Extraits de « se vendre avec succès », Editions DUNOD (François MEULEMAN)
Ce paragraphe met des mots sur des pratiques qui se situent à la limite de l’éthique et de la légalité.
Aucun recruteur ne reconnaîtra les utiliser. Mais la plupart avoue se rendre sur le FaceBook ou le compte Linkedin des candidats retenus. Ils admettent également que les informations qu’ils y trouvent influencent leur choix. Certains concèdent avoir demandé aux candidats de les accepter dans leur amis ou leurs contacts.
Si les recruteurs qui recourent à ces pratiques sont pour l’instant en minorité, le marché de l’emploi se rigidifie. La crise impose des résultats. Les entreprises n’ont guère droit à l’erreur et il est évident que ces techniques vont se répandre.
Nous savons pourquoi « ils » s’intéressent à votre FaceBook[1], nous allons à présent découvrir comment « ils » accèdent à vos informations personnelles :
a) Porte et – fenêtres ouvertes
La majorité des comptes FaceBook (c’est moins le cas pour les autres réseaux) sont entièrement ouverts. N’importe quel internaute a accès à toutes vos données, ceci sans être admis comme amis : vos photos, le nom de vos amis, votre âge, votre statut, votre ville et vos commentaires (ainsi que ceux de vos amis).
Vous êtes ici à nu devant le recruteur. Il n’a qu’à « faire ses courses ». Toutes les informations qu’il désire sont là, il n’a qu’à chiner.
En pratique :
– Si votre FaceBook est empli de positif, de dynamisme, que vous y commentez vos réussites, que votre parcours professionnel ou vos publications sont commentées et louées par vos contacts par ailleurs experts dans leur domaine, il n’y a pas de problèmes. Tout au contraire, vous engrangez des bonus dans l’esprit du recruteur ;
– La réalité est souvent tout autre. Elle se situe davantage entre les déboires professionnels, les enfants qui vous plongent au bord de la crise de nerfs et les amis qui critiquent vos choix vestimentaires. Il convient de fermer ceci aux regards indiscrets ;
– Fermez vos accès : FaceBook a récemment implémenté une procédure automatique de choix de sécurité, trop souvent ignorée par ses membres[2] ;
– Recréer un FaceBook professionnel ou semi professionnel dans lequel vous aurez le contrôle.
b) Le cheval de Troie
Le « bon » recruteur a à sa disposition plusieurs avatars. Ces différentes identités vont lui permettre de s’immiscer dans votre FaceBook bien qu’il soit protégé.
La technique est relativement simple: en s’appuyant sur un de vos amis ou sur une rencontre inventée, il se fait accepter comme ami par vous.
« Dans le cheval de bois, je nous revois assis, nous tous, les chefs d’Argos[3] » Homère décrit avec force de détails la scène de l’attaque qui causa la destruction de Troie. Nous reprenons de façon schématique sa version moderne :
1) Tout d’abord, il vous recherche sur FaceBook.
2) Une fois trouvé, il consulte votre compte : s’il est verrouillé, peu d’infos lui sont accessibles. Une de ces informations est pourtant pour lui essentielle : la liste de vos amis.
3) Il choisit un de ces amis, il en note le nom. Et effectue une nouvelle recherche dans FaceBook.
4) Si le compte de votre ami est également protégé, il recommence avec un autre de vos amis jusqu’à trouver un FaceBook ouvert.
5) Là, il glane quelques infos de base : école, poste occupé, lien familial ou centre d’intérêt. Il a à présent son cheval de Troie.
6) Il se plonge alors dans la peau d’un de ses avatars : généralement ce sont des avatars masculins ou féminins dont les photos (également factices) sont sympathiques, ni trop belles, ni trop laides.
7) Cet avatar vous fait une demande : le « veux-tu être mon ami » s’appuie sur les informations volées chez votre ami. La requête devient : « J’ai croisé Jean-Marc hier soir au club de Fitness. Il m’a conseillé de te contacter. A bientôt ? » ou « Virginie m’a dit que tu cherchais certaines notes de cours. Elle m’a dit que le plus simple était de te joindre via FaceBook. Ps : les notes te coûteront un café ;o)»
8) Une fois la requête acceptée, le recruteur a accès à l’ensemble de vos données.
c) La technique de l’administrateur
Grâce aux informations disponibles en ligne, avec un peu de chance, il pourrait trouver votre mot de passe. Trop nombreux sont encore les personnes utilisant comme password le prénom d’un enfant, une date d’anniversaire ou une date de naissance.
En pratique :
– Sans tomber dans la complexité, il est fermement recommandé de choisir des mots clefs qui ne soient pas trop simples et surtout qui ne soit pas liés à des évènements familiaux (prénom, date ou chiffres porte-bonheur) ;
– L’idéal est de choisir une combinaison de lettres et de chiffres qui allie minuscules et majuscules ;
– Notez systématiquement vos logins et vos passwords sur un fichier qui ne soit pas sur le même poste ou, mieux, retenez-les !
d) Le phishing
A l’origine, le phishing (hameçonnage en français) est une technique d’escrocs du WEB. Ils contactent un internaute sous le couvert d’une fausse identité : généralement ils sont banquiers, membres d’une administration ou de la police. Ils lui demandent alors des informations clefs : numéro de compte, date de naissance ou mot de passe.
En recrutement, ces méthodes restent encore bien heureusement l’exception.
[1] Les 3 réseaux sociaux principaux se répartissent plus de 80% des internautes qui s’y investissent. FaceBook est plus amical et familial, Linkedin plus professionnel et Myspace plus artistique.
[2] Un des effets pervers de cette nouvelle politique de sécurité fût paradoxalement de rabaisser les minimas de protection.
[3] Troie résista longtemps aux grecs. 10 ans de siège, c’était de trop pour ceux-ci: les troyens devaient céder. Ulysse à la tête d’une petite cohorte surarmée, se cacha dans un cheval qui fût offert comme offrande à la ville. Une fois la nuit tombée, le groupe de soldats ouvrent la porte et permet ainsi la chute de Troie et l’un des massacres les plus médiatisés de l’Antiquité.