Monthly Archives: November 2011

CGU

Le Contenu Généré par les Utilisateurs est l’essence du web 2.0. Sur TripAdvisor, ce sont des avis sur les hôtels et restaurants. Sur Flick’R ou YouTube, ce sont des photos ou des vidéos déposées par les internautes et les commentaires qui y font suite. Sur Facebook, ce sont les commentaires, les statuts, les textes sur les murs, les photos… Google vient de modifier son algorithme. La mise à jour appelée Panda réhabilite les contenus originaux et fait donc « remonter » les pages avec des commentaires authentiques (par opposition au Spam ou aux commentaires dupliquées). Cette initiative s’est faite à peu près au même moment où le même Google se lançait dans la bataille des réseaux sociaux avec Google+, un concurrent à Facebook ou Twitter selon les experts. Les éléments que les internautes y publient sont de part leurs caractères intimes au cœur de leur e-reputation.

Traces numériques

Sur Internet, l’anonymat technique est l’exception. Atteindre cet Everest nécessite un haut niveau de compétence. Pourquoi ? D’abord, ce qu’il faut savoir, c’est que pour toute page web consultée (à partir d’un ordinateur, d’un téléphone…) un ordinateur reçoit ET émet des données. C’est le principe de base de la communication dite « sous IP ». La première des choses partagée lorsque l’on se connecte à Internet est l’adresse IP (Internet Protocol). Cette adresse IP, constituée d’une série de chiffres unique, par exemple 174.253.425.43, permet d’identifier le terminal qui se connecte et à partir procéder aux transferts. Elle est un peu comme une adresse postale ou un numéro de téléphone, permettant de localiser le pc. Elle permet aux différents ordinateurs d’un même réseau de communiquer entre eux.

L’adresse IP permet d’identifier facilement depuis quel pays se connecte un ordinateur. Elle peut aussi permettre, grâce à des moyens techniques un peu plus développés et onéreux, de géolocaliser[1] précisément l’endroit d’où se connecte le pc ou la localisation précise[2] d’un mobile. Les sites auxquels un internaute se connecte savent également quel est votre fournisseur d’accès Internet, quel est son système d’exploitation (Windows, Mac OS X, Linux, etc.) et quelle est la page qui l’a conduit jusqu’à ce site (résultats Google par exemple ou page avec un lien sur lequel l’utilisateur a cliqué). Ainsi à chaque connexions à Internet, des informations seront stockées plus ou moins longtemps. Celles qu’on appelle parfois les « traces involontaires » sont plus nombreuses qu’on ne le pense, surtout pour un internaute non-averti.

Viennent ensuite les cookies, envoyés par les sites sur lesquels l’utilisateur surfe et stockés sur son ordinateur. Ce sont de petits fichiers (à peine quelques dizaines de Kilo-octets) envoyés sur le disque dur lors d’une visite d’un site, et qui pourront être relu à la prochaine visite sur ce même site. Les cookies stockent des informations telles que les préférences, comme par exemple le fait de consulter les pages en Français, et permettent ainsi d’offrir une navigation plus personnalisée. C’est par exemple grâce aux cookies que certains sites reconnaissent les visiteurs et souhaitent la bienvenue avec leurs prénoms.

Ces cookies sont invisibles, c’est-à-dire que l’utilisateur ne sait pas quand ils sont envoyés sur son pc. Cependant, il peut configurer les paramètres de son navigateur pour choisir d’être averti lors de l’envoi de cookies, ou pour complètement refuser de les recevoir. Ils ne sont pas dangereux pour l’ordinateur, mais on peut d’une certaine manière considérer qu’ils portent atteinte à la vie privée. Comme ce fut le cas récemment avec MSN et Huluru qui ont récupéré les informations de tous les cookies de leurs visiteurs[3].

Les moteurs de recherche peuvent également collecter certaines informations concernant leurs utilisateurs,  comme leurs centres d’intérêt ou passions, grâce aux mots-clés saisis et aux sites consultés. Ces techniques de traçage et de suivi ont un même objectif: établir le profil des internautes, c’est à dire connaître leurs goûts individuellement et leurs habitudes dans le but de faire consommer plus, grâce à ce qu’on appelle la publicité ciblée. Les publicités apparaissant par exemple sur les boites emails, reprenant des sites récemment visités ou similaires en sont une illustration. Voire depuis quelques temps des publicités se rapportant à des sujets évoqués dans les mails, ou même encore des sujets abordés par les amis avec d’autre[4] !

Pour se rendre compte de ce phénomène de collecte d’informations une démonstration est à disposition sur le site de la CNIL  qui propose une expérience rapide et illustrant parfaitement ce que sont ces traces involontaires[5]. Il est important de garder à l’esprit qu’à chaque connexion, en consultant simplement des sites, des informations concernant l’internaute sont transmises. Et on ne parle ici que de traces laissées de manière totalement involontaires… Avec l’internet mobile ce phénomène est amplifié !

e-reputation

e-reputation : Nous entendrons la notion d’e-reputation comme la somme de l’image numérique et des éléments agrégés autour de celle-ci que l’utilisateur les aient acceptées explicitement ou tacitement. Il s’agit des :

  • Contenus mentionnant l’utilisateur à l’insu de sa volonté ;
  • Liens externes pointant vers les éléments composant l’image numérique de l’utilisateur ;
  • Tags (dans des photos par exemple) identifiant l’utilisateur. Cette notion s’étendant naturellement aux outils de reconnaissance faciale automatique ;
  • Avis exprimés par d’autres utilisateurs sur la personne concernée ;
  • goûts identifiés, supposés, proposés par les différents outils de profiling, régies publicitaires, ou autre ;
  • Eléments accolés par d’autres dans les espaces définissant l’image numérique de l’utilisateur (par exemple : spam apparaissant dans les commentaires du blog de l’utilisateur).

Identité numérique & Image numérique

Identité numérique : Dans le sens où nous l’entendrons, l’identité numérique est uniquement composée de données formelles (coordonnées, certificats…). Ce champ englobe tous les moyens numériques qui permettent de joindre un individu (email, messagerie instantanée, N° de téléphone), de l’identifier (fichier FOAF ou hCard ou données biométriques). L’identité numérique incluse également le ou les pseudos choisis ou imposés par un utilisateur. Par « éléments d’identification », il convient également d’entendre les équivalents on-line. L’identité  numérique s’étendra également à l’adresse IP d’un utilisateur d’un réseau Internet, fixe ou mobile.

Nous précisons que cette définition nous est propre, certains en ayant une acceptation plus large.

Image numérique : Nous entendrons la notion d’image numérique, comme la somme de l’identité numérique et des éléments publiés en ligne par un utilisateur. Il s’agit des :

  • Contenus partagés à l’aide d’outils de publication : photos (FlickR), vidéos (YouTube, Dailymotion…), musique (Radio.blog.Club) ou liens (del.icio.us) ;
  • Contenus (textes, photos, sons, vidéos) publiés sur des réseaux sociaux généralistes (Facebook, Twitter, Google+…)
  • Avis sur des produits (U.lik, CrowdStorm, iNods…), des services, des prestations (ex. voyages avec TravelPost) ou même information (Digg)
  • Hobbies qui sont partagés par les passionnés sur des réseaux sociaux de niche (Boompa pour l’automobile, Cork’d pour le vin, BakeSpace pour la cuisine…) ;
  • Connaissances diffusées au travers d’encyclopédies collaboratives (Wikipedia), de plateforme de FAQ collaboratives (comme Yahoo! Answers ou Google Answers) ou de sites de partage de connaissance ;
  • Portails (Monster, WetFeet…) et réseaux sociaux (LinkedIn, Xing…) qui servent à donner de la visibilité à sa profession ;
  • Services de rencontre (Meetic, Friendster…) et de fédération d’individus en audiences homogènes (MySpace, MyBlogLog…) ;
  • Jeux en ligne (World of Warcraft, Everquest…), les univers virtuels (SecondLife, There, Habbo Hotel…) et les services en ligne (SitePal, Gravatar) qui permettent d’afficher un avatar ;
  • Achats effectués, associés à mon profil et apparaissant aux yeux des autres utilisateurs.

Cette notion doit être entendue dans le fonds et la forme. Par exemple, si un utilisateur possède un blog, ce qu’il y écrit relève de son image numérique. Par extension, la structure de son blog, son graphisme, son niveau de sécurisation… sont également des éléments de l’image numérique dans la mesure où, quelque soient leurs niveaux de maîtrise, ils sont « l’œuvre » de l’utilisateur.  Nul n’étant censé ignoré la loi et tout le monde ayant accepté les Conditions Générales d’Utilisation, la logique étend cette notion aux éléments publiés automatiquement, même si ce n’est pas de manière active, sur les réseaux sociaux (Actions réalisées dans un jeu sur Facebook, Articles consultés sur LinkedIn…)

Utilisation du Web dans le processus de recrutement

Quelles raisons poussent les recruteurs français à repousser une candidature :

  • pour 58 % des recruteurs, des écrits du candidat[1]
  • 47 % pour des informations révélant que le candidat a menti[2]
  • 42 % pour des informations, photos et vidéos inconvenants[3]
  • 42 % pour la preuve que le candidat manque de compétences en communication
  • 37% pour son appartenance à un groupe ou une communauté
  • 37 % pour des propos critiquant ses anciens employeurs, collègues ou clients
  • 32% pour le style de vie du candidat
  • 21 % pour des propos le concernant rédigés par d’anciens contacts
  • 11% pour des propos tenus par certains de ses amis ou connaissances

Par contre seulement 33% des personnes se sentent concernées par le sentiment que leur réputation en ligne affecte leur vie.[4]

e-reputation, carrières & recrutement

Plusieurs études[1] ont évalué le comportement des utilisateurs et des cabinets de recrutement dans le monde entier, et notamment en France. Selon elles :

  • 14 % des recruteurs français ont rejeté des candidats suite à une recherche sur Internet (contre 70% aux Etats-Unis)
  • 10 % des chercheurs d’emploi français pensent que les données en ligne ont eu une influence sur leur recherche
  • 21 % des sociétés françaises interrogées ont une politique de RH comprenant la recherche d’informations en ligne
  • 23 % des recruteurs l’utilisent
  • 80% des entreprises utilisent LinkedIn pour recruter, 50% Facebook et 45% Twitter[2]

Le business de l’e-reputation

Reputation.com a réalisé une nouvelle levée de fonds de 41 millions de dollars[1]. La start-up (appelée initialement ReputationDefender) montée en 2006 par Michael Fredick s’intéressait au départ aux contenus publiés inconsidérément par les adolescents.  Elle a rapidement étendu son offre aux adultes, puis aux sociétés. Reputation.com est cité sur Wikipédia comme ayant échoué à retirer toutes les photos de la mort de Nikki Catsouras, la fille d’un riche américain décédée dans un accident de voiture en 2006. La société s’était engagée à nettoyer le Net avant de reconnaitre que dans certains cas, comme celui-ci, la chose était impossible.

L’e-reputation d’une société passe par ce qu’en disent ses salariés

15% des salariés parleraient de leur entreprise sur internet via les réseaux sociaux[1].

67% de façon positive,

21 % de façon critique.

Des résultats qui soulignent les enjeux de ces indiscrétions pour l’e-réputation des entreprises. L’entreprise ne peut plus être considérée comme un milieu étanche.

Les salariés les plus critiques sont les 25-34 ans (32,9%), les moins critiques sont les plus jeunes (9,3%).
Pourtant, qu’ils soient cadres, employés ou ouvriers, du secteur public ou du secteur privé, les salariés sont à 86% conscients des enjeux et des risques de sanction.
Effet Wikileaks, ils sont aussi convaincus à 64% que les critiques des entreprises par leurs salariés seront de plus en plus répandues sur les réseaux sociaux.
Les entreprises sont donc face à un enjeu nouveau et majeur : la volatilité accrue de leur e-réputation du fait de l’expression de leurs salariés. Les plus jeunes sont aussi les plus convaincus que le phénomène va s’amplifier (78,4% des 18-24 ans).

Si les entreprises ont commencé à prendre conscience des enjeux, elles n’en ont pas encore tiré toutes les conséquences. En effet seulement 12% des salariés ont été sensibilisés par une charte ou un guide des usages des médias sociaux. Le secteur public est d’ailleurs en avance sur le privé : 18,7% des salariés du public déclarent être encadrés par des règles dans ce domaine, contre seulement 8,6% dans le privé.
Encore moins nombreuses sont les entreprises qui encouragent la prise de parole de leurs collaborateurs sur les médias sociaux, ayant des difficultés à renoncer à un contrôle total bien qu’illusoire de ces communications.

Les entreprises et l’e-reputation :

66% des entreprises sont invisibles sur Internet[1]. Est-ce à dire que leurs e-reputations ne peuvent être atteintes ? Non c’est précisément tout le contraire.

Seuls 14% des responsables de marque ont déclaré externaliser leur communication sur les médias sociaux[2] selon cette étude.

La très vaste majorité (86%) la réalise donc en interne. La raison principale de ce phénomène est qu’une majorité des entreprises ne communiquent sur les médias sociaux que depuis quelques mois.

25.7% des grandes structures ayant participé à cette enquête et 25% des moyennes entreprises font appel à un prestataire pour leur communication sociale.

Pour comparaison, seules 10.6% des petites entreprises en font autant. Ce phénomène s’explique probablement par le fait que de nombreuses petites entreprises préfèrent gérer la totalité de leur communication en interne (sociale ou non) tandis que les plus grandes structures confient habituellement ces missions à des agences de communication.

Valorisation de l’e-reputation

La valorisation de l’e-reputation a été mesurée. Une bonne réputation engendrerait une plus-value de 5 % sur la valorisation des entreprises du CAC 40[1]. Ce chiffre se base sur des cas s’étant produits, comme celui de d’Apple :

En 2007, Apple à tour à tour fait l’objet d’un buzz positif et négatif, engageant sa réputation :

Entre 2006 et 2007, la pomme fait le buzz en ligne. Plus de 526 000 billets de blogs et twitts parlent, spéculent, propagent des rumeurs à propos de l’iPhone. Au total, 113 millions de résultats sur le terme iPhone sont dénombrés sur Google…Investissement publicitaire Médias : 0 $

A l’inverse, Mercredi 16 mai 2007, à 11h49, le blog Engadget, annonce, que selon un mémo interne transmis par un employé d’Apple, la prochaine version du système d’exploitation Mac ainsi que l’iPhone seraient tout deux retardés de plusieurs mois. En quelques minutes, le cours de l’action Apple dévisse de 107,89 à 104,63 $.