Sous l'œil du recruteur 2.0 L'utilisation des réseaux sociaux ...

que nécessaire aux recruteurs et notamment nombre de données relevant de la vie privée du candidat. .... 2.2.2.2 Une incitation à l'enrichissement des profils .
2MB taille 3 téléchargements 95 vues
                 

Sous  l’œil  du  recruteur  2.0   L’utilisation  des  réseaux  sociaux  numériques  dans  les  procédures  de   recrutement  :  usages,  risques  et  perspectives      

Cécile  Vacarie-­‐Bernard   (Sous  la  direction  de  Paul  Hébert,  CNIL)   12/2009  

          Mastère  Spécialisé  management  et  protection  des  données  à  caractère  personnel   ISEP  

2    

    Remerciements     Je  remercie  vivement  toutes  les  personnes  qui  m’ont  accordé  un  entretien  et  m’ont  permis   d’ancrer  cette  analyse  dans  la  réalité  du  terrain.   Je  remercie  également  tout  particulièrement  Marc  Loiselle  et  Bruno  Rasle  pour  leur  aide  et   leur  soutien  précieux  dans  la  réalisation  de  ce  document.         Diffusion   Ce   document   est   en   consultation   libre.   En   cas   de   réutilisation   de   tout   ou   partie   du   document,  la  source  doit  être  mentionnée.                       NB  :  Ce  document  ne  reflète  en  rien  les  positions  de  la  CNIL  ou  de  la  HALDE  

Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

3    

      Résumé   Facebook,   Copains   d’avant,   LinkedIn,   Viadeo…Les   réseaux   sociaux   numériques   ont   connu   ces   dernières  années  un  essor  considérable.  Ces  outils  ont  fait  évoluer  les  pratiques  de  recrutement  car   ils   représentent   une   aubaine   pour   les   recruteurs   qui   y   trouvent,   en   quelques   clics,   un   vivier   inestimable   de   candidats.   Mais   ces   réseaux   livrent   potentiellement   beaucoup   plus   d’informations   que   nécessaire   aux   recruteurs   et   notamment   nombre   de   données   relevant   de   la   vie   privée   du   candidat.  Agissant  dans  un  espace  aux  contours  flous,  où  la  frontière  entre  vie  professionnelle  et  vie   privée   est   estompée,   candidats   et   recruteurs   prennent   des   risques  :   pour   les   uns   la   perte   de   la   maîtrise   de   leur   image   susceptible   de   faire   échec   à   leur   recrutement,   pour   les   autres   des   risques   d’ordre  légal  -­‐  atteinte  aux  données  personnelles  et  discrimination  -­‐  et  d’ordre  managérial  touchant   à  la  qualité  du  recrutement.  Il  convient  donc  d’accompagner  le  développement  de  l’utilisation  de  ces   réseaux   dans   le   recrutement   afin   de   minimiser   les   revers   et   maximiser   les   bénéfices   pour   les   acteurs   concernés.       Abstract   Facebook,   Copains   d'avant,   Linkedln,   Viadeo...   social   networking   websites   have   enjoyed   a   major   expansion  over  the  past  few  years.  These  tools  have  opened  the  way  for  new  recruitment  practices   as   they   provide   headhunters   with   new   opportunities   to   find,   with   a   few   clicks,   a   priceless   pool   of   candidates.  However  these  networks  may  also  supply  recruiters  which  much  more  information  than   they   need,   including   personal   data.   Evolving   in   a   yet   undefined   context   where   the   line   between   professional   life   and   privacy   is   becoming   increasingly   blurred,   candidates   and   recruiters   are   both   exposed   to   risks:   for   candidates,   the   peril   is   that   they   may   lose   control   of   their   own   image,   which   may   jeopardize   their   potential   future   recruitment.   For   recruiters,   there   is   the   threat   of   legal   risks,   such   as   the   invasion   of   personal   data   and   discrimination,   as   well   as   management   related   issues   in   terms  of  recruitment  efficiency.  It  is  advisable  to  create  and  set-­‐in-­‐place  a  framework  that  responds   to   the   growing   use   of   social   networking   websites   in   recruitment   practices,   so   that   the   risks   can   be   minimized  and  the  benefits  maximized,  for  both  of  the  parties  concerned.  

   

Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

4      

Sommaire     1  

INTRODUCTION ....................................................................................................................................... 6   1.1   1.2   1.3   1.4   1.5   1.6  

2  

DES  RESEAUX  SOCIAUX  AUX  RESEAUX  SOCIAUX  NUMERIQUES .................................................................................. 6   RESEAUX  SOCIAUX  ET  OUTILS  DU  WEB  2.0 .......................................................................................................... 8   DES  RESEAUX  SOCIAUX  NUMERIQUES  A  LA  QUESTION  DU  RECRUTEMENT ................................................................... 9   L’APPROCHE  «  RISQUES  » ............................................................................................................................... 9   METHODOLOGIE ......................................................................................................................................... 10   ORGANISATION  DU  DOCUMENT ...................................................................................................................... 10  

UTILISATION  DES  RESEAUX  SOCIAUX  NUMERIQUES  DANS  LES  PROCEDURES  DE  RECRUTEMENT ............11   2.1   LES  USAGES  POSSIBLES  DES  RESEAUX  SOCIAUX  DANS  LES  PROCEDURES  DE  RECRUTEMENT............................................ 11   2.1.1   Qu’entend-­‐on  par  recruteur(s)  ? ...................................................................................................... 11   2.1.2   Quels  sont  les  utilisations  possibles  des  réseaux  sociaux  numériques  dans  les  processus  de   recrutement  ? ............................................................................................................................................... 11   2.1.2.1   2.1.2.2   2.1.2.3  

Les  offres  d’emploi..................................................................................................................................... 11   Sourcing  et  contact  avec  les  candidats ...................................................................................................... 12   L’évaluation  du  candidat ............................................................................................................................ 12  

2.2.2.1   2.2.2.2  

Une  particularité  des  sites  d’origine  américaine  :  les  données  sensibles .................................................. 16   Une  incitation  à  l’enrichissement  des  profils ............................................................................................. 17  

2.2.3.1   2.2.3.2  

Les    paramètres  de  confidentialité............................................................................................................. 18   La  course  aux  amis ..................................................................................................................................... 19  

2.2   QUELLES  SONT  LES  DONNEES  ACCESSIBLES  AUX  RECRUTEURS  DANS  CES  RESEAUX  ? .................................................... 13   2.2.1   Quelles  sont  les  données  accessibles  dans  les  réseaux  sociaux  professionnels  ? ............................ 13   2.2.2   Quelles  sont  les  données  accessibles  dans  les  réseaux  sociaux  non  professionnels  ? ..................... 14   2.2.3   Les  recruteurs  peuvent-­‐il  vraiment  accéder  à  l’ensemble  des  données  ? ........................................ 18  

2.3   UNE  TENDANCE  A  L’AUGMENTATION  DE  L’UTILISATION  DES  RESEAUX  SOCIAUX  POUR  LE  RECRUTEMENT ......................... 19   2.3.1   Le  sourcing  par  réseaux  sociaux  :  une  pratique  minoritaire  en  France  mais  en  pleine  expansion .. 20   2.3.2   L’enquête  sur  les  candidats  :  une  réalité ......................................................................................... 20   2.3.3   Conclusion  :  l’effacement  de  la  frontière  dressée  entre  vie  professionnelle  et  vie  privée ............... 21   3   UTILISATION  DES  RESEAUX  SOCIAUX  NUMERIQUES  DANS  LES  PRATIQUES  DE  RECRUTEMENT  :  QUELS   RISQUES  ? .....................................................................................................................................................22   3.1   RISQUES  POUR  LES  CANDIDATS ....................................................................................................................... 22   3.1.1   La  perte  de  contrôle  des  données  :  où  et  quand  les  données  vont-­‐elles  réapparaitre  ? .................. 22   3.1.1.1   3.1.1.2  

Partage  de  données  avec  des  tiers............................................................................................................. 22   Les  failles  de  sécurité ................................................................................................................................. 23  

3.1.2.1   3.1.2.2  

Les  photos .................................................................................................................................................. 23   Les  espaces  partagés.................................................................................................................................. 24  

3.1.2   La  perte  de  contrôle  de  son  identité  numérique  :  les  risques  du  fait  d’autrui ................................. 23  

3.1.3   La  persistance  des  traces  numériques ............................................................................................. 24   3.1.4   Ne  pas  avoir  d’identité  numérique  :  un  risque  circonscrit  à  certains  secteurs................................. 25   3.1.5   Conclusion  :  le  risque  de  ne  pas  être  recruté  en  raison  des  traces  laissées  sur  les  sites .................. 25   3.2   RISQUES  POUR  LES  RECRUTEURS ..................................................................................................................... 26   3.2.1   Les  risques  légaux ............................................................................................................................ 26  

Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

5     3.2.1.1   3.2.1.2   3.2.1.3  

Risques  d’atteinte  aux  données  personnelles............................................................................................ 26   Risque  induit  :  risque  de  pratiques  discriminatoires.................................................................................. 30   Sanctions  encourues .................................................................................................................................. 31  

3.2.2.1   3.2.2.2   3.2.2.3  

Les  informations  disponibles  sont-­‐elles  fiables  ? ....................................................................................... 32   Biais  introduits  dans  l’évaluation  par  les  recruteurs.................................................................................. 32   Système  de  la  recommandation/référence  affaibli  par  rapport  au  recrutement  par  réseaux  classiques . 33  

3.2.2   Risque  sur  la  qualité  du  recrutement  ? ............................................................................................ 32  

3.2.3   Conclusion ....................................................................................................................................... 34   4  

VERS  UNE  UTILISATION  RAISONNEE  DES  RESEAUX  SOCIAUX  DANS  LES  PRATIQUES  DE  RECRUTEMENT...35   4.1   RAPPEL  DES  AVANTAGES  DE  L’UTILISATION  DES  RESEAUX  SOCIAUX ......................................................................... 35   4.2   L’UTILISATION  RAISONNEE  DES  RESEAUX  SOCIAUX    PASSE  PAR  UNE  APPROCHE  DEONTOLOGIQUE .................................. 35   4.2.1   Pas  vu,    pas  pris  ? ............................................................................................................................ 35   4.2.2   Une  réponse  législative  ou  déontologique  ? .................................................................................... 36   4.3   PERSPECTIVES  POUR  LES  DIFFERENTS  ACTEURS ................................................................................................... 36   4.3.1   Côté  candidats  :  devenir  un  «  homo  numericus  »  libre  et  éclairé .................................................... 37   4.3.1.1   4.3.1.2   4.3.1.3  

L’exposition  de  soi  volontaire  et  la  revendication  de  ses  différences........................................................ 37   Prendre  des  risques  calculés ...................................................................................................................... 37   Utiliser  à  des  fins  professionnelles…exclusivement  les  réseaux  sociaux  professionnels  ! ......................... 37  

4.3.2.1   4.3.2.2   4.3.2.3  

S’emparer  du  sujet  au  niveau  des  acteurs  clés  du  recrutement................................................................ 38   Utiliser  uniquement  les  réseaux  professionnels ........................................................................................ 39   Créer  un  cercle  vertueux............................................................................................................................ 40  

4.3.3.1   4.3.3.2   4.3.3.3  

Sensibilisation ............................................................................................................................................ 41   Mise  en  place  des  procédures  et  outils  supports  de  communication........................................................ 41   Veille .......................................................................................................................................................... 41  

4.3.4.1   4.3.4.2  

Arriver  à  un  consensus  sur    l’applicabilité  de  la  directive  95/46................................................................ 41   Amélioration  des  mesures  de  protection  offertes  par  les  sites ................................................................. 42  

4.3.5.1   4.3.5.2  

Les  autorités  de  protection  des  droits  fondamentaux............................................................................... 44   L’éducation  nationale................................................................................................................................. 44  

4.3.2   Côté  recruteurs  :  une  déontologie  à  toute  épreuve ......................................................................... 38  

4.3.3   Un  CIL  ca  sert  énormément  ! ........................................................................................................... 41  

4.3.4   Les  réseaux  sociaux  numériques  :  un  pas  vers  plus  de  vie  privée  mais  encore  beaucoup  de  chemin  à   parcourir....................................................................................................................................................... 41  

4.3.5   Les  institutions  :  un  rôle  à  jouer....................................................................................................... 44  

5  

CONCLUSION ..........................................................................................................................................45  

6  

BIBLIOGRAPHIE  INDICATIVE....................................................................................................................47  

7  

ANNEXES ................................................................................................................................................51   7.1   ANNEXE  1  :  LISTE  DES  PERSONNES  INTERVIEWEES ............................................................................................... 52   7.2   ANNEXE  2  :  QUESTIONNAIRE.......................................................................................................................... 53   7.3   ANNEXE  3  :  CHARTE  RESEAUX  SOCIAUX,  INTERNET,  VIE  PRIVEE  ET  RECRUTEMENT ..................................................... 57  

 

Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

6      

1 Introduction   Depuis   quelques   années,   les   réseaux   sociaux   numériques   font   l’objet   d’un   engouement   considérable   de   la   part   d’utilisateurs   de   plus   en   plus   nombreux,   à   tel   point   que   l’on   peut   parler   d’un   véritable   plébiscite.     Ces  réseaux  sociaux  font  partie  des  outils  internet  qui,  dans  les  économies  développées,  ont  connu   une  croissance  des  plus  rapides  au  cours  des  années  qui  viennent  de  s’écouler.  Il  suffit,  s’il  est  besoin   de  s’en  convaincre,  de  constater  qu’en    France,  le  mot  “  Facebook  ”  est  le  1er  mot  clé  le  plus  souvent   demandé  sur  Google  en  20091.   L’engouement   est   d’autant   plus   important   que   l’offre   est   abondante,   à   tel   point   qu’il   semble   difficile   de  dresser  une  liste  exhaustive  de  tous  les  outils  en  ligne  qui  existent  à  l’heure  actuelle  :  Facebook,   MySpace,  LinkedIn,  Viadeo,  Xing,  Copains  d’avant,  …   En   France,   l’ampleur   prise   par   ce   phénomène   a   suscité   des   interrogations   de   la   part   d’un   certain   nombre  d’acteurs  :  spécialistes  des  technologies  numériques,  mais  aussi  journalistes,  sociologues  et   juristes.   Ces   interrogations   ont   également   émergé   dans   le   champ   politique.   C’est   ainsi   qu’Yves   Détraigne  et  Anne-­‐Marie  Escoffier,  sénateurs,  ont  déposé  le  6  novembre  2009,  une  proposition  de  loi   visant   à   garantir   le   droit   à   la   vie   privée   à   l’heure   du   numérique.   D’emblée,   l’exposé   des   motifs   de   cette  proposition  de  loi  souligne  que  «  le  droit  à  la  vie  privée,  valeur  fondamentale  de  nos  sociétés   démocratiques   est   confronté   depuis   quelques   années,   à   l’apparition   de   nouvelles   mémoires   numériques,   conséquence   de   nombreuses   évolutions   ayant   pour   effet   principal   ou   incident   de   collecter  des  données  permettant  de  suivre  un  individu  dans  l’espace  et  le  temps  ».  Parmi  les  trois   évolutions   majeures   constatées   par   les   sénateurs,   figure   «  la   tendance   à   l’exposition   de   soi   et   d’autrui  sur  internet,  au  travers  notamment  des  réseaux  sociaux.  »  

1.1 Des  réseaux  sociaux  aux  réseaux  sociaux  numériques   La  question  des  réseaux  sociaux,  définis  comme  des  entités  constituées  «  d’un  ensemble  d’individus   et  des  relations  qu’ils  entretiennent  les  uns  avec  les  autres,  directement  ou  indirectement  par  le  biais   de  chaînes  de  relations  »  2,  n’est  pas  nouvelle,  puisqu’elle  a  émergé  dans  les  sciences  sociales  dès  les   années  50.   On  assiste  néanmoins  aujourd’hui  à  l’émergence  de  réseaux  sociaux  d’un  nouveau  type  :  les  réseaux   sociaux   numériques.   C’est   à   eux   que   nous   nous   intéresserons   exclusivement   dans   le   cadre   de   ce   texte,   et   ce   sont   eux   que   nous   désignerons,   pour   des   raisons   pratiques,   par   le   vocable   «  réseaux   sociaux  ».     Yanick   Fondeur   définit   le   réseau   social   numérique   comme   «  un   réseau   social  formalisé   par   l’intermédiaire  d’un  dispositif  fondé  sur  les  technologies  de  l’information  et  de  la  communication  et                                                                                                                             1

 GoogleInsight,  consulté  le  17/12/2009  «  Réseaux  sociaux  numériques  et  marché  du  travail  »,  Yannick  FONDEUR  et  France  LHERMITTE,  in  Revue  de   l’IRES,  n°  52,  03/2006,  p.  102  

2

Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

7     spécifiquement   dédié   à   la   constitution   ou   la   reconstitution   de   connexions   sociales,   à   leur   gestion   et/ou  à  leur  mobilisation  à  des  fins  personnelles  ou  professionnelles.  »3   Ces  réseaux  font  partie  d’un  ensemble  plus  large  d’applications  web,  que  l’on  peut  appeler  «  outils   web   2.0  »,   qui   permettent   aux   internautes   de   devenir   de   véritables   acteurs   du   web,   capables   d’interagir  entre  eux,  alors  qu’auparavant  ils  s’apparentaient  à  de  simples  lecteurs.  Ces  outils  web  2.0   se  composent  notamment  d’outils  de  publications,  comme  les  blogs  ou  les  wikis,  d’outils  d’échange   et  de  partage,  comme  Youtube  ou  Dalymotion,  ou  d’outils  de  microblogging  comme  Twitter.     Les   réseaux   sociaux   se   distinguent   néanmoins   des   autres   outils   du   web   2.0,   en   ce   que,   comme   l’a   montré   Jérôme   Bondu4,   leur   finalité   n’est   pas   la   publication   (même   si   elle   joue   un   rôle   important   dans  les  groupes)  mais  la  mise  en  relation  des  membres  entre  eux.     Le  principe  central  de  fonctionnement  d’un  réseau  social  est  le  suivant  :  chaque  membre  remplit  un   profil   dans   lequel   il   décrit,   selon   les   cas,   son   activité   professionnelle   ou   personnelle   et   cherche   à   créer   des   liens   avec   d’autres   membres   en   les   identifiant   soit   par   leur   nom,   soit   par   leurs   caractéristiques,  à  l’aide  d’un  moteur  de  recherche.     Le   fonctionnement   des   réseaux   sociaux   repose   sur   ce   système   de   contacts   ou   de   liens,   et   en   particulier   sur   la   possibilité   d’atteindre   une   personne   de   manière   indirecte   en   faisant   transiter   un   message  par  une  personne  intermédiaire.     La  différence  avec  le  système  de  réseaux  classique  est  que  l’utilisateur  visualise  les  liens  faibles  qui  le   relient  aux  autres  utilisateurs  (les  contacts  de  mes  contacts).  Cette  visualisation  permet  d’en  prendre   connaissance  et  de  les  mobiliser5.  D’autant  que  les  réseaux  ont  un  fort  pouvoir  désinhibant.  La  mise   en   relation   est   simplifiée   à   l’extrême   (il   suffit   de   cliquer   sur   un   lien)   et   il   n’est   pas   forcément   nécessaire  de  justifier  sa  demande6.   A   ce   fonctionnement   s’ajoutent   les   propositions   de   liens   à   l’initiative   même   du   site.   Par   exemple,   Viadeo   reconnaît   l’adresse   IP   fixe   sortante   d’un   organisme   et   propose   immédiatement,   à   l’ouverture   du   compte,   la   liste   des   personnes   utilisatrices   de   cette   même   adresse   pour   proposer   la   mise   en   relation.  Ainsi,  ayant  créé  à  titre  expérimental  un  profil  sans  préciser  mon  appartenance  à  la  Halde,  à   l’ouverture  de  mon  compte  depuis  mon  lieu  de  travail,  Viadeo  m’a  proposé  la  mise  en  relation  avec   d’autres   membres   de   l’institution.   De   même   sur   Facebook,   le   fait   d’accéder   au   profil   d’un   «  ami  »   induit   que   dans   son   propre   profil   apparaissent   les   amis   de   cet   ami   comme   suggestion   de   mise   en   relation.   On   comprend   alors   la   multiplication   extraordinairement   rapide   des   contacts   entre   les   utilisateurs  de  ces  sites.   Ces  réseaux  réunissent  aujourd’hui  de  nombreux  acteurs  dont  la  popularité  varie  selon  les  pays.    Ils   peuvent  être  classés  en  deux  grandes  catégories  même  si,  comme  nous  le  constaterons  plus  loin,  la   ligne   de   séparation   n’est   pas   nette  :   les   réseaux   sociaux   professionnels   et   les   réseaux   sociaux   personnels.  Sans  établir  une  liste  exhaustive,  on  peut  indiquer  que  les  acteurs  les  plus  connus  dans  la   première  catégorie  sont  Viadeo  et  LinkedIn,  le  premier  étant  français  et  le  second  américain.    Dans  la                                                                                                                             3

   Ibid.,  p.  109    L’impact  des  réseaux  sociaux,  Jérôme  Bondu  et  Alain  Garnier,  02/2009,  p.  6   5  «  Réseaux  sociaux  numériques  et  marché  du  travail  »,  Yannick  FONDEUR  et  France  LHERMITTE,  in  Revue  de   l’IRES,  n°  52,  03/2006,  p.  113   6  L’impact  des  réseaux  sociaux,  Jérôme  Bondu  et  Alain  Garnier,  02/2009,  p.  10   4

Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

8     seconde  catégorie,  les  réseaux  les  plus  utilisés  sont  MySpace,  qui  compte  270  millions  d’utilisateurs   et   qui   s’adresse   à   un   public   très   jeune,   et   Facebook,   le   plus   emblématique   des   réseaux   sociaux   numériques,   qui   compte   depuis   septembre   2009,   plus   de   300   millions   de   membres   à   travers   la   planète,   dont   12   millions   de   Français7.   Pour   les   réseaux   propres   à   la   France,   il   convient   également   de   citer  Copains  d’avant,  basé  comme  son  nom  l’indique  sur  la  recherche  de  relations  initiées  au  cours   de  ses  études,  et  qui  compte  aujourd’hui,  à  l’instar  de  Facebook,  12  millions  de  membres  français.  

1.2 Réseaux  sociaux  et  outils  du  web  2.0   Il  convient  de  souligner  que  les  réflexions  qui  vont  suivre  pourront  en  grande  partie  être  appliquées   aux  autres  outils  du  web  2.0.  En  effet,  tous  ces  outils  de  publication  sur  le  web,  et  pas  uniquement   les  réseaux  sociaux  numériques,  conduisent  les  utilisateurs  à  laisser  des  «  traces  numériques  ».  Ces   traces,   qui   recouvrent   l’ensemble   des   informations   laissées   sur   le   net   par   l’utilisateur   lors   de   sa   navigation,   peuvent   être   mises   en   lumière   par   les   moteurs   de   recherche   type   Google   ou   par   des   agrégateurs  de  contenu,  tel  123people  (qui  permet,  à  partir  des  prénom  et  nom  d’une  personne,  de   retrouver   l’ensemble   des   traces   qu’elle   a   laissées   sur   internet   et   de   les   classer   par   catégories).   Toutefois  l’accent  est  ici  mis  sur  les  réseaux  sociaux  numériques  :  d’une  part,  en  raison  de  l’ampleur   du   phénomène,   sans   commune   mesure   avec   les   autres   outils,   et,   d’autre   part,   par   le   caractère   particulier   de   leur   positionnement   vis-­‐à-­‐vis   du   caractère   public   ou   privé   des   informations   qui   y   paraissent.     En   effet,   comme   les   sénateurs   Yves   Détraigne   et   Anne-­‐Marie   Escoffier   l’ont   mis   en   lumière   dans   leur   rapport   sur   la   vie   privée   à   l’heure   des   mémoires   numériques,   à   partir   des   travaux   du   sociologue   Dominique   Cardon,   les   réseaux   sociaux   numériques   revêtent   un   caractère   «  clair-­‐obscur  »8  :   si   les   auteurs  de  blogs  ou  pages  internet  ont  conscience  du  caractère  public  des  informations  publiées,  il   n’en  est  pas  de  même  des  informations  publiées  sur  les  réseaux  qui  ont  un  caractère  a  priori  privé,   puisque  réservées  soit  à  une  liste  de  contacts  ou  «  amis  »,  soit  aux  membres  du  réseau,  alors  même   que  ces  derniers  peuvent  comprendre  plusieurs  millions,  voir  centaines  de  millions  de  personnes.     En  d’autres  termes,  de  par  son  fonctionnement,  le  réseau  social  contribue  à  établir  une  impression   de  vie  privée  permettant,  comme  cela  peut  l’être  avec  des  amis  dans  la  vie  réelle,  de  converser  et  de   se  livrer  à  l’abri  des  regards.  Or,  il  ne  s’agit  que  d’une  impression  :  non  seulement  parce  que  le  réseau   numérique   peut   comprendre   plusieurs   millions   de   personnes,   mais   aussi   parce   que   celui-­‐ci   peut   être   affecté   de   failles   de   sécurité9,   ou   parce   que   des   paramètres   de   confidentialité   peuvent   être   mal   maîtrisés,  ou    tout  simplement  par  la  compétition  du  nombre  d’amis  qui  rend  un  profil  très  ouvert.   Cette   caractéristique   de   «  clair-­‐obscur  »   distingue   les   réseaux   sociaux   numériques   des   autres   outils   web  2.0  sur  le  plan  de  la  protection  de  la  vie  privée.  C’est  pourquoi  ils  sont  au  centre  de  cette  étude.  

                                                                                                                          7

   Wikipedia,  article  Facebook,  consulté  le  14/11/2009        La  vie  privée  à  l’heure  des  mémoires  numériques,  Yves  Détraigne  et  Anne-­‐Marie  Escoffier,  rapport   d’information  fait  au  nom  de  la  Commission  des  Lois,  27/05/2009,  p.  32   9  Le  09/11/2009,  le  site  ZATAZ.com  annonçait  une  faille  dans  Facebook  permettant  d’accéder  très  simplement   aux  photographies,  aux  publications  et  aux  diffusions  effectuées  sur  le  compte  visé,  quand  bien  même  le   membre  concerné  avait  verrouillé  son  profil.     8

Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

9    

1.3 Des  réseaux  sociaux  numériques  à  la  question  du  recrutement   A   l’instar   d’autres   outils   de   e-­‐recrutement,   comme   les   job   boards   (site   internet   de   diffusion   d’emploi   et  CVthèques),  les  réseaux  sociaux  ont  fait  considérablement  évoluer  les  pratiques  de  recrutement.   Ces  derniers  représentent  en  effet  une  aubaine  pour  les  recruteurs  qui  trouvent  là,  en  quelques  clics,   un  vivier  de  candidats  inestimable  ainsi  qu’une  voie  d’accès  privilégiée  aux  compétences  présentes   au  sein  des  entreprises.     C’est   la   raison   pour   laquelle,   en   2008,   Internet   se   plaçait   à   la   troisième   position   des   outils   utilisés   pour  le  recrutement10,  derrière  le  réseau  relationnel  et  les  candidatures  spontanées.  Parallèlement,   l’APEC   mettait   en   lumière   que   les   réseaux   sociaux   avaient   été   utilisés   dans   12%   des   recrutements   cadre11.  On  peut  imaginer  au  regard  de  la  fulgurance  de  la  montée  en  puissance  de  ces  réseaux  que   la   proportion   va   encore   augmenter   et   que   ce   canal   de   recrutement   va   prendre   une   place   prépondérante.     La  difficulté  particulière  soulevée  par  les  réseaux  sociaux  est  qu’ils  livrent  potentiellement  beaucoup   plus   d’informations   que   celles   nécessaires   au   recrutement   qui,   quel   que   soit   le   canal   utilisé,   vise   à   rechercher  des  compétences  adaptées  au  besoin  d’un  poste.     Il  est  évident  que  la  valeur  ajoutée  d’un  site  de  réseau  social  dépend  de  la  quantité  d’informations   personnelles   contenues   sur   les   profils   et   que   l’objectif   de   l’exploitant   du   site   est   de   pousser   les   utilisateurs  à  dévoiler  le  plus  grand  nombre  d’informations  sur  leur  vie  privée.  A  titre  d’exemple,  un   profil  Facebook  contiendrait  en  moyenne  40  informations  à  caractère  personnel12.     Cette   difficulté   est   d’autant   plus   marquée   que,   et   c’est   le   cœur   même   de   ce   travail,   si   certains   réseaux   (LinkedIn,   Viadeo)   ont   pour   finalité   initiale   la   création   d’un   réseau   professionnel,   d’autres,   dont   la   sphère   d’utilisation   relève   de   la   vie   privée,   sont   également   utilisés   à   cette   fin   (Facebook,   Copains  d’avant).     Le   recours   au   réseaux   sociaux,   non   seulement   professionnels   mais   aussi   personnels,   permet   aux     recruteurs   d’avoir   accès   au   moins   potentiellement   accès   à   des   données   qui   ne   leur   sont   pas   destinées,   et   parmi   lesquelles   peuvent   figurer   des   données   sensibles,   telles   que   par   exemple   l’orientation  sexuelle,  la  religion,  les  opinions  politiques,  l’apparence  physique,  l’origine,  etc.  Dès  lors,   on  comprend  que  l’utilisation  de  ces  réseaux  et  des  données  qui  y  sont  recueillies  dans  les  process  de   recrutement,  suscite  un  certain  nombre  d’interrogations.  

1.4 L’approche  «  risques  »   L’analyse   a   pour   objectif   de   mettre   en   lumière   les   risques   liés   à   l’utilisation   des   réseaux   sociaux   numériques  dans  le  recrutement,  qu’il  s’agisse  des  risques  encourus  par  les  candidats  mais  aussi  ceux   encourus  par  les  recruteurs.    

                                                                                                                          10

 Fonctions  RH,  politiques,  métiers  et  outils,  Maurice  Thévenet,  Pearson  Education,  01/2009,  p.  307    Comment  les  entreprises  recrutent  leurs  cadres,  Apec,  04/2009,  p.  13   12  La  vie  privée  à  l’heure  des  mémoires  numériques,  Yves  Détraigne  et  Anne-­‐Marie  Escoffier,  rapport   d’information  fait  au  nom  de  la  Commission  des  Lois,  27/05/2009,  p.  31   11

Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

10     De  toute  évidence,  il  ne  s’agit  pas  de  remettre  en  cause  le  phénomène  dans  sa  globalité.  Il  ne  s’agit   pas  non  plus  d’ignorer  les  avantages  nombreux  qu’il  offre  à  la  fois  aux  candidats  et  aux  recruteurs,  et   qu’ont  bien  mis  en  lumière  les  différents  interlocuteurs  que  j’ai  pu  interviewer.     Néanmoins,   alors   que  l’engouement  et  la  montée  en  puissance  de  l’utilisation   parlent  d’eux-­‐mêmes,   il   apparaît   paradoxalement   que   les   risques   encourus,   notamment   pour   les   recruteurs,   sont   dans   l’ensemble   relativement   peu   mis   en   lumière.   Un   tel   constat   paraît   de   nature   à   justifier   l’angle   d’attaque  de  cette  étude.     L’angle   choisi   n’épuise   pas   le   sujet   des   relations   entre   réseaux   sociaux   numériques   et   entreprises.   En   particulier,  il  convient  d’emblée  de  noter  que  si  l’utilisation  de  ces  réseaux  sociaux  par  les  salariés  (et   non   plus   les   candidats)   comporte   également   des   risques   pour   l’entreprise   (perte   de   productivité,   divulgation  d’informations  stratégiques…)  et  pour  ces  derniers  (surveillance  du  double  numérique  du   salarié),  ces  risques  ne  seront  pas  abordés  dans    le  cadre  nécessairement  limité  du  présent  texte.    

1.5 Méthodologie   L’étude  conçue  initialement  devait  s’appuyer  sur  l’analyse  de  réponses  à  un  questionnaire13  envoyé   aux   personnes   concernées   (DRH   et   cabinets   de   recrutement),   et   destiné   à   recueillir   les   pratiques   des   recruteurs  en  matière  d’utilisation  des  réseaux  sociaux  numériques.     Le   taux   de   réponse   s’est   toutefois   avéré   beaucoup   trop   faible   pour   permettre   l’exploitation   des   données   recueillies.   Entre   autres   hypothèses,   ce   faible   taux   de   retour   peut   s’expliquer,   d’une   part,   par  mon  appartenance  à  la  Halde,  susceptible  de  «  brider  »  les  répondants  et,  d’autre  part,  par  le  fait   que  le  sujet  n’a  pas  encore  recueilli  beaucoup  d’échos  dans  le  milieu  du  recrutement.   Dans   le   même   temps,   deux   études   (une   étude   américaine   et   une   étude   française)   sont   parues,   permettant   de   livrer   des   éléments   statistiques   de   l’utilisation   de   ces   réseaux   par   les   acteurs   du   recrutement.  Ces  premiers  éléments  ont  été  complétés  par  des  interviews  qui  ont  permis  de  qualifier   les  pratiques  réelles14.       Il   est   à   noter   de   plus   que   les   réseaux   sociaux   étant   très   nombreux,   il   était   difficile   d’analyser   la   totalité  de  l’offre.  Les  exemples  servant  à  illustrer  le  propos  sont  donc  tirés  de  cinq  réseaux,  choisis   parmi   les   sites   les   plus   utilisés   et   incluant   des   sites   d’origine   française   et   d’origine   américaine   :   LinkedIn  et    Viadeo,  pour  les  réseaux  sociaux  numériques  personnels  et  Facebook,  Copains  d'avant,   et  MySpace  pour  les  réseaux  sociaux  professionnels.  

1.6 Organisation  du  document   La   première   partie   du   document   analyse   les   usages   des   réseaux   sociaux   par   les   recruteurs   et   fait   apparaitre  les  données  auxquelles  ils  peuvent  accéder.  La  seconde  partie  s’intéresse  exclusivement   aux  risques  encourus  à  la  fois  par  les  candidats  et  par  les  recruteurs.  Enfin  la  troisième  partie  propose   quelques  pistes  de  réflexion  pour  une  utilisation  raisonnée  de  ces  outils  dans  un  recrutement  2.0.                                                                                                                               13

   Questionnaire  disponible  en  annexe      Liste  des  interviews  réalisées  disponible  en  annexe  

14

Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

11    

2 Utilisation  des  réseaux  sociaux  numériques  dans  les  procédures  de   recrutement     L’analyse  conduit  à  constater  la  grande  diversité,  à  la  fois  des  usages  possibles  des  réseaux  sociaux   par   les   recruteurs   et   des   données   auxquelles   ils   peuvent   avoir   accès.   La   question   des   données   apparaît   d’autant   plus   importante   et   d’actualité   qu’on   assiste   aujourd’hui   à   l’augmentation   de   l’utilisation  de  ces  réseaux  pour  le  recrutement.  

2.1 Les   usages   possibles   des   réseaux   sociaux   dans   les   procédures   de   recrutement   2.1.1

Qu’entend-­on  par  recruteur(s)  ?  

Le  terme  «  recruteur  »  utilisé  dans  ce  travail  de  recherche  est  employé  dans  un  sens  large,  puisqu’il   désigne   toute   personne   en   charge   de   mener   à   bien   un   recrutement.     Entrent   donc   dans   cette   catégorie,   d’une   part,   les   cabinets   de   recrutement,   d’autre   part   les   directions   des   ressources   humaines   des   entreprises   ou   administrations   et   enfin   tout   dirigeant   de   petite   structure   effectuant   lui-­‐même  son  recrutement.     La   précision   est   importante   car   les   recours   aux   réseaux   sociaux   peuvent   varier   selon   le   type   de   recruteur   et   selon   le   type   de   recrutement   effectué.   L’APEC   estime   qu’un   tiers   des   entreprises   fait   appel   à   un   intermédiaire   (pour   les   cadres),   les   autres   effectuant   donc   elles-­‐mêmes   leur   recrutement15.       Sur   un   plan   méthodologique,   les   données   qui   suivent   sur   les   usages   des   réseaux   sociaux   dans   les   procédures   de   recrutement   s’appuient   à   la   fois   sur   les   études   réalisées   auprès   des   DRH,   publiées   sur   ce  sujet  et  sur  les  entretiens  menés  auprès  des  professionnels  du  recrutement.  On  s’accordera  donc   d’emblée   pour   constater   qu’il   est   difficile   d’appréhender   la   réalité   des   usages   par  les  structures  ne   disposant  pas  de  services  recrutement  ou  ne  faisant  pas  appel  à  un  cabinet.  Etant  donné  que  plus  les   procédures  sont  formalisées,  moins  les  risques  de  dérives  sont  grands,  cela    laisse  à  penser  que  les   pratiques  sur  lesquelles  l’on  n’a  pas  de  visibilité  peuvent  comporter  plus  de  risques  encore.   2.1.2

Quels   sont   les   utilisations   possibles  des   réseaux   sociaux   numériques   dans   les   processus  de  recrutement  ?  

Il  faut  distinguer  les  usages  des  réseaux  sociaux  selon  les  étapes  du  processus  de  recrutement.   2.1.2.1 Les  offres  d’emploi   Les  réseaux  sociaux  sont,  pour  les  recruteurs,  un  canal  de  diffusion  d’offres  d’emploi.  Il  semble  rare   que   ce   soit   un   canal   exclusif   pour   le   moment.   Pour   les   recrutements   de   cadres,   notamment,   la   diffusion  de  l’offre  semble  systématiquement  doublée  sur  le  site  de  l’Apec.  L’intérêt  de  la  diffusion   d’offre   par   ce   biais   est   la   possibilité   de   toucher   un   nombre   très   important   de   candidats   potentiels.   Viadeo   compte   aujourd’hui   25   millions   de   membres   dont   2,5   millions   de   Français16  et   LinkedIn   en   revendique   50   millions   dont  1   million   de   Français.   La   force   d’exposition   de   l’offre   et   surtout   la                                                                                                                             15

 Comment  les  entreprises  recrutent  leurs  cadres,  APEC,  Avril  2009,  p.  11    «  Les  réseaux  sociaux  professionnels  servent  à  gérer  sa  e-­‐réputation  et  à  faire  du  business  »  :  interview   d’Olivier  Fécherolle,  Directeur  Général  France  de  Viadeo,  Capital.fr,  01/10/2009    

16

Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

12     puissance   de   sa   diffusion   offrent   des   atouts   majeurs   pour   les   recruteurs.   En   dehors   de   ces   deux   réseaux  professionnels,  Facebook  semble  également  fortement  utilisé  pour  la  diffusion  d’offres,  à  la   fois  pour  la  force  de  l’exposition  (9,6  millions  de  Français17)  et  pour  le  caractère  gratuit  du  réseau.     Il   faut   distinguer   deux   façons   de   procéder   pour   diffuser   les   offres.  Soit   le   recruteur   crée   une   page   qu’il  fait  connaître  et  à  laquelle  les  personnes  s’abonnent  afin  d’avoir  l’information  de  la  publication   d’une  nouvelle  offre,  soit  le  recruteur  demande  des  contacts  afin  de  diffuser  les  offres  directement   aux   personnes.   Dans   le   premier   cas,   les   candidats   potentiels   sont   des   «  fans  »,   dans   le   second   cas,   ce   sont  des  «  amis  ».  La  différence  est  fondamentale  dans  la  mesure  où  le  rédacteur  de  la  page  n’a  pas   accès   aux   profils   complets   des   «  fans  »   mais   a,   en   revanche,   accès   au   profil   complet   des   «  amis  ».   Ainsi  l’accès  aux  données  personnelles  du  candidat  n’est  pas  le  même  dans  les  deux  cas.   2.1.2.2 Sourcing  et  contact  avec  les  candidats   Les  réseaux  sociaux  servent  également  aux  recruteurs  à  faire  du  sourcing,  c’est  à  dire  à  identifier  les   candidats  correspondant  aux  profils  recherchés  par  le  client.  Dans  ce  cas,  ce  n’est  plus  le  candidat  qui   trouve   le   recruteur   à   travers   une   offre   mais   bien   le   recruteur   qui   cherche   le   candidat.   L’intérêt   majeur   des   réseaux   sociaux   dans   cette   perspective,   par   rapport   aux   CVthèques   classiques,   outre   la   quantité  de  candidats  évoquée  ci-­‐dessus,  est  que  les  recruteurs  ont  accès  à  quantité  de  candidats  qui   ne  sont  pas  en  recherche  active  d’emploi  mais  simplement  en  veille.     De  plus,  la  phase  d’identification  est  particulièrement  simplifiée.  En  effet,  avant  les  réseaux  sociaux   numériques,   les   chargés   de   recherche,   en   charge   de   constituer   un   panel   de   candidats   susceptibles   d’être  reçus  selon  les  cas  par  le  consultant  ou  le  DRH,  avaient  un  fastidieux  travail  d’identification  des   différentes   personnes   occupant   les   postes   intéressants   dans   les   entreprises   sélectionnées.   Or,   désormais,   il   suffit   de   taper   le   nom   de   la   société   sur   un   de   ces   réseaux   pour   en   identifier   presque   instantanément   l’organigramme.   Les   réseaux   sociaux   numériques   ont   donc   à   la   fois   simplifié   et   clarifié  cette  étape  du  processus.  A  ce  stade,  l’identification  du  candidat  donnera  lieu  à  une  demande   de  mise  en  contact  (qui  pourra  éventuellement  générer  l’accès  au  profil).  Il  semble  que  les  réseaux   utilisés  à  ce  stade  soient  systématiquement  Linkedin  et  Viadeo,  Facebook  et  Copains  d’avant  étant,   en  outre,  régulièrement  cités,  toujours  pour  la  puissance  de  leur  vivier.   2.1.2.3 L’évaluation  du  candidat   Une  fois  sélectionnée  une  série  de  candidatures  par  les  réseaux  ou  par  un  autre  canal,  reste  l’étape   de  l’évaluation  des  candidats.  Les  réseaux  sociaux  peuvent  intervenir  pour  :     o

Recouper  les  informations  

Les   recruteurs,   confrontés   à   des   inexactitudes   ou   des   imprécisions   dans   le   CV   peuvent   chercher   à   compléter   ou   à   confirmer   ou   infirmer   une   information   en   cherchant   sur   les   différents   réseaux   sociaux     la   mention   de   telle   ou   telle   expérience   ou   mission.   De   plus,   les   CV   font   parfois   mention   d’un   blog  ou  de  différents  travaux  réalisés  par  le  candidat  que  le  recruteur  va  alors  aller  consulter.   o

Prendre  des  références  

Par   ailleurs,   il   faut   noter   que   la   prise   de   références   via   les   réseaux   sociaux   change   de   statut.   En   effet   pour  une  prise  de  référence  classique,  l’on  demande  au  candidat,  lors  de  l’entretien,  de  transmettre                                                                                                                             17

 http://demographer.sociabliz.com/,  consulté  le  20/11/2009  

Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

13     les  noms  de  personnes  susceptibles  d’être  contactées.  Dans  le  cas  des  réseaux  sociaux,  les  prises  de   référence  ne  nécessitent  pas  de  demander  les  noms  au  candidat  puisque  les  réseaux  sociaux,  via  le   jeu   des   contacts   directs   et   indirects,   permettent   au   recruteur   d’identifier   lui   même   la   personne   à   contacter.   La   référence   n’est   donc   plus   proposée   mais   imposée   au   candidat.   Il   faut   souligner   alors   l’importance   de   l’information   du   candidat   à   ce   stade,   afin   que   le   contact   avec   la   personne   «  référence  »  ne  s’établisse  pas  sans  son  accord.     o Enquêter  sur  le  candidat   Enfin,  la  dernière  possibilité  offerte  par  les  réseaux  et  bien  évidemment  la  plus  controversée  est  la   pratique  «  d’enquête»  sur  les  candidats,  l’idée  étant  de  mieux  connaitre  un  candidat  afin  de  le  pré-­‐ évaluer.    Cette  pratique  est  proche  de  ce  que  l’on  peut  appeler  la  «  googlisation  »,  en  référence  au   fait  de  taper  le  nom  d’une  personne  dans  le  moteur  de  recherche  Google.  En  effet,  que  ce  soit  sur  les   réseaux   sociaux   ou   sur   le   web   de   façon   générale,   il   s’agit   d’aller   collecter   les   traces   web   laissées   volontairement  ou  involontairement  par  le  candidat.  La  recherche  directement  par  un  réseau  social   plutôt  que  par  Google  permet  d’accéder  à  une  quantité  plus  importante  d’informations  car  celles-­‐ci   ne  sont  pas  forcément  indexées  par  les  moteurs  de  recherche  (cela  dépendra  de  la  configuration  du   compte),  et  l’accès  en  est  facilité  lorsque  l’on  est  membre  du  réseau.    

2.2 Quelles  sont  les  données  accessibles  aux  recruteurs  dans  ces  réseaux  ?   A  ce  stade,  il  est  légitime  de  se  poser  la  question  des  données  exactes  auxquelles  le  recruteur  peut   avoir   accès   lors   des   différentes   phases   de   recrutement   évoquées   ci-­‐dessus.   Il   faut   effectuer   une   distinction   nette   entre   les   réseaux   sociaux   professionnels   et   les   réseaux   sociaux   personnels   en   termes  de  données  accessibles.   2.2.1

Quelles  sont  les  données  accessibles  dans  les  réseaux  sociaux  professionnels  ?  

En  dehors  des  données  liées  à  l’activité  professionnelle,  aux  expériences  et  diverses  missions  menées   par  les  candidats,  les  données  personnelles  présentes  sur  les  réseaux  sociaux  professionnels  diffèrent   relativement  peu  des  données  que  l’on  peut  trouver  dans  les  CV  classiques.  Néanmoins,  l’incitation   forte   au   remplissage   de   profils   (évoqué   infra)   provoque   une   recrudescence   de   la   présence   de   certaines   données,   non   sensibles   au   sens   de   la   loi   Informatique   et   libertés 18,   mais   qui   peuvent   néanmoins   être   des   critères   discriminatoires  :   l’âge,   le   statut   marital   (uniquement   LinkedIn   et   non   Viadeo),  la  photographie  (qui  fournit  des  éléments  relatifs  à  l’apparence  physique  et  à  l’origine  réelle   ou  supposée  de  la  personne  concernée).  La  nationalité  des  candidats  en  revanche  n’est  présente  ni   sur  Viadeo,  ni  sur  LinkedIn.   Il   semble   s’agir   d’un   mouvement   allant   à   l’inverse   des   actions   de   lutte   contre   les   discriminations   menées   dans   le   recrutement,   en   particulier   le   CV   anonyme   relancé   le   3     novembre   2009   par   le   Commissaire   à   la   diversité,   Yasid   Sabeg.   L’association   «  A   compétence   égale  »   avait   réalisé   une   expérimentation   sur   le   CV   anonyme   en   mai   2009   auprès   de   l’ensemble   des   cabinets   membres   de   l’association.   Si   cette   expérimentation   n’a   pas   pu   accorder   l’ensemble   des   cabinets   sur   le   CV   anonyme,  un  consensus  s’est  en  revanche  dégagé  concernant  les  éléments  qu’il  serait  bon  d’éliminer  

                                                                                                                          18

 Loi  n°  78-­‐17  du  6  janvier  1978  modifiée  relative  à  l’informatique,  aux  fichiers  et  aux  libertés  

Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

14     des  CV  :  l’âge  et  /ou  la  date  de  naissance,  la  photographie,  la  situation  de  famille,  la  nationalité,  le   sexe19.  Les  réseaux  sociaux  vont  évidement  à  l’inverse  de  cette  préconisation.     Il  est  à  noter  en  revanche  que  l’adresse  postale,  qui  peut  constituer  un  critère  de  discrimination  sur   l’origine  géographique,  apparaît  beaucoup  moins  sur  les  réseaux  sociaux  professionnels  que  sur  les   CV   classiques   dans   la   mesure   où   cette   information   n’a   aucun   intérêt   puisque   le   contact   se   fait   essentiellement  par  mail.   On  le  voit,  les  recruteurs  n’accèdent  pas,  sur  les  réseaux  sociaux  professionnels,  à  plus  de  données   que  celles  qu’ils  pourraient  collecter  sur  un  CV  classique  ;  en  revanche,  si  le  CV  classique,  via  le  CV   anonyme   s’inscrit   dans   un   mouvement   de   dépouillement   de   données   constituant   de   potentiels   critères  discriminatoires,  les  réseaux  sociaux  au  contraire  réactualisent  ce  type  de  données.     2.2.2

Quelles  sont  les  données  accessibles  dans  les  réseaux  sociaux  non  professionnels  ?  

Sur   les   réseaux   sociaux   non   professionnels,   la   quantité   d’information   disponible   est   bien   plus   importante  et  relève  parfois  de  l’intimité  de  la  personne  concernée.  Outre  les  informations  relatives   aux   expériences   professionnelles,   on   trouve   selon   les   sites,   une   multitude   d’informations   sous   forme   écrite  ou  multimédia  (photos  ou  vidéos  notamment)  relatives  à  la  personne  concernée  sur  :   o o o o

ses  goûts  et  ses  loisirs,   ses  centres  d’intérêt  et  prises  de  position  :  adhésion  à  des  pages  (Facebook),  à  des  groupes   ou  à  des  communautés,   ses  «  amis  »  ou  contacts  (c’est  le  principe  même  du  réseau  social  numérique  que  de  mettre   en  exergue  cette  information),   sa  vie  de  famille  :  statut  marital,  nombre  d’enfants.  

Il   faut   noter   que   certaines   de   ces   données,   si   elles   ne   relèvent   pas   de   la   catégorie   «   données   sensibles  »  au  sens  de  l’article  8  de  la  loi  Informatique  et  Libertés,  relèvent  en  revanche  des  critères   de  discrimination  (art.  L1132-­‐1  du  code  du  travail).  Outre  les  données  déjà  cités  dans  la  partie  sur  les   réseaux   sociaux   professionnels   (age,   sexe,   apparence   physique,   statut   marital),   on   peut   noter   à   ce   titre   les   données   suivantes   :   situation   de   famille   et   mœurs   (voir   les   champs   alcool   et   tabac   notamment  dans  MySpace).              

                                                                                                                          19

 Rapport  sur  le  CV  anonyme,  A  Compétence  Egale,  10/06/2009,  p.  6  

  Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

15     A  titre  d’exemple,  voici  l’impression-­‐écran  d’une  partie  d’un  profil  Copains  d’avant.  Ce  profil  est  celui   que   je   me   suis   créé   pour   les   besoins   de   l’exercice   mais   une   rapide   recherche   dans   la   base   du   site   permet  de  mettre  à  jour  une  multitude  de  profils  remplis  avec  autant  de  précisions.  

    Voici   également   à   titre   d’illustration   la   partie   d’une   page   de   profil   Facebook,   faisant   apparaitre   les   centres   d’intérêt   de   la   personne   concernée.   Ces   données   peuvent   sembler   anodines   mais   donnent   pourtant  beaucoup  de  signaux  sur  la  personne  concernée.  

     

Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

16     2.2.2.1 Une  particularité  des  sites  d’origine  américaine  :  les  données  sensibles   Outre  ces  données,  les  sites  de  réseaux  sociaux  personnels  d’origine  américaine  ont  la  particularité   de  contenir  des  données  sensibles  au  sens  de  l’article  8  de  la  loi  Informatique  et  Libertés.     On  trouvera  ainsi  sur  Facebook  et  MySpace,  l’origine,  l’orientation  sexuelle,  la  religion,  les  opinions   politiques.     Le   formulaire   de   recherche   détaillé   du   site   MySpace,   présenté   ci-­‐dessous,   est   à   l’égard   du   nombre   d’informations  potentiellement  disponibles  assez  parlant.  Ne  manque  que  l’appartenance  syndicale   (mais  probablement  n’est-­‐ce  qu’un  oubli  !…).      

Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

17       2.2.2.2 Une  incitation  à  l’enrichissement  des  profils   Il   faut   noter   évidemment   que,   en   dehors   de   quelques   informations   obligatoires   nécessaires   à   l’inscription  sur  les  sites,  la  quasi-­‐totalité  des  informations  rencontrées  supra  sont  optionnelles.   Néanmoins,   les   utilisateurs   sont   confrontés   à   une   très   forte   incitation   au   remplissage   de   leurs   profils   à   la   fois   par   de   fort   nombreux   et   répétitifs   messages   d’incitation   et   par   un   démarquage   flou   des   données  obligatoires  et  optionnelles.     o

Les  messages  d’incitation  

Sur   les   réseaux   sociaux   professionnels,   une   petite   fenêtre,   positionnée  en  permanence  à  côté  du  profil,  indique  le  taux  de   remplissage,   accompagné   d’un   message   incitant   à   remplir   davantage   le   profil   et   notamment   à   ajouter   une   photo.   Les   procédés   sont   identiques   sur   Viadeo   et   sur   LinkedIn.   On   peut   noter   que   cette   incitation   se   poursuit   dans   les   médias   par   l’intermédiaire   notamment   des   interviews.   Ainsi,   Olivier   Fécherolle,   Directeur   Général   France   de   Viadeo,   indiquait   dans   une  interview  accordée  à  Capital.fr  le  01/10/2009,  qu’  «  ajouter   une   photo   est   important.   Le   taux   de   consultation   du   profil   augmente  alors  de  30%.  »20       Sur   les   réseaux   sociaux   personnels,   des   messages   apparaissent   au   moment   de   l’inscription   puis   durant  les  connexions  au  profil  afin  de  pousser  à  insérer  de  nouvelles  données  :   «  Votre   fiche   de   membre   est   visible   ci-­‐dessous,   enrichissez-­‐la   avec   de   nouveaux   établissements,   des   photos  de  vous...  »  (Copains  d’avant)    «  Ecrivez  quelque  chose  à  propos  de  vous  »  (Facebook)      «  Affiche  une  photo  afin  que  tes  amis  puissent  te  reconnaitre  !  »  (MySpace),     Copains   d’avant   a   la   particularité   d’inciter   les   utilisateurs   à   faire   enrichir   le   profil   des   autres   utilisateurs  :  «  Suggérez  à  XXX  de  compléter  son  parcours  Club  de  vacances  »     o

Le  caractère  flou  des  données  obligatoires  et  données  optionnelles  

L’enquête  menée  par  le  Commissariat  à  la  protection  de  la  vie  privée  du  Canada  sur  Facebook  a  très   bien   mis   en   lumière   que   les   seules   informations   nécessaires   à   l’ouverture   d’un   compte   Facebook   étaient   le   nom   complet,   le   mail,   le   sexe   et   la   date   de   naissance   mais   que   les   étapes   détaillées   de   création   du   profil   semaient   une   grande   confusion   quant   à   la   nature   facultative   ou   obligatoire   des   données   concernées.   Contrairement   aux   autres   sites   en   effet,   Facebook   propose   de   remplir   une   à   une   chaque   catégorie   d’informations   au   moment   de   l’inscription.21  Il   faut   rappeler   ici   que   le   3°   de                                                                                                                             20

 «  Les  réseaux  sociaux  professionnels  servent  à  gérer  sa  e-­‐réputation  et  à  faire  du  business  »  :  interview   d’Olivier  Fécherolle,  Directeur  Général  France  de  Viadéo,  Capital.fr,  01/10/2009   21  La  vie  privée  sur  les  sites  de  réseau  social  :  analyse  comparative  de  six  sites,  Jennifer  Barrigar,    Commissariat  à   la  protection  de  la  vie  privée  du  Canada,  02/2009,  p.  9   Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

18     l’article  32  de  la  loi  informatique  et  libertés  précise  que  la  personne  concernée  doit  être  informée  du   caractère  obligatoire  ou  facultatif  des  réponses.   2.2.3

Les  recruteurs  peuvent-­il  vraiment  accéder  à  l’ensemble  des  données  ?  

La   réponse   à   cette   question   dépend   essentiellement   de   la   façon   dont   sont   configurés   les   paramètres   de  confidentialité  sur  les  profils.   2.2.3.1 Les    paramètres  de  confidentialité   Or,  aujourd’hui,  les  paramètres  de  confidentialité  présentent  de  nombreux  défauts  au  regard  de  la   protection  de  la  vie  privée.   o

Ils  sont  d’utilisation  complexe  

Facebook   est   à   cet   égard   assez   caractéristique.   Il   propose   des   paramètres   de   confidentialité   qui   permettent  une  gestion  tout  à  fait  fine  des  accès  aux  différentes  informations  du  profil.  Mais  si  l’on   souhaite  paramétrer  toutes  les  occurrences,  il  faut  modifier  les  paramètres  de  quatre  pages  comme   celle-­‐ci  :  page  profil  (ci-­‐dessous),  page  recherche,  page  actualités  et  mur,  et  page  applications.   Cette   complexité   des   paramètres   de   confidentialité,   dénoncée   notamment   par   Emmanuel   Kessous   et   Bénédicte   Rey   dans   leur   article   sur   l’économie   numérique   et   la   vie   privée22   ainsi  que  par  les  sénateurs  Yves  Détraigne  et   Anne-­‐ Marie   Escoffier 23 ,   induit   une   inégalité   entre   les   utilisateurs  en  fonction  de  leur  aisance  avec  l’outil   informatique,  et  un  risque,  pour  les  utilisateurs  les   moins   à   l’aise,   de   divulgation   non   souhaitée   des   données.   Les   sénateurs   Yves   Détraigne   et   Anne-­‐ Marie  Escoffier  mettaient  en  effet  en  lumière  dans   leur  rapport,  le  taux  très  faible  de  manipulation  des   paramètres  de  confidentialité24.   o

Les  profils  sont  ouverts  et  indexés  par  les  moteurs  de  recherche  par  défaut  

Cette  faible  attention  allouée  aux  paramètres  de  confidentialité  par  les  utilisateurs  peut  nourrir  des   inquiétudes  au  regard  du  fait  que  pour  la  majorité  des  réseaux  sociaux,  les  profils  sont  ouverts  par   défaut,   c'est-­‐à-­‐dire   que   si   l’utilisateur   n’intervient   pas   sur   les   paramètres,   les   profils   seront   systématiquement   ouverts   à   l’ensemble   des   membres.   De   plus,   les   données   seront   également   accessibles   à   l’ensemble   des   utilisateurs   web   dans   la   mesure   où   les   profils   sont   également   indexés   par   défaut   par   les   moteurs   de   recherche.   Ce   qui   signifie   d’ailleurs,   que   même   modifiés,   les   profils  

                                                                                                                          22

 «  Economie  numérique  et  vie  privée  »,  Emmanuel  Kessous  et  Bénédicte  Rey,  in  Traçabilité  et  réseaux,  n°  53,   2009,  p.  49-­‐54   23  La  vie  privée  à  l’heure  des  mémoires  numériques,  Yves  Détraigne  et  Anne-­‐Marie  Escoffier,  rapport   d’information  fait  au  nom  de  la  Commission  des  Lois,  27/05/2009,  p.  33   24  Ibid.,  p.  33     Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

19     «  ouverts  »  ont  une  durée  de  vie  de  quelques  mois  dans  la  mesure  où,  une  fois  indexées,  les  données   sont  stockées  en  cache  dans  le  moteur  de  recherche  pendant  plusieurs  mois.    

  Il  est  important  de  noter  à  cet  égard  que  Facebook  propose  désormais  des  profils  privés  par  défaut.   Depuis  le  mois  d’août  2009  en  effet,  et  après  l’enquête  menée  par  le  Commissariat  à  la  protection  de   la  vie  privée  du  Canada  le  mois  précédent,  Facebook  a  modifié  sa  politique  de  confidentialité  et  mis   en  place  cette  mesure  particulièrement  importante  en  termes  de  protection  des  données.  Le  site  fait   là   office   de   bon   élève   car   il   est   le   seul   des   réseaux   testés   pour   cette   étude   à   fonctionner   de   cette   façon.   Ainsi,   à   moins   que   l’utilisateur   n’ait   accepté   volontairement   (ou   à   son   insu)   le   recruteur   comme  «  ami  »,  ce  dernier  n’aura  accès  qu’à  sa  photo  de  présentation  (non  obligatoire)  et  à  sa  liste   d’amis.   Toutefois,  même  s’il  est  difficilement  concevable  que  Facebook  revienne  en  arrière  sur  le  sujet,  il  faut   néanmoins   rester   vigilant.   On   se   souvient   de   la   polémique   qui   a   éclaté   en   février   2009   lorsque   Facebook,   modifiant   les   conditions   générales   d’utilisation   du   site,   s’était   arrogé   de   manière   perpétuelle   tous   les   droits   sur   les   contenus   mis   en   ligne   par   les   utilisateurs 25.   Le   soulèvement   médiatique   a   permis   de   faire   reculer   Facebook   mais   les   utilisateurs   ne   sont   pas   à   l’abri   d’une   nouvelle  modification  de  cet  ordre.     2.2.3.2 La  course  aux  amis   Un  autre  point  à  souligner,  ne  relevant  plus  cette  fois  de  la  responsabilité  des  exploitants  des  sites   mais   bien   de   celles   des   utilisateurs,   est   le   phénomène   de   la   course   aux   amis.   Certains   utilisateurs,   notamment   les   plus   jeunes,   dans   un   esprit   de   compétition,   acceptent   des   demandes   de   contact   sans   filtre.   C’est   ce   qu’Alain   Garnier   et   Jérôme   Bondu   appellent   le   «  réseautage   compulsif  ».   Or,   ainsi   qu’il   a   déjà   été   signalé,   un   «  ami  »   a   accès   au   profil   complet   de   l’utilisateur   concerné.   Ce   phénomène   induit  donc  une  très  large  diffusion  des  données.   Force  est  de  constater  in  fine,  qu’en  effet,  lors  des  différentes  étapes  de  recrutement  via  les  réseaux,   et  à  l’exception  des  données  stockées  dans  Facebook,  le  recruteur  accède  très  simplement  à  nombre   de  données  personnelles,  voire  sensibles,  même  s’il  ne  cherche  pas  spécifiquement  à  y  avoir  accès.   Cette   probabilité   d’y   accéder   est   évidemment   fortement   renforcée   lorsque   le   recruteur   souhaite   enquêter  sur  le  candidat.  

2.3 Une   tendance   à   l’augmentation   de   l’utilisation   des   réseaux   sociaux   pour  le  recrutement   Les  recruteurs  ont  donc  une  réelle  possibilité  d’accès  à  nombres  de  données  très  personnelles  sur  les   candidats.  Mais  dans  leur  processus  de  recrutement  au  quotidien,  font-­‐ils  vraiment  la  démarche  d’y   accéder  ?   Les  réponses  au  questionnaire  lancé  au  démarrage  de  ce  travail  et  les  interviews  ont  pu  mettre  à  jour   que   les   réseaux   sociaux   étaient   en   effet   utilisés   pour   la   diffusion   d’offres,   pour   le   sourcing   et   pour                                                                                                                             25

 «  Vie  privée  sur  Internet  :  la  polémique  Facebook  »,  Catherine  Vincent,  Le  Monde,  20/02/2009  

Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

20     une   meilleure   connaissance   du   candidat.   Mais   les   éléments   recueillis   dans   ce   cadre   étant   trop   peu   nombreux,   ils   n’ont   pas   permis   de   quantifier   cette   utilisation.   Il   n’existe   a   priori   par   ailleurs   pas   de   données   extrêmement   fiables   sur   cette   question.   On   peut   néanmoins   mettre   à   jour   quelques   grandes  tendances  issues  de  deux  études  parues  en  2009.   2.3.1

Le   sourcing   par   réseaux   sociaux   :   une   pratique   minoritaire   en   France   mais   en   pleine  expansion  

Novamétrie   et   Digital   Jobs   (conseil   en   management   de   ressources   humaines)   ont   réalisé   en   septembre   2009   un   baromètre   sur   les   stratégies   RH   et   les   réseaux   sociaux   en   entreprise26.   Ils   ont   mené  à  la  fois  une  étude  quantitative  et  une  étude  qualitative  auprès  de  27  directeurs  des  ressources   humaines  et  261  collaborateurs  de  grands  groupes  au  niveau  France.  Cette  étude  met  à  jour  que  le   recrutement   par   réseaux   sociaux   est   actuellement   un   mode   de   recrutement   minoritaire   puisque   seulement   2%   des   DRH   annoncent   utiliser   les   réseaux   sociaux   pour   leur   recrutement.   Toutefois,   il   faut  noter  que  les  collaborateurs  eux  considèrent  à  71%  que  les  réseaux  sociaux  sont  un  outil  efficace   de   recrutement   de   nouveaux   collaborateurs.   Il   n’est   donc   pas   à   exclure   que   le   chiffre   de   2%   corresponde   à   une   certaine   génération   de   DRH   et   que   le   pourcentage   soit   plus   élevé   pour   des   recruteurs   plus   jeunes.   De   plus,   le   baromètre   souligne   la   forte   croissance   du   processus   et   estime   qu’en  2011,  les  réseaux  sociaux  seront  utilisés  dans  10  %  des  recrutements.  Enfin,  il  faut  aussi  sans   doute  effectuer  une  distinction  par  secteur  d’activité.  Altaïde,  cabinet  de  conseil  en  recrutement  et   conseil  en  ressources  humaines  dans  le  secteur  des  IT  annonçait  en  juillet  2009  un  taux  de  sourcing   par  réseaux  sociaux  d’au  moins  40%27.   2.3.2

L’enquête  sur  les  candidats  :  une  réalité  

L’étude   Carreer   builder28  parue   au   mois   d’août   2009   et   réalisée   auprès   de   2670   professionnels   des   ressources   humaines   aux   Etats-­‐Unis   annonce   un   chiffre   particulièrement   explicite   :   45%   des   recruteurs  américains  consultent  les  réseaux  sociaux    des  candidats  à  un  poste  (contre  22  %  lors  de  la   même  enquête  l’année  précédente).  Et  il  est  particulièrement  intéressant  de  noter  que  c’est  un  site   de   réseau   social   personnel   qui   arrive   en   premier   sur   la   liste   des   sites   consultés   par   les   futurs   employeurs.  Facebook  en  effet  est  le  plus  consulté  (29%)  devant  LinkedIn  (26%),  lui-­‐même  suivi  de   My  Space  (21%).   L’enquête   met   également   en   lumière   des   éléments   statistiques   sur   les   conséquences   de   cette   consultation,   puisque   35%   des   recruteurs   annoncent   avoir   refusé   une   candidature   suite   à   la   consultation  des  profils  du  candidat  sur  les  réseaux  en  raison  de  la  publication  d’informations  ou  de   photographies  provocantes  (53%)  ou  en  raison  de  la  prise  d’alcool  ou  de  drogue  revendiquée  (44%),   soit  pour  des  motifs  ayant  trait  à  la  vie  privée.   Ces  pratiques  reflètent  les  procédés  des  recruteurs  américains.  On  ne  peut  donc  pas  les  transposer   directement   aux   recruteurs   français.   Ils   donnent   néanmoins   une   tendance   et   confirment   que   cette   pratique  d’enquête  existe  réellement.  En  France,  l’APEC,  lors  de  sa  dernière  enquête  sur  les  modes   de  recrutement  des  cadres,  avait  ajouté  pour  la  première  fois  une  question  sur  la  «  googlisation  »  du                                                                                                                             26

 Baromètre  des  stratégies  RH  et  des  réseaux  sociaux  :  du  bon  usage  des  réseaux  sociaux  en  entreprise,  Digital   Jobs  /  Novamétrie,  09/2009   27  «Trouver  un  emploi  grâce  aux  réseaux  sociaux  »,  Pierre  Tran,  01informatique,  02/07/2009,  p.  26-­‐30   28    Forty-­‐five  percent  of  employers  use  social  networking  sites  to  research  job  candidates  (communiqué  de   presse),  CareerBuilder/HarisInteractive,  16/08/2009   Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

21     nom   des   candidats.   L’étude   indique   que   seules   5%   des   entreprises   ont   répondu   «   oui   »   à   cette   question   (et   16%   dans   le   secteur   informatique)   mais   que   ce   chiffre   relativement   faible   peut   être   lié   à   une  réticence  à  répondre.  De  plus,  il  n’est  pas  inintéressant  de  souligner  que  l’étude  Novamétrie  met   à   jour   que   80%   des   DRH   déclarent   connaitre   la   présence   ou   non   de   leurs   collaborateurs   sur   les   réseaux  sociaux.  Ce  qui  sous-­‐tend,  au  moins  pour  partie,  une  recherche  de  leur  part  sur  ces  réseaux   (les   éléments   de   l’étude   auxquels   j’ai   pu   accéder   ne   précisent   pas   comment   ils   en   ont   eu   connaissance).  Il  ne  s’agit  plus  là  du  cadre  du  recrutement  certes  mais  il  semble  que  cela  confirme   tout  de  même  cette  tendance  générale  à  la  «  googlisation  ».  Enfin,  les  articles  de  presse  sur  ce  thème   sont  émaillés  d’exemples  de  recruteurs  affirmant  également  leur  propension  à  cette  activité29.   Si  on  ne  peut  donc  affirmer  que  100%  des  candidats  font  l’objet  d’une  telle  d’enquête,  il  ne  faut  pas   non  plus  minimiser  cette  pratique,  comme  les  recruteurs  auraient,  et  on  le  comprend,  tendance  à  le   faire.   Cette  réalité  ne  peut  toutefois  pas  aujourd’hui  être  corroborée  par  des  plaintes  déposées  à  la  CNIL.   En   effet,   la   CNIL   confirme   un   nombre   croissant   de   saisines   liées   aux   réseaux   sociaux,   mais   non   spécifiques  à  la  thématique  du  recrutement.  On  comprend  néanmoins  aisément  que  le  procédé  est   quasiment   transparent   et   que   par   conséquent   une   personne   potentiellement   non   recrutée   en   raison   des   données   collectées   sur   les   réseaux   n’en   a   pas   forcément   conscience.   De   plus,   même   si   les   réseaux   ne   sont   pas   très   récents,   la   généralisation   de   leur   utilisation   dans   les   processus   de   recrutement,   est,   comme   nous   venons   de   le   voir,   en   passe   de   monter   en   puissance.   Il   n’est   donc   pas   à  exclure  que  ce  type  de  saisine  n’arrive  prochainement  entre  les  mains  des  agents  de  la  CNIL.   2.3.3

Conclusion  :   l’effacement   de   la   frontière   dressée   entre   vie   professionnelle   et   vie   privée    

Confrontés   à   des   réseaux   hybrides   et   à   une   profusion   de   données,   les   recruteurs   agissent   dans   un   espace   aux   contours   indéterminés,   où   la   frontière   vie   professionnelle   /   vie   privée   s’est   peu   à   peu   estompée.   Cette   notion   d’  «  amis  »,   assez   éloignée   de   la   notion   traditionnelle   d’amitié,   qui   ne   distingue   pas   les   relations   personnelles   des   relations   professionnelles   est   un   bon   exemple   de   ce   brouillage  des  lignes  de  partage.  Celui-­‐ci  peut  être  porteur  de  risques  à  la  fois  pour  les  candidats  mais   également  pour  les  recruteurs.  Ce  sont  ces  risques  que  nous  nous  proposons  d’examiner  maintenant.      

                                                                                                                          29

 Voir  notamment  «Nos  vies  sur  Internet,  à  perpète»,  Yves  Eudes,  Le  Monde.fr,  01/04/2009  

  Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

22    

  3  Utilisation  des  réseaux  sociaux  numériques  dans  les  pratiques  de   recrutement  :  quels  risques  ?   3.1 Risques  pour  les  candidats   Du   point   de   vue   du   candidat,   l’enjeu   essentiel   consiste   à   déterminer   les   données   auxquelles   le   recruteur   va   pouvoir   accéder.   Or,   outre   la   difficile   maîtrise   des   outils   nécessaires   à   ce   contrôle,   l’utilisateur   des   réseaux   n’est   pas   à   l’abri   de   la   perte   du   contrôle   de   ses   données   et   plus   spécifiquement   de   son   identité   numérique,   ce   qui   peut   avoir   pour   conséquence   la   révélation   d’informations  privées  dans  un  cadre  professionnelle.     3.1.1

La  perte  de  contrôle  des  données  :  où  et  quand  les  données  vont-­elles   réapparaitre  ?  

La  transmission  de  données  aux  sites  des  réseaux  sociaux  induit  une  éventuelle  transmission  de  ces   données  à  des  tiers  sans  que  l’utilisateur  n’en  ait  forcement  conscience.       3.1.1.1 Partage  de  données  avec  des  tiers   Par  l’intermédiaire  du  réseau  social  numérique,  les  utilisateurs  fournissent  des  données  personnelles   à   d’autres   acteurs   du   web.   Ce   problème   existe   en   particulier   sur   MySpace   et   sur   Facebook.   Ces   derniers  permettent  à  leurs  utilisateurs  de  télécharger  des  petites  applications  (jeux,  questionnaires   etc..).   Ce   faisant,   et   parfois   à   son   insu,   l’utilisateur   met   à   la   disposition   du   développeur   de   cette   application  ses  données  personnelles  ainsi  que  celle  de  ses  amis.  Les  développeurs  des  applications   peuvent  donc  avoir  accès  aux  données  personnelles  des  profils  des  amis  de  la  personne  concernée   sans  que  ceux-­‐ci  en  aient  été  informés.     Sur   Facebook,   ces   applications   concernent   aujourd’hui   plus   d’un   million   de   développeurs   dans   180   pays.  L’enquête  menée  par  le  Commissariat  à  la  protection  de  la  vie  privée  du  Canada,  qui  a  analysé   de  façon  très  détaillée  ce  processus,  a  bien  mis  en  lumière  que  les  développeurs  avaient  ainsi  accès  à   nombre   de   données   non   nécessaires   pour   le   fonctionnement   des   applications   et   pour   des   délais   non   précisés30.   A   cet   égard,   la   politique   de   confidentialité   de   Facebook,   qui   indique   dans   son   paragraphe   sur   le   partage   des   données   avec   des   tiers   qu’il   transmet   les   informations   des   utilisateurs   selon   trois   conditions,   semble-­‐t-­‐il   non   cumulatives,   dont   la   première   est   «  si   nous   estimons   que   le   partage   de   ces  informations  est  raisonnablement  nécessaire  pour  vous  offrir  un  service  »,  n’est  pas  de  nature  à   prémunir  les  utilisateurs  contre  ce  risque31  !   En  outre,  de  manière  plus  générale  et  comme  sur  tout  autre  site  web,  il  n’est  pas  possible,  en  tant   qu’utilisateur,  d’avoir  un  contrôle  a  priori  sur  la  republication,  sur  d’autres  supports,  d’informations   qui  auraient  été  publiées  sur  les  réseaux.                                                                                                                             30

 La  vie  privée  sur  les  sites  de  réseau  social  :  analyse  comparative  de  six  sites,  Jennifer  Barrigar,    Commissariat  à   la  protection  de  la  vie  privée  du  Canada,  02/2009,  p.  43   31  Politique  de  confidentialité  de  Facebook,  consultée  le  28/11/2009   Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

23     3.1.1.2 Les  failles  de  sécurité   Divers  sites  de  news  informatiques  se  font  régulièrement  l’écho  de  failles  de  sécurité  intervenues  sur   différentes  plateformes  de  réseau.  Ainsi,  par  exemple,  PC  Impact.com  indiquait  en  juillet  200932  que   Twitter  s’était  vu  dérober  de  nombreux  documents  confidentiels.  Zataz.com  de  son  côté  annonçait   en   novembre   2009 33  une   faille   dans   Facebook   permettant   d’accéder   très   simplement   aux   photographies,  aux  publications  et  aux  diffusions  effectuées  sur  le  compte  visé,  malgré  le  fait  que  le   membre  concerné  avait  pris  la  précaution  de  verrouiller  son  profil.  La  liste  d’exemples  pourrait  être   très  longue.     Mais  si  la  transmission  des  données  à  des  tiers  et  les  failles  de  sécurité  n’ont  pas  de  liens  directs  avec   les   opérations   de   recrutement,   il   est   important   de   noter   qu’elles   participent   néanmoins   du   risque   de   perte  potentielle  de  contrôle  de  données  personnelles  des  utilisateurs  et  d’une  incertitude  totale  sur   la   réalité   d’un   accès   limité   aux   données.   Cette   perte   de   contrôle   des   données   dans   leur   ensemble   s’accompagne  en  outre  d’une  perte  potentielle  de  contrôle  du  contenu-­‐même  des  données.   3.1.2

La  perte  de  contrôle  de  son  identité  numérique  :  les  risques  du  fait  d’autrui    

Les  utilisateurs  des  réseaux  peuvent  publier  du  contenu  sur  leur  compte  mais  peuvent,  par  certains   biais,  publier  du  contenu  sur  autrui.  C’est  ce  qu’Emmanuel  Kessous  et  Bénédicte  Rey  appellent  la  «   contamination  par  le  réseau  »  .  A  titre  d’illustration,  j’ai  pu  constater  au  détour  d’une  manipulation   sur   les   réseaux   destinée  à  en  découvrir  les  différentes  fonctionnalités,  que  trois  photos  de  classe  sur   lesquelles  je  figurais  étaient  en  libre  accès  sur  le  site  Copains  d’avant  (donc  accessibles  à  12  millions   de   personnes),   sans   qu’à   aucun   moment,   je   n’aie   été   informée   de   la   présence   de   ces   photos   sur   internet.     3.1.2.1 Les  photos   Les  utilisateurs  des  réseaux  ont  la  possibilité  d’insérer  dans  leur  profil  des  photos.  Facebook  permet   notamment   à   l’utilisateur,   au   moment   où   il   insère   une   photo,   de   spécifier   le   nom   des   personnes   présentes   sur   celle-­‐ci.   Si   la   personne   concernée   fait   partie   du   réseau,   elle   recevra   un   mail   qui   lui     signalera  cet  ajout  ;  en  revanche,  si  la  personne  n’est  pas  membre,  elle  n’en  sera  pas  informée.  Une   requête   sur   son   nom   permettra   pourtant   de   faire   ressortir   cette   photo.   Il   faut   de   plus   noter   que   contrairement   au   reste   du   profil   Facebook,   qui   comme   nous   l’avons   indiqué   précédemment   est     désormais  fermé  par  défaut,  les  photos,  elles,  sont  par  défaut  accessibles  à  tous.  L’enjeu  est  d’autant   plus  important  que  se  développent  les  systèmes  de  reconnaissance  d’images34.   Ainsi,  au  mois  de  juillet  une  polémique  éclatait  autour  des  photos  en  maillot  de  bain  de  John  Sawers,   futur  chef  du  MI6,  les  services  de  renseignements  extérieurs  britanniques,  publiés  sur  Facebook  sur   une  page  attribuée  à  sa  femme.  Il  semble  que  ces  photos  ne  lui  aient  finalement  pas  coûté  son  poste   mais   elles   ont   en   revanche   fait   couler   beaucoup   d’encre   au   moment   de   son   accès   à   sa   nouvelle   fonction35.                                                                                                                               32

 «  Twitter  piraté  :  les  informations  confidentielles  publiées  »,  Nil  Sanyas,  PC  Impact.com,  17/07/2009    Nouvelles  fuites  d´informations  sur  Facebook,  Damien  Bancal,  Zataz.com,  09/11/2009   34  «Economie  numérique  et  vie  privée»,  Emmanuel  Kessous  et  Bénédicte  Rey,  in  Traçabilité  et  réseaux,  n°  53,   2009,  p.  51   35  «  Le  futur  patron  du  MI6  piégé  par  Facebook  »,  Libération.fr,  05/07/2009     33

Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

24     3.1.2.2 Les  espaces  partagés   Certains  réseaux  mettent  à  dispositions  des  leur  utilisateurs  des  espaces  partagés.  Ainsi  sur  Copains   d’avant,  les  amis  de  la  personne  concernée  peuvent  laisser  des  commentaires  relatifs  aux  photos.  Sur   le   profil   Facebook   également,   se   trouve   un   espace   partagé   («  le   mur  »),   qui   permet   aux   «  amis  »   d’écrire  des  messages.  Ce  qui  est  publié  sur  le  mur  de  la  personne  concernée  par  quelqu'un  d'autre   apparait  dans  les  actualités  des  «  amis  »  communs.  Par  défaut  le  mur  est  ouvert  aux  «  amis  ».  Et  si   ceux-­‐ci   ouvrent   leur   profil   aux   amis   de   leurs   amis…il   n’y   a   pas   de   limites   à   la   propagation   des   données  !   A  titre  d’anecdote,  mais  qui  peut  avoir  valeur  d’exemple,  une  amie  m’a  raconté  avoir  trouvé  sur  son   «  mur  »,   le   message   suivant  :   «  Félicitations  !   J’ai   appris   pour   le   bébé  ».   Au-­‐delà   du   point   de   vue   amical,   au   regard   duquel   il   peut   sembler   maladroit   de   signaler   sans   l’accord   de   la   personne   concernée   une   grossesse   à   l’ensemble   de   ses   contacts,   on   ne   peut   que   constater   les   difficultés   soulevées   par   la   divulgation   d’une   telle   information   sur   une   liste   dont   il   n’est   pas   sûr   qu’elle   soit   exempte  de  contacts  professionnels,  la  discrimination  sur  l’état  de  grossesse  ayant  toujours  cours  à   l’heure  actuelle.     3.1.3

La  persistance  des  traces  numériques  

Très  souvent  évoquée  dernièrement  sous  l’angle  du  droit  à  l’oubli,  et  mis  sur  le  devant  de  la  scène   très   récemment   par   le   colloque   «  droit   à   l’oubli   numérique  »   organisé   à   l’initiative   de   Nathalie   Kosciusko-­‐Morizet  le  12  novembre  dernier36  et  par  la  proposition  de  loi  visant  à  garantir  le  droit  à  la   vie   privée   à   l’heure   du   numérique37,   l’imprescribilité   des   données   est   un   fait   qui   commence   à   être   connu  des  utilisateurs.  L’article  publié  par  la  revue  Le  Tigre,  relatant  la  vie  d’une  personne  à  travers   les  traces  laissées  sur  le  net,  a  beaucoup  participé  à  la  sensibilisation  des  internautes  sur  ce  sujet38.   Néanmoins,   même   si   une   prise   de   conscience   émerge,  la   réalité   n’en   reste   pas   moins   qu’il   est   aujourd’hui  extrêmement  difficile  d’effacer  réellement  ces  données.     D’une   part,   comme   nous   l’avons   vu   précédemment,   l’utilisateur   n’a   pas   de   contrôle   réel   sur   la   transmission  de  ses  données  à  des  tiers.  Dans  ces  conditions,  la  suppression  des  données  du  site  où   elles  ont  été  initialement  déposées  n’induit  pas  forcément  l’effacement  total  des  données  chez  des   tiers.     D’autre  part,  il  est  loin  d’être  certain  aujourd’hui  que  la  suppression  des  données  sur  la  page  du  site   des  réseaux  implique  forcément  l’élimination  définitive  des  données  sur  les  serveurs  de  l’exploitant.   Ainsi   Facebook   indique   dans   sa   politique   de   confidentialité   que   la   mise   à   jour   des   informations   (dont   fait   a   priori   partie   la   suppression)   donne   lieu   à   une   copie   de   sauvegarde   de   la   version   antérieure   pendant  «  un  certain  temps  ».  Force  est  de  constater  le  caractère  imprécis  du  délai  de  conservation  !   A   l’instar   de   Facebook,   le   site   MySpace   indique   dans   sa   politique   de   confidentialité 39  que   si   l’utilisateur   en   fait   la   demande,   MySpace   cessera   d’utiliser   ses   données   personnelles   mais   que   la   société  conservera  un  dossier  contenant  les  données  «  nécessaires  pour  être  en  conformité  avec  les                                                                                                                             36

 Atelier  «  Droit  à  l’oubli  numérique  »,  organisé  par  la  Secrétaire  d’Etat  chargée  de  la  prospective  et  du   développement  de  l’économie  numérique,  SciencesPo,  12/11/2009   37  Proposition  de  loi  visant  à  mieux  garantir  le  droit  à  la  vie  privée  à  l'heure  du  numérique,  Yves  DÉTRAIGNE  et     Anne-­‐Marie  ESCOFFIER,  6/11/2009   38  «  Marc  L***  »,  Raphaël  Meltz,  in  Le  Tigre  n°  28,  11-­‐12/2008   39  Politique  de  confidentialité  de  MySpace,  consultée  le  19/11/2009   Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

25     lois   et   règlements   en   vigueur  ».   Ceci   ne   donne   évidemment   pas   à   l’utilisateur   d’information   très   claire   sur   la   durée   de   conservation   des   données   sur   les   serveurs   du   site   et   par   conséquent   sur   l’utilisation  ultérieure  qui  pourra  en  être  faite.   Enfin,  dans  la  Charte  de  Copains  d’avant,  on  trouve  le  paragraphe  suivant  :  «  L'utilisateur  accorde  à   Copains   d'avant   et   à   Benchmark   Group   une   licence   gracieuse,   non   exclusive,   mondiale   et   pour   la   durée   des   droits   de   propriété   intellectuelle   pour   utiliser   sur   tous   médias   existants   ou   à   venir,   les   informations   qu'il   aura   déposées   sur   le   site.   Ceci   inclut   notamment   la   diffusion   des   photographies   et   informations   déposées   sur   d'autres   sites   édités   par   Benchmark   Group   sur   Internet,   ou   sur   téléphone   mobile.40  »,  ce  qui  laisse  à  penser  qu’une  fois  que  les  données  sont  déposées  sur  le  site,  l’utilisateur   laisse  à  l’exploitant  de  ce  dernier  la  possibilité  de  réutiliser  ces  données  sans  contrôle  et  sans  limite   de  temps.   3.1.4

Ne  pas  avoir  d’identité  numérique  :  un  risque  circonscrit  à  certains  secteurs  

Il   est   à   noter   que   si   toutes   les   informations   signalées   ci-­‐dessus   incitent   à   la   prudence   vis-­‐à-­‐vis   des   éléments   de   vie   laissés   sur   internet   par   les   internautes,   il   ne   faut   néanmoins   pas   ignorer   le   risque   inhérent  à  l’absence  de  toute  identité  numérique.     En   effet,   si   l’ensemble   des   répondants   au   questionnaire,   ainsi   que   les   personnes   interviewées,   indiquent  que,  dans  le  cadre  d’un  recrutement,  il  n’est  pas  rédhibitoire  de  ne  pas  posséder  d’identité   numérique,   il   est   néanmoins   clairement   précisé   que   dans   certains   secteurs,   comme   les   nouvelles   technologies   ou   la   communication,   secteurs   dans   lesquels   les   futurs   salariés   seront   amenés   à   utiliser   ces  outils,  la  constatation  d’une  utilisation  maîtrisée  de  ces  outils  et  d’une  communication  adéquate   à  travers  les  réseaux  sociaux  pourrait  jouer  en  la  faveur  du  candidat.       3.1.5

Conclusion  :   le   risque   de   ne   pas   être   recruté   en   raison   des   traces   laissées   sur   les   sites  

La   politique   de   confidentialité   de   Facebook,   dans   son   paragraphe   sur   les   données   collectées,   résume   bien   ce   qui   vient   d’être   exposé   :   «   Veuillez   noter   que   vous   publiez   sur   ce   site   web   des   informations   à   vos  risques  et  périls  !  »     Comme   on   a   pu   le   voir,   il   n’est   pas   aisé   de   contrôler   totalement   son   image   numérique.   Il   est   par   conséquent   difficile   de   déterminer   les   informations   personnelles   susceptibles   d’apparaître   dans   le   cadre  d’une  procédure  de  recrutement.     En   général,   l’individu   a   tendance   à   ne   montrer   de   lui-­‐même   que   la   face   qui   convient   à   l’espace   social   dans  lequel  il  se  trouve  ou  aspire  à  entrer.  Or,  force  est  de  constater  que  ces  réseaux  hybrides,  ainsi   que   la   profusion   d’informations   disponibles,   ne   permettent   plus   à   l’individu   de   gérer   de   façon   compartimentée   son   propre   espace   biographique   et,   par   voie   de   conséquence,   l’image   qui   peut   s’en   dégager.  Ainsi,  alors  que  le  candidat  perd  la  maîtrise  de  l’image  de  lui-­‐même  qu’il  souhaite  apporter   au  futur  employeur,  ce  dernier  peut  accéder  à  une  identité  du  candidat  générée  à  son  insu  par  les   réseaux   sociaux   numériques   et   le   jeu   des   interactions   auxquelles   ils   donnent   lieu.   Cette   image,   construite  en  quelque  sorte  numériquement,  ne  se  superpose  pas  nécessairement  à  la  précédente.  

                                                                                                                          40

 Charte  de  Copains  d’avant,  consultée  le  28/11/2009  

Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

26     In  fine  le  risque  pour  le  candidat,  induit  par  tous  les  risques  précédemment  évoqués,  est  que  soient   collectées   part   le   recruteur   des   traces   de   tout   ordre,   influençant   son   jugement   jusqu’à   mener   au   refus  d’embauche.     Les  exemples  existent  aujourd’hui  même  s’ils  appartiennent  pour  le  moment  plutôt  au  monde  anglo-­‐ saxon.   On   citera   celui   de   Connor   Riley,   cette   jeune   fille   qui,   après   un   entretien   chez   un   futur   employeur  indique  sur  Twitter  qu’elle  se  demande  si  elle  doit  prendre  le  job  «  bien  payé  mais  sans   doute  très  ennuyeux  ».  Le  commentaire  n’a  semble-­‐t-­‐il  pas  plu  à  la  société  qui  en  a  eu  connaissance   par  un  de  ses  employés  et  le  recrutement  n’a  finalement  pas  abouti.     Reste  à  savoir  si  les  conditions  dans  lesquelles  l’information  avait  été  collectée  étaient  loyales  et  s’il   était   légitime   de   le   faire.   Car   en   effet,   si   les   candidats   courent   des   risques   dans   le   cadre   de   leur   recherche   d’emploi,   il   est   légitime   de   se   demander   dans   quelle   mesure   le   recruteur   n’en   court   pas   également.  

3.2 Risques  pour  les  recruteurs   Les   risques   d’utilisation   abusive   des   réseaux   sociaux   dans   les   processus   de   recrutement,   sont   toujours  évoqués  sous  l’angle  du  candidat,  principale  cible  de  ces  pratiques.  Il  convient  pourtant  de   souligner   que   les   utilisations   abusives   font   également   courir   des   risques   aux   recruteurs   qui   y   ont   recours.     3.2.1

 Les  risques  légaux  

Lorsque  le  recruteur  collecte  à  travers  les  réseaux  sociaux  de  l’information  sur  un  candidat  il  procède   à   un   traitement   de   données   à   caractère   personnelle.   En   effet,   la   loi   informatique   et   libertés   (ci   après   dénommé   LIL)41,   précise   dans   son   article   2   que     «constitue   un   traitement   de   données   à   caractère   personnel   toute   opération   ou   tout   ensemble   d'opérations   portant   sur   de   telles   données,   quel   que   soit   le   procédé   utilisé,   et   notamment   la   collecte,   l'enregistrement,   l'organisation,   la   conservation,   l'adaptation   ou   la   modification,   l'extraction,   la   consultation,   l'utilisation,   la   communication   par   transmission,   diffusion   ou   toute   autre   forme   de   mise   à   disposition,   le   rapprochement   ou   l'interconnexion,   ainsi   que   le   verrouillage,   l'effacement   ou   la   destruction  ».   Cette   définition   large   couvre   les   cas   où   les   informations   collectées   sur   les   réseaux   sociaux   seraient   enregistrées   dans   le   système  d’information  du  recruteur,  soit  sous  forme  papier  (impression  d’un  profil  par  exemple),  soit   sous  forme  électronique  (par  une  référence  à  un  réseau  ou  un  lien  vers  un  profil).  Mais  il  faut  noter   que   cette   définition   couvre   également   la   simple   consultation   des   informations   sur   les   réseaux.   Par   conséquent,   quand   bien   même   le   recruteur   n’entrerait   pas   les   informations   collectées   dans   son   propre   système   d’information,   la   simple   consultation   des   informations   suffit   à   constituer   le   traitement   de   données,   qui   entre   dans   le   champ   de   la   loi   et   expose   le   recruteur   qui   se   livre   à   une   utilisation   abusive   des   données,   aux   risques   de   sanctions   attachés   à   l’atteinte   aux   données   personnelles.     3.2.1.1  Risques  d’atteinte  aux  données  personnelles     o

Collecte  déloyale  et  défaut  d’information  des  personnes  

                                                                                                                          41

 Loi  n°78-­‐17  du  6  janvier  1978  modifiée  relative  à  l'informatique,  aux  fichiers  et  aux  libertés    

Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

27     Article  6,  alinéa  1de  la  LIL  :  «  les  données  sont  collectées  de  manière  loyale  et  licite  »   Article   32,   I   de   la   LIL  :   «  La   personne   auprès   de   laquelle   sont   recueillies   des   données   à   caractère   personnel   la   concernant   est   informée,   sauf   si   elle   l'a   été   au   préalable,   par   le   responsable   du   traitement  ou  son  représentant  »     La   première   question   qui   se   pose   immédiatement   concerne   le   caractère   public   ou   privé   des   informations  disponibles  sur  ces  réseaux.  Faut-­‐il  les  assimiler  à  des  communications  publiques  ou  à   des   correspondances   privées  ?   Dans   ce   dernier   cas,   en   effet,   s’appliquerait   le   secret   des   correspondances.   Il   y   a   correspondance   privée   quand   un   message   est   exclusivement   destiné   à   une   personne   ou   à   plusieurs   personnes   s’il   y   a   communauté   d’intérêts. 42  Evidemment,   quand   la   communauté   d’intérêts   s’applique   à   plusieurs   millions   de   personnes,   il   semble   difficile   de   démontrer   le   caractère   privé   de   l’information.   En   revanche,   il   n’est   pas   exclu   que   les   données   personnelles,   disponibles  dans  un  profil  fermé  et  accessible  à  un  nombre  limité  d’  «  amis  »  soit  considéré  comme   des  correspondances  privées.  A  priori,  les  juges  n’ont  pas  encore  eu  l’occasion  de  se  prononcer  sur  la   question  de  la  qualification  des  données  disponibles  sur  les  réseaux  sociaux  numériques.   Néanmoins,   quand   bien   même   les   données   personnelles   des   utilisateurs   seraient   considérées   comme  relevant  de  la  communication  publique,  il  n’en  demeure  pas  moins  que  ne  peut  pas  en  être   faite  une  collecte  déloyale.  En  effet,  la  Cour  de  cassation  a  rappelé  en  2006  qu’Internet  n’est  pas  un   vaste   libre   service   où   chacun   pourrait   aller   puiser   des   données   personnelles   dans   se   soucier   de   la   loi43.  La  Haute  juridiction  appuie  le  concept  de  déloyauté  sur  le  fait  de  recueillir  des  données  à  l’insu   des  personnes  concernées  («  est  déloyale  le  fait  de  recueillir,  à  leur  insu,  des  adresses  électroniques   personnelles   de   personnes   physiques   sur   l’espace   public   d’internet,   ce   procédé   faisant   obstacle   à   leur  droit  d’opposition  »).   Or  tel  est  le  cas  si  la  personne  concernée  n’a  pas  été  préalablement  informée  de  la  collecte  comme  le   stipule  à  la  fois  l’article  32  de  la  loi  Informatique  et  Libertés  et  l’article  L1221-­‐9  du  code  du  travail  qui   précise  qu’«  aucune  information  concernant  personnellement  un  candidat  à  un  emploi  ne  peut  être   collectée  par  un  dispositif  qui  n'a  pas  été  porté  préalablement  à  sa  connaissance  ».     On   peut   alors   considérer   que,   dans   le   cadre   du   recrutement,   le   fait   de   collecter   des   informations   personnelles   sur   un   candidat   sur   les   réseaux   sociaux   sans   l’en   avoir   préalablement   informé   (donc   sans   avoir   fait   une   demande   de   contact   explicitant   le   statut   professionnel   de   la   demande)   peut   constituer  un  défaut  d’information  aux  personnes  induisant  une  collecte  déloyale,  quand  bien  même   le  profil  de  la  personne  n’est  pas  verrouillé.  Il  faut  noter  toutefois  que  cette  qualification  de  collecte   déloyale   ne   pourrait   intervenir   que   dans   le   cadre   de   pratiques   d’enquêtes   effectuées   par   les   recruteurs   sur   des   réseaux   sociaux   non   professionnels.   En   effet   sur   les   réseaux   sociaux   professionnels,  on  peut  considérer  que  l’objet  même  du  site  induit  que  l’utilisateur  a  la  connaissance   de   la   possible   collecte   des   données   par   un   recruteur.   Le   caractère   déloyal   de   la   collecte   sera   donc   également  apprécié  au  regard  de  la  finalité  initiale  pour  laquelle  ces  données  ont  été  collectées.                                                                                                                             42

 «  Internet  et  libertés  »,  Philippe  Achileas,  in  JurisClasseur  Libertés,  Fasc  820,  01/2008    «  Collecte  déloyale  de  données  personnelles  sur  internet  »,  Agathe  Lepage,  in  Communication  Commerce   électronique  n°  9,  09/2006  (commentaire  de  l’arrêt  de  la  Cour  de  cassation  n°  05-­‐83423  du  14/03/2006)  

43

Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

28     o

Détournement  de  finalité    

Article   6,   alinéa   2   de   la   LIL  :   «  Elles     [les   données]   sont   collectées   pour   des   finalités   déterminées,   explicites   et   légitimes   et   ne   sont   pas   traitées   ultérieurement   de   manière   incompatible   avec   ces   finalités  ».   Les   finalités   annoncées   par   les   réseaux   sociaux   numériques   type   Facebook,   MySpace   et   Copains   d’avant,  relèvent  a  priori  de  la  sphère  personnelle  des  personnes  concernées,  les  informations  étant   collectées  pour  entretenir  des  liens  amicaux  :     -­‐   «   Facebook   a   été   conçu   pour   faciliter   l’échange   d’information   avec   vos   amis   ainsi   qu’avec   les   personnes  de  votre  entourage  »  (politique  de  confidentialité  de  Facebook)  ;   -­‐  «  Copains  d’avant  est  un  service  permettant  à  des  personnes  de  se  retrouver  et  de  reprendre  contact   »  (politique  de  confidentialité  de  Copains  d’avant)  ;   -­‐MySpace   est   ”une   plate-­‐forme   de   réseau   social   permettant   à   ses   Membres   de   créer   en   ligne   des   profils   personnels   uniques   afin   de   rechercher   d’anciens   et   de   nouveaux   amis   et   de   communiquer   avec   eux”  (CGU  de  MySpace).   A   partir   du   moment   où   ces   mêmes   informations   sont   à   nouveau   collectées   dans   le   cadre   d’un   recrutement,  ne  peut-­‐on  pas  envisager  que  le  traitement  ainsi  constitué  relève  d’un  détournement   de  finalité  ?   L’interprétation  ne  semble  pas  à  exclure,  néanmoins  elle  comporte  deux  limites.  D’une  part  ces  sites,   même  s’ils  ont  une  orientation  essentiellement  personnelle,  ont,  comme  cela  a  déjà  été  évoqué,  un   caractère   hybride.   En   effet,   ils   permettent   tous   d’indiquer   la   fonction   exercée   et   l’entreprise   d’appartenance.   D’autre   part,   l'article   226-­‐21   du   code   pénal,   dont   relève   l’infraction   de   détournement  de  finalité,  stipule  que  "le  fait,  par  toute  personne  détentrice  de  données  à  caractère   personnel  à  l'occasion  de  leur  enregistrement,  de  leur  classement,  de  leur  transmission  ou  de  toute   autre   forme   de   traitement,   de   détourner   ces   informations   de   leur   finalité   [...]   est   puni   de   cinq   ans   d'emprisonnement  et  de  300  000  Euros  d'amende  ».  Il  n’est  donc  pas  certain  qu'une  telle  infraction   puisse   être   reprochée   à   un   recruteur   dès   lors   qu'il   n'a   pas   enregistré   les   données   dans   son   propre   système  d’information.     Il   n’en   reste   pas   moins   que   les   informations   collectées   dans   un   but   amical   risquent   d’être   disproportionnées  au  regard  de  la  finalité  d’un  recrutement.   o

Disproportion  des  données  traitées  

  Article  6,  alinéa  3  de  la  LIL  :  «Elles    [les  données]  sont  adéquates,  pertinentes  et  non  excessives  au   regard  des  finalités  pour  lesquelles  elles  sont  collectées  et  de  leurs  traitements  ultérieurs  »   Dans  la  collecte  d’information  sur  les  réseaux  sociaux  se  pose  en  effet  la  question  de  la  pertinence   des   données   recueillies.   La   finalité   du   traitement   étant   d’identifier   et   /   ou   d’évaluer   une   personne   par   rapport   à   un   poste   défini,   les   informations   doivent   présenter   un   lien   direct   et   nécessaire   avec   l’emploi   concerné.   L’article   1221-­‐6   du   Code   du   travail   stipule   en   effet   que   «les   informations  

Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

29     demandées,   sous   quelque   forme   que   ce   soit,   au   candidat   à   un   emploi   ne   peuvent   avoir   comme   finalité  que  d'apprécier  sa  capacité  à  occuper  l'emploi  proposé  ou  ses  aptitudes  professionnelles.  Ces   informations   doivent   présenter   un   lien   direct   et   nécessaire   avec   l'emploi   proposé   ou   avec   l'évaluation   des   aptitudes   professionnelles.   Le   candidat   est   tenu   de   répondre   de   bonne   foi   à   ces   demandes   d'informations   ».   Ainsi,   fussent-­‐elles   en   libre   accès,   les   informations   sans   lien   avec   l’appréciation  des  aptitudes  du  candidat  ne  peuvent  être  collectées.     La  CNIL  l’a  rappelé  en  2002,  dans  ses  recommandations  relatives  aux  opérations  de  recrutement  44  :   «  Aussi,  la  Commission  estime-­‐t-­‐elle  que,  de  manière  générale,  la  collecte  des  informations  suivantes   n'est   pas   conforme   à   ces   dispositions   légales,   sauf   cas   particuliers   justifiés   par   la   nature   très   spécifique  du  poste  à  pourvoir  ou,  le  cas  échéant  des  règles  en  vigueur  dans  le  pays  étranger  concerné   par   le   poste:   date   d'entrée   en   France   ;   date   de   naturalisation   ;   modalités   d'acquisition   de   la   nationalité  française  ;  nationalité  d'origine  ;  numéros  d'immatriculation  ou  d'affiliation  aux  régimes   de   sécurité   sociale   ;   détail   de   la   situation   militaire   :   sous   la   forme   "objecteur   de   conscience,   ajourné,   réformé,   motifs   d'exemption   ou   de   réformation,   arme,   grade"   ;   adresse   précédente   ;   entourage   familial  du  candidat  (nom,  prénom,  nationalité,  profession  et  employeur  du  conjoint  ainsi  que  nom,   prénom,  nationalité,  profession,  employeur,  des  parents,  des  beaux-­‐parents,  des  frères  et  sœurs  et   des  enfants)  état  de  santé  ;  taille  ;  poids  ;  vue  ;  conditions  de  logement  (propriétaire  ou  locataire);  vie   associative   ;   domiciliation   bancaire   ;   emprunts   souscrits."     Or   ces   données   sont   susceptibles   de   figurer   sur   les   réseaux   sociaux   non   professionnels.   Par   conséquent,   un   recruteur,   par   la   simple   consultation   d’un   profil   d’un   candidat,   sans   qu’il   soit   nécessaire   que   l’information   soit   enregistrée   dans  son  propre  système  d’information,  collecterait  des  informations  disproportionnées  au  regard  de   la  finalité  poursuivie,  et  ce  faisant  prendrait  de  plus  le  risque  de  collecter  des  données  sensibles.   o

Collecte  de  données  sensibles  

  Article  8,  I  de  la  LIL  :  «  Il  est  interdit  de  collecter  ou  de  traiter  des  données  à  caractère  personnel  qui   font   apparaître,   directement   ou   indirectement,   les   origines   raciales   ou   ethniques,   les   opinions   politiques,   philosophiques   ou   religieuses   ou   l'appartenance   syndicale   des   personnes,   ou   qui   sont   relatives  à  la  santé  ou  à  la  vie  sexuelle  de  celles-­‐ci.  »   Nous  l’avons  vu  en  première  partie,  les  réseaux  sociaux  d’origine  américaine  collectent  des  données   sensibles   au   sens   de   l’article   8   de   la   loi   Informatique   et   Libertés.   Ils   prévoient   même   explicitement   des  champs  à  cet  effet  (orientation  sexuelle,  origine,  religion,  etc…).  Or  en  France,  le  principe  général   est   l’interdiction   de   collecte   de   ces   données.   Le   principe   d’interdiction   s’accompagne   de   plusieurs   dérogations   dont   deux   pourraient   être   envisagées   dans   le   cas   des   réseaux   sociaux  :   l’exception   1°     («  Les  traitements  pour  lesquels  la  personne  concernée  a  donné  son  consentement  exprès  »)  et   l’exception   4°  («  Les   traitements   portant   sur   des   données   à   caractère   personnel   rendues   publiques   par  la  personne  concernée  ».  Dans  les  deux  cas,  la  personne  concernée  doit  avoir  agi  de  façon  libre   et  éclairée.  Même  l’exception  4°  ne  peut  donc  induire  l’exonération  du  consentement.   Il  faut  donc  rappeler  que  le  consentement  exprès  résulte  d’un  acte  volontaire  exprimé  par  écrit.  S’il   peut  se  matérialiser  par  une  case  à  cocher,  on  ne  peut  néanmoins  considérer  que  le  fait  d’accepter                                                                                                                             44

 Délibération  portant  adoption  d’une  recommandation  relative  à  la  collecte  et  au  traitement  d’informations   nominatives  lors  d’opérations  de  recrutement,  CNIL,  délibération  n°  02-­‐017,  21/03/2002     Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

30     les   Conditions   générales   d’utilisation   constitue   un   consentement   exprès.   En   outre   les   mentions   légales   ne   font,   pour   la   plupart,   pas   mention   des   données   sensibles   puisque,   pour   les   sites   américains,  cette  notion  n’existe  pas.     Seul   Viadeo,   site   français,   mentionne   dans   sa   politique   de   confidentialité   les   donnés   sensibles  :   «  Certaines  informations,  indications  ou  contenus  (notamment  les  photographies)  que  les  utilisateurs   peuvent   fournir   à   titre   facultatif   sont   susceptibles,   sous   la   responsabilité   de   l'utilisateur   concerné,   de   révéler   l'origine   ethnique   de   l'utilisateur,   sa   nationalité   et/ou   sa   religion.   En   fournissant   de   telles   informations,   toutes   facultatives,   l'utilisateur   concerné   manifeste   son   souhait   et,   par   conséquent,   son  consentement  explicite  au  traitement  de  ces  données  dites  "sensibles"  par  Viadeo  et  en  prend   librement  la  responsabilité  exclusive  ».     Néanmoins,  même  dans  le  cas  où  un  consentement  serait  suffisamment  explicite  pour  être  accepté   en   tant   que   consentement   exprès,   celui-­‐ci   ne   concernerait   que   la   collecte   de   ce   type   de   données   par   le  réseau  social  et  non  pas  pour  un  traitement  ultérieur.  Car  il  faut  bien  distinguer  en  effet  le  premier   traitement  constitué  par  la  collecte  effectuée  par  le  réseau  social  et  le  second  traitement  constitué   par  la  collecte  ou  la  consultation  des  données  par  le  recruteur  via  les  réseaux.  Or  le  consentement  ne   pourrait   en   aucun   cas   valoir   pour   ce   second   traitement.   En   effet,   le   II   de   l’article   8   de   la   loi   Informatique   et   Liberté   qui   spécifie   les   dérogations   applicables   au   principe   général   d’interdiction,   mentionne   bien   que   celles-­‐ci   ne   sont   applicables   que   «  dans   la   mesure   où   la   finalité   du   traitement   l'exige»,  ce  qui  ne  peut  évidemment  pas  être  le  cas  d’un  recrutement.  Ainsi,  toute  collecte  de  ce  type   de  données  à  travers  les  réseaux  sociaux  constituerait  une  infraction  à  l’article  226-­‐19  du  code  pénal.   De   fait,   la   simple   consultation   d’un   profil   MySpace   ou   Facebook   dont   les   champs   seraient   intégralement  renseignés,  dans  l’optique  d’une  évaluation  du  candidat,  serait  constitutive  d’une  telle   infraction.     3.2.1.2  Risque  induit  :  risque  de  pratiques  discriminatoires   En  outre  si,  la  collecte  des  données  disproportionnées  ou  sensibles  peut  constituer  une  infraction  à  la   loi  informatique  et  libertés,  elle  peut  mener  également  à  des  pratiques  d’ordre  discriminatoire.   Sourcing  et  refus  d’embauche     La  Haute  autorité  de  lutte  contre  les  discriminations  et  pour  l’égalité  (Halde)  s’est  prononcée  en  2008   dans   sa   délibération   n°   2008-­‐267  45  sur   les   pratiques   de   sourcing.   Il   faut   noter   que   le   cas   d’espèce   ne   concernait  pas  un  réseau  social  mais  un  job  board.  Cela  étant  les  constats  peuvent  s’appliquer  aux   réseaux  qui  sont  susceptibles  de  receler  les  mêmes  informations  sur  les  personnes  concernées.   o

Elle   a   relevé   que   l’usage   d’un   système   de   recrutement   fondé   sur   la   recherche   unilatérale   de   candidats,  sur  des  banques  de  données,  sans  diffusion  d’offres  d’emploi,  peut  mener  à  des  pratiques   non  vérifiables  car  elles  ne  sont  soumises  à  aucun  formalisme  et  que,  ce  faisant,  elles  permettent  la   mise   en   œuvre   de   critères   de   sélection   discriminatoires   échappant   à   toute   transparence   et   à   tout                                                                                                                             45  Délibération  relative  aux  systèmes  de  recrutement  fondés  sur  la  recherche  unilatérale  de  candidats,  sur  des   banques  de  données,  sans  diffusion  d’offres  d’emploi,  HALDE,  délibération  n°  2008-­‐267,  15/12/2008    

Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

31     contrôle.  La  pratique  de  sourcing  peut  donc  devenir  un  outil  pour  contourner  les  règles  relatives  au   principe  de  non  discrimination  en  matière  d’embauche.   L’article   1132-­‐1   du   Code   du   travail   interdit,   concernant   les   procédures   de   recrutement,   toute   discrimination  directe  ou  indirecte  en  raison  de  critères  prohibés  par  la  loi.  L’utilisation  des  données   sensibles   recueillies   sur   ces   réseaux   pour   refuser   un   candidat   à   un   emploi,   serait   donc   constitutive   d’une  discrimination.   Réseaux  sociaux  et  discrimination  positive  ?     Enfin,   il   convient   de   s’arrêter   un   instant   sur   une   remarque   d’un   DRH   citée   dans   l’étude   de   Novamétrie46,  déjà  évoquée,  sur  l’usage  des  réseaux  sociaux  en  entreprise  :  «  Nous  avons  quelques   pistes  de  partenariat  notamment  pour  répondre  aux  problématiques  de  la  diversité.  Nous  allons  faire   un  essai  avec  le  recrutement  de  handicapés,  si  c’est  concluant  nous  poursuivrons  avec  les  minorités   visibles.  »   o

Avec  toutes  les  précautions  nécessaires  dans  la  mesure  où  cette  phrase  n’est  pas  contextualisée  dans   l’étude,  elle  peut  néanmoins  laisser  à  penser  que  pour  ce  DRH,  les  réseaux  sociaux  pourraient  être   utilisés,   sous   couvert   de   diversité,   à   des   fins   de   discrimination   positive   basée   sur   l’origine   des   candidats.   3.2.1.3  Sanctions  encourues   En  commettant  les  infractions  précitées,  les  recruteurs  s’exposent  à  des  sanctions  pénales.  En  effet  la   discrimination  est  punie  de  trois  ans  d’emprisonnement  et  45000  euros  d’amende  (article  225-­‐2  du   Code   pénal)   et   les   infractions   à   la   loi   Informatique   et   Libertés   sont   punies   de   5   ans   d’emprisonnement  et  300000  euros  d’amende  (article  226-­‐16  à  226-­‐24).     Les  recruteurs  s’exposent  également  à  des  sanctions  administratives  de  la  CNIL  qui  peuvent  aller  de   l’avertissement  à  la  sanction  pécuniaire  en  passant  par  la  mise  en  demeure.   Mais  la  spécificité  de  ces  recherches  sur  internet  et  sur  les  réseaux  est  leur  caractère  éphémère  et   quasi-­‐invisible.  Les  recruteurs  sont  entourés  d’une  certaine  immunité  au  regard  de  la  difficulté  de  mis   en  lumière  de  la  preuve.  Force  est  d’ailleurs  de  constater  que  ni  la  CNIL  ni  la  Halde  ne  se  sont  vues   saisir  pour  le  moment  de  plaintes  spécifiquement  liées  à  une  mauvaise  utilisation  des  réseaux  dans  le   cadre  d’un  recrutement.       Il  n’est  pourtant  pas  à  exclure  que  les  agents  de  la  CNIL  accèdent,  lors  d’un  contrôle  du  domaine  RH   d’une   entreprise,   à   des   historiques   de   recherches   ou   à   des   logs   de   connexions   sur   des   profils   de   candidats   sur   des   réseaux   sociaux   non   professionnels,   voir,   dans   certains   cas,   trouvent   dans   des   dossiers  candidats  des  impressions  de  profils.     Et  même  s’il  convient  d’admettre  que  le  risque  réel  est  aujourd’hui  relativement  réduit,  la  tendance   à  l’utilisation  des  réseaux  étant  en  très  forte  augmentation,  le  risque  croit  de  façon  parallèle.  

                                                                                                                          46

 Baromètre  des  stratégies  RH  et  des  réseaux  sociaux  :  du  bon  usage  des  réseaux  sociaux  en  entreprise,  Digital   Jobs  /  Novamétrie,  09/2009     Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

32     3.2.2

 Risque  sur  la  qualité  du  recrutement  ?  

L’étude   permet   de   dégager   un   second   type   de   risque   inhérent   à   l’utilisation   par   les   recruteurs   des   réseaux  sociaux,  risque  d’ordre  managérial  cette  fois  :  l’affaiblissement  de  la  qualité  du  recrutement.   En  effet,  si  les  réseaux  sociaux  professionnels  offrent  des  avantages  certains  pour  gérer  efficacement   les  recrutements,  les  réseaux  sociaux  personnels  ne  présentent-­‐ils  pas  plus  d’inconvénients  que  de   bénéfices  ?     3.2.2.1  Les  informations  disponibles  sont-­elles  fiables  ?   Si  les  informations  disponibles  sur  la  toile  de  façon  générale  et  sur  les  réseaux  en  particulier  livrent   beaucoup  de  données  personnelles,  il  est  difficile  d’évaluer  la  qualité  des  informations  disponibles,  et   en  particulier  leur  véracité.     D’une   part,   comme   il   été   montré   précédemment,   les   informations   disponibles   n’émanent   pas   nécessairement  directement  de  la  personne  concernée.  D’autre  part,  comme  le  montre  Dominique   Cardon47,   si   l’identité   numérique   est   un   dévoilement   de   soi,   il   est   surtout   une   projection   de   soi,   l’identité   numérique   produisant   alors   moins   des   informations   que   des   signaux.   De   plus,   les   informations  trouvées  sont  souvent  totalement  décontextualisées  et  par  conséquent  dépourvues  de   valeur.     Une  recherche  sur  le  site  123people,  qui  permet  de  réunir  l’ensemble  des  traces  laissées  sur  la  toile   par  un  internaute  en  les  catégorisant,  fait  apparaître  des  informations,  sans  mention  de  date,  hors  de   leur   support   initial,   informations   qui,   lorsqu’elles   sont   rapprochées   d’autres   informations,   font   émerger   un   contexte   artificiel   (une   sorte   d’artefact)   auquel   il   est   impossible   d’attacher   la   moindre   signification.     Enfin,  il  ne  faut  pas  ignorer  le  problème  des  faux  profils  (l’auteur  de  ces  pages  en  a  créé  5  pour  les   besoins   de   l’exercice  !)   et   d’homonymies.   Dans   ce   dernier   cas,   si   le   candidat   possède   un   nom   très   courant,  le  recruteur,  lors  de  ces  recherches,  tombera  sur  une  multitude  d’informations  dont  il  aura   conscience   qu’elles   sont   éventuellement   de   nature   à   être   attribuées   à   d’autres   personnes.   En   revanche   dans   le   cas   d’un   nom   très   peu   courant,   le   recruteur   est   alors   confronté   à   un   risque   de   confusion  plus  grand  et  par  conséquent  de  mauvaise  évaluation.   3.2.2.2  Biais  introduits  dans  l’évaluation  par  les  recruteurs     Si   la   loi   impose   que   les   informations   analysées   aient   un   lien   direct   et   nécessaire   avec   l'emploi   proposé   ou   avec   l'évaluation   des   aptitudes   professionnelles,   les   recruteurs   eux-­‐mêmes   mettent   bien   au  premier  rang  des  critères  à  retenir  l’expérience  et  les  compétences  opérationnelles  ainsi  que  les   diplômes  pour  les  candidats  les  plus  jeunes48.     L’expérimentation   menée   par   l’association   «  A   compétence   égale  »   sur   le   CV   anonyme49  a   de   plus   montré   que   le   CV   anonyme   était   un   outil   favorisant   la   sélection   des   candidats   sur   leurs   seules   compétences   tout   en   apportant   au   recruteur   un   gain   de   temps   dans   sa   sélection   et   un   confort   de   travail,   en   lui   permettant   de   ne   pas   être   perturbé   par   ses   propres   préjugés   ou   les   éventuelles   pressions  de  ses  clients.                                                                                                                               47

 «  L’identité  comme  stratégie  relationnelle  »,  Dominique  Cardon  in  Traçabilité  et  réseaux,  n°  53,  2009,  p  61-­‐66      Comment  les  entreprises  recrutent  leurs  cadres,  APEC,  04/2009,  p.  28   49    Rapport  sur  le  CV  anonyme,  A  compétence  égale,  06/2009,  p.  10-­‐11   48

Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

33     Or  les  réseaux  sociaux  s’opposent  à  la  logique  du  CV  anonyme  sous  l’angle  des  données  personnelles.   Même   un   recruteur   qui   ne   cherche   pas   spécifiquement   à   renforcer   sa   collecte   d’informations   personnelles   sur   un   candidat,   reçoit,   à   travers   les   réseaux   sociaux   personnels,   plus   d’informations   que   nécessaire.   Plus   encore   qu’avec   un   CV   classique   qui   pourrait   comporter   des   informations   touchant   à   la   vie   privée   (les   loisirs   par   exemple),   le   recruteur   doit   alors   fournir   un   effort   supplémentaire   pour   faire   le   tri   de   ces   informations.   «  Comme   je   suis   très   connecté,   il   m'arrive   d'apprendre  des  choses  sur  la  vie  d'une  personne.  Ensuite  c'est  difficile  de  faire  comme  si  je  ne  savais   pas.  »  indiquait  Jérôme  Froissant  à  un  journaliste  du  Monde50.     3.2.2.3  Système   de   la   recommandation/référence   affaibli   par   rapport   au   recrutement   par   réseaux  classiques   Traditionnellement,   le   recrutement   par   réseau   (classique)   induit   la   recommandation   et   la   prise   de   référence.    Si  la  logique  qui  sous-­‐tend  ce  système  se  retrouve  dans  les  réseaux  sociaux  numériques,   elle  est  néanmoins  sensiblement  modifiée,  en  raison  notamment  de  la  démultiplication  des  contacts,   beaucoup  plus  faciles  à  établir  que  dans  la  vie  sociale  réelle.       En   effet,   si   le   système   classique   de   recrutement   par   réseaux,   permet   une   sorte   de   partage   de   l’évaluation  du  candidat  entre  le  recruteur  et  le  réseau,  ce  qui  offre  a  priori  une  plus  grande  fiabilité   dans  l’évaluation  du  candidat  et  par  conséquent  une  plus  grande  chance  d’aboutir  efficacement,  le   système  de  recommandation  par  réseaux  sociaux  numériques  ne  permet  pas  toujours  cette  fiabilité.     La  recommandation  est,  en  effet,  affaiblie  pour  deux  raisons  :  d’une  part,  il  est  difficile  de  porter  une   appréciation  négative  sur  un  individu,  sachant  que  ce  jugement  pourra  être  lu  par  beaucoup  d’autres   personnes  ;  d’autre  part,  les  commentaires  de  recommandation  constituent  sur  le  web  un  échange   de   bons   procédés.   Comme   le   souligne   Yannick   Fondeur   :   «  Les   plates-­‐formes   de   mise   en   relation   professionnelle   et   de   cooptation   peuvent   apparaître,   ou   être   présentées,   comme   des   moyens   de   dépasser  certaines  des  limites  actuelles  du  recrutement  par  Internet.  En  s’appuyant  sur  les  processus   sociaux   de   diffusion,   de   filtrage   et   de   recommandation,   elles   seraient   de   nature   à   orienter   précisément  recruteurs  et  candidats  les  uns  vers  les  autres,  à  réduire  le  bruit  qu’ils  perçoivent  sur  le   marché   du   travail   en   ligne   et   à   permettre   la   circulation   d’une   information   qualitativement   riche,   support  d’une  évaluation  plus  efficace.  Mais  encore  faut-­‐il  pour  cela  qu’Internet  permette  d’accroître   la   productivité   de   la   mobilisation   des   réseaux   sociaux   tout   en   conservant   l’aptitude   de   ce   canal   à   transmettre  des  formats  spécifiques  d’information.  Ceci  suppose  en  somme  que  les  réseaux  sociaux   numériques  soient  en  mesure  de  transmettre  l’information  à  la  fois  à  sa  marge  extensive,  en  jouant   sur  la  viralité  sociale  et  la  «  force  des  liens  faibles  »,  démultipliés  par  l’usage  d’Internet,  et  à  sa  marge   intensive,  en  jouant  sur  les  processus  sociaux  de  filtrage  et  de  recommandation.  Or,  il  est  loin  d’être   évident  que  ces  deux  dimensions  soient  compatibles,  quelle  que  soit  la  sophistication  technique  des   plates-­‐formes.  »51  

                                                                                                                          50

 «  Nos  vies  sur  internet,  à  perpète  »,  Yves  Eudes,  le  Monde,  01/04/2009    «  Réseaux  sociaux  numériques  et  marché  du  travail  »,  Yannick  Fondeur  et  France  Lhermitte,  in  Revue  de   l’IRES  n°  52,  03/2006,  p.  128  

51

Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

34     3.2.3

Conclusion    

Il   apparaît   ainsi   que   le   recruteur,   en   collectant   trop   d’informations   relevant   de   la   vie   privée   des   candidats,   se   met   lui   même   en   difficulté   et   prend   deux   types   de   risques   distincts,   l’un,   d’ordre   juridique,  l’autre  d’ordre  managérial  et  relatif  à  la  qualité  de  son  recrutement.       Il   est   important   d’insister   sur   cette   notion   de   risque   pour   les   recruteurs   car   il   semble   qu’aujourd’hui,   pour   une   grande   majorité   des   entreprises,   l’utilisation   des   réseaux   sociaux   relèvent   plus   de   l’engouement   technologique   que   de   la   stratégie,   près   de   la   moitié   des   entreprises   interrogées   par   Novamétrie  indiquant  ne  pas  avoir  de  stratégie  relative  à  l’utilisation  des  réseaux  sociaux.     Or,   il   est   nécessaire   pour   les   entreprises   de   prendre   conscience   de   ces   risques   et   de   sortir   du   sophisme  «puisque  les  informations  sont  mises  sur  internet  par  le  candidat  lui  même,  je  peux  m’en   servir  ».   Car   si   l’utilisation   abusive   des   réseaux   sociaux   numériques   peut   être   porteuse   de   risques   légaux,  elle  peut  également  mener  à  une  désobjectivation  des  processus  de  recrutement,  allant  ainsi   à  l’inverse  d’un  recrutement  pertinent  et  efficace.     Dans   ces   conditions,   quelles   peuvent   être   les   pistes   de   réflexion   susceptibles   de   permettre   l’intégration  de  ces  réseaux  dans  les  processus  de  recrutement  tout  en  protégeant  les  candidats  et   les  recruteurs  des  risques  mis  en  lumière  ?    

Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

35    

  4  Vers  une  utilisation  raisonnée  des  réseaux  sociaux  dans  les   pratiques  de  recrutement   Si  l’utilisation  des  réseaux  sociaux  numériques  tels  qu’ils  existent  aujourd’hui  dans  les  processus  de   recrutement   présente   des   risques,   elle   offre   également   un   certain   nombre   de   bénéfices   pour   les   utilisateurs,  candidats  et  recruteurs.  Il  ne  s’agit  donc  pas  plus  ici  qu’ailleurs  de  préconiser  de  ne  pas   utiliser   les   réseaux   sociaux   numériques   mais   de   souligner   l’importance   qu’il   y   a   à   accompagner   le   développement  de  leur  utilisation  dans  le  recrutement  afin  de  minimiser  les  revers  et  maximiser  les   bénéfices  pour  les  parties.  

4.1 Rappel  des  avantages  de  l’utilisation  des  réseaux  sociaux     Les  réseaux  sociaux  fournissent  aux  recruteurs  un  vivier  particulièrement  important  de  candidats  et   une  surface  d’exposition  augmentée  pour  leurs  offres.  Ils  permettent  également  de  mettre  à  nu  des   organigrammes  et  donc  d’identifier  des  personnes  susceptibles  de  présenter  un  intérêt  par  rapport   aux  fonctions.  Cette  aisance  se  traduit  par  un  gain  de  temps  et  éventuellement  un  gain  financier  si  les   réseaux  sont  utilisés  à  l’exclusion  des  jobs  boards  dont  les  abonnements  sont  relativement  onéreux.     Mes   ces   réseaux   présentent   également   des   avantages   non   négligeables   pour   les   candidats   eux-­‐ mêmes.   Ils   permettent   en   effet   à   ceux-­‐ci   de   démultiplier   leurs   contacts   dans   des   proportions   de   temps  et  d’espace  absolument  inconcevables  il  y  a  quelques  années  encore.  Or,  même  si  l’on  ne  peut   assimiler   totalement   le   réseau   social   traditionnel   et   le   réseau   virtuel,   on   sait   que   le   mode   de   recrutement  par  réseau  reste  très  important  en  France.   Ces   réseaux   sont   une   arme   à   double   tranchant   pour   les   entreprises,   car   s’ils   permettent   à   ces   dernières  de  collecter  des  données  sur  des  candidats,  l’inverse  est  également  vrai.  L’APEC  indiquait   dans   son   étude   annuelle   sur   la   mobilité   professionnelle   des   cadres   que   44%   de   ceux   qui   avaient   changé   d’entreprise   en   2008   s’étaient   servis   des   réseaux   sociaux   pour   se   renseigner   sur   une   entreprise52.  Rien  de  plus  facile  en  effet  que  d’identifier  des  collaborateurs  en  poste  dans  l’entreprise   avec  laquelle  on  est  en  négociation  ou  dans  laquelle  on  envisage  de  postuler  pour  se  faire  une  idée   des   conditions   de   travail   réelles,   avoir   un   aperçu   de   l’entreprise   de   l’intérieur   et   confirmer   ou   infirmer  sa  candidature.    

4.2 L’utilisation  raisonnée  des  réseaux  sociaux    passe  par  une  approche   déontologique   4.2.1

Pas  vu,    pas  pris  ?  

Nous   l’avons   analysé,   les   risques   sont   inhérents   à   l’utilisation   abusive   des   réseaux   sociaux   numériques   dans   les   processus   de   recrutement,   à   la   fois   pour   les   candidats   mais   aussi   pour   les   recruteurs.  Toutefois  si  pour  les  premiers,  le  risque  de  refus  d’embauche  est  fort,  pour  ces  derniers,   la   survenance   d’une   sanction   liée   au   risque   légal   est   faible.   Elle   ne   doit   toutefois   pas   être   ignorée                                                                                                                             52

 La  mobilité  professionnelle  des  cadres,  APEC,  06/2009,  p.  23  

Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

36     dans   la   mesure   où   il   ne   faut   pas   oublier   que,   en   cas   de   plainte   pour   discrimination   notamment,   la   charge   de   la   preuve   porte   sur   l’entreprise.   Si   l’utilisation   des   réseaux   est   transparente,   le   fait   qu’aucune   trace   n’existe   justement,   pour   démontrer   ce   qui   a   pu   mener   au   refus   d’une   embauche,   peut   mettre   l’entreprise   en   difficulté.   Il   semble   donc   nécessaire,   pour   les   deux   parties,   d’envisager   des   solutions   permettant   de   distinguer   les   usages   abusifs   des   usages   légaux   et   pertinents,   et   de   valoriser  ces  derniers.   4.2.2

Une  réponse  législative  ou  déontologique  ?  

Différents   acteurs   proposent   une   réponse   législative   aux   difficultés   soulevées   notamment   par   les   réseaux   sociaux   et   plus   largement   par   l’ère   numérique.   Dans   cette   perspective,   les   sénateurs   Yves   Détraigne  et  Anne-­‐Marie  Escoffier  ont  déposé  au  Sénat  le  6  novembre  dernier  la  proposition  de  loi   visant  à  mieux  garantir  le  droit  à  la  vie  privée  à  l’heure  du  numérique.  Les  articles  8  et  9  en  particulier   concernent   les   traces   laissées   sur   internet   puisqu’ils   visent   d’une   part   à   faciliter   l’exercice   du   droit   d’opposition,  en  lui  substituant  le  droit  de  suppression,  plus  explicite  pour  les  utilisateurs  et,  d’autre   part,  à  compléter  la  liste  des  informations  que  le  responsable  de  traitement  doit  fournir  au  titre  du   droit   d’accès   en   y   ajoutant   l’origine   des   données.   Cette   information   est   actuellement   optionnelle   dans   la   mesure   où   le   responsable   n’a   l’obligation   que   de   fournir   l’origine   des   données   si   elle   est   disponible.   Dans   les   faits,   cette   information   n’est   que   très   rarement   transmise.   L’objectif   de   cette   mesure   est   donc   que   la   personne   concernée   puisse   remonter   à   la   source   initiale.   Ainsi,   dans   notre   cas,  on  peut  imaginer  qu’un  candidat  exerçant  son  droit  d’accès  auprès  d’un  cabinet  de  recrutement,   pourrait  identifier  que  certaines  données  proviennent  d’un  réseau  social.       Ces  propositions  d’évolution  semblent  intéressantes,  en  particulier  la  démarche  de  simplification  de   l’accès   à   ses   données   et   de   leur   suppression.   Néanmoins,   on   peut   y   déceler   deux   limites.   D’une   part,   l’on  peut  s’interroger  sur  l’applicabilité  réelle  de  ces  dispositions.  Pour  le  droit  d’accès  notamment,  la   difficulté   ne   réside   pas   tant,   à   l’heure   actuelle,   dans   le   fait   de   ne   pas   obtenir   l’information   sur   l’origine   des   données,   mais   plutôt   dans   le   fait   de   ne   pas   obtenir   la   moindre   réponse   en   cas   de   demande  d’accès.  De  la  même  manière,  nous  l’avons  vu,  les  dispositions  qui  régissent  les  échanges   entre   candidats,   recruteurs,   et   réseaux   sociaux   sont   déjà   nombreuses   tant   au   regard   de   la   loi   informatiques  et  libertés  que  du  Code  du  travail.  Si  leurs  principes  sont  valides,  leur  application  réelle   en  revanche  (et  notamment  la  sanction)  l’est  moins.   D’autre  part,  les  réseaux  sociaux  n’en  sont  sans  doute  qu’au  début  de  leur  déploiement  et  personne   ne  peut  prévoir  aujourd’hui  les  fonctionnalités  qui  seront  développées  et  les  usages  qui  pourront  en   être   fait   demain.   Il   n’est   pas   sûr   que   le   temps   nécessaire   à   la   réflexion   législative   corresponde   au   rythme  rapide  de  la  modification    des  technologies.   Sans  exclure  l’idée  d’une  réponse  législative,  il  semble  que  le  sujet  dont  il  est  question  ici  nécessite   également   et   avant   tout   une   réponse   d’ordre   éthique   impliquant   dès   aujourd’hui   l’ensemble   des   acteurs.    

4.3 Perspectives  pour  les  différents  acteurs   Du  point  de  vue  de  chaque  acteur  impliqué,  quels  peuvent  être  les  pistes  de  réflexions  ou  les  leviers   d’actions  susceptibles  de  contribuer  à  une  utilisation  sans  risque  de  ces  nouveaux  outils  ?  

Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

37     4.3.1

Côté  candidats  :  devenir  un  «  homo  numericus  »  libre  et  éclairé53  

4.3.1.1 L’exposition  de  soi  volontaire  et  la  revendication  de  ses  différences   Il  ne  s’agit  pas  de  brider  les  internautes  dans  l’utilisation  de  ces  outils  et  de  la  possibilité  qu’il  offre  de   livrer   plus   d’éléments   que   sur   un   CV   classique.   En   effet,   même   si   cela   est   fait   dans   une   optique   positive   de   lutte   contre   les   discriminations,   une   des   limites   du   CV   anonyme,   est   le   fait   même   d’obliger   un   candidat   à   nier   des   éléments   de   son   identité.   Les   réseaux   sociaux   numériques   permettent   à   l’inverse   la   revendication   de   ses   spécifiés   qui   peuvent   constituer   des   atouts   pour   les   candidats.   Les   travaux   de   Dominique   Cardon   l’ont   montré,   les   internautes   se   préoccupent   en   effet   autant  de  se  protéger  que  de  valoriser  leur  image.   Mais  il  n’est  possible  de  tirer  profit  de  cet  aspect  positif  que  si  le  dévoilement  de  soi  est  maîtrisé  et   non  pas  inconscient.       4.3.1.2 Prendre  des  risques  calculés   En  effet,  si  certains  internautes  connaissent  bien  les  règles  du  jeu  des  profils  fermés  ou  ouverts  et  de   l’accessibilité  des  différentes  catégories  de  données  aux  divers  destinataires,  et  si  pour  eux  les  traces   laissées  sur  le  net  le  sont  délibérément  et  en  toute  conscience  de  leur  possible  «  échappée  »,  il  ne   s’agit   a   priori   pour   le   moment   que   d’une   petite   minorité   d’utilisateurs.   Or   le   bénéficie   du   dévoilement  de  soi  ne  peut  advenir  que  si  les  utilisateurs  en  général  et  les  candidats  en  particulier   prennent   conscience   de   l’imprescriptibilité   actuelle   des   données   et   de   l’illusion   de   confidentialité   générée  par  les  réseaux  sociaux.     L’internaute  doit  par  exemple  acquérir  le  réflexe  de  lire  les  politiques  de  confidentialité,  qui  livrent   beaucoup   d’informations   quant   au   peu   de   contrôle   de   l’utilisateur   sur   ses   données.   Evidemment,   cette  étape  ne  peut  se  faire  qu’en  interaction  avec  les  exploitants  des  sites  eux-­‐mêmes  qui  doivent   également  agir  en  ce  sens,  et  notamment  rendre  ces  politiques  de  confidentialité  compréhensibles   par  tous.  Une  fois  acquises  la  compréhension  des  enjeux  qui  sous-­‐tendent  le  développement  de  ces   outils   (toujours   plus   de   données   personnelles)   et   leur   maîtrise   fonctionnelle,   l’internaute   sera   en   capacité   d’évaluer   les   risques   et   les   bénéfices   et   d’utiliser   les   réseaux   sociaux   à   son   avantage   de   manière  éclairée.   4.3.1.3 Utiliser  à  des  fins  professionnelles…exclusivement  les  réseaux  sociaux   professionnels  !   Néanmoins,  dans  le  paysage  actuel  des  outils  et  de  leurs  paramètres  de  confidentialité,  on  ne  saurait   que   trop   conseiller   aux   candidats   d’être   attentif   à   leur   image   numérique   et   de   compartimenter   leurs   usages   des   réseaux   sociaux   numériques   professionnels   et   personnels   en   fermant   au   maximum   les   profils   de   ces   derniers.   De   plus   même   sur   les   réseaux   professionnels,   il   est   important   d’avoir   un   certain  recul  sur  les  informations  livrées  et  de  ne  pas  renseigner  des  champs  qui  n’auraient  pas  de   valeur  ajoutée  au  niveau  professionnel  tels  que  «  anniversaire  »  ou  «  état  matrimonial  »  sur  LinkedIn.   La  notion  même  du  Web  2.0  repose  sur  la  participation  des  internautes.  La  protection  des  données   personnelles   de   ces   derniers   n’y   échappe   pas.   Les   internautes   doivent   être   acteurs   de   leur   propre   protection  et  les  principaux  gardiens  de  leurs  propres  données.  Le  groupe  de  travail  «  Informatique                                                                                                                             53

 Expression  issue  du  rapport  La  vie  privée  à  l’heure  des  mémoires  numériques,  Yves  Détraigne  et  Anne-­‐Marie   Escoffier,  27/05/2009,  p.  76   Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

38     et   Libertés   2.0  »   qui   fait   partie   du   programme   «  identités   actives  »   de   la   FING   (Fondation   internet   nouvelle  génération)  exprime  très  clairement  cette  idée  :  «  Il  faut  passer  d’une  protection  passive  qui   serait  garantie  à  l’individu  par  l’extérieur,  à  une  forme  de  maîtrise  qui  tient  compte  des  arbitrages,   des   choix,   des   désirs   et   des   capacités   de   chacun.   Il   faut   passer   des   protections   fixes   aux   défenses   mobiles,   du   village   fortifié   à   la   tête   de   pont.   Sinon   les   objectifs   que   vise   l’édifice   «  Informatique   et   libertés  »  deviendront  impossibles  à  atteindre  et  certains  droits,  purement  formels.  »54   EN  BREF    Prendre  le  temps  de  lire  les  politiques  de  confidentialité  et  de  manipuler  les  paramètres  de   confidentialité    Ne   pas   mélanger   les   contacts   professionnels   et   les   contacts   personnels   sur   un   même   profil   d’un  réseau  hybride  (type  Facebook)    Verrouiller  les  informations  disponibles  sur  les  réseaux  sociaux  personnels    Avoir   une   attention   particulière   pour   les   données   sensibles,   critères   potentiels   de   discrimination    Effectuer  la  recherche  que  pourrait  faire  un  recruteur  avant  de  se  rendre  en  entretien     4.3.2

Côté  recruteurs  :  une  déontologie  à  toute  épreuve  

Il  est  possible  d’envisager  plusieurs  pistes  de  réflexions  tant  sur  un  plan  opérationnel  que  sur  un  plan   stratégique,  les  deux  niveaux  étant  très  imbriqués.   4.3.2.1 S’emparer  du  sujet  au  niveau  des  acteurs  clés  du  recrutement   Si  le  sujet  des  mésaventures  des  utilisateurs  des  réseaux  sociaux  fait  souvent  la  une  des  journaux,  les   acteurs  du  recrutement  eux  ne  semblent  pas  s’être  emparés  du  problème.  En  effet,  au  démarrage  de   ce   travail,   aucun   des   intermédiaires   du   recrutement   n’avait   communiqué   sur   cette   question,   qu’il   s’agisse  des  cabinets  de  recrutement,  à  travers  notamment  le  Syntec  Recrutement,  ou  qu’il  s’agisse   du   Pôle   emploi.   Les   organisations   de   directeurs   des   ressources   humaines   telles   que   l’ANDH   ne   semblent  pas  non  plus  avoir  travaillé  sur  cette  question.  L’ensemble  des  acteurs  cités  ci-­‐dessus   est   pourtant  engagé  par  ailleurs  dans  la  lutte  contre  les  discriminations  et  le  sujet  des  réseaux  sociaux  et   du  recrutement  en  fait  partie.     A  ce  titre,  il  est  particulièrement  important  de  souligner  l’initiative  de  l’association  «  A  compétence   égale  »   réunissant   40   Cabinets   de   recrutement   et   d'approche   directe,   œuvrant   pour   l’égalité   des   chances,   qui   a   lancé   le   12   novembre   dernier,   la   charte   «  réseaux   sociaux,   Internet,   vie   privée   et   recrutement  » 55 .   Celle-­‐ci   souligne   les   usages   qui   doivent   être   ceux   des   recruteurs   vis-­‐à-­‐vis   des   réseaux  sociaux.  Elle  est  destinée  aux  recruteurs  eux-­‐mêmes  mais  également  aux  candidats  afin  de   les  sensibiliser  aux  risques.   On   ne   peut   que   s’enthousiasmer   d’une   telle   initiative,   première   de   la   sorte   dans   un   paysage   totalement   vide,   car   il   semble   que   l’impulsion   de   sensibilisation   doive   venir   des   intermédiaires   de   l’emploi.   Ceux-­‐ci   doivent   être   exemplaires   en   la   matière   et   se   saisir   du   sujet   en   l’insérant                                                                                                                             54

 «  Le  nouveau  paysage  des  données  personnelles  :  quelles  conséquences  sur  les  droits  des  individus  ?  »  (Note   de  travail)  Arnaud  Belleil,  Yves  Deswarte,  [et  al.],  Internet  Actu.net,  04/2009   55  Charte  en  texte  intégral  disponible  en  annexe   Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

39     éventuellement   dans   la   problématique   plus   large   de   la   lutte   contre   les   discriminations.   L’initiative   peut   ensuite   se   traduire,   comme   l’a   fait   «  A   compétence   égale  »,   sous   la   forme   d’une   charte   ou   sous   d’autres   formes   comme   une   communication   aux   adhérents,   des   réunions   de   sensibilisation   ou   des   sessions  de  formations.   Car,   qu’il   s’agisse   d’un   intermédiaire   (cabinet   de   recrutement)   ou   d’un   service   de   ressources   humaines,   il   est   évident   que   les   personnes   susceptibles   d’utiliser   les   réseaux   sociaux   ne   sont   pas   nécessairement   les   directeurs   des   ressources   humaines   ou   les   consultants   mais   bien   plutôt   les   collaborateurs  qui  sont  en  première  ligne  de  recherche  des  candidats.  Si  la  hiérarchie  doit  être  initiée   pour  insuffler  les  bonnes  pratiques,  les  collaborateurs    eux  doivent  être  spécifiquement  formés.   4.3.2.2 Utiliser  uniquement  les  réseaux  professionnels     On   l’aura   compris,   il   n’est   pas   possible   de   mettre   sur   le   même   plan   dans   un   processus   de   recrutement   les   réseaux   sociaux   numériques   personnels   et   les   réseaux   sociaux   numériques     professionnels.  Les  données  qui  sont  stockées  sur  ces  derniers  sont  en  majeure  partie  en  adéquation   avec  une  recherche  d’emploi  et  les  risques  pour  les  recruteurs,  même  s’ils  ne  sont  pas  nuls,  sont  très   réduits.     Cette   recommandation   est   à   la   fois   la   plus   fondamentale   et   en   même   temps   la   plus   mouvante.   En   effet,   comment   savoir   aujourd’hui   dans   quelles   directions   évolueront   demain     les   sites   de   réseautage  ?  Facebook,  le  plus  puissant  des  réseaux  sociaux  personnels,  ne  passera-­‐t-­‐il  pas  un  jour   un  partenariat  commercial  avec  LinkedIn  induisant  ainsi  une  éventuelle  passerelle  entre  les  profils  ?   L’accord   passé   entre   LinkedIn   et   Twitter   et   permettant   désormais,   aux   internautes   membres   des   deux   plateformes   de   faire   apparaitre   automatiquement   certaines   de   leurs   publications   et   mises   à   jour  effectuées  depuis  l'un  des  deux  sites  vers  l'autre,  n’en  est-­‐il  pas  un  premier  exemple  ?     Cela  est  probable,  et  c’est  la  raison  pour  laquelle  la  liste  des  réseaux  sociaux  de  type  professionnel  ne   peut  pas  être  exhaustive,  et  doit  perpétuellement  être  remise  à  jour  en  fonction  des  évolutions  du   secteur,  obligeant  ainsi  les  recruteurs  à  une  très  grande  réactivité  et  à  un  ajustement  permanent  à  la   fois  de  leurs  pratiques  et  de  leur  communication  sur  le  sujet.   Par   ailleurs,   pour   prescrire   l’utilisation   exclusive   des   réseaux   sociaux   numériques   professionnels,   il   faut   alors   également   répondre   à   l’objection   des   recruteurs   indiquant   que   Facebook   et   Copains   d’avant  représentent  un  vivier  énorme  à  côté  duquel  ils  ne  peuvent  pas  passer.  C’est  la  raison  pour   laquelle  «  A  compétence  égale  »,  dans  sa  charte,  propose  de  n’utiliser  les  réseaux  sociaux  personnels   que  pour  diffuser  des  offres  d’emploi  à  des  personnes  ayant  manifesté  leur  intérêt  pour  cela  (pages   de  fans).       Néanmoins,   si   l’argument   est   compréhensible,   l’application   d’un   tel   principe   semble   difficile.   Car   même   dans   une   optique   non   intrusive,   la   présence   des   recruteurs   sur   les   réseaux   sociaux   personnels   génère  des  risques  d’atteinte  à  la  vie  privée  des  utilisateurs.   On   peut   imaginer   par   ailleurs   que   les     candidats   en   recherche   d’emploi     doivent   être   présents   sur   les   réseaux  sociaux  professionnels  au  moins  autant  que  sur  les  réseaux  sociaux  personnels.  Concernant   les   candidats,   qui   ne   sont   pas   en   recherche   active   mais   en   veille,   les   recruteurs   peuvent   par   leurs   actions   de   communication   sur   ce   sujet,   participer   à   un   mouvement   de   «  duplicata  »   des   candidats,   des  réseaux  sociaux  personnels  aux  réseaux  sociaux  professionnels  et  créer  ainsi  un  cercle  vertueux…  

Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

40     4.3.2.3 Créer  un  cercle  vertueux   o

Transposition  des  principes  déontologiques  existants  dans  la  profession  

Les   réseaux   sociaux   numériques,   s’ils   constituent   un   phénomène   étonnant   par   leur   ampleur,   ne   sont   néanmoins   pour   les   recruteurs   qu’un   outil   supplémentaire   à   intégrer   dans   les   process   de   recrutement   existants.   Il   est   donc   important   d’y   appliquer   les   principes   déontologiques   déjà   dégagés   par  la  profession  et  d’en  décliner  les  modalités  d’application  à  ce  média  particulier.     Ainsi   le   recruteur   devrait   s’interdire   de   chercher   sur   les   réseaux   sociaux   la   réponse   à   une   question   qu’il   ne   se   permettrait   pas   de   poser   en   entretien.     De   même,   il   ne   devrait   pas   collecter   de   l’information   sur   le   candidat   de   manière   indirecte   et   s’interdire   donc   les   prises   de   références   à   l’insu   du  candidat.  Enfin,  il  doit  appliquer  les  principes  de  non  discrimination.  Le  premier  paragraphe  de  la   Charte   de   déontologie   du   Syntec   Conseil   en   recrutement   est   le   suivant  :   «  Il   [le   conseil   en   recrutement]  exerce  sa  profession  dans  le  respect  des  droits  fondamentaux  de  la  personne  humaine.   Il   est   en   particulier   respectueux   de   la   vie   privée   et   ne   pratique   aucun   principe   de   discrimination   ethnique,   sociale,   syndical   ou   mutualiste,   sexiste,   religieuse   ou   de   discrimination   portant   sur   le   handicap,   l’âge,   l’état   de   santé,   l’apparence   physique,   les   caractéristiques   génétiques,   les   orientations  ou  les  mœurs.  »  Nul  doute  que  cet  item  se  décline  parfaitement  sur  les  réseaux  sociaux   et  y  trouve  même  une  acuité  particulière  au  regard  des  données  disponibles.   o

Transparence  des  pratiques  

Un   certain   flou   règne   pour   le   moment   sur   les   pratiques   des   recruteurs   -­‐   qu’il   s’agissait   dans   ce   document   d’éclairer   -­‐   qui   participe   d’une   suspicion   générale   sur   des   pratiques   qui   pourraient   être   abusives.   Or   les   recruteurs,   après   avoir   identifié   les   pratiques   pertinentes   et   adéquates,   auraient   avantage  à  communiquer  sur   ce   sujet   et   à   afficher   par   exemple   leur   utilisation   exclusive   des   réseaux   sociaux   professionnels.   Cette   affichage   «  Privacy  »,   sur   le   site   internet   par   exemple,   pourrait   permettre   d’attirer   à   la   fois   clients   et   candidats   soucieux   de   la   vie   privée,   inciter   ces   derniers   non   encore   présents   sur   les   réseaux   sociaux   professionnels   à   se   créer   des   profils   et   répondre   ainsi   à   la   préoccupation  des  recruteurs  sur  l’étendu  du  vivier  sur  ces  sites.  Cette  transparence  des  pratiques  a   en   outre   l’avantage   de   prémunir   les   intermédiaires   de   l’emploi   ou   les   services   de   ressources   humaines  contre  des  demandes  ou  des  pratiques  de  leurs  clients  ou  hiérarchie  qui  ne  seraient  pas  en   adéquation  avec  les  principes  déontologiques  définies.   Cette   réflexion   menée   sur   l’utilisation   des   réseaux   sociaux,   qui   peut   être   l’occasion   d’un   audit   de   l’ensemble   des   procédures   de   recrutement,   permet   ainsi   d’optimiser   son   recrutement   par   l’utilisation  adéquate  des  outils,  en  toute  transparence,  tout  en  réduisant  les  risques  légaux.   EN  BREF    Utiliser  exclusivement  les  réseaux  sociaux  professionnels    Appliquer  les  principes  déontologiques  de  la  profession    Former  et  informer    

Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

41     4.3.3

Un  CIL  ca  sert  énormément  !  

Tel  est  le  titre  d’un  article  publié  sur  le  site  de  la  CNIL  le  19  novembre  dernier  à  la  suite  du  contrôle   d’un   des   principaux   cabinets   de   recrutement   français   disposant   d’un   CIL.   Ce   contrôle   a   mis   en   évidence   la   mise   en   place,   au   sein   du   cabinet,   de   procédures   destinées   à   s’assurer   que   la   base   de   données  des  candidats  était  en  parfaite  conformité  avec  la  loi  informatique  et  libertés.   Le   Correspondant   à   la   protection   des   données   personnelles   (CIL),   garant   de   la   conformité   à   la   législation  informatique  et  libertés  dans  l’entreprise,  a  un  rôle  central  à  jouer  dans  la  mise  en  place   de   bonnes   pratiques   liées   à   l’utilisation   des   réseaux   sociaux   numériques   dans   les   procédures   de   recrutement,   qu’il   soit   collaborateur   d’un   entreprise   et   intervienne   auprès   du   service   ressources   humaines,   qu’il   soit   collaborateur   d’un   cabinet   de   recrutement   ou   qu’il   soit   enfin   correspondant   externe  d’une  structure.  Il  intervient  essentiellement  à  trois  niveaux  :     4.3.3.1 Sensibilisation   Entre   sensationnalisme   des   journalistes   et   minimisation   des   recruteurs,   peut-­‐être   y   a   t-­‐il   un   ton   intermédiaire   à   trouver   pour   le   CIL   afin   de   sensibiliser   managers   et   collaborateurs   à   la   spécificité   des   réseaux  sociaux,  aux  risques  induits  par  leur  insertions  dans  les  procédures  de  recrutement,  et  aux   pratiques  adéquates.   4.3.3.2 Mise  en  place  des  procédures  et  outils  supports  de  communication   Le  CIL  doit  également  participer,  au  sein  d’un  comité  de  pilotage  plus  large,  impliquant  idéalement,   Direction   générale,   Direction   juridique,   Direction   informatique   et,   le   cas   échéant,   Contrôle   interne   et   Déontologie,   à   l’élaboration   des   procédures   de   recrutement   et   à   l’élaboration   d’outil   de   communication,  à  l’image  de  la  charte  de  l’association  «  A  compétence  égale  ».   4.3.3.3 Veille   Enfin,  ce  secteur  en  perpétuelle  évolution  nécessite  de  mettre  un  accent  important  sur  la  veille  afin   de  vérifier  à  intervalles  réguliers  la  validité  des  procédures  mises  en  place  au  regard  de  la  réalité  du   marché  des  sites  de  réseautage  et  de  les  réajuster  si  nécessaire.   4.3.4

Les  réseaux  sociaux  numériques  :  un  pas  vers  plus  de  vie  privée  mais  encore   beaucoup  de  chemin  à  parcourir  

Les  protagonistes  principaux  du  recrutement,  candidats  et  recruteurs,  ne  sont  pas  les  seuls  acteurs   concernés  :  les  sites  eux-­‐mêmes  doivent  également  participer  à  un  mouvement  allant  vers  plus  de  vie   privée  effective  pour  les  internautes  sur  les  réseaux  sociaux.     4.3.4.1 Arriver  à  un  consensus  sur    l’applicabilité  de  la  directive  95/46   Si   l’applicabilité   de   la   loi   informatique   et   libertés   aux   recruteurs   en   tant   que   responsables   de   traitement   de   la   collecte   des   données   sur   les   candidats   via   les   réseaux   sociaux   ne   fait   pas   débat,   l’applicabilité   aux   sites   de   réseaux   sociaux   en   eux-­‐mêmes   de   la   directive   95/46/CE   du   24   octobre   1995  relative  à  la  protection  des  données  personnelles56,  à  l’origine  de  la  transposition  de  notre  loi   informatique   et   libertés   actuelle,   n’est   pas   acceptée   par   tous   les   acteurs   dont   la   société   n’est   pas   installée   dans   l’espace   économique   européen   (EEE).   Dans   deux   avis   relatifs   aux   moteurs   de                                                                                                                             56

 Directive  95/46/CE  du  Parlement  européen  et  du  Conseil,  du  24/10/1995,  relative  à  la  protection  des   personnes  physiques  à  l'égard  du  traitement  des  données  à  caractère  personnel  et  à  la  libre  circulation  de  ces   données   Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

42     recherche57  et  aux  réseaux  sociaux58,  le  groupe  de  travail  «  article  29  »  sur  la  protection  des  données,   a   pourtant   affirmé   l’applicabilité   de   la   directive   dans   la   majeure   partie   des   cas   et   notamment   dans   le   cas  où,  conformément  à  l’article  4,  §  1,  point  C  de  la  directive,  la  société  a  recourt  à  des  moyens  sur   le   territoire   d’un   Etat   membre     à   des   fins   de   traitements   des   données   à   caractère   personnels.   Tel   est   le  cas  des  cookies  rémanents  utilisés  par  les  sites  de  réseaux  sociaux.     La  question  est  particulièrement  importante  car  elle  détermine  les  obligations  des  sites  eux  même,   en  tant  que  responsables  de  traitement  et  permet  une  protection  accrue  des  internautes.  Au  titre  de   ces   obligations   se   trouvent   notamment   les   formalités   préalables,   l’information   des   personnes   concernées  et  le  droit  d’accès.  Serait  ainsi  également  obligatoire  la  mise  en  place  du  consentement   exprès   (libre   et   informé)   des   personnes   concernées   pour   la   collecte   des   données   sensibles.   Ceci   induirait   alors   une   distinction   nette   des   champs   relatifs   à   des   données   sensibles   assortie   d’une   information   particulière   à   côté   des   champs   eux-­‐mêmes,   ce   qui   serait   de   nature   à   permettre   aux   internautes   de   transmettre   en   toute   conscience   ou   non   cette   information   à   des   employeurs   potentiels.   Il  est  à  noter  que  s’il  n’y  pas  aujourd’hui  consensus  sur  la  question  car  la  plupart  des  sites  américains   ne  valident  pas  l’interprétation  du  groupe  de  travail  article  29,  LinkedIn  de  son  côté  a  effectué  une   formalité   préalable   (déclaration   normale)   auprès   de   la   CNIL   reconnaissant   ainsi   l’applicabilité   de   la   directive  et  par  conséquent  de  la  loi  informatique  et  libertés.       4.3.4.2 Amélioration  des  mesures  de  protection  offertes  par  les  sites   La  protection  des  utilisateurs  passe  par  une  meilleure  maîtrise  des  outils  qui  ne  peut  advenir  que  si   les  sites  eux-­‐mêmes  améliorent  leur  fonctionnement  en  matière  de  confidentialité  des  données.     o

Meilleure  maîtrise  de  la  confidentialité  des  données  par  l’utilisateur  

La   plus   simple   et   efficace   des   améliorations   consisterait   en   un   verrouillage   par   défaut   de   tous   les   profils   des   sites   de   réseaux   sociaux.   Il   est,   en   effet,   beaucoup   plus   protecteur   pour   l’internaute   de   rendre  visible  les  données  qu’il  souhaite  laisser  en  libre  accès  que  de  cacher  à  l’inverse  celles  qu’il  ne   souhaite  pas  laisser  en  consultation  libre.     Il   faut   noter   à   ce   titre   les   efforts   consentis   par   Facebook,   qui   a,   au   mois   d’aout   2009,   passé   l’ensemble   de   ses   profils   en   accès   privé.   Ceci   est   une   très   bonne   démarche,   de   nature   à   mieux   protéger   l’utilisateur,   mais   elle   constitue   paradoxalement   un   parfait   exemple   de   l’illusion   de   confidentialité   déjà   évoquée.   Car   si   tous   les   profils   sont   devenus   privés   par   défaut,   c'est-­‐à-­‐dire   uniquement   accessibles   aux   «  amis  »,   c’est   à   l’exception   notable   des   photos,   restées   par   défaut   accessibles   à   tous.   Or   cet   élément   n’est   évidemment   pas   apparu   dans     la   communication   de   Facebook  au  moment  de  la  mise  en  place  de  cette  mesure.     Facebook   a   par   ailleurs   annoncé   le   3   décembre   dernier   son   intention   de   permettre   une   meilleure   granularité   des   mesures   de   confidentialité   des   données.   Même   si   là   encore,   l’on   ne   peut   qu’apprécier   des   mesures   qui   vont   dans   le   sens   d’une   meilleure   protection   des   données,   on   peut                                                                                                                             57

 Avis  1/2008  sur  les  aspects  de  la  protection  des  données  liés  aux  moteurs  de  recherche,  Groupe  de  travail   article  29  sur  la  protection  des  données,  04/04/2008   58  Avis  5/2009  sur  les  réseaux  sociaux  en  ligne,  Groupe  de  travail  article  29  sur  la  protection  des  données,   12/06/2009   Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

43     s’interroger   sur   l’efficacité   d’une   éventuelle   complexification   de   ces   paramètres,   là   où   une   des   actions   essentielles   passerait   par   une   simplification   et   surtout   une   meilleure   intuitivité   dans   la   manipulation  de  ces  pages.         o

Simplification  de  la  gestion  des  données    

La   simplification   de   la   manipulation   des   paramètres   de   confidentialité   doit   s’accompagner   d’une   simplification   plus   générale   de   gestion   des   données.   Ceci   doit   se   traduire   par   une   plus   grande   lisibilité  des  politiques  de  confidentialité.  LinkedIn  par  exemple  propose  un  résumé  de  sa  politique  en   quelques  points  essentiels.  Cela  permet  de  livrer  très  rapidement  à  l’utilisateur  les  éléments  clés  et   celui-­‐ci  peut,  sur  la  même  page,  consulter  la  politique  de  confidentialité  dans  sa  forme  plus  classique   (en  caractères  taille  6  sur  28  pages  donc  !).   Cette  simplification  doit  également  intervenir  au  niveau  de  la  possibilité  pour  l’utilisateur  d’accéder  à   ses   données   et   de   les   rectifier.   Google   a   lancé   à   ce   titre,   le   Dashboard,   qui   centralise   les   données   associées  à  un  compte  Google  et  qui  offre  un  raccourci  vers  les  rubriques  pertinentes  de  chacun  des   services.   Il   est   regrettable   que   n’apparaissent   pas   ici   les   données   relatives   aux   requêtes   effectuées   par  l’internaute,  ce  qui  permettrait  de  visualiser  véritablement  l’ensemble  des  données  détenues  par   Google.     De   même,   sur   les   sites   des   réseaux   sociaux,   on   pourrait   imaginer   des   fonctionnalités   de   nature   à   simplifier   les   démarches   de   protection   de   l’utilisateur.   Pourquoi   ne   pas   imaginer   par   exemple   des   petits   scripts,   présentés   à   l’internaute   sous   forme   de   boutons   cliquables,   permettant   de   générer   automatiquement   les   profils   tels   qu’ils   peuvent   être   visualisés   par   les   différentes   catégories   de   destinataires  (membres  du  réseau,  personnes  extérieures  au  réseau,  amis,  amis  des  amis  etc…)  ?   o

Prise  en  compte  technique  du  droit  à  l’oubli  

Enfin,   l’utilisateur   doit   pouvoir   éliminer   ses   données.   Car   si   le   droit   à   l’oubli   existe   déjà   dans   la   loi   informatique   et   libertés   sous   la   forme   de   l’obligation   d’une   durée   de   conservation   pertinente   au   regard   de   la   finalité   du   traitement,   force   est   de   constater   que   ce   droit   n’est   pas   aujourd’hui   appliqué   et  pose  des  problèmes  techniques  d’application.       Toutefois,   des   recherches   ont   mis   en   lumière   différentes   technologies,   regroupées   sous   le   vocable   PETS  (privacy  enhancing  technologies),  permettant  la  prise  en  compte  effective  de  ce  droit.  Daniel  Le   Metayer  (Institut  national  de  recherche  en  informatique  et  en  automatique)  a,  par  exemple,  évoqué   lors  du  colloque  sur  le  droit  à  l’oubli  numérique59,  la  possibilité  de  ne  pas  répliquer  les  données  sur   divers   sites   mais   de   faire   pointer   des   liens   vers   un   seul   endroit   de   stockage   des   données,   ce   qui   permettrait   de   n’avoir   qu’une   seule   trace   à   modifier   ou   supprimer   le   cas   échéant.   Il   a   également   envisagé   la   possibilité   de   chiffrer   les   données   de   manière   éphémère,   de   façon   à   ce   qu’elles   soient   rendues  inutilisables  au  bout  d’un  moment.  Les  données  auraient  ainsi  en  quelque  sorte  une  durée   de  péremption.  Ceci  permettrait  de  revenir  vers  le  processus  naturel  de  l’oubli,  l’effort  devant  être   fourni   (message   de   rappel   par   exemple)   pour   conserver   les   données   (comme   c’est   le   cas   pour   la   mémoire  humaine)  et  non  pas  pour  oublier.                                                                                                                               59

 Atelier  «  Droit  à  l’oubli  numérique  »,  organisé  par  la  Secrétaire  d’Etat  chargée  de  la  prospective  et  du   développement  de  l’économie  numérique,  SciencesPo,  12/11/2009   Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

44     4.3.5

Les  institutions  :  un  rôle  à  jouer  

Il  est  à  noter  que  les  sites  des  réseaux  sociaux  n’ont  pas  un  intérêt  immédiat  à  faire  ces  démarches.  Il   est  évident  que,  accompagnant  un  mouvement  d’internautes  avertis,  les  autorités  de  protections  des   données  ont  un  rôle  à  jouer  pour  pousser  les  sites  à  faire  ce  type  de  démarches.  Rappelons  à  ce  titre   que  la  mise  en  place  des  profils  fermés  par  défaut  sur  Facebook  est  intervenue  à  la  suite  de  l’enquête   approfondie  menée  par  le  Commissariat  à  la  protection  de  la  vie  privée  du  Canada  et  de  la  publicité   qui  en  a  été  faite.   4.3.5.1 Les  autorités  de  protection  des  droits  fondamentaux   La   CNIL   n’a   pas   pour   le   moment   initié   de   communication   particulière   sur   le   sujet   des   réseaux   sociaux   numériques   même   si   la   thématique   est   parfois   évoquée   par   Alex   Turk,   son   président,   lors   d’interviews.  Il  est  à  noter  toutefois  que  la  CNIL  participe  à  des  débats  et  œuvre  pour  une  meilleure   protection   des   internautes   au   niveau   européen   d’une   part   à   travers   les   travaux   du   G29   et   d’autre   part  au  niveau  mondial  par  le  biais  de  la  conférence  mondiale  des  commissaires  à  la  protection  des   données   et   de   la   vie   privée,   qui   a   adopté   en   octobre   2008   une   résolution   relative   aux   réseaux   sociaux 60 .   Néanmoins,   ces   travaux   n’ont   pas   nécessairement   d’échos   dans   le   grand   public   et   n’abordent  pas  spécifiquement  la  problématique  qui  lie  recrutement  ou,  plus  largement,  données  RH   et  réseaux  sociaux.     Or,   à   l’image   du   Commissariat   à   la   protection   de   la   vie   privée   du   Canada   qui   a   mené   une   enquête   approfondie   sur   l’un   des   réseaux   ou   à   l’image   de   la   Commission   Nationale   pour   la   protection   des   données   Luxembourgeoise,   qui   propose   un   dossier   complet   sur   ce   thème   sur   son   site   internet,   la   CNIL   pourrait   s’emparer   du   sujet   pour,   d’une   part,   sensibiliser   le   grand   public   aux   dangers   de   l’utilisation  non  maîtrisée  des  réseaux  sociaux  et,  d’autre  part,  prendre  position  quant  aux  pratiques   des  entreprises  sur  ses  réseaux  au  regard  de  la  loi  informatique  et  libertés.     Il   ne   serait   pas   inintéressant   non   plus   que   la   HALDE   intègre   cette   problématique   dans   ses   travaux   relatifs  aux  intermédiaires  de  l’emploi.   4.3.5.2 L’éducation  nationale   La   première   recommandation   des   Sénateurs   Yves   Détraigne   et   Anne-­‐Marie   Escoffier 61  est   de   renforcer   la   place   accordée   à   la   sensibilisation   aux   questions   de   protection   de   la   vie   privée   et   des   données   personnelles   dans   les   programmes   scolaires.   Au   titre   de   cette   sensibilisation,   devrait   évidement   figurer   le   thème   des   réseaux   sociaux   numériques   afin   d’éduquer   les   élèves   et   futurs   candidats  aux  enjeux  de  ces  outils.  

                                                                                                                          60

 Résolution  sur  la  protection  de  la  vie  privée  dans  les  services  de  réseaux  sociaux,  30  ème  conférence     mondiale  des  Commissaires  à  la  protection  des  données  et  de  la  vie  privée,  Strasbourg,  15-­‐17/10/2008   61    La  vie  privée  à  l’heure  des  mémoires  numériques,  Yves  Détraigne  et  Anne-­‐Marie  Escoffier,  Rapport   d’information  fait  au  nom  de  la  Commission  des  Lois,  27/05/2009,  p.  69     Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

45      

5 Conclusion   Si,   de   toute   évidence,   l’approche     «  risques  »   qui   a   structuré   cette   recherche,   comporte   certaines   limites,  il  n’en  demeure  pas  moins  que  cette  démarche  est  la  seule  qui  puisse  faire  émerger  une  prise   de  conscience  des  risques  existants  pour  les  différents  acteurs  du  jeu  social  que  nous  avons  analysé.     D’une   part,   les   risques   encourus   par   des   candidats   qui,   faussement   protégés   par   l’aspect   «  clair   obscur  »   des   réseaux   sociaux   numériques,   perdent   peu   à   peu   la   maîtrise   de   leur   propre   image,   sur   laquelle  vient  se  superposer  une  image  «  virtuelle  »  générée  spontanément  par  les  interactions  des   acteurs  du  jeu  numérique,  et  susceptible  de  faire  échec  à  leur  recrutement.   D’autre  part,  les  risques  encourus  par  le  recruteur  qui,  en  collectant  trop  d’informations  relevant  de   la  vie  privée  des  candidats,  prend  à  la  fois  un  risque  d’ordre  juridique  et  un  risque  d’ordre  managérial   touchant  à  la  qualité  de  son  recrutement.       Cette  approche  en  termes  de  «  risques  »  ne  constitue  en  aucun  cas  un  plaidoyer  contre  l’expansion   de   ce   mode   de   recrutement.   Elle   vise   au   contraire   à   l’accompagner   de   façon   à   faire   bénéficier   les   candidats   et   les   recruteurs   de   tous   les   avantages   offerts   par   ces   réseaux,   tout   en   les   protégeant   contre  les  atteintes  aux  données  personnelles  et  les  discriminations.   Cette  étape  doit  donc  mener  à  une  réflexion  déontologique  et  à  la  mise  en  place  d’outils  de  nature  à   limiter  ces  risques  dans  des  délais  assez  courts  de  façon  à  ne  pas  laisser  la  technologie  évoluer  plus   rapidement  que  la  déontologie.  Dans  ce  cadre,  le  CIL  a  évidemment  un  rôle  prépondérant  à  jouer  à  la   fois  au  niveau  de  la  réflexion  globale  sur  le  sujet  et  au  niveau  de  la  mise  en  place  de  process  dédiés   au  sein  des  entreprises.   Car,   il   convient   de   constater   que   si   le   développement   des   outils   d’e-­‐réputation,   services   qui   permettent  à  une  personne  d’effacer  les  traces  qu’elle  laisse  sur  le  net,  peuvent  être  le  signe  d’une   prise  de  conscience  collective  des  risques,    la  réponse  qu’ils  apportent  aux  problèmes  soulevés  dans   cette   recherche   paraît   insuffisante.   Trois   raisons   expliquent   cela.   Première   raison,   et   premier   paradoxe  :  ces  services  reposent  avant  tout  sur  une  logique  commerciale,  et  non  pas  sur  le  souci  de   la   protection   de   la   vie   privée  ;   ils   sont   donc   conditionnés   par   l’existence…   des   traces.   Deuxième   raison,  et  deuxième  paradoxe  :  ces  services  conduisent  à  permettre  à  des  tiers  supplémentaires,  pour   limiter   la   collecte   de   données,   de   collecter   justement   ces   mêmes   données.   Enfin,   force   est   de   constater   que   le   développement   de   ces   outils   surfe   parfois   sur   la   ligne   rouge   de   la   falsification   de   l’histoire,   comme   le   montre   l’exemple   de   la   société   Hington   &   Klarsey,   jeune   agence   basée   en   Angleterre   spécialisée   dans   la   gestion   de   la   "e-­‐reputation",   qui   a   réussi,   pour   le   compte   d’un   client,   à   faire  effacer  un  article  des  archives  en  ligne  du  journal  L’Humanité62.   On  le  voit  bien,  la  solution  autour  de  laquelle  doit  s’envisager  la  mise  en  place  d’outils  de  nature  à   limiter   ces   risques   n’est   pas   en   aval   de   la   diffusion   des   données,   mais   bien   en   amont.   Elle   semble   résider  dans  la  maîtrise  par  l’utilisateur  de  ses  données  personnelles,  cette  maîtrise  nécessitant  une  

                                                                                                                          62

 «  Les  nettoyeurs  du  Net  »,  Yves  Eudes,  Le  Monde,  23/11/2009  

Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

46     compréhension   des   enjeux   qui   sous-­‐tendent   le   développement   de   ces   outils   ainsi   qu’une   maîtrise   de   leurs  usages  induisant  un  rétablissement  de  l’équilibre  des  forces  en  présence.   Par  ailleurs,  la  réponse,  à  l’image  des  outils  eux-­‐mêmes,  ne  peut  pas  avoir  de  frontières  et  se  trouve   également   au   niveau   international.   Gageons   que   la   résolution   visant   à   établir   des   standards   internationaux  sur  la  protection  des  données  personnelles  et  de  la  vie  privée,  signée  par  près  de  80   autorités  de  protections  des  données  lors  de  la  31ème  Conférence  internationale  «  informatique  et   libertés  »   qui   s’est   tenue   en   novembre   dernier   à   Madrid,   sera   de   nature   à   faciliter   les   actions   futures   envers  les  sites  de  réseaux  sociaux  pour  les  inciter  fortement  à  aller  vers  une  meilleure  protection  de   leur  utilisateurs.   Charles  Baudelaire  remarquait  que  «  parmi  l’énumération  nombreuse  des  droits  de  l’homme  que  la   sagesse   du   XIXème     recommence   si   souvent   et   si   complaisamment,   deux   assez   importants   ont   été   oubliés,  qui  sont  le  droit  de  se  contredire  et  le  droit  de  s’en  aller  »    63.     Se  contredire  et  s’en  aller  paraît  assez  bien  résumer  le  droit  à  l’oubli.  Et  force  est  de  constater  que   l’oubli   de   ce   droit   à   l’oubli   n’a   pas   été   réparé,   malgré   ou   à   cause   des   évolutions   technologiques   considérables  qui  ont  eu  lieu  depuis  1856,  date  à  laquelle  il  effectue  ce  constat.   A   l’issue   de   ce   travail   de   recherche,   il   incombe   à   l’auteur   de   s’en   aller  (en   espérant   que   je   ne   me   sois   pas  contredite  jusque-­‐là  !)  en  réussissant  à  faire  supprimer  les  comptes  que  j’ai  été  amenée  à  créer,   sous   un   faux   nom,   pour   les   besoins   de   l’exercice.   Peut   être   pourrais-­‐je,   pour   ce   faire,   invoquer   le   droit  au  «  mensonge  légitime  »  évoqué  par  le  groupe  de  travail  «  Informatique  et  Libertés  2.0  »64,  qui   serait  utilisable  dès  lors  qu’un  individu  estime  excessif  les  conditions  fixées  pour  accéder  à  un  service,   mais  qu’il  souhaite  quand  même  y  accéder.  Un  bon  exercice  sans  doute  que  de  réussir  à  prouver  aux   exploitants   des   sites   de   réseaux   sociaux   qu’il   était   légitime,   pour   dénoncer   les   risques   liés   à   une   utilisation  irraisonnée  de  leurs  outils,  de  contrevenir  à  leurs  conditions  générales  d’utilisations…    

                                                                                                                          63

 Edgar  Allan  Poe,  sa  vie  et  ses  œuvres,  Charles  Baudelaire,  1856      «  Le  nouveau  paysage  des  données  personnelles  :  quelles  conséquences  sur  les  droits  des  individus  ?  »  (Note   de  travail)  Arnaud  Belleil,  Yves  Deswarte,  [et  al.],  Internet  Actu.net,  04/2009  

64

Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

47      

6 Bibliographie  indicative   Les   références   bibliographiques   suivantes   sont   classées   par   type   de   document   et   par   ordre   anté-­‐ chronologique  à  l’intérieur  de  chaque  rubrique.   Etudes  /  Enquêtes   Baromètre  des  stratégies  RH  et  des  réseaux  sociaux  :  du  bon  usage  des  réseaux  sociaux  en  entreprise,   DIGITAL  JOBS  /  NOVAMETRIE,  09/2009   http://www.slideshare.net/dguilloc/rh-­‐et-­‐20-­‐novametrie-­‐sept09   NB  :   l’étude   elle-­‐même   n’étant   pas   accessible,   l’exploitation   du   document   s’est   faite   à   partir   des   slides   de   la   conférence  de  presse  de  présentation  de  l’étude  

  Forty-­‐five  percent  of  employers  use  social  networking  sites  to  research  job  candidates  (communiqué   de  presse),  CAREER  BUILDER  /  HARIS  INTERACTIVE,  16/08/2009   http://www.careerbuilder.com/share/aboutus/pressreleasesdetail.aspx?id=pr519&sd=8%2f19%2f20 09&ed=12%2f31%2f2009&siteid=cbpr&sc_cmp1=cb_pr519_     La  mobilité  professionnelle  des  cadres,  APEC,  06/2009   http://presse.apec.fr/resource/mediatec/domain1/media27/18991-­‐bfr1rt8b082.pdf     Rapport  sur  le  CV  anonyme,  A  COMPTENCE  EGALE,  10/06/2009   http://www.acompetenceegale.com/upload/rapport%20cv%20anonyme%20A%20Compétence%20E gale%2010%20juin%202009%20déf.pdf     La   vie   privée   à   l’heure   des   mémoires   numériques,   Yves   DETRAIGNE   et   Anne-­‐Marie   ESCOFFIER,   Rapport  d’information  fait  au  nom  de  la  Commission  des  Lois,  27/05/2009   http://www.senat.fr/rap/r08-­‐441/r08-­‐4411.pdf     Le   nouveau   paysage   des   données   personnelles  :   quelles   conséquences   sur   les   droits   des   individus  ?   (Note  de  travail)  Arnaud  BELLEIL,  Yves  DESWARTE,  [et  al.],  Internet  Actu.net,  04/2009   http://www.internetactu.net/2009/04/03/le-­‐nouveau-­‐paysage-­‐des-­‐donnees-­‐personnelles-­‐quelles-­‐ consequences-­‐sur-­‐les-­‐droits-­‐des-­‐individus/     Comment  les  entreprises  recrutent  leurs  cadres,  APEC,  04/2009   http://cadres.apec.fr/resource/mediatec/domain1/media27/18747-­‐dia0p8t2b6o.pdf     L’impact  des  réseaux  sociaux,  Jérôme  BONDU  et  Alain  GARNIER,  02/2009   http://ddata.over-­‐blog.com/xxxyyy/0/11/43/63/Benchmarking-­‐IE/Livre-­‐blanc_reseaux-­‐sociaux3.pdf     La   vie   privée   sur   les   sites   de   réseau   social  :   analyse   comparative   de   six   sites,   Jennifer   BARRIGAR,     Commissariat  à  la  protection  de  la  vie  privée  du  Canada,  02/2009   http://www.priv.gc.ca/information/pub/sub_comp_200901_f.pdf     Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

48     Réputation  numérique  :  gestion  de  l’image  de  soi  sur  la  toile  :  étude  des  traces  laissées  sur  le  Web  par   les   internautes,   revers   et   avantages,   Noam   PARKIS,   Travail   de   diplôme,   Polycom   SAWI   Lausanne,   12/2008   http://www.scribd.com/doc/12636849/Memoire-­‐REPUTATION-­‐NUMERIQUE-­‐HD     Le   jugement   des   candidats   par   les   entreprises   lors   des   recrutements,   Guillemette   DE   LARQUIER,   Emmanuelle  DE  MARCHAL,  Centre  d’étude  de  l’emploi,  11/2008   http://www.cee-­‐recherche.fr/fr/doctrav/109-­‐jugement_candidats_entreprises_recrutements.pdf     Articles  de  revues     «  De  nouveaux  droits  pour  les  utilisateurs  des  réseaux  sociaux  »,  point  de  vue  rédigé  par  Alex  TURK,   in  Sociétés  de  l’information,  n°  61,  07-­‐08/2009,  p.  2-­‐3   http://www.societesdelinformation.net/les_archives_ur.php     «  Economie   numérique   et   vie   privée  »,   Emmanuel   KESSOUS   et   Bénédicte   REY,   in   Traçabilité   et   réseaux,  n°  53,  2009,  p.  49-­‐54     «  L’identité   comme   stratégie   relationnelle  »,   Dominique   CARDON   in   Traçabilité   et   réseaux,   n°   53,   2009,  p  61-­‐66     «  Liens   faibles   sur   courants   faibles  :   réseaux   sociaux   et   technologie   de   communication  »,   Pierre-­‐Alain   MERCIER,  Informations  sociales  n°  147,  03/2008,  p.  20-­‐31     «  Internet  et  libertés  »,  Philippe  ACHILEAS,  in  JurisClasseur  Libertés,  Fasc  820,  01/2008     «  Le   recrutement,   entre   lutte   contre   les   discriminations   et   performance   économique  »,   Catherine   DE   VERDIERE,  in  Sociétal  n°  56,  06/  2007,  p.  13-­‐17     «  Collecte   déloyale   des   données   personnelles   sur   Internet  »,   Agathe   LEPAGE,   in   Communication   Commerce  électronique,  n°  9,  09/2006     «  Réseaux   sociaux   numériques   et   marché   du   travail  »,   Yannick   FONDEUR   et   France   LHERMITTE,   in   Revue  de  l’IRES,  n°  52,  03/2006,  p.  101-­‐130   http://yannick.fondeur.googlepages.com/r52-­‐Fondeur-­‐Lhermitte.pdf      Presse  

Presse  généraliste   «  Comment  effacer  nos  traces  sur  internet  ?  »,  Jacques  HENNO,  Les  Echos,  12/11/2009,  p.3   http://www.lesechos.fr/info/metiers/020206702178-­‐comment-­‐effacer-­‐nos-­‐traces-­‐sur-­‐internet-­‐.htm     «  Google  vous  connait  mieux  que  vous-­‐même  »,  Viktor  MAYER-­‐SCHONBERGER,  Libération.fr,   12/11/2009   http://www.liberation.fr/medias/0101602478-­‐google-­‐vous-­‐connait-­‐mieux-­‐que-­‐vous-­‐meme  

Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

49       «  Les  réseaux  sociaux  professionnels  servent  à  gérer  sa  e-­‐réputation  et  à  faire  du  business  »,   interview  d’Olivier  FECHEROLLE,  Directeur  Général  France  de  Viadeo,  Capital.fr,  01/10/2009   http://www.capital.fr/carriere/interviews/les-­‐reseaux-­‐sociaux-­‐professionnels-­‐servent-­‐a-­‐gerer-­‐sa-­‐e-­‐ reputation-­‐et-­‐faire-­‐du-­‐business-­‐431319     «  Les  réseaux  sociaux  doivent  comprendre  qu’il  faut  mieux  protéger  les  données  personnelles  des   utilisateurs  »,  interview  de  Sophie  VUILLET-­‐TAVERNIER,  Directrice  des  affaires  juridiques  de  la  CNIL,   Capital.fr,  11/08/2009   http://www.capital.fr/carriere/interviews/les-­‐reseaux-­‐sociaux-­‐doivent-­‐comprendre-­‐qu-­‐il-­‐faut-­‐mieux-­‐ proteger-­‐les-­‐donnees-­‐personnelles-­‐des-­‐utilisateurs-­‐427040     «  Pas  de  secrets  pour  le  boss  »,  Christophe  ALIX,  Libération.fr,  29/06/09   http://www.liberation.fr/vous/0101576765-­‐pas-­‐de-­‐secrets-­‐pour-­‐le-­‐boss     «  Nos  vies  sur  Internet,  à  perpète  »,  Yves  Eudes,  Le  Monde.fr,  01/04/2009   http://www.lemonde.fr/web/imprimer_element/0,40-­‐0@2-­‐651865,50-­‐1175264,0.html    

Presse  informatique   «  Trouver  un  emploi  grâce  aux  réseaux  sociaux  »,  Pierre  TRAN,  01informatique,  02/07/2009,  p.  26-­‐30   http://pro.01net.com/editorial/504568/trouver-­‐un-­‐emploi-­‐grace-­‐aux-­‐reseaux-­‐sociaux/      Avis  et  recommandations  

France   Délibération  relative  aux  systèmes  de  recrutement  fondés  sur  la  recherche  unilatérale  de  candidats,   sur   des   banques   de   données,   sans   diffusion   d’offres   d’emploi,   HALDE,   délibération   n°   2008-­‐267,   15/12/2008   http://www.halde.fr/spip.php?page=article&id_article=12774&liens=ok     Guide  pratique  pour  les  employeurs  et  les  salariés,  CNIL,  11/2008   http://www.cnil.fr/fileadmin/documents/Guides_pratiques/CNIL_GuideTravail.pdf     Délibération  relative  à  un  site  de  diffusion  de  CV,  HALDE,  délibération  n°  2007-­‐115,  14/05/2007   (Délibération  non  disponible  en  ligne)     Prévention  des  discriminations  à  l’embauche  :  les  actions  menées  par  les  intermédiaires  de  l’emploi,   HALDE,  03/2007   http://www.halde.fr/IMG/pdf/GuideIntermediaireWeb.pdf     Délibération   portant   adoption   d’une   recommandation   relative   à   la   collecte   et   au   traitement   d’informations   nominatives   lors   d’opérations   de   recrutement,   CNIL,   délibération   n°   02-­‐017,   21/03/2002   http://www.cnil.fr/en-­‐savoir-­‐plus/deliberations/deliberation/delib/15/     Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

50    

 International   Rapport  de  conclusions  de  l’enquête  menée  à  la  suite  de  la  plainte  déposée  par  la  clinique  d’intérêt   public  et  de  politique  d’internet  du  canada  (CIPPIC)  contre  Facebook  Inc  aux  termes  de  la  loi  sur  la   protection  des  renseignements  personnels  et  les  documents  électroniques,  Elizabeth  DENHAM,   Commissaire  adjointe  à  la  protection  de  la  vie  privée  du  Canada,  16/07/2009   http://www.priv.gc.ca/cf-­‐dc/2009/2009_008_0716_f.pdf     Avis  5/2009  sur  les  réseaux  sociaux  en  ligne,  GROUPE  DE  TRAVAIL  «ARTICLE  29»  SUR  LA  PROTECTION   DES  DONNEES,  12/06/2009   http://ec.europa.eu/justice_home/fsj/privacy/docs/wpdocs/2009/wp163_fr.pdf     Avis  1/2008  sur  les  aspects  de  la  protection  des  données  liés  aux  moteurs  de  recherche,  GROUPE  DE   TRAVAIL  «ARTICLE  29»  SUR  LA  PROTECTION  DES  DONNEES,  04/04/2008   http://ec.europa.eu/justice_home/fsj/privacy/     Résolution  sur  la  protection  de  la  vie  privée  dans  les  services  de  réseaux  sociaux,  30  ème  conférence     mondiale  des  Commissaires  à  la  protection  des  données  et  de  la  vie  privée,  Strasbourg,  15-­‐17   octobre  2008   http://www.edps.europa.eu/EDPSWEB/webdav/shared/Documents/Cooperation/Conference_int/08 -­‐10-­‐17_Strasbourg_social_network_FR.pdf      Reportage     Planète  Facebook,  Envoyé  spécial,  Jérémie  DRIEU  et  Matthieu  BIRDEN,  04/12/2008   http://envoye-­‐special.france2.fr/index-­‐fr.php?page=reportage&id_rubrique=686     Colloque     Atelier  «  Droit  à  l’oubli  numérique  »,  organisé  par  la  Secrétaire  d’Etat  chargée  de  la  prospective  et  du   développement  de  l’économie  numérique,  SciencesPo,  12/11/2009   http://www.strategie.gouv.fr/article.php3?id_article=1072      Proposition  de  loi     Proposition  de  loi  visant  à  garantir  le  droit  à  la  vie  privée  à  l’heure  du  numérique,  Yves  DETRAIGNE  et   Anne-­‐Marie  ESCOFFIER,  06/11/2009   http://www.senat.fr/leg/ppl09-­‐093.html        

Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

51                      

7 Annexes    

Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

52    

  7.1 Annexe  1  :  liste  des  personnes  interviewées            



Vincent  AYMERIC,  Directeur  des  ressources  humaines  adjoint   Editis  



Dominique  BIENFAIT,  Secrétaire  général   Syntec,  conseil  en  recrutement    



Reynald  CHAPUIS,  Directeur  du  Multicanal,     Pôle  Emploi  



Marie  EYMOND,  Correspondante  Informatique  et  Libertés,     Randstad  



Jacques  FROISSANT,  Fondateur   Altaïde  



Alain  GAVAND,  Président     A  Compétence  Egale  



Carine  MONTOYA,  Consultante   AGAPÊ  recrutement  



Catherine  de  VERDIERE,  Vice-­‐présidente   Syntec,  conseil  en  recrutement    

 

 

 

 

 

 

 

       

Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

53    

  7.2 Annexe  2  :  questionnaire  

  En  tant  que  recruteur,  utilisez-­‐vous  les  réseaux  sociaux  dans  vos  procédures  de   recrutement  ?                   Je  suis  actuellement  étudiante  en  formation  continue  dans  le  cadre  du  mastère  spécialisé  «  Management  et   protection  des  données  à  caractère  personnel  »    dispensé  par  l’Institut  Supérieur  d’Electronique  de  Paris.       Dans  ce  cadre,  je  réalise  un  mémoire  de  fin  d’études  sur  le  thème  de  l’utilisation  des  réseaux  sociaux  dans  les   pratiques  de  recrutement.  Afin  de  recueillir  les  pratiques  réelles  des  professionnels  dans  ce  domaine,  j’ai   élaboré  le  questionnaire  qui  suit.  Il  est  destiné  à  mieux  comprendre  comment  s’insèrent  ces  nouveaux  outils   dans  les  processus  de  recrutement  existants.  Les  résultats  de  ce  questionnaire  seront  entièrement  anonymisés   et  en  aucun  cas,  une  réponse  ne  sera  associée  à  une  entreprise  ou  à  une  personne.       J’invite  les  personnes  qui  accepteraient  d’être  contactées  pour  approfondir  leurs  réponses  lors  d’une  interview   téléphonique  à  me  laisser  leurs  coordonnées  à  la  fin  de  ce  questionnaire.   Par  ailleurs,  j’invite  également  les  personnes  qui  souhaiteraient  recevoir  une  copie  numérique  de  cette  étude  à   me  le  faire  savoir.     Si  vous  souhaitez  plus  d’informations  sur  ce  projet,  je  suis  à  votre  disposition  par  mail  à  l’adresse  suivante  :   [email protected]     Merci  beaucoup  de  votre  collaboration.                                         Cécile  Bernard                        

Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

54                  

Introduction  :  votre  entreprise     Vous  faites  partie…     D’un  cabinet  de  recrutement       Top  management     Middle  management     Non  cadre     D’un  service  RH     Autre  (préciser)     Taille  de  l’entreprise  (en  nombre  de  salariés)  :     Votre  fonction  dans  l’entreprise  :        

Partie  I  :  Utilisation  des  réseaux  sociaux  et  procédures  de  recrutement     1-­‐  Utilisez-­‐vous  les  réseaux  sociaux  dans  vos  procédures  de  recrutement  ?         Non,  je  n’utilise  pas  les  réseaux  sociaux  dans  mes  procédures  de  recrutement       Oui,  j’utilise  les  réseaux  sociaux  dans  mes  procédures  de  recrutement       2-­‐  Dans  quel  objectif  utilisez-­‐vous  les  réseaux  sociaux  (plusieurs  choix  possibles)  ?     Pour  identifier  des  candidats  (sourcing)       Systématiquement     Très  souvent     Occasionnellement     Jamais     Pour  mieux  connaitre  un  candidat  déjà  identifié       Systématiquement     Très  souvent     Occasionnellement     Jamais     Autre  (préciser)       3-­‐  Quel(s)  réseau(x)  utilisez-­‐vous  (plusieurs  choix  possibles)?       Viadeo         Autre  (préciser)         Facebook       Linkedin       Copains  d’avant       4-­‐  Pour  vous,  la  présence  du  candidat  dans  un  réseau  social  a-­‐t-­‐elle  en  elle-­‐même  une  importance  ?       Non  ce  n’est  pas  important  pour  moi       Oui,  aujourd’hui  un  candidat  doit  absolument  être  sur  les  réseaux  sociaux  professionnels       Oui,  aujourd’hui  un  candidat  doit  absolument  être  sur  tout  type  de  réseaux  (pro  et  non-­‐pro)       Cela  dépend  du  poste  à  pourvoir  (préciser)  

    Partie  II  :  Focus  sur  le  réseau  social  Facebook  

Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

55       5-­‐  Si  vous  utilisez  Facebook  dans  vos  procédures  de  recrutement,  à  quel  moment  votre   consultation  intervient-­‐elle  ?       Au  moment  de  la  sélection  des  candidats  pour  un  entretien       Après  la  sélection  initiale  mais  avant  l’entretien       Après  l’entretien       A  un  autre  moment  (préciser)     6-­‐    Quelles  informations  y  cherchez-­‐vous  (plusieurs  choix  possibles)  ?       Je  cherche  une  confirmation  des  informations  recueillies  par  ailleurs  (CV  ou  réseaux  sociaux     professionnels)       Je  cherche  des  informations  complémentaires  par  rapport  au  CV           Je  cherche  une  indication  du  milieu  social  du  candidat         Je  cherche  un  marqueur  comportemental  du  candidat         Je  cherche  les  cordonnées  de  personnes  auprès  de  qui  prendre  des  références         Autre  (préciser)     7-­‐  Conservez-­‐vous  les  informations  recueillies  dans  le  dossier  du  candidat  et  le  cas  échéant,  sous  quelle   forme  ?       Impression  papier       Sauvegarde  électronique  (pdf,  html…)       Compte-­‐rendu       Je  ne  conserve  jamais  d’informations  recueillies  sur  les  réseaux  sociaux         8-­‐  Les  personnes  concernées  sont-­‐elles  informées  de  vos  recherches  sur  Facebook  ?           Non,  les  candidats  ne  sont  pas  informés  des  recherches  effectuées         Seuls  les  candidats  reçus  en  entretien  sont  informés  au  moment  de  l’entretien         Oui,  tous  les  candidats  sont  informés  des  recherches  effectuées  (préciser  selon  quelles  modalités)     Question  annexe  :     9-­‐  Par  ailleurs,  votre  processus  de  recrutement  intègre-­‐t-­‐il  le  CV  anonyme  ?       Oui       Non         Je  vous  remercie  vivement  du  temps  que  vous  avez  pris  pour  remplir  ce  questionnaire.     Je  vous  invite  à  me  le  retourner  :   -­‐  par  mail  à  [email protected]   -­‐  Par  courrier  à  Cécile  Bernard       5  av  du  général  Leclerc     94700  Maisons-­‐  Alfort     Vos  coordonnées  (Facultatif)   Nom  :     Prénom  :     Mail  :    

Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

56     Numéro  de  téléphone  :       J’accepte  d’être  recontacté  en  vue  d’un  entretien  téléphonique     Je  souhaite  recevoir  cette  étude  (courant  janvier  2010)  

Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP  

57    

  7.3 Annexe  3  :  Charte  réseaux  sociaux,  Internet,  vie  Privée  et  recrutement    

A Compétence Egale 12 novembre 2009 Les signataires de la présente Charte rappellent que, dans le cadre d’une procédure de recrutement, la sélection des candidats doit reposer uniquement sur les qualifications et les compétences et exclure tout critère d’ordre personnel et privé. Face à la multiplication et le succès des réseaux sociaux, des blogs et des moteurs de recherche sur Internet qui rendent accessible de manière libre et souvent gratuite un nombre illimité d’informations personnelles sur les candidats, les signataires veulent garantir leur éthique professionnelle et s’engagent à : 1. limiter le recours aux réseaux personnels, du type Facebook ou Copains d’avant, tels qu’ils sont configurés aujourd’hui, à la seule diffusion d’informations, plus particulièrement d’offres d’emploi, à des utilisateurs ayant manifesté leur intérêt pour de telles informations et de ne pas solliciter de contact dans un but professionnel sans leur consentement (c'est-à-dire laisser aux utilisateurs de ces réseaux l’initiative de devenir membres de groupes ou de pages fan gérées par les recruteurs). 2. privilégier l’utilisation des réseaux professionnels, du type Viadeo ou Linkedln, conçus spécifiquement pour générer des liens professionnels, afin de diffuser des offres, d’entrer en relation avec des candidats et prendre connaissance d’informations publiques sur leur situation professionnelle. 3. ne pas utiliser les moteurs de recherche ni les réseaux sociaux comme outils d’enquête pour collecter, ou prendre connaissance, d’informations d’ordre personnel, voire intime, même si elles sont rendues accessibles par les utilisateurs eux-mêmes, ce qui serait constitutif d’une intrusion dans leur sphère privée et d’une source potentielle de discrimination. 4. sensibiliser et former les recruteurs, et toutes les personnes intervenant dans un recrutement, sur la nécessité de ne pas collecter ni de ne tenir compte de telles informations. 5. alerter les utilisateurs de réseaux sociaux sur la nécessité de veiller à la nature des informations qu’ils diffusent et au choix des personnes à qui ils souhaitent y donner accès. Ils les encouragent également à vérifier, avant toute mise en ligne, la possibilité de supprimer ultérieurement ces données afin de faire valoir leur droit à l’oubli numérique. 6. interpeller les gestionnaires des sites internet hébergeant des réseaux sociaux, des blogs, des moteurs de recherches et toutes informations d’ordre intime en général sur l’importance d’informer très clairement leurs utilisateurs sur la finalité du site, les personnes y ayant accès ou encore la durée de conservation des données.

Cécile  Vacarie-­‐Bernard  

Sous  l’œil  du  recruteur  2.0  –  12/2009  

ISEP