Prism: Les écoutes téléphoniques

On va maintenant commencer à parler des moyens techniques utilisés par la National Security Agency (NSA), l’agence gouvernementale derrière PRISM. Aujourd’hui nous allons nous pencher sur l’aide apportée par les grosses entreprises à la NSA.

Selon des documents publiés par le célèbre journal « The Guardian », la NSA aurait obtenu un accès direct aux données de plusieurs grosses entreprises  américaines dans le domaine de l’informatique et des télécommunications. Sont concernés entre autres les géants du Net que sont Google, Facebook, Apple, Microsoft ainsi que des opérateurs de téléphonie  AT&T, SPRINT, VERIZON (ce sont des opérateurs de téléphonie américains).

Concernant les opérateurs de téléphonie, l’opérateur Verizon transmettrait quotidiennement à la NSA des informations comme la durée des appels émis par leurs clients, leur position géographique ou la destination de ces appels.
La surveillance des appels téléphoniques ne se limitait pas qu’aux entreprises de télécommunications, elle s’étendrait aussi aux entreprises proposant des services de voix sur IP.

Ainsi selon ces informations le FBI et la CIA auraient bénéficié de la coopération de cette coopération pour pouvoir aussi écouter les communications sur IP.
Un exemple est le cas de Microsoft  via le célèbre logiciel de Voip Skype.

On apprend  que ce programme (Skype) avait été intégré au programme d’écoutes téléphoniques avant même le rachat de Skype par Microsoft en 2011, Microsoft ayant continué un programme déjà existant.
Microsoft aurait aussi amélioré ce programme d’écoute sur Skype en 2012 en permettant en Juillet 2012 à la NSA de tripler les informations collectées via Skype, alors même que le protocole de communication utilisé par Skype est propriétaire.

Pour l’instant la plupart de ces entreprises se sont fendues de communiqués indiquant qu’ils n’ont jamais participé de manière volontaire à ces programmes d’écoutes téléphoniques. Elles nient avoir donné un accès à leurs serveurs, voici quelques communiqués :

Microsoft : « Nous ne fournissons les données des utilisateurs que lorsque nous recevons un ordre légal, et jamais sur une base volontaire. De plus, nous n’acceptons ces ordres que s’ils concernent des comptes ou identifiants spécifiques. Si le gouvernement a un programme de sécurité plus large et sur une base volontaire pour collecter des données, nous n’y participons pas. »

 

 

Google : « Google fait très attention à la sécurité des données de ses utilisateurs. Nous divulguons des données au gouvernement en accord avec la loi, et nous examinons avec attention de telles requêtes. De temps en temps, des personnes prétendent que nous avons créé une porte dérobée pour le gouvernement, mais Google n’a rien de tel pour les données privées des utilisateurs »

 

Ces protestations des entreprises concernées sont cependant à prendre avec des pincettes étant donné que certains documents révèlent que les partenariats avec les entreprises privées doivent être les secrets les plus sensibles du programme.

La surveillance des conversations téléphonique ne concernerait pas que les simples citoyens dans le monde, les derniers éléments révélés laissent entendre que des personnalités de l’union européenne auraient aussi été surveillées.

Ainsi l’hebdomadaire allemand Spiegel révèle que le portable de la chancelière allemande avait été placé sous écoute. Le porte-parole de  la chancelière a ainsi indiqué que « le gouvernement fédéral avait obtenu des informations selon lesquelles le téléphone portable de la chancelière pourrait être écouté par les services américains ».

Selon cet hebdomadaire (Spiegel), en Allemagne il y’aurait  500 millions de conversations écoutées par mois.
La surveillance concerne aussi les données des français, ainsi du 10 décembre 2012 au 8 janvier 2013, 70,3 millions d’enregistrements de données téléphoniques des Français ont été effectués par la NSA.

La technique utilisée consisterait à déclencher l’enregistrement de la conversation lorsque certains numéros de téléphone ciblés sont utilisés. Ce système serait aussi bien utilisé pour les appels vocaux que pour les SMS.
Pour l’instant nous n’avons pas plus de détails sur les techniques d’enregistrement.

 

Sources :

http://www.pcinpact.com/news/80336-prism-filet-geant-etats-unis-pour-surveillance-web.htm

http://www.zdnet.fr/actualites/prism-la-nsa-libre-de-fouiller-dans-les-donnees-de-facebook-microsoft-apple-39791158.htm

http://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data

http://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data

http://www.lefigaro.fr/international/2013/06/29/01003-20130629ARTFIG00404-scandale-prism-la-nsa-espionnait-aussi-l-union-europeenne.php

http://www.lemonde.fr/international/article/2013/10/24/angela-merkel-espionnee-par-la-nsa_3502360_3210.html

http://www.silicon.fr/prism-millions-francais-places-ecoute-90246.html

 

Synthèse sur l’identité numérique

Dans nos articles précédents, nous avons commencé par définir ce qu’était l’identité numérique et de quoi celle-ci se composait (adresse IP, avatar, blogs, sites, géo-localisation, cookies, achats sur internet, …).
Dans un monde où Internet est de plus en plus omniprésent (e-commerce, réseaux sociaux et professionnels, outil de recherche, …), maîtriser son identité numérique est fondamental. Au niveau d’un individu et aussi au niveau d’une entreprise, nous avons fourni des réflexions, pistes et astuces à suivre pour s’en construire une de façon intelligente.
Mais nous ne sommes pas les seuls auteurs de notre identité numérique, qui peut être aussi façonnée par les traces laissées par notre environnement (entourage, résultats officiels, participation à des événements, … ) que nous ne souhaitons pas toujours rendre public. Pour reprendre la main sur nos traces, il est nous est paru important de décrire la législation les gouvernant et de fournir un petit guide pratique pour tenter de supprimer certaines composantes de notre identité.
Un autre problème qui devient crucial, étant donné la multiplication des services maintenant proposés sur Internet, est celui de l’authentification/usurpation d’identité. Nous avons donné dans cet article quelques astuces pour lutter contre l’usurpation d’identité, et présenté quelques outils à utiliser pour garantir une certain niveau de sécurité.
La question de l’identité numérique est loin d’être achevée, tant au niveau de la législation qui n’est pas encore suffisamment précise et complète, que par son rôle qui commence à prendre beaucoup d’importance et donc soulève de plus en plus d’interrogations.

Plan du rapport final :

I. Définition de l’identité numérique et ses enjeux
a) définitions
b) éléments qui composent l’identité numérique
c) enjeux

II. Promouvoir son identité numérique
a) pour un individu
b) pour une entreprise

III. Protéger son identité numérique
a) veiller
b) lutter contre les fraudes liées à l’identité numérique
c) législation

“Google m’a tuer” : synthèse et plan du rapport final

Synthèse

Tout au long du projet, nous nous sommes efforcés de mettre en évidence comment les services gratuits ont modifié la relation entre les éditeurs d’applications et leurs utilisateurs. En effet, dans le modèle payant, un client devait payer pour obtenir un accès à un logiciel, les droits des deux parties étaient alors définies clairement et engageaient les sociétés commercialisant les applications à respecter un certains cahier des charges. Dans le modèle gratuit, la relation est différente. Si la gratuité est souvent la principal raison qui pousse les internautes à utiliser un service web, ils oublient en général que l’éditeur n’est plus responsable face à l’utilisateur. Les conditions générales d’utilisation, bien souvent oubliés, sont rarement contraignantes pour les sociétés du web.

L’utilisateur devient parfois dépendant de l’application, et le choc peut être terrible lorsque celle-ci vient à être modifiée, ou que le gestionnaire de cette dernière décide de fermer le compte de l’internaute concerné. C’est ce qui est arrivé à Thomas Monopoly : après avoir migré tous les services dont il pouvait avoir besoin (boîtes mails, agenda, album photo,…), Google a décidé de fermer son compte sans raison apparente.

Le combat de Thomas Monopoly pour récupérer son compte illustre la relation asymétrique apparaissant avec le gratuit. Ce cas, appuyé par une étude sur les différents modèles économiques des sociétés délivrant des services gratuit, nous a permis de mieux comprendre comment l’utilisateur peut reprendre le pouvoir.

Rapport final

Après avoir rédigé, non sans plaisir, ces billets réguliers pour le blog de veille technologique, nous allons maintenant nous atteler à l’écriture de notre rapport final visant à synthétiser et mettre en forme la matière accumulée au cours du projet. Celui-ci aura le déroulement suivant :

  1. Thomas Monopoly : une introduction frontale au problème.
  2. Internaute et services gratuits : une relation complexe et asymétrique.
  3. Services gratuits et entreprise : un cas d’utilisation particulier et à déconseiller.
  4. Le gratuit : un modèle économique viable ?

Vers un monde gratuit ?

Pour faire suite à notre précédent article, où nous décrivions la modification des conditions d’utilisation des services de Google, nous tenions à vous informer que le Groupe des 29 – groupe composé notamment des 27 CNIL européennes – a demandé à l’entreprise de Mountain View de repousser la date de mise en application de ses nouvelles règles. En effet, celles-ci doivent entrer en application le 1er mars prochain, ce qui n’est pas du goût des CNIL, qui demandent plus de temps pour analyser les impacts de ce changement radical. Malgré ces recommandations, Google a refusé de reporter l’application de ses nouvelles CGU.

Nous allons maintenant nous intéresser aux modèles économiques des différents services gratuits disponibles sur internet. Les éditeurs de ces applications web arrivent en effet à en tirer un bénéfice, qui leur permet de laisser ce service gratuit. Cette gratuité étant à la base de l’addiction dont souffrent certains internautes, littéralement dépendants, par exemple, de leur webmail, de leur agenda ou de leur album photo gratuits, il nous a paru important d’essayer de comprendre comment des sociétés pouvaient tirer profit du gratuit.

Le gratuit comment est ce possible ?

Sur internet la plupart des services que nous utilisons sont gratuits, du moins en apparence, au point que nous ne nous questionnons même plus sur la viabilité de ceux-ci. Pourtant rentabiliser la gratuité n’est pas quelque chose d’évident et le modèle économique mis en place par ces firmes permet de comprendre de manière plus précise le fonctionnement des services gratuits et leurs limites.

Si les modèles économiques basés sur la gratuité ne sont pas exclusifs au web, par exemple les journaux gratuits tels 20 minutes, Metro, etc…, c’est bien sûr ce média que ceux-ci se sont développés le plus. Ainsi quatre principaux modèles économiques permettent de monétiser sur le web des services en apparence gratuits :

Le premier modèle est celui des subventions croisées, qui n’est pas tout  à fait nouveau, c’est par exemple celui utilisé pour la vente des rasoirs et des lames, le rasoir est vendu à un prix inférieur à son prix de revient, et le producteur réalise sa marge sur la vente des lames. Ainsi on a un modèle de “faux gratuit” ou pour pouvoir utiliser un service gratuit on a besoin d’une ressource qui elle est payante.
Le deuxième modèle est quant à lui celui du marché tripartite le service fournit à l’utilisateur est bien gratuit mais ce qui est monétisé c’est la possibilité de fournir un espace publicitaire pour un troisième acteur. C’est par exemple le modèle de la radio qui diffuse gratuitement mais qui est financé par la publicité. Par contre là où les services Web apportent une nouveauté c’est dans la possibilité de pouvoir cibler avec plus d’acuité ces dernières grâce à la récolte et au traitement massif des informations personnelles des utilisateurs. Par exemple l’ensemble des services Google, Facebook,…
Le troisième modèle est celui du “freemium”, dans celui-ci le fournisseur offre un service de base gratuit et permet aux utilisateurs d’accéder à des fonctionnalités supplémentaires en souscrivant à un abonnement payant premium. Ainsi dans ce modèle les revenus du fournisseur du service sont assurés par une minorité des utilisateurs de celui-ci. Par exemple LinkedIn, MegaUpLoad(RIP), Flickr,…
Le quatrième et dernier modèle est celui très classique du don, les revenus sont assurés par les seuls dons. Par exemple Wikipedia,…Pour prendre un exemple concret Google utilise un mix entre le deuxième et le troisième modèle en effet il offre la possibilité de débloquer des fonctionnalités supplémentaires en s’acquittant d’un compte premium et base aussi son modèle économique sur la monétisation des informations personnelles des utilisateurs recueillies grâce aux services web et qui permettent de proposer des publicités ciblées et personnelles, ce qui intéresse grandement les annonceurs.

Ainsi Google récolte des informations tout au long de notre surf grâce à ses nombreux services gratuits qu’ils soient pour les particuliers ou les webmasters. Tout d’abord les informations personnelles de l’internaute sont récoltées en lisant et analysant les différents mails qu’il envoie ou reçoit grâce à sa boite Gmail. Ensuite Google mémorise aussi les différentes requêtes effectuées au travers de son moteur de recherche d’autant plus si l’utilisateur est connecté à son compte Google lorsqu’il les effectue. Mais la traque ne s’arrête pas là, car Google offre aussi des services gratuits pour les webmasters très répandus comme Google Analytics et qui envoient une requête HTTP aux serveurs de la firme à chaque clic sur une page. Google obtient de la sorte une masse impressionnante de données personnelles sur les internautes qu’il peut monétiser grâce à ces services de régie publicitaire que sont Google AdSense et Google AdWords.

Finalement on comprend que par un renversement de paradigme l’utilisateur du service gratuit est devenu le produit d’appel du fournisseur qui vend ses informations à prix d’or aux annonceurs publicitaires. On comprend d’autant mieux la relation asymétrique entre l’utilisateur et le fournisseur car la véritable relation client/fournisseur ne se trouve pas là où on le croit.

Conclusion

La distribution de services gratuits permet aujourd’hui à de nombreuses sociétés de prospérer : Google, Facebook, Twitter, pour ne citer que les sites les plus connus, sont utilisés quotidiennement par des millions d’internautes. Sans que cela ne soit le seul argument qui les ait faits choisir ces applications, tous ont été séduits par la gratuité d’accès. Mais combien d’entre eux se sont interrogés sur la nature réelle de leurs relations avec les éditeurs de ces sites ? L’absence de paiement instaure une relation asymétrique entre l’utilisateur et l’éditeur du service, ce dernier n’estimant pas avoir d’obligation contractuelle définissant clairement ses devoirs vis-à-vis de ses “clients”.
Combien de personnes prennent aussi le temps de lire les conditions générales d’utilisation avant d’adhérer à un service ? Celles-ci, en perpétuellement changement, définissent pourtant les droits dont disposent les éditeurs concernant les informations privées récoltées. Oublier de prendre en compte ses éléments, c’est s’exposer à un risque. Thomas Monopoly en avait fait les frais, et malheureusement il ne put s’appuyer sur la loi pour récupérer les données et les services qu’il avait perdus, et voir le préjudice subi réparé. Dans des cas similaires, seul reste la médiatisation des abus (comme dans le cas Monopoly ou dans l’affaire de la suppression des comptes dont le nom n’était pas correct), cette mauvaise publicité risquant de porter atteinte au modèle économique des éditeurs visés.

Sources :
Concernant l’affrontement entre la CNIL et Google :
http://www.zdnet.fr/actualites/confidentialite-google-a-impose-ses-nouvelles-regles-a-la-cnil-39768309.htm#xtor=123456
http://www.numerama.com/magazine/21514-vie-privee-google-interpelle-par-les-cnil-europeennes.html
http://www.01net.com/editorial/557220/confidentialite-google-reste-ferme-face-a-la-cnil/

Le modèle économique du gratuit :
http://www.cri.ensmp.fr/classement/doc/TH-Alexandre-Hayek.pdf
http://darmano.typepad.com/logic_emotion/2008/10/the-4-kinds-of.html
http://sebsauvage.net/rhaa/index.php?2011/09/28/17/14/02-le-grand-il

Comment modifier, voire supprimer, son identité numérique ?

Comme nous avons pu le voir à travers nos précédents articles, la composante numérique de notre identité est de plus en plus importante. En effet, que ce soit pour promouvoir une personne morale ou physique, il est nécessaire de maîtriser les informations relatives à notre identité circulant sur la toile. Or cette maîtrise passe par la modification voire la suppression d’informations déjà présentes.

Dans cet article, nous essaierons d’étudier les différentes possibilités pour supprimer et modifier son identité numérique.

1) Qui dit quoi sur moi ?

Une des premières étapes pour pouvoir modifier des informations relatives à son identité numérique est de détecter, quels que soient les sites, les informations indésirables. Pour cela la manière la plus simple est de réaliser une recherche Google. On peut se limiter aux résultats des trois premières pages. En effet, peu d’internautes vont au delà des trois premières pages de résultats.

Il peut également être recommandé de réaliser cette même recherche sur des moteurs différents tels que Yahoo Search ou Bing. En effet, ceux-ci peuvent faire apparaître des informations que Google ne présenterait que plus bas.

 

2)« Nettoyer » les informations négatives


-   Les réseaux sociaux

La première chose concernant les réseaux sociaux est de contrôler ses paramètres de sécurité. En effet, sur Facebook par exemple, on peut choisir de ne pas apparaître dans les paramètres de recherches via la configuration « Recherches ».

Pour plus de conseils pour la gestion de votre profil Facebook nous vous conseillons cet article.

Si vous souhaitez supprimer vos comptes le site Account Killer  propose de recenser les procédures pour les différents réseaux sociaux : Facebook, Skype, Msn, Gmail, Yahoo etc…

Notons que pour certains réseaux, il est impossible de supprimer le compte mais il est possible d’en supprimer le contenu (Skype, WordPress notamment). Par ailleurs, même après suppression d’un compte Facebook, les photos peuvent rester accessibles sur la Toile

-   Autres sites

Pour les autres sites, il vous faut réaliser une demande de rectification afin de modifier ou supprimer les données relatives à votre identité. Pour cela, vous devez pour chaque site trouver un contact  (souvent présent sur l’à-côté, dans les bas de pages ou bien caché) et expliquer que votre nom et prénom sont présents dans des pages HTML ou dans une base de données et demander qu’on retire les informations vous concernant en justifiant qu’elles nuisent à votre réputation ou votre vie privée (cf. modèle de lettre  proposé par la CNIL pour ce genre de requête). Si aucune réponse ne vous est fournie, renvoyez-la une deuxième fois en précisant les références légales présentes sur le site de la CNIL et plus précisément l’article 38 de la loi du 6 Janvier 1978.

A noter que selon la législation, le site dispose d’un délai de 2 mois pour traiter la requête.

Si vous obtenez un refus alors vous pourrez contacter directement la CNIL ou déposer une plainte en ligne.

Si vous n’avez pas de contact ou le mail est erroné, il faudra trouver le contact des responsables techniques et administratifs du nom de domaine utilisé par le site . On fait ça par un whois.

Quelques informations peuvent cependant rester présentes dans Google même si la page relative à ces informations n’existe pas. Vous pouvez alors demander à Google de nettoyer son index et son cache grâce à un outil de demande de suppression.

-   Les services d’agences

On peut observer que depuis quelques années l’émergence d’agences spécialisées dans la veille et la gestion des identités numériques. C’est le cas de la société californienne Reputation Defender qui pour 15 dollars par mois effectue une veille permanente et avertit ses clients lorsque leur nom ou photo apparaît sur un nouveau site.

En France, on commence également à trouver ce genre de service. C’est notamment le cas de la start-up Reputation Squad.

En Angleterre, Hington Klarsey, spécialisée dans la gestion de la “e-reputation”, réunit des informaticiens, des juristes et des gens de communication pour offrir des prestations haut de gamme haut de gamme réservées aux chefs d’entreprise, aux stars du show business et aux hommes politiques, car elles peuvent coûter des dizaines de milliers d’euros.

3)« Noyer » le contenu indésirable

Quand le “nettoyage” s’avère impossible, on peut avoir recours une autre technique, le “noyage” : on neutralise les documents gênants en les faisant reculer dans la hiérarchie des résultats des moteurs de recherche.

Il s’agit de diffuser un contenu positif reflétant l’identité numérique que l’on souhaite avoir. Ce qui revient à se promouvoir grâce à différents blogs, sites, réseaux sociaux professionnels, création d’un site personnel… (cf. nos  articles précédents).

Vient enfin l’étape cruciale du référencement : les agences spécialisées dans la gestion d’identité possèdent des centaines de pages Web apparemment indépendantes, dont la fonction essentielle est de publier des liens en direction des sites dont on veut faire la promotion. Ceux-ci sont alors repérés en priorité par les algorithmes de Google.

4) Gérer ses traces

Enfin, la gestion de son identité numérique passe également par la gestion des traces que nous laissons sur Internet. Ainsi, chaque utilisateur peut empêcher la collecte de ses traces via le refus des cookies (dans les paramètres de sécurité de votre navigateur Internet). Pour davantage d’informations sur l’utilisation du web en restant caché nous vous conseillons les articles du blog de veille technologique de l’année dernière.

Dans cet article, nous avons essayé de vous apporter quelques astuces pour modifier ou supprimer votre identité numérique. Cependant, la problématique de la suppression ou modification du contenu nous concernant devient très problématique. En effet, des nouveaux logiciels de reconnaissance visuelle vont bientôt permettre de retrouver toutes les photos d’une personne sur Internet à partir d’une seule image de son visage. Les moteurs de recherche, qui ne scannent aujourd’hui qu’une partie des serveurs accessibles via Internet, s’enfoncent de plus en plus profondément dans les bases de données, et vont dénicher des documents jusque-là épargnés, notamment dans les réseaux sociaux et les archives à l’abandon.

Ainsi, la gestion au quotidien des informations que nous diffusons est désormais plus que nécessaire. Il est en effet moins difficile de contrôler ce que nous diffusons que de modifier ou supprimer une information déjà en circulation.

Sources :

http://eredigital.com/autres-reseaux-sociaux/account-killer-supprimez-vos-comptes-en-un-clique/

http://www.lemonde.fr/technologies/article/2009/12/19/du-bon-usage-des-secretions-numeriques_1283128_651865.html#ens_id=1291020

http://www.lemonde.fr/technologies/article/2009/11/23/les-nettoyeurs-du-net_1270862_651865.html

http://www.lemonde.fr/technologies/article/2012/01/25/bruxelles-veut-imposer-l-oubli-numerique_1634487_651865.html

http://www.jesuisvisiblesurleweb.fr/index.php?id=672

http://www.neuneu.org/?p=206

http://korben.info//10-conseils-pour-eviter-de-petits-ennuis-avec-sa-vie-privee-sur-facebook.html

http://korben.info//facebook-supprimer-son-compte.html

http://www.zdnet.fr/actualites/comment-effacer-ses-traces-sur-internet-selon-la-cnil-39759733.htm

http://www.cnil.fr/la-cnil/actu-cnil/article/article/comment-effacer-des-informations-me-concernant-sur-un-moteur-de-recherche/#

http://www.jeunes.cnil.fr/fileadmin/documents/Jeunes/cnilmethodo10.pdf

http://www.cnil.fr/vos-libertes/vos-traces/

http://archives.lesechos.fr/archives/2009/LesEchos/20550-40-ECH.htm

“Google m’a tuer” : Du changement chez Google.

Nous avions annoncé la semaine dernière que nous traiterions du modèle économique des sociétés qui propose des services “gratuit”, mais on se trouve sur un blog de veille et les nouvelles nous ont rattrapées : Google a changé sa politique de confidentialité !

Quoi de neuf sous le soleil de Mountain View ? A partir du 1er mars les règles de confidentialitées vont être unifiées pour une soixantaine de services Google dont Gmail, G+,… Ces nouvelles règles visent selon Alma Whitten, responsable des question de confidentialité chez Google, à :

“En bref, nous vous considérerons comme un utilisateur unique au travers de tous nos produits, ce qui signifiera un expérience Google plus simple et intuitive ” – Alma Whitten

Ceci signifie que dorénavant Google aura une vue globale sur vous, utilisateur de services Google, car il ira puiser des informations à partir de tous leurs services que vous utilisez. Ainsi ils pourront croiser celles-ci, qui étaient avant officiellement séparées, et en apprendre plus sur vous, et de cette façon encore plus personnaliser votre surf… enfin les publicités qui vous serons montrées.

Car en effet le but recherché par Google double d’une part simplifier sa politique de confidentialité et d’autre part offrir une plus grande personnalisation à l’utilisateur. Alma Whitten nous éclaire sur cet aspect dans son billet :

“Peut-être pourrons-nous vous dire que vous serez en retard pour un rendez-vous en prenant en compte votre localisation, votre agenda ou encore les conditions de circulation” – Alma Whitten

Cette extrême personnalisation de l’expérience sur les services Google n’est peut être pas encore pour maintenant, mais nous donne une idée du but recherché. Nous ne sommes plus très loin de cette parodie :

The Google Toilet: SuperNews!

Le problème de la légalité de ces nouvelles règles se posent bien évidemment. Google assure par la voix de Peter Fleischer que :

“Nous avons bien sûr consulté les autorités de protection de la vie privée, la FTC comme la CNIL en France” – Peter Fleischer

Et avance même :

“La simplification de nos politiques pour plus de lisibilité nous semble aller dans le sens de ce que préconisent les différentes autorités” - Peter Fleischer

Cependant la Commission Européenne va prochainement réviser la directive sur la vie privée, ce qui pourrait changer les règles du jeu pour Google en Europe et l’obliger à changer à nouveau sa politique de confidentialité.

Si ces nouvelles règles vous révulsent et que vous voulez montrer votre mécontentement, que faire ? La réponse est simple : quitter ces services Google. En effet comme expliqué dans un de nos précédents articles, le fournisseur du service peut unilatéralement changer les CGU et l’utilisateur n’a d’autre choix que de les accepter si il veut continuer à l’utiliser. Malgré tout Google a promis de faciliter la libération des données stockées sur ses services lors du départ de ceux ci.

Pour conclure vous trouverez ci dessous la vidéo de Google annonçant le changement de ses règles de confidentialités :

Google Privacy Policy Update

 

Nos traces numériques et leur législation

Suite aux mises à jour de la politique de confidentialité de Google, nous avons décidé d’orienté cet article sur les éléments de notre identité numérique que nous diffusons volontairement ou pas. Dans cet article, nous préciserons les différentes traces numériques que nous pouvons rendre disponibles à autrui, en essayant d’éclaircir les aspects juridiques propres à chacune d’elle.

Comme nous l’avons évoqué dans nos articles précédents, les internautes laissent – volontairement ou involontairement – de plus en plus de traces sur la Toile. Parmi celles-ci, on trouve :

  • L’adresse IP 

Typiquement un ordinateur portable se connectant depuis différents points d’accès se verra attribué des adresses IP différentes.Il s’agit d’une adresse internet qui permet d’identifier de manière unique votre ordinateur sur le réseau. Cette adresse IP peut être attribuée de différentes manières selon l’abonnement Internet. Pour un particulier, l’ordinateur se verra le plus souvent attribuer par le fournisseur d’accès une adresse différente à chaque connexion. On parle d’adresse IP dynamique. Pour  une entreprise ou un organisme plus important (université), des adresses IP fixes sont attribuées.

Votre Fournisseur d’accès internet est tenu de conserver pour une durée d’un an l’adresse IP qui vous a été attribuée à chaque instant.

  • Nom d’hôte (hostname) qui lui-même révèle le nom de votre fournisseur d’accès

  • Les « cookies »

Ce sont des outils “espions” qui s’installent sur le disque dur de l’utilisateur, à l’occasion de la consultation de certains sites Web. Ils permettent d’enregistrer la trace des passages de l’utilisateur sur un site Internet ou un forum et, ainsi, de stocker sur le poste de l’internaute des informations sur ses habitudes de navigation.

Le serveur qui a mis en place la collecte de ces informations peut récupérer les données et les réutiliser lors de la prochaine visite du site par l’internaute. Ainsi, ils peuvent par exemple faciliter la navigation en évitant d’entrer de nouveau ses identifiants de connexion ou en stockant les éléments d’un panier d’achats, mesurer l’audience en comptabilisant le nombre de visites sur le site ou encore faire de la publicité comportementale. Certaines de ces finalités peuvent être particulièrement intrusives dans la vie privée des internautes et sont, à ce titre, souvent dénoncées.

L’article 2.5. de la directive “Service universel et droit des utilisateurs” (2009/136/CE) dispose que les Etats membres de l’Union européenne ont l’obligation de garantir que le stockage de cookies, ou l’obtention de l’accès à des cookies déjà stockés dans l’ordinateur d’un internaute, ne soit permis qu’à condition que cet internaute ait reçu préalablement une information claire et complète sur les conditions de ce stockage et de cet accès, et qu’il y ait consenti (principe d’opt-in).
Seuls les cookies utilisés par les régies publicitaires pour tracer les internautes sont concernés par ces obligations.

  • Les recherches effectuées sur les moteurs de recherche.

Les moteurs de recherche sont un passage quasi obligé dans notre utilisation d’Internet. Ils collectent et traitent un grand nombre de données de connexion : intitulé de la recherche, date et l’heure de la requête, adresse IP, type et langue du navigateur utilisé… Ce sont des données potentiellement sensibles puisque associer des adresses IP à l’historique des recherches effectuées par un internaute est susceptible de révéler des informations portant sur sa santé ou ses opinions politiques. C’est pourquoi, le G29 – le groupe des CNIL  européennes – a recommandé dans son avis du 4 avril 2008 aux moteurs de recherches de réduire la durée de conservation des données personnelles à 6 mois maximum.
En France, l’article 6-5° de la loi Informatique et Libertés modifiée dispose que « les données à caractère personnel doivent être conservées sous une forme permettant l’identification des personnes concernées pendant une durée qui n’excède pas la durée nécessaire aux finalités pour lesquelles elles sont collectées et traitées ». Si le Code pénal sanctionne la conservation des données pour une durée supérieure à celle qui a été déclarée de 5 ans d’emprisonnement et de 300 000 € d’amende, la loi reste néanmoins imprécise sur les critères permettant d’apprécier qu’une durée de conservation est proportionnée. En conséquence, le pouvoir de sanction de la CNILreste limité.
Il en résulte que les moteurs de recherche demeurent libres de fixer la durée de conservation des données personnelles, dès lors que cette durée est justifiée au regard des finalités pour lesquelles les données ont été collectées et traitées.

  • Géolocalisation

Les points d’accès WiFi, qui se trouvent dans la plupart des “box Internet”, émettent en permanence des signaux permettant à des ordinateurs ou à des téléphones mobiles de les reconnaître et de s’y connecter. Ces signaux contiennent notamment un numéro d’identification unique propre à chaque point d’accès (appelé “BSSID”)Ce numéro est, utilisé par les smartphones pour géolocaliser une personne.
Lorsqu’une personne lance une application de géolocalisation sur son smartphone, celui-ci peut lister les points d’accès WiFi à sa portée et interroger une base de données qui permet d’associer un point d’accès WiFi à une position géographique. Le smartphone va donc être capable de géolocaliser précisément le propriétaire du smartphone.
Plusieurs sociétés telles que Google, Skyhook Wireless, Microsoft et Apple ont donc constitué des bases cartographiques recensant ces points d’accès WiFi pour fournir leurs services de géolocalisation.
Conformément aux demandes de la CNIL, Google a mis en place une procédure d’opposition pour permettre à ceux qui le souhaitent de supprimer leurs points d’accès de la base de géolocalisation de Google.
La solution consiste à ajouter au nom du point d’accès le suffixe “_nomap”. Par exemple, si le nom de mon point d’accès est “mon_wifi”, il faudra le renommer en “mon_wifi_nomap” pour qu’il ne soit plus utilisé par les services de géolocalisation de Google.
Cette solution est réversible : si le propriétaire du point d’accès supprime le suffixe “_nomap”, lors du passage d’un appareil Androïd à proximité du point d’accès, celui-ci sera de nouveau inscrit dans la base de géolocalisation.

  • Les journaux de connexion

Quand vous naviguez sur un site, chaque clic sur un lien correspond à un ordre adressé au serveur du site. Ces requêtes sont transmises et conservées dans un journal de connexion appelé aussi “fichier de log”.

Les serveurs internet conservent un historique des pages auxquelles chaque adresse IP a accédé.
Les fournisseurs d’accès à internet (FAI) conservent quant à eux un historique des sites auxquels chaque adresse IP sous leur responsabilité a accédé. Par obligation légale, ils les conservent pendant une durée d’un an.

  • Les données bancaires (via les sites marchands)

Avec le développement du commerce en ligne, les internautes doivent communiquer des informations concernant leur carte bancaire (numéro de la carte, cryptogramme, etc).
D’un point de vue juridique, les données bancaires doivent être supprimées une fois la transaction effectuée. Cette exigence est destinée à limiter les cas d’utilisation frauduleuse des numéros de cartes bancaires.
Néanmoins, les sites marchands peuvent conserver ces données à condition qu’ils aient recueilli votre accord exprès et qu’ils vous informent de l’objectif poursuivi. Cet accord nécessite une démarche active de votre part (principe d’opt-in).
La conservation du numéro de carte bancaire ne doit pas constituer une condition d’utilisation du service. Le fait pour un client de refuser qu’un site marchand conserve ses coordonnées bancaires ne doit pas l’empêcher d’accéder aux services proposés par le site
La CNIL exige que les données bancaires soient cryptées par l’intermédiaire d’un algorithme de chiffrement dit “fort”. Cela signifie que les données bancaires sont rendues incompréhensibles sauf pour l’éditeur du site internet. L’accès au fichier contenant ces données doit également être restreint au sein du personnel du site internet. Les accès et les liaisons au site marchand doivent être également sécurisés. Cela signifie que l’adresse des pages des formulaires de paiement doit être en https par exemple, ce que vous pouvez vérifier en regardant l’adresse du site.

 

  • Vers un droit à l’oubli ?


Deux sénateurs, Yves Détraigne et Anne-Marie Escoffier ont déposé le 10 novembre une proposition de loi qui, pour la première fois, énonce le « droit à l’oubli numérique », c’est-à-dire la possibilité pour chaque internaute de faire disparaître de la Toile, facilement et à tout moment, des informations le concernant. « Un principe essentiel » pour Alex Türk, le président de la Commission informatique et libertés (Cnil), qui rappelle néanmoins les limites d’une législation nationale : « Les grandes sociétés du Net étant américaines, les règles du jeu ne marcheront que lorsqu’elles seront adoptées à l’échelle de la planète. » « Attention au risque de censure», alerte de son côté Peter Fleischer, responsable de la protection des données pour Google Europe.

  • Le problème de l’harmonisation des textes de loi ….

En effet, la mondialisation a provoqué un développement sans précédent des échanges de données à l’intérieur de l’Europe et hors de l’Union. Les réglementations concernant le traitement des données personnelles sont très disparates hors de l’Europe et, même au sein de l’Union, les différences résiduelles ne permettent pas de traiter ces flux avec une sécurité juridique maximale.

Voici quelques pistes de réflexion sur l’évolution possible du droit des données personnelles face à cette mondialisation, notamment :

  • La nécessité d’une graduation d’application des règles, entre petites, moyennes et grandes entreprises.
  •  La possibilité de permettre au CIL (correspondant Informatique et Libertés) d’avoir un vrai pouvoir s’agissant des flux de données avec la mise en œuvre d’un régime adapté.
  •  L’établissement de règles plus claires et plus accessibles à toutes les entreprises y compris les PME et un allégement des procédures
Nous aborderons dans l’article suivant les moyens pratiques pour modifier voire supprimer notre identité numérique. En attendant voici une petite vidéo en introduction du prochain article : Supprimer son identité numérique.
Sources

Comment lutter contre l’usurpation de son identité numérique?

Le développement des nouvelles technologies a suscité l’apparition de techniques de communication rendant accessible au plus grand nombre la possibilité de se faire passer pour un autre. Ainsi, le développement de réalités virtuelles (Second life), de réseaux sociaux et autres plateformes de commerce en ligne, a vu naître une criminalité numérique à l’instar du monde physique, dans laquelle s’inscrit l’usurpation d’identité.

L’usurpation d’identité et ses conséquences

D’après la CNIL, l’usurpation d’identité est l’utilisation, sans votre accord d’informations qui permettent de vous identifier telles que votre nom, prénom, adresse e-mail, photographies…

Les applications et services web qui demandent un login et un mot de passe sont de plus en plus nombreuses, et il devient ainsi délicat de gérer et surveiller ses identités. L’usurpation d’identité est de plus en plus fréquente – selon AVG technologies, ce sont ainsi 20.000 comptes uniquement Yahoo, AOL et Hotmail en 2010.

Les conséquences sont diverses :

  • redirection de son courrier vers une autre adresse,
  • ouverture de compte au nom de la personne usurpée,
  • publication de messages problématiques sur son réseau social ou blog,
  • piratage de sa carte bancaire …

Comment lutter contre l’usurpation d’identité ?

Depuis le 14 mars 2011, le délit d’usurpation d’identité numérique est désormais sanctionné par la loi Loppsi 2 (loi d’Orientation et de programmation pour la sécurité intérieure). L’article 2 dispose en effet que, « l’utilisation malveillante, dans le cadre des communications électroniques, de l’identité d’autrui ou de toute autre donnée personnelle, en vue de troubler sa tranquillité ou de porter atteinte à son honneur ou sa considération sera passible de 15 000 euros d’amende et d’un an de prison ».

Jusqu’à l’adoption dudit texte, aucune définition ni sanction spécifique du délit d’usurpation d’identité numérique n’était légalement prévue.

 Quelques astuces pour prévenir l’usurpation d’identité

  •  Choisir un mot de passe sûr (à bannir : date de naissance, celle de ses enfants, son surnom, des suites comme 12345 ou abcdef, etc ) en combinant dans sa composition des caractères minuscules et majuscules, chiffres et caractères alphanumériques.
  • Eviter d’utiliser le même mot de passe pour plusieurs, voire l’ensemble de ses comptes. Ce qui limitera les soucis si l’un d’entre eux est piraté!
  • Changer régulièrement ses mots de passe
  • Ne pas fournir d’informations personnelles par mail sans vérifier la nature de l’expéditeur par exemple en rappelant un numéro dont vous êtres sûrs
  • Ne pas donner son adresse e-mail dans n’importe quel formulaire. Créer un mail “pourriel” que l’on utilisera uniquement pour ces formulaires.
  • Installer des anti-virus et des logiciels anti-spyware et surtout les mettre à jour régulièrement.
  • Ne pas cliquer sur un lien URL dans un e-mail : tapez plutôt l’adresse directement dans votre logiciel de navigation. En effet, ouvrir un lien dans un email frauduleux peut vous emmener, via un système de piratage par phishing , sur un site qui vous semblera tellement réel que vous pourriez y indiquer vos informations de connexion.

Enfin, il est important de noter que si vous êtes victimes d’usurpation d’identité en ligne, la CNIL peut vous aider à faire valoir vos droits, notamment pour effacer de fausses informations vous concernant, ou reprendre l’accès d’une messagerie électronique piratée par exemple.

Utiliser des outils pour authentifier notre identité numérique

Des industriels et start-ups planchent sur leurs propres solutions pour gérer les identités numériques :

OPEN ID :

C’est un système d’authentification décentralisé en bonne voie pour gagner son pari, puisqu’il bénéficie du soutien des acteurs majeurs des TIC. Ainsi, Microsoft et AOL ont déclaré leur soutien à Open ID, suivis d’Orange, qui la propose à ses clients. Enfin, Yahoo, Google, Verisign, IBM et Microsoft sont entrés, début 2008, au comité de direction de l’OpenID Foundation.

Le principe d’OpenID est simple : permettre à l’internaute de s’authentifier auprès de plusieurs sites ayant implémentés cette technologie en utilisant un seul et même identifiant OpenID.

Concrètement, il suffit de s’enregistrer auprès du site OpenID ou d’un des fournisseurs d’identifiants partenaires, qui agissent en tiers de confiance Il s’agit de sites tels que Claim ID, MyOpenID, ou encore Verisign. L’internaute crée ainsi son compte unique et reçoit une url spécifique.

Lorsqu’il se connecte ensuite à un site qui a mis en place le système OpenID, il lui suffit de donner cette url pour être identifié.

DATA PORTABILITY

Annoncé en janvier 2008 et soutenu par des poids lourds du Web (Yahoo !, Google, Netbvibes, Facebook, MySpace et LinkedIn), le projet DataPortability permettra de garantir la portabilité des données personnelles des internautes. En clair, ses membres pourront changer de réseau social ou de service de partage en quelques clics, sans devoir s’identifier à chaque fois qu’ils se connectent à un service.

 

 

 

CLAIM ID

Créé par deux étudiants doctorants à l’université de Caroline du Nord, ClaimID est un service gratuit, qui permet d’associer à son identité des liens renvoyant vers ses principales traces numériques.

Il vous permet donc de décliner votre identité sur Internet et de revendiquer la propriété des liens que vous produisez. Pour cela, le MicroID vous permet de « revendiquer » un de vos écrits sur le Web. C’est un identifiant unique, une sorte de filigrane digital, que vous placez sur vos propres pages.

Cela permet aux internautes qui cherchent votre nom sur un moteur de recherche de voir ce qui est de vous et ce qui ne l’est pas en ligne. Mieux, il vous laisse classifier, annoter, donner la priorité et partager l’information à votre sujet, de façon à ce que les personnes qui vous cherchent puissent voir l’identité que vous voulez présenter.

Après avoir sauvegardé vos liens, vous disposerez d’une page publique ClaimID, que les moteurs de recherche indexeront.

Lecteur de carte à puces

La meilleure manière de protéger votre identité numérique sur Internet, notamment lors de transaction bancaire en ligne, est encore d’utiliser un lecteur de carte à puce ou un token qui prouve que vous êtes bel et bien l’utilisateur. Les experts de la sécurité appellent cela l’authentification à « deux facteurs » : le premier facteur est un élément que vous avez en votre possession (code confidentiel, mot de passe) et le second est un élément matériel. Ainsi, le lecteur de carte à puce apporte un plus haut degré de sécurité car vous devez d’abord entrer votre identifiant ou mot de passe pour utiliser votre identité en ligne

Vers une nouvelle carte d’identité ?

En juillet 2011, l’Assemblée Nationale a adopté en première lecture le projet  d’une nouvelle forme de carte d’identité française. Celle-ci prévoit 2 puces dont une “puce régalienne” qui contiendrait les noms, prénoms, sexe, date et lieu de naissance, adresse, taille, couleur des yeux, empreintes digitales et photographie du titulaire.

Une seconde puce dite “de services dématérialisés”, facultative, pourra également être contenue dans la carte. Cette puce permettra au titulaire de ” s’identifier sur les réseaux de communication électronique et de mettre en œuvre sa signature électronique”. La puce sera lue grâce à un boîtier spécialement fourni, et permettra une identification en ligne qui devrait favoriser le commerce électronique.

Les deux puces conserveraient les données séparément, de sorte que les opérateurs privés ou les administrations ne pourront pas accéder aux données de la puce “régalienne”.

Mais tant la nature et la quantité de  données biométriques et commerciales qui pourront dès lors être accessibles au gouvernement, que leur protection (sécurité du dispositif mise en doute) fait polémique.

Sources :

http://www.haas-avocats.com/e-reputation/delit-usurpation-identite-au-secours-e-reputation/
http://www.commentcamarche.net/faq/14410-proteger-son-identite-numerique
http://www.cnil.fr/vos-libertes/vos-droits/details/article/lusurpation-didentite-en-questions/
http://www.referencement-blog.net/securite-identite-numerique-video-731
http://www.securisezvotreidentite.com/Comment-voler-votre-identite.php#internet
http://www.justaskgemalto.com/fr/naviguer/tips/

http://www.murielle-cahen.com/publications/usurpation-facebook.asp
http://www.lemonde.fr/societe/article/2011/07/08/pas-encore-adoptee-la-carte-d-identite-biometrique-est-deja-critiquee_1546615_3224.html

“Google m’a tuer” : Réseaux sociaux et dictature des vrais noms

Il y a de cela six mois Google lançait en grande pompe son nouveau réseau social, Google+, bien décidé à tailler des croupières à Facebook après les échecs de Google Buzz et Google Wave.

Tu utilisera ton vrai nom sinon… suppression

Moins d’un mois après l’ouverture sur invitation dudit réseau au public une vague importante de suppression de comptes se produisit. Ainsi un grand nombre de personnes se retrouvèrent du jours au lendemain privées des cercles qu’elles étaient entrain de former, des articles qu’elles avaient écrits ou de tout autre matériel qu’elles auraient pu publier sur ce réseau naissant.La raison de ces suppressions massives de compte Google + (pour les plus chanceux, car certaines personnes se sont carrément vu désactiver leur compte Google) : la dictature des vrais noms. En effet l’inscription à un réseau social, que ce soit Facebook ou le géant de Mountain View, est conditionné par l’utilisation des son vrai patronyme :

“Les utilisateurs de Facebook donnent leur vrai nom et de vraies informations les concernant, et nous vous demandons de nous aider à ce que cela ne change pas.” -CGU Facebook

“13. User Profile Name
To help fight spam and prevent fake profiles, use the name your friends, family or co-workers usually call you. For example, if your full legal name is Charles Jones Jr. but you normally use Chuck Jones or Junior Jones, either of those would be acceptable.” -CGU Google+

Lors de la suspension de votre compte un message venez vous rappeler votre faute :

“After reviewing your profile, we determined the name you provided violates our Community Standards.”

 

Des enseignements à tirer de cette affaire ?

D’abord nous ne sommes pas tous égaux face à ses suppressions, en effet comme nous l’avions mis en lumière dans nos précédents articles la médiatisation est le principal levier pour contrebalancer le rapport de force avec les firmes mettant à disposition des services gratuit. Ainsi les comptes désactivés de personnes médiatiques se sont vu rapidement remis en ligne sous la pression des internautes par exemple le bloggeur français Korben ou bien la créatrice de Adafruit Industries, Limor Fried, aka ladyada.

Ensuite on peut se demander pourquoi la suppression de comptes Google+ à fait beaucoup plus de bruit que celles de comptes Facebook alors que les deux réseaux sociaux ont d’inscrit dans leurs CGU l’obligation d’utiliser son vrai nom. La différence de retentissement des suppression vient sûrement du caractère massif de celles-ci sur G+. En effet même si Facebook à déjà supprimer des comptes à cause du non respect de l’utilisation des vrais nom, le processus de suppression est resté “artisanal” et un grand nombre de comptes avec pseudonyme reste sur le réseau. Contrairement à Google qui à “industrialisé” le processus avec vraisemblablement l’utilisation de robots et un nombre massif de suppression. Cette industrialisation a de plus entraîné de nombreux effets de bords avec la suppression de comptes de personnes utilisant leur vrai nom.

Enfin on peut se demander si l’utilisation des vrais noms est souhaitable du point de vu de l’utilisateur. En effet Google+ justifie cette obligation par la lutte contre le Spam, donc pour le bien de ce dernier. Cependant lorsque Facebook supprime le compte d’un cyberactiviste chinois,  Jing Zhao a.k.a “Michael Anti” sur la toile, on peut se poser la question du bien fonder ce cette mesure. Dans la même idée un article très intéressant de Danah Boyd, chercheuse dans le domaine des médias sociaux à la Microsoft Research New England, met en lien la dictature des vrais noms avec une posture de classe, celle aisé et blanche, et la nécessité pour les classes marginales d’utiliser des pseudonymes.

Finalement on peut se demander quel est l’intérêt pour Google ou Facebook d’imposer l’utilisation des vrais noms. La réponse est peut être à trouver dans leur modèle économique ce que nous aborderons lors de notre prochain billet.

Identité numérique : comment promouvoir l’identité de son entreprise ?

Aujourd’hui, beaucoup de consommateurs recherchent sur Internet ce dont ils ont besoin. Quelque soit le secteur d’activité de l’entreprise, affirmer son identité numérique sur la toile ne peut faire qu’améliorer sa communication et sa visibilité auprès des clients potentiels, en répondant précisément aux interrogations des clients ou futurs clients et en touchant un plus large public, et ceci en continu.
Par ailleurs, exister sur Internet est devenu essentiel pour gérer et surveiller son e-réputation puisque les médias sociaux et les forums sont devenus de véritables tribunes où chacun recueille et échange ses avis sur les différentes entreprises. Un avis négatif apparaissant sur les premiers résultats de Google, suite à une requête sur le nom de l’entreprise, aurait des résultats très mauvais sur les clients potentiels …
Alors, comment faire pour promouvoir l’identité de son entreprise sur le web ?
La première chose à faire est d’effectuer un état des lieux de l’e-reputation de l’entreprise. Ensuite, il faut définir ses objectifs et mettre en place une stratégie d’actions. Et plusieurs moyens d’affirmer son identité sont possibles :

  • Localiser son entreprise sur les cartes géographiques en ligne :

Apparaître sur les services de cartes et itinéraires en ligne peut être très utile pour que les internautes identifient et localisent l’entreprise.

Trois outils offrent cette visibilité : Google Maps, ViaMichelin,et Mappy.
Une action simple et rapide.

  • Créer un site d’entreprise :

Il permettra aux internautes d’accéder aux coordonnées de votre entreprise, au descriptif de ses activités, des produits, à son actualité.

  • Créer un blog d’entreprise :

Il permettra de  parler plus librement de son entreprise : nouveautés, actualités, recrutement, communiqués etc. …
C’est aussi un moyen rapide d’évaluer les actions ou les opérations marketings : le fait de poster des articles et d’inviter les internautes à venir s’exprimer dans les commentaires, permet de multiplier les retours (positifs ou non) sur un produit, un service ou plus généralement sur l’entreprise.
Il contribue fortement à bien être référencé sur Internet : en plaçant des bons mots clés ainsi que des liens directs vers votre site corporate vous pourrez attirer plus l’attention des moteurs de recherche.
Une moyenne de 5 à 10 billets par mois suffiront amplement pour alimenter le contenu.
En 2010, un tiers des grandes entreprises mondiales animaient un blog d’après le magazine Fortune.

  • Utiliser les réseaux sociaux :

Un client acquis ne l’est pas de manière indéfinie. Il faut lui donner envie de rester. Il convient donc d’être à l’écoute, de veiller et d’être disponible. Plus seulement à travers les outils traditionnels (comme le téléphone ou encore le mail) mais aussi à travers des outils comme Facebook ou Twitter qui offrent une certaine réactivité et instantanéité, même si intialement ils n’ont pas de vocations commerciales. Les grands groupes l’ont très bien compris puisque, en 2010 :
79 % des grands groupes mondiaux sont présents sur les médias sociaux selon une étude menée auprès des entreprises internationales qui composent le Top 100 du classement effectué par le magasine “Fortune”. 65 % ont un voire plusieurs comptes sur Twitter, 54 % sont présents sur Facebook et 50 % sur le site de partage vidéo YouTube.

Ainsi, sur Facebook, il ne faut pas référencer le nom de votre entreprise sous peine d’être “black-listé” mais créer votre profil personnel ou rejoindre un “groupe” (lié par un thème). Par cet intermédiaire, vous pouvez communiquer les activités de votre entreprise à une “communauté” d’utilisateurs. Si vous avez un site Internet, vous gagnez également en trafic.

Peu de sociétés utilisent Twitter pour le support client (environ 15 % en 2010). On trouve toutefois le fournisseur d’accès Free avec @LALIGNEDEFREE, la compagnie aérienne EasyJet avec @easyJetcare ou la marque de vêtements anglaise FatFace (@fatfacedotcom). Mais on peut aussi citer Mozilla qui vient de lancer une communauté d’entraide via Twitter.
Ce site de micro-blogging est promis à un bel avenir et sera bientôt un passage obligé pour les entreprises. Image de marque, veille, vente directe via coupon de réduction et bientôt publicité payante… toutes les stratégies sont autorisées sur Twitter qui, rappelons-le, est soumis aux lois américaines.

  • Enfin surveiller/analyser pour réagir et adapter le discours si besoin.

 

En conclusion, bien que recourir au Web social rend une organisation plus réactive, plus accessible et ouverte à ses clients et plus efficace commercialement parlant ; c’est une approche gagnant-gagnant où les bénéfices sont énormes, il faut faire attention à ce marketing des communautés à double tranchant. Une perte de contrôle n’est pas à négliger, d’où la nécessité de proposer une stratégie étudiée, d’avoir identifié les outils les plus adaptés et les messages à faire passer.

 

Sources :
Livre Blanc sur l’Entreprise 2.0. (http://www.blogpersonalbranding.com/guides-ressources/ebook/livre-blanc-entreprise-2-0/)
http://www.journaldunet.com/cc/07_entreprises/entrep_mde.shtml
http://www.commentcamarche.net/faq/16117-augmenter-la-visibilite-de-son-entreprise-sur-internet
www.agence-csv.com/utilite-site-internet-entreprise