Accueil Revues Revue Numéro Article

Revue internationale d'intelligence économique

2009/1 (Vol 1)

  • Pages : 148
  • ISBN : 9782743011666
  • Éditeur : Lavoisier

ALERTES EMAIL - REVUE Revue internationale d'intelligence économique

Votre alerte a bien été prise en compte.

Vous recevrez un email à chaque nouvelle parution d'un numéro de cette revue.

Fermer

Article précédent Pages 81 - 91 Article suivant
1

L’image est un des facteurs déterminants du succès commercial d’une entreprise. Dans les années 90, avec l’arrivée de l’internet, les entreprises étaient les principales communicantes, les internautes se cantonnant, à cette époque, à être des récepteurs de l’information. En cela, le modèle de diffusion de l’information, via le web, était assez proche des médias traditionnels. Avec l’avènement, dans les années 2005 du web 2.0, la réputation est devenue un actif stratégique.

2

Centré sur l’utilisateur et le collaboratif, le web 2.0 à largement fait évoluer la communication sur internet, décuplant la quantité d’information produite, mais aussi ses modes de production. Cette évolution culturelle a été possible grâce à une évolution technologique visant notamment à simplifier la publication de contenu multimédia sur internet. Ainsi, il est devenu quasiment aussi simple d’envoyer un email, que de publier son propre site internet, en quelques clicks, par l’intermédiaire de CSM (content management system ou outil de gestion de contenu en ligne). Les plateformes d’hébergement permettent de choisir des maquettes prédéfinies où l’on peut facilement intégrer du texte, de l’image, de la vidéo, du son… De plus, de nombreux éditeurs de logiciels proposent sur leur site, de façon gratuite, simple et rapide de retoucher ses images, de monter ses vidéos… Auparavant, l’achat de tels logiciels était particulièrement onéreux et surtout leur maîtrise était d’une grande complexité. Ces questions de coûts et d’usages ont donc été résolues, permettant ainsi au plus grand nombre de s’exprimer facilement. La multiplicité des plateformes de publication (texte [1][1] http:// www. sixapart. com/ fr/ typepad/ ou https://..., vidéo [2][2] http:// www. youtube. com ou http:// www. dailymotion...., photo [3][3] http:// www. flickr. com ou http:// picasa. google....…) a aussi massivement contribué à l’expression de chacun sur tous les sujets. Le centre de gravité informationnel de la communication sur internet s’est ainsi décentralisé : de multiples internautes produisent du contenu, passant ainsi du simple rôle de récepteur à celui d’émetteur : l’internaute est devenu un « consomm’acteur ». Selon le principe du « power law of participation » de Ross Mayfield, on est passé d’une intelligence collective (lire, enregistrer un signet…), à une intelligence collaborative (écrire, modérer…).

3

Il est difficile de poser un cadre bibliographique et théorique à ce type de sujet. Même, si on peut retrouver des similitudes avec l’idée de panoptique chère à Michel Foucault [4][4] Michel Foucault, Surveiller et punir, Paris, Gallimard,..., les ouvrages traitant de ce sujet sont souvent rapidement caducs, tant le monde de l’internet est en perpétuelle évolution, aussi bien au niveau technologique que concernant les usages. C’est pourquoi, des ouvrages de références comme Wikinomics[5][5] Don Tapscott, Wikinomics, Portland, Portfolio, 200..., continue de vivre sur le web grâce à des forums dédiés, souhaité par l’auteur. Sur ce même principe, Andrew P. McAfee, qui enseigne à Harvard autour de l’utilisation du web 2.0 par les entreprises, a lancé son propre blog [6][6] http:// blog. hbs. edu/ faculty/ amcafee/ , afin de pouvoir agir en interaction avec ces évolutions et nourrir sa réflexion des commentaires des internautes [7][7] Son blog lui a permis de figurer en 38e position du.... C’est donc principalement sur internet que l’on trouvera des références à jour sur ce sujet de la gestion de l’image sur internet [8][8] Les blogs et sites cités dans cet article sont une....

Au-delà de l’espace informationnel qui ne cesse de croître, le facteur temps s’est également distendu. L’information se répand de plus en plus rapidement, par l’effet naturellement viral du média. Toute information devient par ailleurs rémanente. Chaque recherche contenant des termes liés à une information passée fera resurgir cette dernière, préfigurant la problématique de l’indélébilité de l’information et la nécessité d’assurer un contrôle de la production des contenus très en amont. Il est essentiel pour les entreprises de gérer leur identité numérique et de définir des stratégies propres à ce média. Il s’agira de comprendre quelles sont les techniques que les entreprises peuvent mettre en place pour promouvoir et contrôler leur image, mais aussi comment elles peuvent se prémunir contre des attaques informationnelles visant à les influencer ou leur faire perdre des parts de marché.

1 - Promouvoir et maîtriser son image à l’ère du web 2.0

4

Entre 2004 et 2006, le principal moteur de recherche de blog, Technorati, faisait état d’un doublement de la blogosphère tous les cinq mois. Mi 2007, ce moteur répertoriait 1,4 million de nouveaux billets postés chaque jour [9][9] http:// technorati. com/ weblog/ 2007/ 04/ . Plus globalement, l’observatoire mensuel du cabinet britannique Netcraft conside que le nombre de cent millions de sites internet dans le monde a été dépassé à la fin de l’année 2006, tandis qu’on estime que Google recense plus de vingt-cinq milliards de pages [10][10] http: / / www. comparatel. fr / news / dnews_id-65.... Face à l’importance du nombre des sources d’information, être visible sur la toile, de façon positive nécessite la mise en place d’une stratégie, dont le critère principal repose sur une forte capacité de réactivité et d’adaptation.

1.1 - Exister au milieu du « bruit » médiatique

5

L’utilisation de moteurs de recherche pour trouver de l’information sur une entreprise ou sur un marché est devenue un acte réflexe. Cependant, au regard du nombre de sites existants, posséder un site internet ne suffit pas pour être visible. Tout d’abord, que signifie être visible ? Cela signifie que sur la première page qui s’affiche après une recherche sur un moteur, vous devez apparaître au moins dans les cinq premiers résultats. En effet, si 100 % des internautes regardent les trois premiers résultats et ils ne sont plus que 50 % à partir du sixième et 20 % à partir du dixième [11][11] http:// www. prweb. com/ releases/ 2005/ 3/ prewb213516.....

6

Certaines techniques pour optimiser son référencement sont considérées comme « abusives » (liens hypertexte cachés, redirection de contenus vers son site, mots clefs inappropriés pour augmenter le trafic sur le site…) [12][12] Le bombardement Google (Google bombing en anglais).... L’achat de mots-clefs auprès des principaux moteurs de recherche [13][13] Adwords étant le service le plus connu pour ce type... vous permet d’apparaître lors de recherche dans des zones prédéfinies. Cependant, une étude a montré que le regard des internautes évite plus ces zones, dans les pages de résultats des recherches, ces liens sponsorisés étant toujours situé au même endroit [14][14] http:// www. journaldunet. com/ solutions/ moteur-referencement/....

7

La meilleure façon d’augmenter le trafic sur son site internet est de recourir aux outils du web 2.0. Comme le décrit Don Tapscott dans Wikinomics, les outils sociaux du web 2.0, génèrent en fait beaucoup plus d’audience que les sites internet [15][15] Don Tapscott : Wikinomics - Winning With The Enterprise....

8

Plus largement, on parle aussi d’utiliser les caisses de résonance du web. Certains sites et blogs ont une audience considérable [16][16] Ainsi le blog « Techcrunch.com » a plus de 600 000.... Par exemple, créer un article sur Wikipedia sur votre entreprise et sa sphère d’activité, permet de remonter dans les premiers résultats de recherche des moteurs (cela évitera de plus qu’un concurrent le fasse à votre place, avec un contenu problématique, mais nous y reviendrons). À tel point qu’à la fin du premier semestre 2007, de nombreux internautes ont débattu pour savoir s’il n’y avait pas un accord entre Google et Wikipedia de manière à ce que les articles de ce dernier sortant toujours dans les premiers résultats, quel que soit le mot-clef [17][17] http:// influx. joueb. com/ news/ trop-de-wikipedi.... De même, pour une entreprise travaillant dans le secteur des nouvelles technologies, avoir un article sur Techcrunch France, assure une audience très importante [18][18] http:// fr. techcrunch. com. Ce site connaît une très.... On peut ajouter aussi comme caisses de résonance importantes les différentes plateformes de contenu vidéo tel Dailymotion ou Youtube. Ainsi, une publicité sur le thème des élections présidentielles, mettant en scène des sosies de Ségolène Royal et de Nicolas Sarkozy, pour le GPS Intuiva de chez Thomson a été postée sur ces deux plateformes, gratuitement, et a été vue cinq cent mille fois environ, auxquels il faut ajouter les reprises sur d’autres sites et la promotion de ce clip, repris à la télévision par des émissions spécialisées sur le web ou la publicité.

9

Les réseaux sociaux sur internet [19][19] Un réseau social est un ensemble d’entités sociales... et les mondes virtuels comme Second Life sont les caisses de résonances dont on parle beaucoup en ce moment. De plus en plus d’entreprises créent des groupes communautaires sur des réseaux sociaux comme Myspace ou Facebook. L’intérêt de ces réseaux pour les entreprises est surtout de permettre un mode plus fin de communication avec leur clientèle, de façon large mais ciblé : à travers des groupes sponsorisés, grâce à une publicité intelligente et reprenant le modèle du web 2.0 à savoir la viralité et la visibilité. Le but étant de se faire connaître, de séduire les gens. On crée du « flux », et donc du buzz, Ce qui donne l’équation suivante : flux + buzz = biz. Ainsi, l’année dernière des entreprises comme L’Oréal, Alsthom, BNP Paribas ou Cap Gémini, ont lancé une grande opération de recrutement sur Second Life. Outre le fait que cette démarche leur a permis de potentiellement recruter des candidats en jouant sur la diversité des profils, l’ensemble des médias français s’est fait l’écho de cette campagne. Elles ont donc bénéficié d’un large relais médiatique, et ont pu communiquer sur des valeurs modernes, innovantes et dynamiques.

Mais au-delà de la promotion de son image sur le web, il s’agit pour l’entreprise de connaître et d’étendre son périmètre informationnel afin de promouvoir son image sans interférence.

1.2 - Connaître et surveiller son périmètre informationnel sur le web

10

Le périmètre informationnel d’une entreprise sur le web comprend les médias, les sites, ainsi que les personnes par lesquelles l’information liée à l’entreprise circule. Pour maîtriser ce périmètre, il faut mettre en place une stratégie de prévention d’éventuelles erreurs de communication ou d’attaques informationnelles.

11

Le nom ou la marque d’une entreprise est son tout premier capital immatériel. Le cybersquattage, en anglais cybersquatting, désigne la pratique d’enregistrer des noms ou des marques sur internet, afin de les revendre à l’ayant droit, ou dans le but d’altérer sa notoriété. Protéger sa marque ou sa raison sociale sur internet passe par l’achat d’un nom de domaine [20][20] Un nom de domaine est un identifiant unique lié à une.... Certains cas de cybersquattage sont particulièrement connus, même s’ils ne sont pas tous récents. Ainsi, la société W3 Systems avait déposé le nom de domaine « www. sfr. com » (marque SFR) et celui-ci renvoyait vers le site de son principal concurrent Itineris (actuel Orange). Le 18 janvier 1999, le tribunal de grande instance de Nanterre a donné raison à SFR contre W3 Systems. Autre méthode liée au cybersquattage, le Porn-napping dont de plus en plus de grandes marques sont victimes. Certaines entreprises louent un nom de domaine, mais oublient de renouveler leur « bail ». Celui-ci retombe dans le domaine public et est racheté pour être redirigé vers des sites pornographiques. Le but étant soit de profiter du trafic des internautes lié au nom de domaine concerné, soit le revendre au premier propriétaire qui voit ainsi son image compromise [21][21] Ainsi un site créé par le cabinet de conseil Ernst.... Le cas le plus connu est celui de France Télévision qui a vu les noms « www. france2. com » et « www. france3. com » déposé en République de Corée et comportant des contenus pornographiques. Cependant, lors du procès aucune preuve n’a pu être apportée qu’une tentative de revente du nom de domaine ou une contrepartie significative avait été demandée à France Télévision. De plus, cette dernière n’a pas pu démontrer l’existence du dépôt de sa marque en République de Corée, ni de sa notoriété auprès du public coréen. Aussi, la mauvaise foi de l’acheteur du nom de domaine n’a pas pu être démontrée et donc France Télévision n’a pu démontrer un droit ou un intérêt légitime sur le nom de domaine et n’a pas pu le déposer à son nom [22][22] Quand on met « france2.com » sur Google.fr, ce sont.... Mais il ne faut pas croire que le cybersquattage ne concerne que des industries pornographiques. Le 6 septembre 2006, Karl Zéro a annoncé sur le blog de Loic le Meur [23][23] http:// loiclemeur. com/ france/ 2006/ 09/ 270_karl_zro_me_1...., une des caisses de résonance du web, son futur site « www. leweb2zero. com ». Ce dernier ne l’avait pas déposé et entre-temps et il a été acheté et redirigé vers la définition de Wikipedia du cybersquatting. Il ne l’a jamais récupéré.

12

Un dérivé du cybersquattage (appelé typosquatting) consiste à enregistrer des noms de domaine avec une faute de frappe pour, là encore, profiter du trafic des internautes généré par le nom de domaine. Certains sites enregistrent ainsi ces noms de domaine pour éviter de se les faire « voler» (« www. gogole. com » pour « www. google. com » par exemple). De même, une nouvelle mode, peu répandue en France [24][24] Le blog posthume de François Mitterrand pendant la..., consiste à créer un faux blog personnel d’une personnalité, le plus souvent lié au monde des nouvelles technologies. Ainsi aux États-Unis les faux blogs de grands patrons comme Steve Jobs [25][25] http:// fakesteve. blogspot. com/ , Bill Gates [26][26] http:// fakebill. wordpress. com/ , Larry Ellison [27][27] http:// fakelarryellison. blogspot. com/ … se développent. Une société, Newsgroper, a même été créée autour de ce concept. Si c’est le côté ludique qui est mis en avant par ces faux blogs, ils construisent leur discours sur de vrais événements liés à la vie de ces patrons et de leurs entreprises. Ces blogs sont souvent pertinents dans leur analyse et n’ont rien à envier aux analystes réputés du secteur. Plus largement, il est possible de se faire passer pour quelqu’un d’autre sur un blog ou un réseau social et de récupérer de l’information grâce à cela, ou de dégrader l’image de ce dernier. Le temps que la supercherie soit découverte, si elle l’est, la réputation de l’individu ou de l’entité sera largement entachée.

13

Si pendant longtemps, le droit français sur la propriété intellectuelle ne prévoyait pas de texte précis sur cette question, les noms de domaine étant alors souvent revendu très chers, cela est en train de changer. La loi est en train d’évoluer pour permettre aux ayants droit de récupérer « leur nom », même si des jurisprudences tendent à permettre de conserver le nom de domaine s’il a été acheté dans un cadre satyrique ou de dénonciation (ONG, associations…).

14

Mais au-delà des risques de cybersquattage, il faut plus largement contrôler son image sur internet. Contrôler l’image de son entreprise, c’est aussi pour beaucoup contrôler celle de ses employés. À l’époque, la Ford Motor Company s’était dotée d’un “Sociological Department” qui employait des enquêteurs privés chargés de surveiller les employés de la société. Leur objectif était de réunir toutes les informations intéressantes y compris celles concernant le temps libre des employés de la firme. Henri Ford expliquait que « les loisirs d’un homme nous en disent plus sur son caractère qu’un diplôme ou un curriculum ». Aujourd’hui, la réputation d’une entreprise sur le web est de plus en plus contrôlée et elle concerne même ses employés. Si vous ne respectez pas des règles de « conduite professionnelle », vous risquez de perdre votre emploi. Une étudiante-institutrice à la Millersville University de Pennsylvanie a perdu son emploi de maitre-assistant dans un lycée de la ville et s’est vue refuser son diplôme de fin d’études, après que l’équipe de direction du lycée a trouvé une photo d’elle publiée sur sa page personnelle Myspace[28][28] La photo a été prise lors d’une fête costumée ou l’intéressée.... Dans le même cadre, un proviseur de lycée a été radié de l’Éducation nationale pour avoir posté sur son blog une photo de lui dénudé à la plage [29][29] La sanction a été commuée en suspension de 6 mois sans.... De plus en plus d’entreprises surveillent ce que publient leurs employés sur des réseaux sociaux comme Linkedin ou Facebook.

Pour le moment la plupart des gens « googlisent » surtout une entreprise, un individu ou un produit, car la consultation de la réputation n’est pas encore une démarche généralisée. Or, il suffit parfois d’un seul lien négatif pour écorner une réputation, si ce lien est un de ceux qui remontent en premier. Certaines entreprises entament donc des démarches juridiques pour faire retirer telles ou telles affirmations sur des blogs ou forum. Si ces affirmations peuvent faire l’objet de plaintes pour diffamation, les entreprises jouent souvent sur la peur de la justice, alors que rien n’oblige le propriétaire du site à retirer le passage incriminé. Plus largement une véritable industrie de la surveillance de la réputation d’une organisation sur Internet est en train de voir le jour, allant de la simple surveillance de la réputation à la proposition de « nettoyer » l’Internet des informations problématiques pour l’entreprise. Concernant cette surveillance, ces sociétés de services proposent de surveiller le web à partir de mots clefs choisis, associés à un nom ou à une marque. Certains vont plus loin, en proposant aux entreprises de surveiller puis d’agréger les contenus web publiques sur leur propre site pour l’alimenter avec un contenu positif apte à construire l’image de l’entreprise. Mais si cela ne suffit pas, les entreprises peuvent faire appel à des « nettoyeurs » qui effacent les contenus indésirables publiés sur internet.

Cependant cette gestion de l’image est de plus en plus complexe, car la masse d’information ne cesse d’augmenter et de se répandre de plus en plus rapidement grâce à la viralité du média. De plus, toute information publiée sur Internet est rémanente. Si avec le temps cette dernière disparaît petit à petit sous des strates d’informations, une requête sur un moteur de recherche utilisant des termes en lien avec l’événement le feront de nouveau « remonter ».

2 - Le web 2.0 facilite les attaques contre la réputation

15

La multiplication et l’accès facilité aux moyens de communication permettent à une grande majorité de personnes de pouvoir s’exprimer, « gratuitement », avec un large écho. Cette dématérialisation des échanges a considérablement réduit les marges d’anticipation. C’est pourquoi une entreprise ne peut plus se permettre d’être passive, mais se doit d’être proactive pour devancer une « attaque » éventuelle. Les moyens de diffusion de l’information évoluent très vite et de nouveaux médias apparaissent sans cesse. Il s’agit donc pour l’entreprise de réfléchir non pas au périmètre qu’elle surveille déjà, mais plutôt à celui qui lui reste à surveiller pour ne pas être prise au dépourvu.

2.1 - De nouveaux médias qui peuvent fragiliser l’image de l’entreprise

16

La rapidité avec laquelle se répand l’information sur la toile oblige les entreprises à réagir très vite en cas de rumeur ou de désinformation. Le cas de la société Kryptonite est un parfait exemple de crise éclair, dix jours, que l’entreprise n’a pas su gérer. Un article apparaît sur un blog de cyclistes, le 12 septembre 2004, annonçant que les antivols Kryptonite peuvent s’ouvrir avec un stylo-bille. On estime à onze mille le nombre de personnes ayant lu ce message le jour même. Le lendemain, une vidéo [30][30] http:// www. youtube. com/ watch? v= t8XxcOj3Seo. Ce... est postée et regardée par cent quatre-vingt mille personnes et le surlendemain neuf cent mille. La compagnie finit par démentir cette information, mais l’affaire est reprise par le New York Times le lendemain, amenant le nombre d’internaute à un million huit cents mille sur le site de la vidéo. Le 22 septembre l’entreprise annonce qu’elle va effectuer un échange gratuit de son cadenas. N’ayant pas su réagir à la crise qui s’annonçait, Kryptonite a échangé plus de trois cent cinquante mille cadenas pour un coût de dix millions de dollars. Depuis, l’entreprise surveille plus de vingt blogs et entretient des relations avec des bloggeurs influents dans le milieu de sa clientèle. Avec une stratégie de crise préparée à l’avance (blog, texte, vidéo…), et un système de veille pour repérer les signaux faibles, Kryptonite aurait pu pour le moins limiter ce désastre.

17

Le cas opposé est celui de la société Apple, qui face à une crise informationnelle, a réagi dans l’instant. Le 16 mai 2007 à 11h49, le site d’information Engadget explique qu’un mémo interne d’Apple annonce que son futur système d’exploitation Leopard et son futur téléphone mobile le iphone vont avoir plusieurs mois de retard. Quelques minutes plus tard, le cours de l’action Apple passe d’environ cent sept dollars à cent quatre dollars, soit quatre milliards de dollars de valorisation en moins. Apple réagit dans l’instant, en démentant l’information et contact le site immédiatement. À 12h15, Engadget revient sur son annonce et le cours retrouve alors à son niveau préalable. Si l’effet sur le cours de l’action a été annulé grâce à la réaction ultrarapide d’Apple, ceux qui ont paniqué ont tout de même perdu de l’argent. Le site InternetNews annonce qu’une personne a posté un commentaire annonçant qu’elle a perdu cent vingt-sept mille dollars [31][31] http:// www. internetnews. com/ bus-news/ article.....

18

Les différentes plateformes de publication (blog, vidéo…) ne sont pas les seules à avoir de l’influence, les réseaux sociaux deviennent aussi de véritables médias de contestation qui permettent aux internautes de se contacter et de s’organiser. Ainsi, un groupe Facebook, monté par le syndicat étudiant britannique NUS (National Union of Students) avait servi de base pour une campagne contre le groupe bancaire HSBC, obligeant ce dernier à revoir sa politique au Royaume-Uni. L’établissement bancaire établit à Londres voulait imposer aux jeunes diplômés 2007 jusqu’à 9,9 % d’intérêts sur leurs découverts bancaires, auparavant pris en charge. L’opposition s’est organisée, et en quelques jours plusieurs groupes se constituaient sur le réseau social, invitant les clients à boycotter la banque HSBC. Face à la grogne, HSBC annonce finalement au début du mois de septembre que l’application de tels intérêts était annulée : « Suite aux réactions directes ou par le biais du NUS, de nos titulaires de comptes, nous avons pris la décision de geler les intérêts sur les découverts, jusqu’à 1 500 livres (2 220 euros), pour les diplômés 2007 ». La banque s’est par ailleurs engagée à rembourser les intérêts payés en août par les étudiants.

19

Dernièrement, les mondes virtuels ont aussi servi de vecteur de contestation, même si pour le moment cette tendance est plus limitée. Lors du sommet de Davos de 2007, des activistes ont envahi, pour protester, l’île Reuters sur Second Life où se tenait une interview en simultanée, à Davos et dans l’univers virtuel. IBM a aussi dû faire face à une manifestation de ses employés italiens sur Second Life, en septembre dernier, suite à la suppression d’une prime de mille euros. Cela a donné à cet événement, organisé par la fédération syndicale internationale UNI, une couverture médiatique particulièrement importante.

Ces histoires ne sont pas anecdotiques, car à l’heure du Web 2.0, les internautes ont pris la parole, pour exister et se faire entendre par les entreprises. L’image de certaines sociétés n’a d’ailleurs jamais été aussi malmenée, poussant un nombre croissant d’entre elles à prévoir un budget pour surveiller et soigner leur e-réputation.

2.2 - Le blog, outil d’influence

20

Le blog a largement changé le rapport à la communication et à la société. Auparavant, seules les personnes reconnues pouvaient publier de l’écrit ou produire un document audiovisuel. Aujourd’hui, tout le monde peut créer un blog pour produire du contenu sous différents formats (écrit, audio, vidéo). Si les blogs sont de plus en plus nombreux, cela peut se comprendre en partie par le biais de la pyramide des besoins de Maslow [32][32] Malgré les limites de ce modèle.. Les trois derniers étages de cette pyramide (besoin de reconnaissance sociale, besoin d’estime, besoin d’épanouissement) permettent de comprendre une grande partie des raisons qui poussent les gens à s’exprimer sur un blog. Mais la question de la pertinence des sources ou du recoupement de l’information est une problématique récurrente de l’information diffusée par les blogs. Une information publiée sur un blog est souvent relayée sur d’autres blogs sans vérification, ce qui participe à la diffusion de la rumeur. Reprise par de multiples blogs, relayée par le système des commentaires, des rétroliens [33][33] Un rétrolien (en anglais trackback) est un système... entre les blogs, l’information se répand de façon virale et remonte rapidement en tête des résultats des moteurs de recherche. Ces conditions ont donné naissance à un nouveau mode de diffusion de l’information, le swarming (essaimage), qui se définit par une diffusion multidirectionnelle de l’information. Le centre de gravité informationnel de la communication sur internet s’est décentralisé, ce qui rend d’autant plus compliquée la réponse de l’entreprise qui doit se justifier, devenant alors juge et partie ; tandis qu’une entité extérieure paraît plus légitime et délivre donc un message plus efficace. Or cette fragilisation de l’image de l’entreprise ou de ses produits, peut avoir des conséquences importantes très rapides sur les résultats de l’entreprise comme nous l’avons vu.

21

Cela est encore plus vrai pour les pure players[34][34] Sociétés exerçant uniquement leurs activités sur I.... Facebook vient de subir en décembre un sérieux avertissement de la part de ses utilisateurs obligeant Mark Zuckenberg, son jeune PDG, à présenter des excuses sur son blog [35][35] http:// blog. facebook. com/ blog. php? post= 7584..., pour tenter de calmer plusieurs associations de défense de la vie privée et la presse. L’origine de la rébellion est liée au nouveau système publicitaire, « Beacon », qui permet aux partenaires de Facebook d’utiliser les profils des membres pour y diffuser leurs messages. En moins d’un mois, Facebook est revenu en arrière sous la pression de ses utilisateurs. Il faut souligner que les appels à fermer son profil sur le réseau étaient de plus en plus nombreux [36][36] http:// libertesinternets. wordpress. com/ 2007/ 11/.... Même le fameux site de résistance à la politique de Georges Bush, MoveON, avait fait de cette question son nouveau cheval de bataille, allant jusqu’à créer des groupes sur ce sujet sur Facebook.

22

Il est très dur de riposter à une attaque informationnelle une fois que celle-ci est lancée. Il faut donc anticiper. Ainsi, le fournisseur d’accès Free a fait le choix de réagir juridiquement aux messages (sur des blogs et des forums) de consommateurs mécontents mettant en cause les services de Free. Stratégie d’intimidation, visant à éviter la multiplication des messages négatifs, cette technique a en partie diminuée les récriminations sur internet. Au niveau juridique, Free ne gagne pas tous ses procès, mais est-ce bien son principal souci, rien n’est moins sûr.

23

Un des cas les plus intéressants est sans aucun doute celui du blog de Michel-Edouard Leclerc qui a permis de gérer une crise sanitaire et informationnelle importante. Son blog qui existe depuis 2004 visait à créer un lien entre Michel Edouard Leclerc et sa clientèle, permettant ainsi à Michel Edouard Leclerc de faire part de ses inquiétudes, ses interrogations… et aussi de donner la possibilité aux gens de s’exprimer. De plus, il est sans doute le seul dans son secteur (la grande distribution) à avoir créé un blog à cette époque (les blogs sont plus répandus dans les sociétés travaillant dans le secteur des nouvelles technologies). En novembre 2005, plusieurs magasins Leclerc doivent faire face à une crise sanitaire (intoxication alimentaire de plusieurs personnes due à des steaks hachés avariés). Michel Edouard-Leclerc a utilisé son blog pour communiquer autour de cette crise. Si cela a été possible, c’est en partie parce qu’il avait préalablement acquis une crédibilité, en n’hésitant pas à aborder sur son blog des sujets “sensibles”, sans “langue de bois” et en jouant pleinement le jeu des commentaires. Son blog devient alors le centre de gravité de la communication de crise du groupe Leclerc. Il permet de montrer aux consommateurs que le PDG suit lui-même cette question et s’investit pleinement dans la recherche de solution. Le premier billet reprend un par un les enjeux de la crise et décrit étape par étape la mobilisation et les moyens mis en place, puis un bilan est publié régulièrement. Ainsi, son blog devient l’épicentre de la diffusion de l’information et évite ainsi que cette dernière s’éparpille aux quatre coins du net. De plus, grâce au système des commentaires, les gens canalisent leurs questions, inquiétudes ou leur colère sur son blog. C’est donc l’ensemble de la chaîne d’information qui est canalisé. La réussite de cette opération de communication a d’ailleurs été saluée par de nombreux blogs à l’époque (ce sont ces félicitations qui remontent aujourd’hui sur les moteurs de recherche).

L’image et la réputation sont des actifs primordiaux de l’entreprise surtout à l’époque de la société de l’information. Face à cet univers « d’infobésité », pour être visible, les entreprises doivent mettre en place une stratégie internet reposant sur les outils du web 2.0. Elles doivent aussi surveiller leur périmètre informationnel en contrôlant ce qui est diffusé sur l’ensemble de la toile, afin de prévenir tout risque informationnel ou pour le moins réagir en temps utile. Cela est d’autant plus important que les informations publiées sur internet se diffusent extrêmement rapidement et sont quasi indélébiles. La perpétuelle évolution des outils et pratiques nécessite une veille complexe alliant informations, connaissance des outils et des « codes » de communication des divers supports, afin de pouvoir aussi les utiliser pour communiquer efficacement sur le web. Cependant, au-delà de la surveillance, l’entreprise doit parfois gérer aussi juridiquement ses problèmes. Cette atteinte à l’image de l’entreprise peut prendre, comme on l’a vu, différentes formes : détournement de slogans publicitaires ou de logos, dénigrement des produits, mise en cause des dirigeants, parodies de marques, usurpations de noms de domaines… Il s’agit donc parallèlement de gérer la communication de crise avec une gestion juridique. Les deux ne sont pas à séparer et le second ne saurait prendre le pas sur le premier, comme c’est trop souvent le cas à l’heure actuelle. Les entreprises ont recours à leurs services juridiques qui ne traitent de ce problème que sous cet aspect. Or la toile a ses codes, et parfois une réponse purement juridique peut avoir des conséquences encore plus négatives en terme d’image. Pour une voix interrompue, des milliers d’autres s’élèvent et se font l’écho de la procédure juridique en cours. Il s’agit donc de faire appel à des spécialistes de ces questions qui jugeront de la meilleure manière d’utiliser l’arme juridique ou d’autres outils. Les directions du marketing ou de la communication commencent à recourir à ces plateformes sociales (blog, réseau, communauté…) de façon à promouvoir leurs produits et services et essayer d’influencer leurs parties prenantes. Dans ce cadre, si les compétences sont présentes en interne, c’est vers ces directions que l’employeur doit se tourner pour gérer son image de manière stratégique, que ce soit de façon défensive ou promotionnelle.

Notes

[1]

http:// www. sixapart. com/ fr/ typepad/ ou https:// www. blogger. com/ start pour ne citer que les plus gros hébergeurs de blog.

[2]

http:// www. youtube. com ou http:// www. dailymotion. com sont deux des principaux hébergeurs de vidéos du net.

[3]

http:// www. flickr. com ou http:// picasa. google. fr/ sont deux des principaux hébergeurs de photos du net.

[4]

Michel Foucault, Surveiller et punir, Paris, Gallimard, 1975.

[5]

Don Tapscott, Wikinomics, Portland, Portfolio, 2007.

[7]

Son blog lui a permis de figurer en 38e position du classement des 100 personnes les plus influentes dans l’univers des nouvelles technologies 2007 du Ziff Davis enterprise, à côté des capitaines de grandes industries comme Oracle, Apple, Microsoft… http:// blog. hbs. edu/ faculty/ amcafee/ index. php/ faculty_amcafee_v3/ evidence_of_the_vlaue_of_a_blog/

[8]

Les blogs et sites cités dans cet article sont une première base de référence. Les liens dans les différents billets permettront de compléter ces dernières.

[10]

http: / / www. comparatel. fr / news / dnews_id-6528_t-Le,nombre,de,sites

Internet,dans,le,monde

depasse,les,100,millions. htm

[12]

Le bombardement Google (Google bombing en anglais) est une technique de référencement visant à influencer le classement d’une page dans les résultats du moteur de recherche Google (les mêmes techniques existent pour d’autres moteurs). La technique a été pour la première fois expliquée en 2001 dans un article d’Adam Mathes. En janvier 2007 Google a mis en place un nouvel algorithme pour limiter cette pratique. Mais l’algorithme parfait n’existe pas. Ainsi durant la campagne présidentielle, en mettant les mots « programme Ségolène », le troisième résultat était une page vide de Wikipedia.

[13]

Adwords étant le service le plus connu pour ce type de procédure.

[15]

Don Tapscott : Wikinomics - Winning With The Enterprise 2.0, http:// www. slideshare. net/ mqaissaunee/ wikinomics-winning-with-the-enterprise-20

[16]

Ainsi le blog « Techcrunch.com » a plus de 600 000 abonnés à son flux RSS. Et les nouvelles qu’ils diffusent sont largement reprises sur différents blogs.

[18]

http:// fr. techcrunch. com. Ce site connaît une très forte audience sur les sujets liés au web 2.0. Au moment de la rédaction de cet article, il y avait environ 80 000 lecteurs abonnés à ce site. Il était aussi classé par le site Wikio comme le premier blog européen.

[19]

Un réseau social est un ensemble d’entités sociales tel que des individus ou des organisations sociales reliées entre eux par des liens créés lors des interactions sociales. Il se représente par une structure ou une forme dynamique d’un groupement social. Il existe des applications internet aidant à se créer un cercle d’amis, à trouver des partenaires commerciaux, un emploi ou autres. Il s’agit de services de réseautage social.

[20]

Un nom de domaine est un identifiant unique lié à une entité dont les ordinateurs sont reliés au réseau Internet.

[21]

Ainsi un site créé par le cabinet de conseil Ernst and Young, moneyopolis.org, a été racheté par un site pornographique arménien. De nombreuses plaintes ont été faites au cabinet qui a souhaité racheter le nom de domaine qui était en vente pour 50 000 dollars.

[22]

Quand on met « france2.com » sur Google.fr, ce sont des sites dénonçant ce cybersquattage qui remonte en premier puis Google propose : « Essayez ceci : france2.fr »

[24]

Le blog posthume de François Mitterrand pendant la dernière campagne présidentielle s’inspire de cette idée : http:// francoismitterrand2007. hautetfort. com/

[28]

La photo a été prise lors d’une fête costumée ou l’intéressée est déguisée en pirate et boit un verre. L’université considère qu’elle peut donner l’impression d’encourager à boire de l’alcool. Le règlement de l’université exige en outre du corps enseignant une tenue « soignée » et dans le « respect du bon goût ».

[29]

La sanction a été commuée en suspension de 6 mois sans traitement et déplacement dans un autre établissement. L’accès au blog est maintenant protégé par un mot de passe.

[30]

http:// www. youtube. com/ watch? v= t8XxcOj3Seo. Ce lien ne renvoie pas vers la vidéo originale.

[32]

Malgré les limites de ce modèle.

[33]

Un rétrolien (en anglais trackback) est un système de liens inter-blogs. Il permet aux auteurs de relier des billets de blogs différents et parlant du même sujet, ou se faisant référence.

[34]

Sociétés exerçant uniquement leurs activités sur Internet.

Résumé

Français

L’image est un facteur déterminant du succès d’une entreprise et l’avènement de la société de l’information l’a rendu d’autant plus stratégique. Le web 2.0 à largement étendu le périmètre informationnel, mais aussi les modes de production de l’information. La multiplicité des plateformes de communication dans différents formats (texte, podcast, vidéo...) a massivement contribué à l’expression de chacun sur tous les sujets, passant ainsi du simple rôle de récepteur à celui d’émetteur, l’internaute est devenu un « consomm’acteur ». Dans cet univers « d’infobésité », beaucoup d’entreprises en subissent plus les effets de bord qu’elles n’en tirent réellement profit. Il est donc essentiel pour elles de gérer leur identité numérique et de définir des stratégies propres à ce média. Il s’agit de comprendre quelles techniques et modèles peuvent être mises en place pour véhiculer et contrôler son image, mais aussi comment se prémunir contre des attaques informationnelles visant à influencer, faire perdre des parts de marché ou juste dégrader l’image de l’entreprise.

Mots-clés

  • influence
  • internet
  • réputation
  • web 2.0
  • attaques informationnelles
  • déstabilisation

English

Corporate image management in the age of Web 2.0Images are a determining factor of success in business, and their strategic importance has grown with the advent of the information society. The Web 2.0 has pushed back the limits of information as well as the ways in which it is produced. The multiplicity of communication platforms in various formats (text, podcast, video, etc.) has contributed massively to enabling everyone to express themselves in any way: from passive user to publisher, the Internaut has become a «consum’actor». In this world of «infobesity», many firms suffer more from the effects of information than they benefit from them. It is therefore essential for them to manage their digital identity and to define strategies suited to this medium.
This article investigates the techniques and models that firms use to convey and control their image. It also looks at how they protect themselves against information attacks aimed at influencing customers, at causing them to lose business, or simply at tainting the firm’s image.

Keywords

  • influence
  • internet
  • reputation
  • web 2.0
  • information attacks
  • destabilization

Plan de l'article

  1. 1 - Promouvoir et maîtriser son image à l’ère du web 2.0
    1. 1.1 - Exister au milieu du « bruit » médiatique
    2. 1.2 - Connaître et surveiller son périmètre informationnel sur le web
  2. 2 - Le web 2.0 facilite les attaques contre la réputation
    1. 2.1 - De nouveaux médias qui peuvent fragiliser l’image de l’entreprise
    2. 2.2 - Le blog, outil d’influence

Pour citer cet article

Poncier Anthony, « La gestion de l'image de l'entreprise à l'ère du web 2.0 », Revue internationale d'intelligence économique, 1/2009 (Vol 1), p. 81-91.

URL : http://www.cairn.info/revue-internationale-d-intelligence-economique-2009-1-page-81.htm


Article précédent Pages 81 - 91 Article suivant
© 2010-2014 Cairn.info
back to top
Feedback