Publié par : aymeric76 | 23 janvier 2012

1.0 Introduction

La diffamation par internet et l’usurpation d’identité sont des risques relativement nouveaux pour la plupart des entreprises.

Les attaques tels que l’usurpation d’identité par internet ne sont devenus une préoccupation légitime pour les organismes gouvernementaux et le service de gestion des risques des entreprises que récemment, en 2003.
Avant cette période, les départements des risques et des technologies des entreprises se focalisaient sur l’installation de pare feux afin de sécuriser leurs systèmes d’information internes, leurs bases de données et leurs outils de messageries.
Les entreprises ont été prises au dépourvues et ont été mal préparées à mettre en œuvre des mesures visant à lutter contre les menaces Internet qui ciblaient leur image de marque et leur réputation. En conséquence, les fraudeurs étaient en mesure d’opérer dans un environnement ouvert et non contrôlé pour voler les informations personnelles des clients, dénaturer l’image de marque de la société et rediriger le trafic internet, provoquant d’importants dommages à la fois d’ordre financier et au niveau de la réputation pour les entreprises. Aujourd’hui, avec l’activité criminelle de mieux en mieux coordonnée et sophistiquée, ainsi que l’explosion des médias et réseaux sociaux, il est urgent pour les entreprises d’établir immédiatement un contrôle et une main-mise sur internet pour combattre la fraude internet, réduire les risques d’attaques et atténuer le préjudice financier et les dommages collatéraux sur leur image de marque et leur réputation.

Quelques Chiffres sur l’E-réputation (source Digimind)

 

Rappel des règles de base régissant l’identité numérique et l’E-réputation de l’entreprise :

Publié par : aymeric76 | 23 janvier 2012

1.1 Définitions

La e-réputation c’est quoi? Interview de Fadhila Brahimi.

E-Réputation
« L’E-Réputation est l’image véhiculée par une marque (société, personne…) sur tous les types de supports numériques (médias, réseaux sociaux, forums, messagerie instantanée…). Cette image doit être en cohérence avec la stratégie de marque, d’où, les efforts pour veiller, analyser et orienter. »
Source

Identité Numérique
« L’identité numérique d’une personne physique est composée de toutes les informations présentes à son sujet sur Internet. »
Source

Publié par : aymeric76 | 23 janvier 2012

1.2 Lexique

  • Buzz Monitoring ou contrôle du “buzz”

Technique consistant, pour une entreprise, à détecter et analyser le bouche à oreille sur le web autour de sa marque, ses produits, ses dirigeants…

  • Consultant SMO (Social Media Optimization)

Le consultant SMO (Social Media Optimization) est un expert de l’optimisation des médias sociaux. Sa mission consiste à développer la présence sur le web, l’audience et la fréquentation d’un site Internet grâce aux possibilités offertes par le web social (ou web 2.0). Les activités du consultant SMO viennent compléter celles du consultant SEO (Search Engine Optimization), avec lequel il est amené à collaborer régulièrement. Le consultant SMO peut exercer dans une agence web, en tant que travailleur indépendant ou directement chez le client.

  • Cybergriping

Le cybergriping traduit le fait d’enregistrer et d’utiliser un nom de domaine reproduisant en tout ou partie le nom d’une marque ou d’une personne célèbre en l’associant à un terme péjoratif.

  • Cybersquatting

Pratique abusive consistant à enregistrer un nom de domaine Internet dans l’unique but de le revendre à profit.

  • Diffamation/Dénigrement

Est considérée comme de la diffamation, tous propos qui attaque la réputation et l’honneur de quelqu’un.

L’article 29 de la loi du 29 juillet 1881, considère comme diffamation « toute allégation ou imputation d’un fait qui porte atteinte à l’honneur ou à la considération de la personne ou du corps auquel le fait est imputé ».

La diffamation peut être jugée tant sur un plan civil avec l’article 29 de la loi de 1881, que sur un plan pénal avec l’article R. 621-1 du Code Pénal qui dispose que « La diffamation non publique envers une personne est punie de l’amende prévue pour les contraventions de la 1ère classe.

La vérité des faits diffamatoires peut-être établie conformément aux dispositions législatives relatives à la liberté de la presse ».

Est considéré comme un dénigrement, l’action de dénigrer, de critiquer, ou de dire du mal de quelqu’un ou de quelque chose lui portant atteinte. L’article 1382 du Code Civil qui dispose de la responsabilité du fait personnel sanctionne également le dénigrement.

Source

  • E-influenceurs

Internautes qui ont de l’influence sur Internet, sur d’autres internautes ou entreprises. Ils peuvent amener une communauté ou une société à chan­ger d’avis, de politique, à acheter un produit, bref à modifier un comporte­ment plus ou en moins en profondeur. Leur capacité d’influence, véhiculée à travers des forums, le plus souvent des blogs se qualifie à partir de leur audience, leurs réseaux, leurs motivations, l’exclusivité de leurs informations, la pertinence de leur propos, leur puissance de persuasion, leurs discours no­vateur ou en rupture…

  • E-réputation Management

Pratique consistant à gérer la réputation d’une entreprise ou marque sur Internet. La gestion de l’e-réputation est normalement une démarche très large et globale qui normalement doit être associée à la démarche qualité et à la qualité de la relation client. Dans la pratique, les prestations d’e-réputation management comprennent généralement des démarches de :

-> de veille et de détection des opinions et avis émis sur la marque,

-> d’analyse des contenus détectés,

-> de prévention et d’alerte vis à vis du client marque/entreprise,

-> et d’influence pro-active, par le biais d’actions défensives ou de réponses en cas de crise ou critique.

  • Flogs

Certaines firmes vont plus loin en créant des « flogs », des faux blogs qui se présentent comme animés par des particuliers désintéressés, alors qu’ils sont en réalité tenus par des professionnels de la communication (en général des agences sous-traitantes) payés pour vanter les mérites de tel ou tel produit.

  • Googlisation

Néologisme “geek” dans sa formulation, mais pratiqué pour autant par tout un chacun. Googliser un nom, c’est rechercher d’une manière quasi exhaustive les traces, les références et les avis vous concernant, tous accessibles directement sur le net.

  • Logo busting

Le « logobusting » (ou casse-logo) est une pratique en vogue. Pratique qui consiste à détourner un logo afin de communiquer un message, souvent contestataire.

  • Personal Branding

Mise en action d’une stratégie de “marque personnelle”, notamment dans le cadre d’une recherche d’un emploi ; afin d’améliorer son employabilité. Le personal branding est l’une des meilleures techniques pour construire sa propre notoriété et piloter son identité numérique.

  • Rumeur

Bruit confus ; nouvelle confuse qui court dans le public.»il cir­cule une rumeur d’après laquelle…». Exemple : la rumeur d’Orléans, la rumeur Dominique Baudis.

  • Splogs

Le splog. Sous ce néologisme se cache un mot valise, contraction de spam et de blog, qui désigne un blog factice visant uniquement à gonfler artificiellement le référencement d’un site tiers par les moteurs de recherche.

  • Usurpation d’identité

Selon la définition universelle, usurper une identité consiste à prendre l’identité de quelques d’une autre personne afin de commettre des actes répréhensibles en son nom. C’est donc la personne usurpée qui devra répondre des actes de son usurpateurs devant la loi.

Publié par : aymeric76 | 21 janvier 2012

2.0 Juridique & Législations

Le but de cette partie est de mettre en avant les grands textes concernant la réglementation sur les risques majeurs qu’encourent les entreprises sur la toile. Evidemment, il est impossible tout répertorier tant les situations et la jurisprudence peuvent varier selon les cas. Les principaux textes sont issus de Légifrance. Pour facilement les retrouver  nous avons indiqué les articles avec le lien hypertexte intégré.

  • Usurpation d’identité

Sanction pénale du délit d’usurpation d’identité : code pénal Art. 226-4-1

« Le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d’un an d’emprisonnement et de 15 000 € d’amende. »

Cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne. 

Crée par: LOI n°2011-267 du 14 mars 2011 – art. 2

  • Diffamation

Diffamation non publique : code pénal, art. R. 621-1 et R. 624-3 et s.

Diffamation par voie de presse:(art. 29 à 35 bis de la loi du 29 juillet 1881)

Selon la loi du 29 juillet 1881, est considérée comme diffamation « toute allégation ou imputation d’un fait qui porte atteinte à l’honneur ou à la considération de la personne ou du corps auquel le fait est imputé” (article 29 de la loi) ».

Article Code pénal – art. R624-2 (V)  du code pénal
« Le fait de diffuser sur la voie publique ou dans des lieux publics des messages contraires à la décence est puni de l’amende prévue pour les contraventions de la 4e classe.
Est puni de la même peine le fait, sans demande préalable du destinataire, d’envoyer ou de distribuer à domicile de tels messages.
Les personnes coupables des contraventions prévues au présent article encourent également la peine complémentaire de confiscation de la chose qui a servi ou était destinée à commettre l’infraction ou de la chose qui en est le produit.
Le fait de faciliter sciemment, par aide ou assistance, la préparation ou la consommation des contraventions prévues au présent article est puni des mêmes peines.
Les personnes morales peuvent être déclarées responsables pénalement, dans les conditions prévues par l’article 121-2, des infractions définies au présent article. »
Les peines encourues par les personnes morales sont :
1° L’amende, suivant les modalités prévues par l’article 131-41 ;
2° La confiscation de la chose qui a servi ou était destinée à commettre l’infraction ou de la chose qui en est le produit.

L’article 65 (modifié par Loi n°93-2 du 4 janvier 1993 – art. 52 précise l’action publique et l’action civile résultant des crimes, délits et contraventions prévus par la présente loi se prescriront après trois mois révolus, à compter du jour où ils auront été commis ou du jour du dernier acte d’instruction ou de poursuite s’il en a été fait.

  • Protection et enregistrement des marques de fabrique, de commerce ou de services

Code de la propriété intellectuelle, art. L. 711-1 et s. et R. 712-1 et s.

Créé par Loi 1804-02-09 promulguée le 19 février 1804

« Tout fait quelconque de l’homme, qui cause à autrui un dommage, oblige celui par la faute duquel il est arrivé à le réparer. »

En conséquence, dès lors que des propos tenus sur le Net causent un préjudice à une personne, physique ou morale, les possibilités d’en demander réparation existent.

L’abus de la liberté d’expression relève strictement de la loi du 29 juillet 1881

 

Publié par : aymeric76 | 20 janvier 2012

3.0 Risques et Menaces

Ce diagramme est extrait d’un document pdf de la société d’avocats haas. Cette représentation est très intéressante pour nous afin de vous montrer tous les  risques potentiels et les différentes techniques utilisés pour nuire à la réputation d’une entreprise.

Parmi les principaux types d’incidents, la « é-réputation négative » on retrouve tous ce qui concerne les avis négatifs, les rumeurs et dénigrement, etc., l’usurpation de l’identité (détournement de logos aussi appelé« logo busting », etc.) sans oublier la manipulation technique (Cybersquatting, piratage de site, etc.).

Les conséquences peuvent alors être dramatiques pour les entreprises : déficit d’image, désorganisation, pertes financières, arrêt ou modification de production

Nous allons vous montrer ces différents exemples ci-dessous :

Source

 

Publié par : aymeric76 | 20 janvier 2012

3.1 Usurpation d’identité et de marque d’entreprise

Il n’y a pas que les particuliers qui se font usurper leurs identités. Pour les entreprises, cela  consiste  à  détourner  et  à s’approprier  une  marque,  une  identité  ou  un  produit.  Ce  procédé,  totalement  illégal,  peut avoir comme but la déstabilisation de la personne, de l’entreprise ou de la marque en diffusant de fausses données, ou bien des informations diffamatoires.   Le phénomène s’étend de plus en plus aux entreprises et les dommages causé à leurs réputations peuvent être dramatique.

De nombreuses techniques sont utilisés par les escrocs, voici les plus utilisés :

    • Utiliser une adresse mail qui ressemble au nom de votre entreprise.
    • Utiliser de faux documents ayant l’en tête ou le logo de votre entreprise (voir partie logo busting)
    • Ouvrir de faux comptes pour votre entreprise.
    • Faux site internet du nom de l’entreprise

Exemple d’une usurpation d’identité :

« Après plusieurs mois d’enquête sur une filière d’escrocs utilisant l’identité d’une entreprise et du gérant, je souhaite vous dévoiler les mécanismes que j’ai découverts.

Selon les preuves recueillies, les individus se trouvent dans plusieurs pays, la Côte d’Ivoire, la France et certainement d’autres pays africains.

La commande a été passée au fournisseur pour le compte de la société A avec des faux documents mais par contre avec le vrai nom du gérant en utilisant un domaine (pour les emails) proche de ceux utilisés par la société A.
Parmi les preuves fournies, le KBIS était le vrai, la carte d’identité du gérant falsifiée, le RIB était faux, et les documents comptables réel (de la même manière que le KBIS, ces documents publiés sont récupérables par n’importe qui qui en fait la demande au Greffe).

Même le tampon de la société semblait réel, mais là encore ce n’est pas une preuve d’identité. »

Exemple d’une technique d’usurpation d’identité

Cependant des règles simple permettent de prévenir ce risque :

  • Prévention du personnel sur les risques encourues, notamment lors d’échange par email de pièce jointe.
  • Détruire ou protéger les documents ultra-sensibles.
  • Avoir une politique de gestion de documents, c’est-à-dire savoir quel document est sensible ou non, comment le protéger, qui y aura accès, et quel sera sa durée de conservation.
  • Avoir un réseau informatique bien protéger contre tout piratage.

De même, il est important que les clients ai également la même politique de prévention.

Publié par : aymeric76 | 20 janvier 2012

3.2 Logo busting

Le détournement de logo, également connu sous le nom de  Logo busting, est un procédé qui s’attaque directement à l’identité et au visuel de l’entreprise. Le logo représente les valeurs que prône le groupe, et toute attaque contre ce logo est une attaque contre les valeurs qui ne sont pas respectées par l’entreprise, aux yeux des agresseurs.

Le Logo busting, arme de communication

Exemples de logo busting :

Exemples de logo busting

Publié par : aymeric76 | 20 janvier 2012

3.3 Rumeur/Dénigrement

Qu’est ce que le dénigrement?

Selon un arrêt de la cour d’appel de Versailles, du 09 septembre 1999, le dénigrement se définit comme le fait de porter atteinte à l’image de marque d’une entreprise ou d’un produit désigné ou identifiable afin de détourner la clientèle, en usant de propos et d’arguments répréhensibles ayant ou non une base exacte, diffusés ou émis de manière à toucher les clients de l’entreprise visée, concurrente ou non de celle qui en est l’auteur.
Ce dénigrement peut être le fait d’un vendeur, d’une publicité, d’un tract…

Diffamation ou dénigrement ?

La différence entre la diffamation et le dénigrement repose sur l’objet des propos litigieux. On parlera de diffamation lorsque sera visée une personne physique ou une personne morale. On parlera de dénigrement lorsque seront visés les produits, les services ou les prestations d’une société ou d’une entreprise.

Source 

Exemple d’un cas de dénigrement :

Une décision rendue en 2000 (Décision n°00-D-85 du 20 mars 2001) a par exemple sanctionné une entreprise qui avait diffusé auprès de la clientèle des allusions au non-respect de normes par un concurrent. La decision a relevé que les distributeurs du produit concerné faisaient état d’inquiétudes des clients quant à l’efficacité du produit et sa conformité aux normes, que deux entreprises désignaient expressément l’opérateur dominant comme étant à l’origine du dénigrement, mais que l’instruction n’avait relevé aucun défaut de conformité ou d’efficacité des produits dénigrés. A l’inverse, il a pu être considéré dans une décision de 2004 qu’il n’existait pas d’abus lorsque l’opérateur dominant n’avait fait que relater des faits objectifs, de façon ponctuelle et isolée sur son site Internet, et que cette action n’avait pas pu avoir pour effet de discréditer l’entreprise concernée [Décision n°04-D-71 du 17 décembre 2004]. De même, une autre décision de 2004 a relevé que le fait pour une entreprise dominante d’adresser au distributeur d’un concurrent un courrier relatant l’existence d’un différend avec ce concurrent portant sur les droits de propriété intellectuelle détenus par ce dernier ne constituait pas un dénigrement [Décision n°04-D-55 du 10 novembre 2004]. Dans cette affaire, il avait été constaté que le distributeur et l’entreprise visée par le courrier avaient finalement rompu leurs relations commerciales, mais pour des raisons étrangères au dénigrement allégué.

Source

Mais aussi d’autres exemples :

« Le 26 juillet 2011, le tribunal de commerce de Paris a, pour la première fois, ordonné la publication du jugement rendu, en faveur de la société Référencement.com, sur internet, dans la presse papier et surtout sur le réseau social Twitter à la suite de commentaires dénigrants (Tribunal de commerce de Paris, 26 juillet 2011, Référencement.com / Zlio, inédit). »

Sanction du dénigrement commercial

 et

Autre exemple de dénigrement

 

Que faire en cas de dénigrement de mon entreprise?

Il y a dénigrement lorsque :

  • La critique émane d’une entreprise concurrente à l’entreprise victime de concurrence déloyale (le dénigrement est condamnable lorsqu’il s’inscrit dans un rapport de concurrence).

 

  • L’entreprise victime de dénigrement, même si elle n’est pas clairement nommée, est aisément identifiable dans les propos de l’auteur du dénigrement.

 

Les juges apprécieront au cas par cas la présence ou non du dénigrement.

Pour ce faire, ils rechercheront notamment si la critique :

  • N’est pas une simple information objective sur l’entreprise concurrente.
  • N’est pas un moyen de défense légitime pour l’entreprise concurrente.

Comment y mettre fin?

Pour mettre fin à la concurrence déloyale, il convient, dans un délai de 10 ans à compter du jour du dénigrement ou du jour où il a pris fin, de :

  • Tenter de trouver un arrangement à l’amiable en adressant une mise en demeure à l’auteur de dénigrement, le sommant de cesser tout agissement déloyal et de verser en contrepartie des dommages et intérêts.
  •  A défaut de solution amiable, saisir le Tribunal de commerce (pour un litige entre deux entreprises commerciales) ou le Tribunal de Grande Instance (si une des parties n’est pas commerçante, ou est une société civile), en action pour concurrence déloyale

 L’action engagée est basée sur le fondement de responsabilité civile délictuelle.

Cela implique qu’il appartient à l’entreprise dénigrée de prouver :

  • Son préjudice personnel, direct et certain (matériel ou moral)
  • L’existence du dénigrement, constitutif d’une faute

Le lien de causalité entre la faute et le préjudice : le préjudice doit avoir été causé par le dénigrement

Source

Que risquent les employés ?

« Le conseil des prud’hommes de Boulogne-Billancourt estime fondé le licenciement de deux salariés de la SSII Alten pour avoir critiqué leur hiérarchie sur Facebook. »

Le dénigrement sur facebook

 

Qu’est ce qu’une rumeur ?

La propagation d’une rumeur au sein d’une entreprise

Les discussions autour de la machine à café ou pendant la pause déjeuner sont plus dangereuses qu’elles n’y paraissent. En effet,  c’est dans ces moments de détente entre collègues que l’on passe en revue la vie au bureau, les dernières décisions du groupe… qui peuvent être le fruit de nombreuses rumeurs et  peuvent déstabilisent l’entreprise. 

« Entre un congé maladie qui devient licenciement, une future collaboration qui se transforme en crainte de fusion, un déménagement qui devient délocalisation, il n’y a qu’un pas. « J’ai entendu parler d’un cas où une entreprise installée à l’est de Paris s’est juste contentée d’annoncer au personnel qu’elle déménageait. Une rumeur s’est  propagée évoquant une installation de l’entreprise dans le sud de la France, provoquant ainsi de nombreuses démissions, alors que ce n’était en fait qu’à l’ouest de la capital », raconte Eric Sotto enseignant-chercheur à Advancia-Negocia (CCIP) et auteur de plusieurs ouvrages et d’articles dans la presse dont Entreprise mode d’emploi et Crises et rumeurs: l’union secrète. »

Contrairement aux idées reçues, l’affluence des rumeurs au sein des entreprises n’est pas liée à un intérêt particulier pour les ragots mais plutôt à une mauvaise communication. « En France, les entreprises ont la culture du secret alors qu’il faut passer à une culture d’explication et de transparence », analyse Eric Sotto. Ainsi, une étude réalisée en 2005 par ISR, cabinet spécialisé dans la recherche et le conseil en stratégie de ressources humaines, révélait que deux tiers des employés estimaient apprendre des choses importantes sur le fonctionnement interne de leur entreprise grâce aux rumeurs. 

Source

L’exemple récent de la Société Générale :

Exemple d’une rumeur récente concernant la société générale

Publié par : aymeric76 | 20 janvier 2012

3.4 Cybergriping et Cybersquatting

Le cybergripping

Le cybergriping traduit le fait d’enregistrer et d’utiliser un nom de domaine reproduisant en tout ou partie le nom d’une marque ou d’une personne célèbre en l’associant à un terme péjoratif.

Les sites accessibles par de tels noms de domaine, qualifiés de « suck sites« , ont une vocation polémique ou dénigrante.

Les litiges nés de telles pratiques portent essentiellement sur le rapport entre, d’une part, les droits de la personnalité (si la cible est une personne) ou le droit de propriété (si la cible est une marque) et, d’autre part, la liberté d’expression reconnue à toute personne.  »

Les grandes marques sont généralement victimes de ce phénomène de la part de lobbies, concurrents ou bien de clients mécontents, on a remarqué que les sociétés innovantes sur certains marchés émergents ont également été ciblées.

 L’un des exemples les plus connus fut sans doute www.jeboycottedanone.fr.
Source

Le cybersquatting

le cybersquatting est une méthode consistant à s’approprier des noms de domaines d’une  entreprise  avant  même  que  celle-ci  ne  les  achète.  L’e-réputation  de  l’entreprise  est ainsi indirectement menacée et dépend de l’utilisation que le « squatteur » fera du nom de domaine.

 
Publié par : aymeric76 | 20 janvier 2012

3.5 Flogs / Splogs

Qu’est ce qu’un Flog (ou Fakes blogs) ?

Certaines entreprises malhonnetes vont créer des « flogs », c’est à dire des faux blogs qui se présentent comme animés par des particuliers désintéressés, alors qu’ils sont en réalité tenus par des professionnels de la communication (en général des agences sous-traitantes) payés pour vanter les mérites de tel ou tel produit.

Généralement mis en œuvre par une entreprise, il ne représente pas d’atteinte directe à l’e-réputation sauf s’il venait à être découvert, ce qui entrainerait un déficit d’image pour l’entreprise concernée.

Exemple de cas concret:

« Un des premiers exemples de fake blogs est devenu un cas d’école : en avril 2005, Claire ouvre le blog « Journal de ma peau » de Vichy. Elle y décrit jour après jour son expérience d’un nouveau produit cosmétique de la marque… Jusqu’à ce que les blogueurs découvrent que ce personnage est fictif. Ce qui leur a mis la puce à l’oreille : les réponses souvent vagues de Claire à leurs commentaires, le ton trop laudatif de ses billets sur les produits qu’elle testait… Résultat : la supercherie a fait le tour des blogs… Et le service marketing de Vichy, à l’origine du blog, a dû faire son mea culpa en ligne. »

Source

« Autre tentation courante : se faire passer pour de faux clients et poster des messages destinés à valoriser la marque. L’hôtel The Riverside Hotel and Restaurant, situé dans la province anglaise du Worcestershire, serait au bord de la faillite après avoir posté des compliments dithyrambiques sur Trip Advisor. Aujourd’hui, grâce aux adresses IP, on peut facilement repérer ce genre d’escroqueries. Dans la série des entraves à la déontologie, on peut citer aussi l’exemple de l’agence Fred et Farid, soupçonnée d’avoir acquis de manière curieuse 5 000 followers (des vrais ?) en cinq jours sur twitter pour avoir l’air influente, alors que la fréquence des tweets ne changeait pas.

Un faux pas ! Pas question non plus de chercher à instrumentaliser les blogueurs. La marque Célio a ainsi défrayé la chronique il y a quelques années en leur promettant des vêtements en échange d’articles élogieux, mais leur avait en réalité donné des produits qui n’étaient pas les mêmes que ceux distribués en magasins. De quoi susciter leur colère plutôt que leur soutien. Car comme le raconte Nicolas Vanbremeersch, “Si les blogueurs peuvent contribuer à la bonne réputation des marques, ils peuvent aussi les achever. Lors de la coupe du monde de rugby en 2007, Poweo avait engagé Sébastien Chabal pour une publicité.

On le voyait mettre les doigts dans une prise de courant pour recharger les batteries. Cela a provoqué un tollé car ce n’était véritablement pas un modèle pour les enfants”.

Source

Autre exemple :

En 2006, Sony a avoué que le blog qui était prétendument l’oeuvre de fans de la PSP faisait partie d’une campagne de publicité

Source

Qu’est ce qu’un splog ?

Contraction de spam et de blog, le splog désigne un blog factice visant uniquement à gonfler artificiellement le référencement d’un site tiers par les moteurs de recherche.Ils  affchent des bannières publicitaires qui renvoient la plupart du temps vers des sites pornographiques ou bien de vente en ligne de produits contrefaits.

Par ailleurs, le splog peut également correspondre à l’ajout abusif sur les blogs de commentaires faisant la promotion ou renvoyant directement au site web en question. Ces différents ajouts peuvent s’effectuer soit par un copier/coller ou soit par l’exécution d’un script automatisé.   Le risque pour l’e-réputation de l’entreprise est de voir sa marque (régulièrement des produits de luxe) associée à ces sites ainsi qu’à des spams.

Des solutions existent pour contrer ce phénomène de splog qui s’est fortement développé, on citera par exemple la dévaluation des moteurs de recherche pour les pages web qui font du duplicate content (contenu dupliqué) ou encore de la mise en place de captcha (code anti-robot), des balises liens « no-follow » (afin d’éviter la prise en considération de liens par les moteurs de recherche) ainsi que de la vigilence des bloggeurs pour détecter et supprimer les commentaires abusifs.

Exemple d’un cas concret :

L’exemple de Blogger

Publié par : aymeric76 | 16 janvier 2012

4.0 Contrôler, protéger, rétablir son e-réputation.

Protéger son e-réputation contre les contenus préjudiciables diffusés sur Internet est devenu une priorité pour les entreprises.

« Un grand nombre d’exemples récents (Charal / Association L214, Nestlé / Greenpeace, etc.) démontrent que l’entreprise doit savoir adapter sa communication de crise aux nouveaux usages d’Internet, du type Web 2.0 ou réseaux sociaux.

En cas d’atteinte à son e-réputation, l’entreprise doit définir la stratégie qui sera la plus efficace pour y mettre fin, en tenant compte des spécificités du média web (effet «buzz», relais des réseaux sociaux, etc.). La situation devient notamment intolérable lorsque le contenu dommageable apparaît parmi les premiers résultats sur les moteurs de recherche, suite à une requête portant sur la marque.

Cela se produit de plus en plus souvent, du fait des sites qui tirent leurs revenus de l’atteinte à l’e-réputation, en invitant les internautes à la critique, tels lesarnarques.com, notetonentreprise.com, etc.

Pour définir cette stratégie, l’entreprise doit identifier le type d’atteinte (diffusion d’informations confidentielles, diffamation, dénigrement, usurpation d’identité), le lieu, mais également le profil de la personne qui en est à l’origine (il est fréquent que derrière un client mécontent se cache en fait un concurrent ou un ancien salarié) . »

Source

Publié par : aymeric76 | 15 janvier 2012

4.1 Surveiller et mesurer son e-réputation

Une bonne gestion de sa reputation internet dépend de la capacité de l’entreprise à gagner en visibilité sur l’internet. Cela demande de comprendre l' »écosystème internet ». Le diagramme ci dessous montre la variété des outils pour donner de la visibilité à l’entreprise sur l’internet, du simple site web professionnel à l’échange de lien avec des sites non professionnels,jusqu’à la manière de parler de l’entreprise par le biais de réseaux et médias sociaux. Ce sont les outils à surveiller pour obtenir la meilleure couverture sur internet.

Le processus de surveillance et de mesure de son e-réputation est appelé le Buzz Monitoring.

Des outils de Google tels que le moteur de recherche, l’option recherche de blog (Google Blog), les alertes ou les actualités permettent aux entreprises de surveiller leur marque de manière fiable et gratuite. Ces outils demandent cependant de l’investissement et ils ne fournissent pas une couverture exhaustive des sources, en plus d’être fortement tributaires des méthodes d’indexation des moteurs de recherche.

Il existe ainsi des solutions avancés et automatisés pour les entreprises qui nécessitent une couverture globale afin d’être en mesure de rechercher et analyser les informations pertinentes en un temps minimum.

BUZZ MONITORING

« Le buzz monitoring est la première étape dans une approche de marketing 2.0 pour une marque. A l’instar des études de marché pour le lancement de nouveaux produits, d’une étude de notoriété pour voir où l’on va mettre l’accent dans la communication de marque ou encore d’un focus quali pour étudier la puissance d’un message ou la perception d’un nouveau produit, une étude de perception de marque online est un premier pas essentiel pour comprendre ce qui se dit de sa marque, dans quels univers de communication, à propos de quels sujets, qui sont les personnes qui parlent de la marque, en quels termes, etc… Bref, comprendre la nature et le processus des conversations qui se déroulent à propos d’une marque.

90% de ce qui se dit d’une marque se dit en dehors de son site web.

Si une partie de ce buzz monitoring post-opération peut être effectuer par l’agence de buzz marketing elle-même, (récolte des notes publiées, teneur des messages, déformation du message initial, typologie des personnes relayant ce message, etc…) des sociétés spécialisées utilisent des procédures standardisées très efficaces. Mais attention: Le bouche-à-oreille, par essence, ne peut se mesurer simplement par des visites ou des pages vues ou une recherche de mots-clés, c’est pourquoi la dimension « humaine » et la capacité de jugement des interlocuteurs est primordiale.

Il y a donc deux degrés dans cette notion de buzz monitoring :

  • La récolte automatisée des données (provenant principalement des moteurs de recherche)
  • L’analyse qualitative de ce contenu, qui ne peut être occultée et qui doit se faire via un chargé d’étude dédié.

Si la solution automatisée donnera des données retraitées en cartes, univers de marques via une étude sémantique, etc., une analyse de contenu humaine est nécessaire afin de comprendre l’origine d’un buzz, d’en analyser les causes, le schéma de diffusion, la teneur des commentaires, etc…C’est cette analyse qualitative qui pourra interpeller sur d’éventuelles menaces ou certaines opportunités de communication… »

Source

Plus d’outils de « Buzz Monitoring » pour mesurer son e-réputation :

Brand Protect
30 outils pour mesurer sa présence sur les réseaux et médias sociaux

Buzz Montoring : 5 outils et +
20 outils gratuits de buzz monitoring
9 outils pour surveiller et travailler son eRéputation

 

Exploiter Facebook pour son entreprise

  • Créer un groupe ou une page pour promouvoir sa marque, son entreprise, son site Internet.
  • Créer une page Facebook efficace pour son entreprise ou son site Internet
    • personnaliser sa page fan (logo, onglets…)
    • concevoir un onglet de bienvenue efficace, incitant à cliquer sur le bouton J’aime, avec une version différente pour les internautes déjà fans
    • utiliser les événements, un formulaire de contact, les sondages
    • relier sa fan page à un flux RSS ou un compte Twitter
    • faire la promotion de sa page en dehors de Facebook (badges, boutons Like et Partager, etc.)
  • Améliorer son référencement naturel grâce à Facebook :
  • Mesurer les retours:
    • dans Facebook Insights
    • dans Google Analytics
    • intégrer le code de tracking Google Analytics dans une page Facebook

Exploiter Twitter pour son entreprise ou son site web

  • Créer un compte Twitter, le paramétrer et le personnaliser
  • Tweeter efficacement:
    • insérer des liens et utiliser les raccourcisseurs d’URL (en incluant du tracking)
    • répondre (@), retweeter (RT), écrire des messages privés (DM), utiliser les hash tags (#)
    • utiliser les listes
  • Les outilsà utiliser pour Tweeter (sites web, extensions Firefox ou Chrome, clients Twitter)
    • Augmenter son nombre de followers
  • Améliorer son référencement naturel grâce à Twitter :
  • Mesurer les retours:
    • avec les outils dédiés à Tweeter
    • dans Google Analytics
Créer son e-réputation et son Personal Branding

« Établissez votre présence à partir des réseaux sociaux : Viadeo, Linkedin ou/et Facebook étant les plus cités, à tort ou à raison par le public dans les conférences ou les ateliers.Encore, ne faut-il pas s’inscrire à ces réseaux avec la mentalité passée de les utiliser comme de simples sites de dépôt de CV. Oui, vous devez remplir votre profil (et donc, écrire un CV…) mais ce n’est pas tout !Comme ce sont des réseaux sociaux… le mot social est inclus dans la définition de ces outils. Et dans ces réseaux sociaux, il existe des hubs ou des groupes… Si effectivement vous vous intéressez à un domaine, il semble normal de vous retrouver à ces endroits ! L’idéal est d’y prendre la parole, de commenter… Vous pouvez même être le créateur de l’un de ces lieux. Personne ne vous reprochera d’avoir essayé à partir du moment où vous n’avez pas voulu devenir calife à la place du calife !Et puis, il y a les médias sociaux… : Flickr, Slideshare, Issuu et les autres. Vous avez certainement des contenus qui peuvent vous mettre en valeur que vous pouvez ou souhaitez diffuser… faites le. Montrer votre expertise quelle qu’elle soit.

Évidemment, comme vous êtes passionné, vous consultez des sites, des blogs, des forums sur vos sujets de préoccupations professionnelles… et là encore, vous participez !

Sans vous en rendre compte, Google et les autres moteurs indexeront vos interventions.

Vous pouvez également préparer une ou des pages Netvibes (Netvibes n’est pas qu’un agrégateur de flux contrairement à ce beaucoup de monde pense !), un Symbaloo, un Pearltrees, un Friendfeed, etc. Pourquoi pas un Tumblr

A terme, après avoir débuté la mise en place de votre e-réputation et de votre personal branding, penser à l’outil blog est une bonne chose… car vous devrez si vous devenez « expert » dans un domaine posséder un endroit où vous diffusez, archivez… vos articles de fond qui alimenteront vos réseaux et médias sociaux. »

source

Publié par : aymeric76 | 12 janvier 2012

4.3 Restaurer sa reputation : les « nettoyeurs du net »

La façon la plus efficace de nettoyer le web est en général de supprimer l’information gênante en intervenant directement auprès du site concerné.

  • Les techniques utilisées sont très variées:
    • Investigation afin d’identifier les interlocuteurs
    • Actions d’une équipe de juristes ou d’un avocat (lorsque cela est possible)
    • Négociation avec les supports…

    L’expérience reste cependant le principal atout d’un « nettoyeur du net ».

    Lorsque la suppression n’est pas possible, d’autres techniques sont déployées:

    • Insertion de droit de réponse
    • « noyage » des informations problématiques par des informations positives
    • Intervention de déréférencement auprès de Google…

« « Nettoyer » une information du net, la rendre absente ou peu visible du public (donc des moteurs de recherche donc de Google pour la France) constitue en général à la faire supprimer par différents moyens.

Un nettoyeur du net utilise des techniques très variées pour obtenir la suppression d’un lien sur internet.

Pour « nettoyer le Net », il existe de deux principales familles d’actions :

  • la suppression pure et simple
  • le « noyage » (rendre peu visible une information sur le net en référençant d’autres informations à la place.

La suppression d’information :

Elle passe elle-même par plusieurs étapes.

L’indentification du blogueur, responsable du site/forum…

Cette première étape est cruciale car la qualité ou la typologie du contact peuvent être déterminants. Deux exemples :

  • une personne agissant de manière anonyme sur le web collaborera en général lorsque son identité aura été percée au grand jour.
  • aborder un grand site web ou un organe de presse demande beaucoup de méthodologie. Il est souvent primordial de s’adresser aux bonnes personnes dans le bon service, cela fait généralement gagner en rapidité et en efficacité.

L’identification du responsable d’un site peut s’avérer très longue et ressembler parfois à une enquête de détective privé !

La négociation avec les supports (blogs, forums, organes de presse…)

Il s’agit de la principale action des nettoyeurs du net : elle peut être axée sur des arguments juridiques (diffamation, dénigrement, données numériques…) ou de « bon sens ». Il faut savoir que certaines personnes n’ont pas conscience de l’impact des informations laissées sur Internet.

Une partie du travail du nettoyeur du net est donc de dialoguer avec les différents supports.

Les interlocuteurs avec qui le nettoyeur du net dialogue peut être aussi bien un organe de presse, un étudiant tenant un blog, une organisation gouvernementale ayant publié une décision de justice, un retraité écrivant une « lettre ouverte » au président d’un grand groupe… il n’y a pas de règle.

L’ amélioration de la situation

Le but du nettoyeur du web est bien entendu d’obtenir le maximum pour son client. Améliorer une situation passe en général par l’obtention d’éléments du type :

  • suppression de l’url (le support accepte de supprimer l’url qui pose problème)
  • anonymisation de la page (les mentions permettant de reconnaitre une personne dans le texte sont supprimées, en général le nom et le prénom, qui permettent à Google d’indexer la page sur une simple recherche sur la personne)

source

Catégories

Suivre

Recevez les nouvelles publications par mail.