf    L’impact  des  réseaux  sociaux,  Jérôme  BONDU  et  Alain  GARNIER,  02/2009  

http://ddata.over-­‐blog.com/xxxyyy/0/11/43/63/Benchmarking-­‐IE/Livre-­‐blanc_reseaux-­‐sociaux3.pdf    La   vie   privée   sur   les   sites   de   réseau   social  :   analyse   comparative   de   six   sites,   Jennifer   BARRIGAR,    

Commissariat  à  la  protection  de  la  vie  privée  du  Canada,  02/2009  http://www.priv.gc.ca/information/pub/sub_comp_200901_f.pdf    

Page 48: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

48    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

Réputation  numérique  :  gestion  de  l’image  de  soi  sur  la  toile  :  étude  des  traces  laissées  sur  le  Web  par  

les   internautes,   revers   et   avantages,   Noam   PARKIS,   Travail   de   diplôme,   Polycom   SAWI   Lausanne,  12/2008  http://www.scribd.com/doc/12636849/Memoire-­‐REPUTATION-­‐NUMERIQUE-­‐HD  

 Le   jugement   des   candidats   par   les   entreprises   lors   des   recrutements,   Guillemette   DE   LARQUIER,  Emmanuelle  DE  MARCHAL,  Centre  d’étude  de  l’emploi,  11/2008  

http://www.cee-­‐recherche.fr/fr/doctrav/109-­‐jugement_candidats_entreprises_recrutements.pdf    Articles  de  revues  

 «  De  nouveaux  droits  pour  les  utilisateurs  des  réseaux  sociaux  »,  point  de  vue  rédigé  par  Alex  TURK,  

in  Sociétés  de  l’information,  n°  61,  07-­‐08/2009,  p.  2-­‐3  http://www.societesdelinformation.net/les_archives_ur.php    

«  Economie   numérique   et   vie   privée  »,   Emmanuel   KESSOUS   et   Bénédicte   REY,   in   Traçabilité   et  réseaux,  n°  53,  2009,  p.  49-­‐54    

«  L’identité   comme   stratégie   relationnelle  »,   Dominique   CARDON   in   Traçabilité   et   réseaux,   n°   53,  2009,  p  61-­‐66    

«  Liens  faibles  sur  courants  faibles  :  réseaux  sociaux  et  technologie  de  communication  »,  Pierre-­‐Alain  MERCIER,  Informations  sociales  n°  147,  03/2008,  p.  20-­‐31    

«  Internet  et  libertés  »,  Philippe  ACHILEAS,  in  JurisClasseur  Libertés,  Fasc  820,  01/2008    «  Le  recrutement,  entre  lutte  contre  les  discriminations  et  performance  économique  »,  Catherine  DE  

VERDIERE,  in  Sociétal  n°  56,  06/  2007,  p.  13-­‐17    «  Collecte   déloyale   des   données   personnelles   sur   Internet  »,   Agathe   LEPAGE,   in   Communication  

Commerce  électronique,  n°  9,  09/2006    «  Réseaux   sociaux   numériques   et  marché   du   travail  »,   Yannick   FONDEUR   et   France   LHERMITTE,   in  

Revue  de  l’IRES,  n°  52,  03/2006,  p.  101-­‐130  http://yannick.fondeur.googlepages.com/r52-­‐Fondeur-­‐Lhermitte.pdf    

 Presse  

Presse  généraliste  

«  Comment  effacer  nos  traces  sur  internet  ?  »,  Jacques  HENNO,  Les  Echos,  12/11/2009,  p.3  http://www.lesechos.fr/info/metiers/020206702178-­‐comment-­‐effacer-­‐nos-­‐traces-­‐sur-­‐internet-­‐.htm  

 «  Google  vous  connait  mieux  que  vous-­‐même  »,  Viktor  MAYER-­‐SCHONBERGER,  Libération.fr,  12/11/2009  

http://www.liberation.fr/medias/0101602478-­‐google-­‐vous-­‐connait-­‐mieux-­‐que-­‐vous-­‐meme  

Page 49: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

49    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

 

«  Les  réseaux  sociaux  professionnels  servent  à  gérer  sa  e-­‐réputation  et  à  faire  du  business  »,  interview  d’Olivier  FECHEROLLE,  Directeur  Général  France  de  Viadeo,  Capital.fr,  01/10/2009  http://www.capital.fr/carriere/interviews/les-­‐reseaux-­‐sociaux-­‐professionnels-­‐servent-­‐a-­‐gerer-­‐sa-­‐e-­‐

reputation-­‐et-­‐faire-­‐du-­‐business-­‐431319    «  Les  réseaux  sociaux  doivent  comprendre  qu’il  faut  mieux  protéger  les  données  personnelles  des  

utilisateurs  »,  interview  de  Sophie  VUILLET-­‐TAVERNIER,  Directrice  des  affaires  juridiques  de  la  CNIL,  Capital.fr,  11/08/2009  http://www.capital.fr/carriere/interviews/les-­‐reseaux-­‐sociaux-­‐doivent-­‐comprendre-­‐qu-­‐il-­‐faut-­‐mieux-­‐

proteger-­‐les-­‐donnees-­‐personnelles-­‐des-­‐utilisateurs-­‐427040    

«  Pas  de  secrets  pour  le  boss  »,  Christophe  ALIX,  Libération.fr,  29/06/09  http://www.liberation.fr/vous/0101576765-­‐pas-­‐de-­‐secrets-­‐pour-­‐le-­‐boss    

«  Nos  vies  sur  Internet,  à  perpète  »,  Yves  Eudes,  Le  Monde.fr,  01/04/2009  http://www.lemonde.fr/web/imprimer_element/0,40-­‐0@2-­‐651865,50-­‐1175264,0.html    

Presse  informatique  

«  Trouver  un  emploi  grâce  aux  réseaux  sociaux  »,  Pierre  TRAN,  01informatique,  02/07/2009,  p.  26-­‐30  http://pro.01net.com/editorial/504568/trouver-­‐un-­‐emploi-­‐grace-­‐aux-­‐reseaux-­‐sociaux/    

 Avis  et  recommandations  

France  

Délibération  relative  aux  systèmes  de  recrutement  fondés  sur   la  recherche  unilatérale  de  candidats,  sur   des   banques   de   données,   sans   diffusion   d’offres   d’emploi,   HALDE,   délibération   n°   2008-­‐267,  

15/12/2008  http://www.halde.fr/spip.php?page=article&id_article=12774&liens=ok    

Guide  pratique  pour  les  employeurs  et  les  salariés,  CNIL,  11/2008  http://www.cnil.fr/fileadmin/documents/Guides_pratiques/CNIL_GuideTravail.pdf    

Délibération  relative  à  un  site  de  diffusion  de  CV,  HALDE,  délibération  n°  2007-­‐115,  14/05/2007  (Délibération  non  disponible  en  ligne)    

Prévention  des  discriminations  à  l’embauche  :  les  actions  menées  par  les  intermédiaires  de  l’emploi,  HALDE,  03/2007  

http://www.halde.fr/IMG/pdf/GuideIntermediaireWeb.pdf    Délibération   portant   adoption   d’une   recommandation   relative   à   la   collecte   et   au   traitement  

d’informations   nominatives   lors   d’opérations   de   recrutement,   CNIL,   délibération   n°   02-­‐017,  21/03/2002  http://www.cnil.fr/en-­‐savoir-­‐plus/deliberations/deliberation/delib/15/  

 

Page 50: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

50    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

 International  

Rapport  de  conclusions  de  l’enquête  menée  à  la  suite  de  la  plainte  déposée  par  la  clinique  d’intérêt  

public  et  de  politique  d’internet  du  canada  (CIPPIC)  contre  Facebook  Inc  aux  termes  de  la  loi  sur  la  protection  des  renseignements  personnels  et  les  documents  électroniques,  Elizabeth  DENHAM,  

Commissaire  adjointe  à  la  protection  de  la  vie  privée  du  Canada,  16/07/2009  http://www.priv.gc.ca/cf-­‐dc/2009/2009_008_0716_f.pdf    

Avis  5/2009  sur  les  réseaux  sociaux  en  ligne,  GROUPE  DE  TRAVAIL  «ARTICLE  29»  SUR  LA  PROTECTION  DES  DONNEES,  12/06/2009  http://ec.europa.eu/justice_home/fsj/privacy/docs/wpdocs/2009/wp163_fr.pdf  

 Avis  1/2008  sur  les  aspects  de  la  protection  des  données  liés  aux  moteurs  de  recherche,  GROUPE  DE  TRAVAIL  «ARTICLE  29»  SUR  LA  PROTECTION  DES  DONNEES,  04/04/2008  

http://ec.europa.eu/justice_home/fsj/privacy/    Résolution  sur  la  protection  de  la  vie  privée  dans  les  services  de  réseaux  sociaux,  30  ème  conférence    

mondiale  des  Commissaires  à  la  protection  des  données  et  de  la  vie  privée,  Strasbourg,  15-­‐17  octobre  2008  http://www.edps.europa.eu/EDPSWEB/webdav/shared/Documents/Cooperation/Conference_int/08

-­‐10-­‐17_Strasbourg_social_network_FR.pdf      Reportage  

 Planète  Facebook,  Envoyé  spécial,  Jérémie  DRIEU  et  Matthieu  BIRDEN,  04/12/2008  http://envoye-­‐special.france2.fr/index-­‐fr.php?page=reportage&id_rubrique=686  

 Colloque    

Atelier  «  Droit  à  l’oubli  numérique  »,  organisé  par  la  Secrétaire  d’Etat  chargée  de  la  prospective  et  du  développement  de  l’économie  numérique,  SciencesPo,  12/11/2009  http://www.strategie.gouv.fr/article.php3?id_article=1072  

   Proposition  de  loi    

Proposition  de  loi  visant  à  garantir  le  droit  à  la  vie  privée  à  l’heure  du  numérique,  Yves  DETRAIGNE  et  Anne-­‐Marie  ESCOFFIER,  06/11/2009  http://www.senat.fr/leg/ppl09-­‐093.html  

 

 

 

Page 51: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

51    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

 

 

 

 

 

 

 

 

 

7 Annexes  

 

Page 52: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

52    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

 

7.1 Annexe  1  :  liste  des  personnes  interviewées    

     

 

• Vincent  AYMERIC,  Directeur  des  ressources  humaines  adjoint  Editis  

 • Dominique  BIENFAIT,  Secrétaire  général  

Syntec,  conseil  en  recrutement      

• Reynald  CHAPUIS,  Directeur  du  Multicanal,    Pôle  Emploi  

 • Marie  EYMOND,  Correspondante  Informatique  et  Libertés,    

Randstad    

• Jacques  FROISSANT,  Fondateur  Altaïde  

 • Alain  GAVAND,  Président    

A  Compétence  Egale    

• Carine  MONTOYA,  Consultante  AGAPÊ  recrutement  

 • Catherine  de  VERDIERE,  Vice-­‐présidente  

Syntec,  conseil  en  recrutement      

     

Page 53: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

53    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

 

7.2 Annexe  2  :  questionnaire  

 

En  tant  que  recruteur,  utilisez-­‐vous  les  réseaux  sociaux  dans  vos  procédures  de  recrutement  ?  

   

   

   

   

Je  suis  actuellement  étudiante  en  formation  continue  dans  le  cadre  du  mastère  spécialisé  «  Management  et  protection  des  données  à  caractère  personnel  »    dispensé  par  l’Institut  Supérieur  d’Electronique  de  Paris.    

 Dans  ce  cadre,  je  réalise  un  mémoire  de  fin  d’études  sur  le  thème  de  l’utilisation  des  réseaux  sociaux  dans  les  

pratiques  de  recrutement.  Afin  de  recueillir  les  pratiques  réelles  des  professionnels  dans  ce  domaine,  j’ai  élaboré  le  questionnaire  qui  suit.  Il  est  destiné  à  mieux  comprendre  comment  s’insèrent  ces  nouveaux  outils  

dans  les  processus  de  recrutement  existants.  Les  résultats  de  ce  questionnaire  seront  entièrement  anonymisés  et  en  aucun  cas,  une  réponse  ne  sera  associée  à  une  entreprise  ou  à  une  personne.    

 J’invite  les  personnes  qui  accepteraient  d’être  contactées  pour  approfondir  leurs  réponses  lors  d’une  interview  

téléphonique  à  me  laisser  leurs  coordonnées  à  la  fin  de  ce  questionnaire.  Par  ailleurs,  j’invite  également  les  personnes  qui  souhaiteraient  recevoir  une  copie  numérique  de  cette  étude  à  

me  le  faire  savoir.    

Si  vous  souhaitez  plus  d’informations  sur  ce  projet,  je  suis  à  votre  disposition  par  mail  à  l’adresse  suivante  :  [email protected]  

 Merci  beaucoup  de  votre  collaboration.  

                 

                    Cécile  Bernard    

   

     

   

   

 

Page 54: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

54    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

 

   

   

   

Introduction  :  votre  entreprise    

Vous  faites  partie…    D’un  cabinet  de  recrutement  

   Top  management    Middle  management    Non  cadre    D’un  service  RH  

 Autre  (préciser)    Taille  de  l’entreprise  (en  nombre  de  salariés)  :    

Votre  fonction  dans  l’entreprise  :    

 

 

Partie  I  :  Utilisation  des  réseaux  sociaux  et  procédures  de  recrutement    1-­‐  Utilisez-­‐vous  les  réseaux  sociaux  dans  vos  procédures  de  recrutement  ?    

   Non,  je  n’utilise  pas  les  réseaux  sociaux  dans  mes  procédures  de  recrutement      Oui,  j’utilise  les  réseaux  sociaux  dans  mes  procédures  de  recrutement  

   

2-­‐  Dans  quel  objectif  utilisez-­‐vous  les  réseaux  sociaux  (plusieurs  choix  possibles)  ?    Pour  identifier  des  candidats  (sourcing)  

   Systématiquement    Très  souvent    Occasionnellement    Jamais    Pour  mieux  connaitre  un  candidat  déjà  identifié  

   Systématiquement    Très  souvent    Occasionnellement    Jamais    Autre  (préciser)  

   

3-­‐  Quel(s)  réseau(x)  utilisez-­‐vous  (plusieurs  choix  possibles)?      Viadeo        Autre  (préciser)    

   Facebook      Linkedin  

   Copains  d’avant    

 4-­‐  Pour  vous,  la  présence  du  candidat  dans  un  réseau  social  a-­‐t-­‐elle  en  elle-­‐même  une  importance  ?      Non  ce  n’est  pas  important  pour  moi  

   Oui,  aujourd’hui  un  candidat  doit  absolument  être  sur  les  réseaux  sociaux  professionnels      Oui,  aujourd’hui  un  candidat  doit  absolument  être  sur  tout  type  de  réseaux  (pro  et  non-­‐pro)  

   Cela  dépend  du  poste  à  pourvoir  (préciser)  

   Partie  II  :  Focus  sur  le  réseau  social  Facebook  

Page 55: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

55    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

 

5-­‐  Si  vous  utilisez  Facebook  dans  vos  procédures  de  recrutement,  à  quel  moment  votre  consultation  intervient-­‐elle  ?  

   Au  moment  de  la  sélection  des  candidats  pour  un  entretien      Après  la  sélection  initiale  mais  avant  l’entretien  

   Après  l’entretien      A  un  autre  moment  (préciser)  

 6-­‐    Quelles  informations  y  cherchez-­‐vous  (plusieurs  choix  possibles)  ?  

   Je  cherche  une  confirmation  des  informations  recueillies  par  ailleurs  (CV  ou  réseaux  sociaux     professionnels)  

   Je  cherche  des  informations  complémentaires  par  rapport  au  CV          Je  cherche  une  indication  du  milieu  social  du  candidat  

     Je  cherche  un  marqueur  comportemental  du  candidat        Je  cherche  les  cordonnées  de  personnes  auprès  de  qui  prendre  des  références  

     Autre  (préciser)    

7-­‐  Conservez-­‐vous  les  informations  recueillies  dans  le  dossier  du  candidat  et  le  cas  échéant,  sous  quelle  forme  ?  

   Impression  papier      Sauvegarde  électronique  (pdf,  html…)  

   Compte-­‐rendu      Je  ne  conserve  jamais  d’informations  recueillies  sur  les  réseaux  sociaux  

     

8-­‐  Les  personnes  concernées  sont-­‐elles  informées  de  vos  recherches  sur  Facebook  ?          Non,  les  candidats  ne  sont  pas  informés  des  recherches  effectuées  

     Seuls  les  candidats  reçus  en  entretien  sont  informés  au  moment  de  l’entretien        Oui,  tous  les  candidats  sont  informés  des  recherches  effectuées  (préciser  selon  quelles  modalités)  

 Question  annexe  :    

9-­‐  Par  ailleurs,  votre  processus  de  recrutement  intègre-­‐t-­‐il  le  CV  anonyme  ?      Oui  

   Non    

 

 Je  vous  remercie  vivement  du  temps  que  vous  avez  pris  pour  remplir  ce  questionnaire.  

 Je  vous  invite  à  me  le  retourner  :  

-­‐  par  mail  à  [email protected]  -­‐  Par  courrier  à  Cécile  Bernard       5  av  du  général  Leclerc  

  94700  Maisons-­‐  Alfort    

Vos  coordonnées  (Facultatif)  Nom  :    

Prénom  :    Mail  :    

Page 56: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

56    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

Numéro  de  téléphone  :    

 J’accepte  d’être  recontacté  en  vue  d’un  entretien  téléphonique    Je  souhaite  recevoir  cette  étude  (courant  janvier  2010)  

Page 57: L’utilisation!des!réseauxsociauxnumériques!dans!les ... · 6!! Cécile!Vacarie;Bernard! Sous!l’œil!du!recruteur!2.0–12/2009! ISEP!! 1 Introduction(Depuis!quelques!années,!les!réseaux!sociaux!numériques!font!l’objet

57    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

 

7.3 Annexe  3  :  Charte  réseaux  sociaux,  Internet,  vie  Privée  et  recrutement    

A Compétence Egale 12 novembre 2009 Les signataires de la présente Charte rappellent que, dans le cadre d’une procédure de recrutement, la sélection des candidats doit reposer uniquement sur les qualifications et les compétences et exclure tout critère d’ordre personnel et privé. Face à la multiplication et le succès des réseaux sociaux, des blogs et des moteurs de recherche sur Internet qui rendent accessible de manière libre et souvent gratuite un nombre illimité d’informations personnelles sur les candidats, les signataires veulent garantir leur éthique professionnelle et s’engagent à : 1. limiter le recours aux réseaux personnels, du type Facebook ou Copains d’avant, tels qu’ils sont configurés aujourd’hui, à la seule diffusion d’informations, plus particulièrement d’offres d’emploi, à des utilisateurs ayant manifesté leur intérêt pour de telles informations et de ne pas solliciter de contact dans un but professionnel sans leur consentement (c'est-à-dire laisser aux utilisateurs de ces réseaux l’initiative de devenir membres de groupes ou de pages fan gérées par les recruteurs). 2. privilégier l’utilisation des réseaux professionnels, du type Viadeo ou Linkedln, conçus spécifiquement pour générer des liens professionnels, afin de diffuser des offres, d’entrer en relation avec des candidats et prendre connaissance d’informations publiques sur leur situation professionnelle. 3. ne pas utiliser les moteurs de recherche ni les réseaux sociaux comme outils d’enquête pour collecter, ou prendre connaissance, d’informations d’ordre personnel, voire intime, même si elles sont rendues accessibles par les utilisateurs eux-mêmes, ce qui serait constitutif d’une intrusion dans leur sphère privée et d’une source potentielle de discrimination. 4. sensibiliser et former les recruteurs, et toutes les personnes intervenant dans un recrutement, sur la nécessité de ne pas collecter ni de ne tenir compte de telles informations. 5. alerter les utilisateurs de réseaux sociaux sur la nécessité de veiller à la nature des informations qu’ils diffusent et au choix des personnes à qui ils souhaitent y donner accès. Ils les encouragent également à vérifier, avant toute mise en ligne, la possibilité de supprimer ultérieurement ces données afin de faire valoir leur droit à l’oubli numérique. 6. interpeller les gestionnaires des sites internet hébergeant des réseaux sociaux, des blogs, des moteurs de recherches et toutes informations d’ordre intime en général sur l’importance d’informer très clairement leurs utilisateurs sur la finalité du site, les personnes y ayant accès ou encore la durée de conservation des données.