La résilience des données du cloud

Après avoir parlé de la resilience en général et de celle du réseau en particulier, nous allons aujourd’hui nous interesser à ce qui se trouve à une des extrémités du réseau, les systèmes de stockage des données, et plus particulièrement le cloud.

En rapide extension, le système de stockage à distance propose de nombreux atouts pour les entreprises, et même à un niveau moindre pour les particuliers. En effet, les principaux acteurs du secteurs mettent en avant certains éléments que nous allons tenter de décrypter, en essayant de montrer également les lacunes d’une technologie qui n’a pas encore atteint sa maturité.

Tout d’abord, le taux de disponibilité, il s’agit, bien souvent, du temps durant lequel le service est disponible sur une année. Il faut bien savoir que la non-disponibilité des services informatiques peut avoir un coût économique important, de l’ordre de 440 000 euros par heure. La plupart du temps, le taux de disponibilité est exprimé en pourcentage et affiche des résultats impressionants, on peut par exemple citer la messagerie Gmail de google, qui affiche sur les années 2010, 2011 et 2012 un taux de disponibiltié de 99,983%, ce qui signifie que sur ces 3 ans, le système de messagerie a été indisponible environ 21h. On peut donc penser que le cloud permet donc d’avoir un systèpe opérationnel en permanence, il faut néanmoins se souvenir de la panne durant 3 jours du service de messagerie Blackberry qui avait empéché tous les utilisateurs de consulter leur mails et leurs messages, on peut également citer en Août 2011 un éclair près de Dublin qui avait mis hors d’état de marche et pendant plus de 24H deux des datacenters d’Amazon et de Windows Azure. Comme on peut le voir les catastrophes naturelles ont un impact sur les systèmes de stockages et là aussi, les offres assurent aux clients une sécurité réelle, mais pas parfaite.

Le second avantage du cloud est donc la duplication et la répartition des ressources dans des lieux géographiques différents, idéalement des lieux très éloignés. Les différents fournisseurs assurent aussi leurs clients de la sécurité dans les installations, et il est vrai que la plupart sont soumis à une surveillance draconienne ( accés filtrés, portes blindés, capteurs de présence, etc.. ) et possédent une redondance tant au niveau du matériel que des infrastructures d’alimentation et de refroidissement. On a donc à l’esprit un espéce de bunker dans lequel serait entreposés des serveurs inviolables, malheureusement des pertes de données sont également possibles, notamment lors d’application de patchs de sécurité, chaque bug de programmation se propage alors à travers tout le système et c’est de cette façon qu’Amazon en 2011 et Firtserver en 2012, ont perdu des données correspondant pour l’un et pour l’autre à des milliers de clients.

Le troisième grand avantage du cloud est son accessibilité permanente qui elle est un véritable atout en terme de résilience pour l’utilisateur, si vous perdez votre téléphone, vous n’avez qu’a en acheter un nouveau et le connecter au cloud pour récupérer toutes vos informations.

On voit donc que cette technologie n’est pas parfaite, que les rares accidents ont très rapidement des conséquences importantes étant donné le nombre de clients impactés, mais qu’heureusement, la technlogie évolue dans le bon sens, en essayant par exemple de décentraliser les datacenter, d’améliorer les processus de continuité et de mieux intégrer le facteur humain.

Sources :
Wikipedia.org
Opavie.com
Vifib.com

La résilience des réseaux TCP/IP

Pour cet article, nous allons nous intéresser à la résilience des réseaux utilisant la suite de protocoles TCP/IP qui sont à la base des communications sur Internet. Leur bon fonctionnement est important car une défaillance majeure pourrait causer des problèmes pour plusieurs secteurs tels que l’industrie, les finances, la santé, l’énergie. Les utilisateurs lambdas seraient également coupés de leur accès à des informations et des services de plus en plus présents dans leur vie quotidienne.

Au niveau physique, le réseau Internet s’organise autour d’opérateurs réseau qui déploient des maillages faits de câbles et de liaisons hertziennes au niveau mondial. Sur certains noeuds de ce maillage, on peut trouver des points de présence (POP) sur lesquels les fournisseurs d’accès installent leurs propres maillages pour permettre à leurs utilisateurs de se connecter au réseau. Des serveurs sont connectés en permanence qui contiennent les données et celles-ci sont acheminées à l’aide de routeurs qui vont déterminer les chemins optimaux de transmission.

Au niveau mondial, l’organisation du réseau Internet est donc décentralisée, ce qui participe à sa grande résilience, mais au niveau local, les dysfonctionnements sont légion. On peut citer un exemple marquant, lorsqu’en 1998 la rupture de plusieurs câbles sous-marins dans la mer Méditéranée a provoqué une coupure d’accès quasi-généralisée dans plusieurs pays du Moyen-Orient, d’Afrique et en Inde. Les incidents locaux sont plus ou moins fréquents en fonction de la gestion et de la complexité des maillages, mais en général ceux-ci sont rapidement détectés et réparés, ce qui rend peu probable une interruption totale des services.

L’exemple précédent évoquait les pannes matérielles possibles mais le réseau peut être également la cible d’attaques humaines visant des serveurs précis. Pour simplifier, les communications utilisent la pile des protocoles TCP/IP et se font sous forme de paquets de données qui sont encapsulées sous différentes formes. Les types d’attaques les plus courantes consistent à saturer le serveur ciblé de paquets afin de congestionner le réseau et de saturer ses ressources (attaques par déni de service). Celles-ci sont d’autant plus redoutables si les paquets exploitent les failles d’anciennes versions des protocoles installées sur certains serveurs.

Il existe de nombreuses sociétés de conseil spécialisées dans ces problématiques de résilience. Au niveau international, des organismes renforcent, normalisent les protocoles utilisés (ISOG) et proposent des bonnes pratiques pour minimiser les risques. Au niveau matériel, il est par exemple possible de réduire les problèmes en mettant en place une architecture répartie composée de plusieurs serveurs proposant le même service. Il est également possible d’essayer de bloquer le plus en amont possible les adresses IP des machines responsables des attaques.

Auteurs: Boris LAM et Clément DELILLE
Sources:
Les echos, peut-on éteindre Internet?
Deja vu all over cables
Fonctionnement du réseau Internet

Licence Creative Commons

Cloud : Synthèse et plan du rapport final

Nous avons développé au cours des six articles précédemment publiés trois grands axes sur le thème du Cloud :

  • Une présentation de celui-ci sous ses différentes facettes
  • Une analyse de la façon dont il est adopté par les particuliers et les entreprises
  • Une étude de ses évolutions prochaines.

Nous avons ainsi vu que le terme Cloud est un mot-valise qui peut désigner en fait plusieurs types de services comportant chacun leurs lots de différences (SaaS, PaaS, IaaS). En présentant le Cloud, nous avons essayé d’analyser également les conséquences que cette nouvelle “technologie” pouvait avoir sur le business internet (grande souplesse, multiples avantages pour les startup). Les technologies mises en oeuvre par les services Cloud ont été également brièvement abordées dans le deuxième article.

Le deuxième axe de cette étude a été l’occasion de faire un point sur l’utilisation du Cloud à l’heure actuelle dans les entreprises et par les particuliers. Nous avons notamment essayé de mettre en avant un certain nombre de services faisant usage du Cloud comme Google Document ou encore Dropbox. Enfin, pour conclure cet axe d’étude, il nous a semblé important de traiter des limites du Cloud en soulignant notamment certains aspects négatifs propres à celui-ci et qui fait encore hésiter un certain nombre d’acteurs à sauter.

Pour conclure, nous avons tenté de d’apporter des éléments de réponse quant aux évolutions à court terme du marché du Cloud. Il nous est apparu que ce marché peut être qualifié de marché à “haut potentiel”, en témoigne à la fois le positionnement récent de certaines grandes sociétés françaises sur ce secteur mais aussi les chiffres en terme d’emploi avancés par les analystes/experts du secteur.

Le plan du rapport final sera le suivant :

1-Présentation rapide des différentes facettes et aspects du Cloud.

A. Les différentes facettes et aspects du Cloud

B. Les technologies derrière le Cloud

2- L’utilisation du Cloud

A. Le Cloud, déjà omniprésent au quotidien pour la plupart d’entre nous

B. Cloud et PME, une solution gagnante?

3- Limites et avenir du Cloud

A. Le Cloud, quelques points noirs

B. Le bel avenir du Cloud

“Google m’a tuer” : synthèse et plan du rapport final

Synthèse

Tout au long du projet, nous nous sommes efforcés de mettre en évidence comment les services gratuits ont modifié la relation entre les éditeurs d’applications et leurs utilisateurs. En effet, dans le modèle payant, un client devait payer pour obtenir un accès à un logiciel, les droits des deux parties étaient alors définies clairement et engageaient les sociétés commercialisant les applications à respecter un certains cahier des charges. Dans le modèle gratuit, la relation est différente. Si la gratuité est souvent la principal raison qui pousse les internautes à utiliser un service web, ils oublient en général que l’éditeur n’est plus responsable face à l’utilisateur. Les conditions générales d’utilisation, bien souvent oubliés, sont rarement contraignantes pour les sociétés du web.

L’utilisateur devient parfois dépendant de l’application, et le choc peut être terrible lorsque celle-ci vient à être modifiée, ou que le gestionnaire de cette dernière décide de fermer le compte de l’internaute concerné. C’est ce qui est arrivé à Thomas Monopoly : après avoir migré tous les services dont il pouvait avoir besoin (boîtes mails, agenda, album photo,…), Google a décidé de fermer son compte sans raison apparente.

Le combat de Thomas Monopoly pour récupérer son compte illustre la relation asymétrique apparaissant avec le gratuit. Ce cas, appuyé par une étude sur les différents modèles économiques des sociétés délivrant des services gratuit, nous a permis de mieux comprendre comment l’utilisateur peut reprendre le pouvoir.

Rapport final

Après avoir rédigé, non sans plaisir, ces billets réguliers pour le blog de veille technologique, nous allons maintenant nous atteler à l’écriture de notre rapport final visant à synthétiser et mettre en forme la matière accumulée au cours du projet. Celui-ci aura le déroulement suivant :

  1. Thomas Monopoly : une introduction frontale au problème.
  2. Internaute et services gratuits : une relation complexe et asymétrique.
  3. Services gratuits et entreprise : un cas d’utilisation particulier et à déconseiller.
  4. Le gratuit : un modèle économique viable ?

Quelles perspectives pour le Cloud?

Pour ce dernier article sur le cloud computing, nous allons nous intéresser à son avenir. Comme nous l’avons déjà vu au travers des précédents articles, le cloud computing possède de nombreux avantages mais aussi quelques défauts. Les principaux avantages sont une externalisation des connaissances/coûts (on n’a pas besoin d’avoir les compétences techniques pour utiliser le cloud), l’utilisation à la demande. Paradoxalement, la sécurité est un avantage et un risque du cloud computing. En effet, la sécurité est déportée vers les fournisseurs de cloud qui ont de solides connaissances en matière de sécurité, mais les données deviennent en même temps plus exposées puisque stockées en externe, dans de gigantesques data-centers.
Cependant, il existe aussi des solutions dites de clouds privés qui pallient à ce risque puisque les données sont stockées sur du matériel possédé par l’entreprise.

Marché actuel

Le cloud computing représente actuellement un marché d’environ 50 milliards d’euros au niveau mondial, contre 20 milliards en 2008. Ce montant peut être considéré comme faible si on le compare par exemple aux dépenses globales des services IT des entreprises qui s’élèvent à plus de 600 milliards d’euros (soit 8%).
Cependant, 33% des augmentations de dépenses l’année prochaine seront liées au cloud computing selon les prévisions. Le marché du Cloud est donc évidemment toujours en développement et en forte croissance.

L’infographie représentée ci-dessous résume assez bien l’importance qu’a pris le marché du cloud computing, et son évolution probable dans les années à venir:

On peut noter (tout en bas du document présenté) que l’utilisation des services par les internautes est intéressante. On constate que même si un pourcentage non négligeable de personnes utilisent des services de cloud computing, comme les e-mail ou le stockage de données, ce pourcentage peut encore fortement augmenté. Le cloud computing a donc encore de belles perspectives d’évolutions en se basant uniquement sur les offres actuelles.

Evolution

Plusieurs entreprises développent des concepts intéressants autour du Cloud, notamment la compagnie SpotCloud, qui se propose d’acheter et de revendre des capacités de services cloud: toute entreprise qui dispose de serveurs sous-utilisés peut donc revendre ses capacités au prix qu’elle désire via SpotCloud et ainsi s’improviser fournisseur de service de capacité de service Cloud. L’entreprise allemande Zimory (filiale de Deutsche Telekom) propose un service similaire et se pose en leader européen dans ce domaine.

L’année 2012 sera également l’occasion d’observer l’arrivée d’acteurs français importants dans le secteur du Cloud avec d’une part la volonté du gouvernement français de se doter d’un offre de cloud souveraine (pour des problématiques d’indépendance) initiée via le projet baptisé Andromède (regroupant Orange et Thalès). Et d’autre part, le consortium Dassault/SFR crée pour contrer directement le projet Andromède. L’issue de ces deux projets est pour l’instant assez incertaine, les ambitions du gouvernement quant à la poursuite du projet Andromède demeurent floues .

Note: Le groupe Atos s’est également lancé récemment dans le secteur du Cloud en partenariat avec VMware et EMC. (Plusieurs produits devraient être proposés: cloud privé, IaaS, SaaS…)

Conclusion

D’un point de vue général, le Cloud est promis a un bel avenir: son marché a encore un potentiel de développement fort avec notamment les PME, dont bon nombre reste encore à convertir à la mentalité Cloud. Le secteur a d’ailleurs généré des emplois en conséquence ces dernières années et devrait continuer sur cette lancée, certaines sources/expert estiment d’ailleurs à ce sujet que le secteur pourrait créer jusqu’à 500000 nouveaux emplois en France d’ici 2015.

[1] http://blogtriana.wordpress.com/2011/05/03/les-derniers-chiffres-du-cloud-computing/
[2] http://www.blog-nouvelles-technologies.fr/archives/1185/infographie-les-statistiques-du-cloud-computing/

Vers un monde gratuit ?

Pour faire suite à notre précédent article, où nous décrivions la modification des conditions d’utilisation des services de Google, nous tenions à vous informer que le Groupe des 29 – groupe composé notamment des 27 CNIL européennes – a demandé à l’entreprise de Mountain View de repousser la date de mise en application de ses nouvelles règles. En effet, celles-ci doivent entrer en application le 1er mars prochain, ce qui n’est pas du goût des CNIL, qui demandent plus de temps pour analyser les impacts de ce changement radical. Malgré ces recommandations, Google a refusé de reporter l’application de ses nouvelles CGU.

Nous allons maintenant nous intéresser aux modèles économiques des différents services gratuits disponibles sur internet. Les éditeurs de ces applications web arrivent en effet à en tirer un bénéfice, qui leur permet de laisser ce service gratuit. Cette gratuité étant à la base de l’addiction dont souffrent certains internautes, littéralement dépendants, par exemple, de leur webmail, de leur agenda ou de leur album photo gratuits, il nous a paru important d’essayer de comprendre comment des sociétés pouvaient tirer profit du gratuit.

Le gratuit comment est ce possible ?

Sur internet la plupart des services que nous utilisons sont gratuits, du moins en apparence, au point que nous ne nous questionnons même plus sur la viabilité de ceux-ci. Pourtant rentabiliser la gratuité n’est pas quelque chose d’évident et le modèle économique mis en place par ces firmes permet de comprendre de manière plus précise le fonctionnement des services gratuits et leurs limites.

Si les modèles économiques basés sur la gratuité ne sont pas exclusifs au web, par exemple les journaux gratuits tels 20 minutes, Metro, etc…, c’est bien sûr ce média que ceux-ci se sont développés le plus. Ainsi quatre principaux modèles économiques permettent de monétiser sur le web des services en apparence gratuits :

Le premier modèle est celui des subventions croisées, qui n’est pas tout  à fait nouveau, c’est par exemple celui utilisé pour la vente des rasoirs et des lames, le rasoir est vendu à un prix inférieur à son prix de revient, et le producteur réalise sa marge sur la vente des lames. Ainsi on a un modèle de “faux gratuit” ou pour pouvoir utiliser un service gratuit on a besoin d’une ressource qui elle est payante.
Le deuxième modèle est quant à lui celui du marché tripartite le service fournit à l’utilisateur est bien gratuit mais ce qui est monétisé c’est la possibilité de fournir un espace publicitaire pour un troisième acteur. C’est par exemple le modèle de la radio qui diffuse gratuitement mais qui est financé par la publicité. Par contre là où les services Web apportent une nouveauté c’est dans la possibilité de pouvoir cibler avec plus d’acuité ces dernières grâce à la récolte et au traitement massif des informations personnelles des utilisateurs. Par exemple l’ensemble des services Google, Facebook,…
Le troisième modèle est celui du “freemium”, dans celui-ci le fournisseur offre un service de base gratuit et permet aux utilisateurs d’accéder à des fonctionnalités supplémentaires en souscrivant à un abonnement payant premium. Ainsi dans ce modèle les revenus du fournisseur du service sont assurés par une minorité des utilisateurs de celui-ci. Par exemple LinkedIn, MegaUpLoad(RIP), Flickr,…
Le quatrième et dernier modèle est celui très classique du don, les revenus sont assurés par les seuls dons. Par exemple Wikipedia,…Pour prendre un exemple concret Google utilise un mix entre le deuxième et le troisième modèle en effet il offre la possibilité de débloquer des fonctionnalités supplémentaires en s’acquittant d’un compte premium et base aussi son modèle économique sur la monétisation des informations personnelles des utilisateurs recueillies grâce aux services web et qui permettent de proposer des publicités ciblées et personnelles, ce qui intéresse grandement les annonceurs.

Ainsi Google récolte des informations tout au long de notre surf grâce à ses nombreux services gratuits qu’ils soient pour les particuliers ou les webmasters. Tout d’abord les informations personnelles de l’internaute sont récoltées en lisant et analysant les différents mails qu’il envoie ou reçoit grâce à sa boite Gmail. Ensuite Google mémorise aussi les différentes requêtes effectuées au travers de son moteur de recherche d’autant plus si l’utilisateur est connecté à son compte Google lorsqu’il les effectue. Mais la traque ne s’arrête pas là, car Google offre aussi des services gratuits pour les webmasters très répandus comme Google Analytics et qui envoient une requête HTTP aux serveurs de la firme à chaque clic sur une page. Google obtient de la sorte une masse impressionnante de données personnelles sur les internautes qu’il peut monétiser grâce à ces services de régie publicitaire que sont Google AdSense et Google AdWords.

Finalement on comprend que par un renversement de paradigme l’utilisateur du service gratuit est devenu le produit d’appel du fournisseur qui vend ses informations à prix d’or aux annonceurs publicitaires. On comprend d’autant mieux la relation asymétrique entre l’utilisateur et le fournisseur car la véritable relation client/fournisseur ne se trouve pas là où on le croit.

Conclusion

La distribution de services gratuits permet aujourd’hui à de nombreuses sociétés de prospérer : Google, Facebook, Twitter, pour ne citer que les sites les plus connus, sont utilisés quotidiennement par des millions d’internautes. Sans que cela ne soit le seul argument qui les ait faits choisir ces applications, tous ont été séduits par la gratuité d’accès. Mais combien d’entre eux se sont interrogés sur la nature réelle de leurs relations avec les éditeurs de ces sites ? L’absence de paiement instaure une relation asymétrique entre l’utilisateur et l’éditeur du service, ce dernier n’estimant pas avoir d’obligation contractuelle définissant clairement ses devoirs vis-à-vis de ses “clients”.
Combien de personnes prennent aussi le temps de lire les conditions générales d’utilisation avant d’adhérer à un service ? Celles-ci, en perpétuellement changement, définissent pourtant les droits dont disposent les éditeurs concernant les informations privées récoltées. Oublier de prendre en compte ses éléments, c’est s’exposer à un risque. Thomas Monopoly en avait fait les frais, et malheureusement il ne put s’appuyer sur la loi pour récupérer les données et les services qu’il avait perdus, et voir le préjudice subi réparé. Dans des cas similaires, seul reste la médiatisation des abus (comme dans le cas Monopoly ou dans l’affaire de la suppression des comptes dont le nom n’était pas correct), cette mauvaise publicité risquant de porter atteinte au modèle économique des éditeurs visés.

Sources :
Concernant l’affrontement entre la CNIL et Google :
http://www.zdnet.fr/actualites/confidentialite-google-a-impose-ses-nouvelles-regles-a-la-cnil-39768309.htm#xtor=123456
http://www.numerama.com/magazine/21514-vie-privee-google-interpelle-par-les-cnil-europeennes.html
http://www.01net.com/editorial/557220/confidentialite-google-reste-ferme-face-a-la-cnil/

Le modèle économique du gratuit :
http://www.cri.ensmp.fr/classement/doc/TH-Alexandre-Hayek.pdf
http://darmano.typepad.com/logic_emotion/2008/10/the-4-kinds-of.html
http://sebsauvage.net/rhaa/index.php?2011/09/28/17/14/02-le-grand-il

Comment modifier, voire supprimer, son identité numérique ?

Comme nous avons pu le voir à travers nos précédents articles, la composante numérique de notre identité est de plus en plus importante. En effet, que ce soit pour promouvoir une personne morale ou physique, il est nécessaire de maîtriser les informations relatives à notre identité circulant sur la toile. Or cette maîtrise passe par la modification voire la suppression d’informations déjà présentes.

Dans cet article, nous essaierons d’étudier les différentes possibilités pour supprimer et modifier son identité numérique.

1) Qui dit quoi sur moi ?

Une des premières étapes pour pouvoir modifier des informations relatives à son identité numérique est de détecter, quels que soient les sites, les informations indésirables. Pour cela la manière la plus simple est de réaliser une recherche Google. On peut se limiter aux résultats des trois premières pages. En effet, peu d’internautes vont au delà des trois premières pages de résultats.

Il peut également être recommandé de réaliser cette même recherche sur des moteurs différents tels que Yahoo Search ou Bing. En effet, ceux-ci peuvent faire apparaître des informations que Google ne présenterait que plus bas.

 

2)« Nettoyer » les informations négatives


-   Les réseaux sociaux

La première chose concernant les réseaux sociaux est de contrôler ses paramètres de sécurité. En effet, sur Facebook par exemple, on peut choisir de ne pas apparaître dans les paramètres de recherches via la configuration « Recherches ».

Pour plus de conseils pour la gestion de votre profil Facebook nous vous conseillons cet article.

Si vous souhaitez supprimer vos comptes le site Account Killer  propose de recenser les procédures pour les différents réseaux sociaux : Facebook, Skype, Msn, Gmail, Yahoo etc…

Notons que pour certains réseaux, il est impossible de supprimer le compte mais il est possible d’en supprimer le contenu (Skype, WordPress notamment). Par ailleurs, même après suppression d’un compte Facebook, les photos peuvent rester accessibles sur la Toile

-   Autres sites

Pour les autres sites, il vous faut réaliser une demande de rectification afin de modifier ou supprimer les données relatives à votre identité. Pour cela, vous devez pour chaque site trouver un contact  (souvent présent sur l’à-côté, dans les bas de pages ou bien caché) et expliquer que votre nom et prénom sont présents dans des pages HTML ou dans une base de données et demander qu’on retire les informations vous concernant en justifiant qu’elles nuisent à votre réputation ou votre vie privée (cf. modèle de lettre  proposé par la CNIL pour ce genre de requête). Si aucune réponse ne vous est fournie, renvoyez-la une deuxième fois en précisant les références légales présentes sur le site de la CNIL et plus précisément l’article 38 de la loi du 6 Janvier 1978.

A noter que selon la législation, le site dispose d’un délai de 2 mois pour traiter la requête.

Si vous obtenez un refus alors vous pourrez contacter directement la CNIL ou déposer une plainte en ligne.

Si vous n’avez pas de contact ou le mail est erroné, il faudra trouver le contact des responsables techniques et administratifs du nom de domaine utilisé par le site . On fait ça par un whois.

Quelques informations peuvent cependant rester présentes dans Google même si la page relative à ces informations n’existe pas. Vous pouvez alors demander à Google de nettoyer son index et son cache grâce à un outil de demande de suppression.

-   Les services d’agences

On peut observer que depuis quelques années l’émergence d’agences spécialisées dans la veille et la gestion des identités numériques. C’est le cas de la société californienne Reputation Defender qui pour 15 dollars par mois effectue une veille permanente et avertit ses clients lorsque leur nom ou photo apparaît sur un nouveau site.

En France, on commence également à trouver ce genre de service. C’est notamment le cas de la start-up Reputation Squad.

En Angleterre, Hington Klarsey, spécialisée dans la gestion de la “e-reputation”, réunit des informaticiens, des juristes et des gens de communication pour offrir des prestations haut de gamme haut de gamme réservées aux chefs d’entreprise, aux stars du show business et aux hommes politiques, car elles peuvent coûter des dizaines de milliers d’euros.

3)« Noyer » le contenu indésirable

Quand le “nettoyage” s’avère impossible, on peut avoir recours une autre technique, le “noyage” : on neutralise les documents gênants en les faisant reculer dans la hiérarchie des résultats des moteurs de recherche.

Il s’agit de diffuser un contenu positif reflétant l’identité numérique que l’on souhaite avoir. Ce qui revient à se promouvoir grâce à différents blogs, sites, réseaux sociaux professionnels, création d’un site personnel… (cf. nos  articles précédents).

Vient enfin l’étape cruciale du référencement : les agences spécialisées dans la gestion d’identité possèdent des centaines de pages Web apparemment indépendantes, dont la fonction essentielle est de publier des liens en direction des sites dont on veut faire la promotion. Ceux-ci sont alors repérés en priorité par les algorithmes de Google.

4) Gérer ses traces

Enfin, la gestion de son identité numérique passe également par la gestion des traces que nous laissons sur Internet. Ainsi, chaque utilisateur peut empêcher la collecte de ses traces via le refus des cookies (dans les paramètres de sécurité de votre navigateur Internet). Pour davantage d’informations sur l’utilisation du web en restant caché nous vous conseillons les articles du blog de veille technologique de l’année dernière.

Dans cet article, nous avons essayé de vous apporter quelques astuces pour modifier ou supprimer votre identité numérique. Cependant, la problématique de la suppression ou modification du contenu nous concernant devient très problématique. En effet, des nouveaux logiciels de reconnaissance visuelle vont bientôt permettre de retrouver toutes les photos d’une personne sur Internet à partir d’une seule image de son visage. Les moteurs de recherche, qui ne scannent aujourd’hui qu’une partie des serveurs accessibles via Internet, s’enfoncent de plus en plus profondément dans les bases de données, et vont dénicher des documents jusque-là épargnés, notamment dans les réseaux sociaux et les archives à l’abandon.

Ainsi, la gestion au quotidien des informations que nous diffusons est désormais plus que nécessaire. Il est en effet moins difficile de contrôler ce que nous diffusons que de modifier ou supprimer une information déjà en circulation.

Sources :

http://eredigital.com/autres-reseaux-sociaux/account-killer-supprimez-vos-comptes-en-un-clique/

http://www.lemonde.fr/technologies/article/2009/12/19/du-bon-usage-des-secretions-numeriques_1283128_651865.html#ens_id=1291020

http://www.lemonde.fr/technologies/article/2009/11/23/les-nettoyeurs-du-net_1270862_651865.html

http://www.lemonde.fr/technologies/article/2012/01/25/bruxelles-veut-imposer-l-oubli-numerique_1634487_651865.html

http://www.jesuisvisiblesurleweb.fr/index.php?id=672

http://www.neuneu.org/?p=206

http://korben.info//10-conseils-pour-eviter-de-petits-ennuis-avec-sa-vie-privee-sur-facebook.html

http://korben.info//facebook-supprimer-son-compte.html

http://www.zdnet.fr/actualites/comment-effacer-ses-traces-sur-internet-selon-la-cnil-39759733.htm

http://www.cnil.fr/la-cnil/actu-cnil/article/article/comment-effacer-des-informations-me-concernant-sur-un-moteur-de-recherche/#

http://www.jeunes.cnil.fr/fileadmin/documents/Jeunes/cnilmethodo10.pdf

http://www.cnil.fr/vos-libertes/vos-traces/

http://archives.lesechos.fr/archives/2009/LesEchos/20550-40-ECH.htm

Nos traces numériques et leur législation

Suite aux mises à jour de la politique de confidentialité de Google, nous avons décidé d’orienté cet article sur les éléments de notre identité numérique que nous diffusons volontairement ou pas. Dans cet article, nous préciserons les différentes traces numériques que nous pouvons rendre disponibles à autrui, en essayant d’éclaircir les aspects juridiques propres à chacune d’elle.

Comme nous l’avons évoqué dans nos articles précédents, les internautes laissent – volontairement ou involontairement – de plus en plus de traces sur la Toile. Parmi celles-ci, on trouve :

  • L’adresse IP 

Typiquement un ordinateur portable se connectant depuis différents points d’accès se verra attribué des adresses IP différentes.Il s’agit d’une adresse internet qui permet d’identifier de manière unique votre ordinateur sur le réseau. Cette adresse IP peut être attribuée de différentes manières selon l’abonnement Internet. Pour un particulier, l’ordinateur se verra le plus souvent attribuer par le fournisseur d’accès une adresse différente à chaque connexion. On parle d’adresse IP dynamique. Pour  une entreprise ou un organisme plus important (université), des adresses IP fixes sont attribuées.

Votre Fournisseur d’accès internet est tenu de conserver pour une durée d’un an l’adresse IP qui vous a été attribuée à chaque instant.

  • Nom d’hôte (hostname) qui lui-même révèle le nom de votre fournisseur d’accès

  • Les « cookies »

Ce sont des outils “espions” qui s’installent sur le disque dur de l’utilisateur, à l’occasion de la consultation de certains sites Web. Ils permettent d’enregistrer la trace des passages de l’utilisateur sur un site Internet ou un forum et, ainsi, de stocker sur le poste de l’internaute des informations sur ses habitudes de navigation.

Le serveur qui a mis en place la collecte de ces informations peut récupérer les données et les réutiliser lors de la prochaine visite du site par l’internaute. Ainsi, ils peuvent par exemple faciliter la navigation en évitant d’entrer de nouveau ses identifiants de connexion ou en stockant les éléments d’un panier d’achats, mesurer l’audience en comptabilisant le nombre de visites sur le site ou encore faire de la publicité comportementale. Certaines de ces finalités peuvent être particulièrement intrusives dans la vie privée des internautes et sont, à ce titre, souvent dénoncées.

L’article 2.5. de la directive “Service universel et droit des utilisateurs” (2009/136/CE) dispose que les Etats membres de l’Union européenne ont l’obligation de garantir que le stockage de cookies, ou l’obtention de l’accès à des cookies déjà stockés dans l’ordinateur d’un internaute, ne soit permis qu’à condition que cet internaute ait reçu préalablement une information claire et complète sur les conditions de ce stockage et de cet accès, et qu’il y ait consenti (principe d’opt-in).
Seuls les cookies utilisés par les régies publicitaires pour tracer les internautes sont concernés par ces obligations.

  • Les recherches effectuées sur les moteurs de recherche.

Les moteurs de recherche sont un passage quasi obligé dans notre utilisation d’Internet. Ils collectent et traitent un grand nombre de données de connexion : intitulé de la recherche, date et l’heure de la requête, adresse IP, type et langue du navigateur utilisé… Ce sont des données potentiellement sensibles puisque associer des adresses IP à l’historique des recherches effectuées par un internaute est susceptible de révéler des informations portant sur sa santé ou ses opinions politiques. C’est pourquoi, le G29 – le groupe des CNIL  européennes – a recommandé dans son avis du 4 avril 2008 aux moteurs de recherches de réduire la durée de conservation des données personnelles à 6 mois maximum.
En France, l’article 6-5° de la loi Informatique et Libertés modifiée dispose que « les données à caractère personnel doivent être conservées sous une forme permettant l’identification des personnes concernées pendant une durée qui n’excède pas la durée nécessaire aux finalités pour lesquelles elles sont collectées et traitées ». Si le Code pénal sanctionne la conservation des données pour une durée supérieure à celle qui a été déclarée de 5 ans d’emprisonnement et de 300 000 € d’amende, la loi reste néanmoins imprécise sur les critères permettant d’apprécier qu’une durée de conservation est proportionnée. En conséquence, le pouvoir de sanction de la CNILreste limité.
Il en résulte que les moteurs de recherche demeurent libres de fixer la durée de conservation des données personnelles, dès lors que cette durée est justifiée au regard des finalités pour lesquelles les données ont été collectées et traitées.

  • Géolocalisation

Les points d’accès WiFi, qui se trouvent dans la plupart des “box Internet”, émettent en permanence des signaux permettant à des ordinateurs ou à des téléphones mobiles de les reconnaître et de s’y connecter. Ces signaux contiennent notamment un numéro d’identification unique propre à chaque point d’accès (appelé “BSSID”)Ce numéro est, utilisé par les smartphones pour géolocaliser une personne.
Lorsqu’une personne lance une application de géolocalisation sur son smartphone, celui-ci peut lister les points d’accès WiFi à sa portée et interroger une base de données qui permet d’associer un point d’accès WiFi à une position géographique. Le smartphone va donc être capable de géolocaliser précisément le propriétaire du smartphone.
Plusieurs sociétés telles que Google, Skyhook Wireless, Microsoft et Apple ont donc constitué des bases cartographiques recensant ces points d’accès WiFi pour fournir leurs services de géolocalisation.
Conformément aux demandes de la CNIL, Google a mis en place une procédure d’opposition pour permettre à ceux qui le souhaitent de supprimer leurs points d’accès de la base de géolocalisation de Google.
La solution consiste à ajouter au nom du point d’accès le suffixe “_nomap”. Par exemple, si le nom de mon point d’accès est “mon_wifi”, il faudra le renommer en “mon_wifi_nomap” pour qu’il ne soit plus utilisé par les services de géolocalisation de Google.
Cette solution est réversible : si le propriétaire du point d’accès supprime le suffixe “_nomap”, lors du passage d’un appareil Androïd à proximité du point d’accès, celui-ci sera de nouveau inscrit dans la base de géolocalisation.

  • Les journaux de connexion

Quand vous naviguez sur un site, chaque clic sur un lien correspond à un ordre adressé au serveur du site. Ces requêtes sont transmises et conservées dans un journal de connexion appelé aussi “fichier de log”.

Les serveurs internet conservent un historique des pages auxquelles chaque adresse IP a accédé.
Les fournisseurs d’accès à internet (FAI) conservent quant à eux un historique des sites auxquels chaque adresse IP sous leur responsabilité a accédé. Par obligation légale, ils les conservent pendant une durée d’un an.

  • Les données bancaires (via les sites marchands)

Avec le développement du commerce en ligne, les internautes doivent communiquer des informations concernant leur carte bancaire (numéro de la carte, cryptogramme, etc).
D’un point de vue juridique, les données bancaires doivent être supprimées une fois la transaction effectuée. Cette exigence est destinée à limiter les cas d’utilisation frauduleuse des numéros de cartes bancaires.
Néanmoins, les sites marchands peuvent conserver ces données à condition qu’ils aient recueilli votre accord exprès et qu’ils vous informent de l’objectif poursuivi. Cet accord nécessite une démarche active de votre part (principe d’opt-in).
La conservation du numéro de carte bancaire ne doit pas constituer une condition d’utilisation du service. Le fait pour un client de refuser qu’un site marchand conserve ses coordonnées bancaires ne doit pas l’empêcher d’accéder aux services proposés par le site
La CNIL exige que les données bancaires soient cryptées par l’intermédiaire d’un algorithme de chiffrement dit “fort”. Cela signifie que les données bancaires sont rendues incompréhensibles sauf pour l’éditeur du site internet. L’accès au fichier contenant ces données doit également être restreint au sein du personnel du site internet. Les accès et les liaisons au site marchand doivent être également sécurisés. Cela signifie que l’adresse des pages des formulaires de paiement doit être en https par exemple, ce que vous pouvez vérifier en regardant l’adresse du site.

 

  • Vers un droit à l’oubli ?


Deux sénateurs, Yves Détraigne et Anne-Marie Escoffier ont déposé le 10 novembre une proposition de loi qui, pour la première fois, énonce le « droit à l’oubli numérique », c’est-à-dire la possibilité pour chaque internaute de faire disparaître de la Toile, facilement et à tout moment, des informations le concernant. « Un principe essentiel » pour Alex Türk, le président de la Commission informatique et libertés (Cnil), qui rappelle néanmoins les limites d’une législation nationale : « Les grandes sociétés du Net étant américaines, les règles du jeu ne marcheront que lorsqu’elles seront adoptées à l’échelle de la planète. » « Attention au risque de censure», alerte de son côté Peter Fleischer, responsable de la protection des données pour Google Europe.

  • Le problème de l’harmonisation des textes de loi ….

En effet, la mondialisation a provoqué un développement sans précédent des échanges de données à l’intérieur de l’Europe et hors de l’Union. Les réglementations concernant le traitement des données personnelles sont très disparates hors de l’Europe et, même au sein de l’Union, les différences résiduelles ne permettent pas de traiter ces flux avec une sécurité juridique maximale.

Voici quelques pistes de réflexion sur l’évolution possible du droit des données personnelles face à cette mondialisation, notamment :

  • La nécessité d’une graduation d’application des règles, entre petites, moyennes et grandes entreprises.
  •  La possibilité de permettre au CIL (correspondant Informatique et Libertés) d’avoir un vrai pouvoir s’agissant des flux de données avec la mise en œuvre d’un régime adapté.
  •  L’établissement de règles plus claires et plus accessibles à toutes les entreprises y compris les PME et un allégement des procédures
Nous aborderons dans l’article suivant les moyens pratiques pour modifier voire supprimer notre identité numérique. En attendant voici une petite vidéo en introduction du prochain article : Supprimer son identité numérique.
Sources

Comment lutter contre l’usurpation de son identité numérique?

Le développement des nouvelles technologies a suscité l’apparition de techniques de communication rendant accessible au plus grand nombre la possibilité de se faire passer pour un autre. Ainsi, le développement de réalités virtuelles (Second life), de réseaux sociaux et autres plateformes de commerce en ligne, a vu naître une criminalité numérique à l’instar du monde physique, dans laquelle s’inscrit l’usurpation d’identité.

L’usurpation d’identité et ses conséquences

D’après la CNIL, l’usurpation d’identité est l’utilisation, sans votre accord d’informations qui permettent de vous identifier telles que votre nom, prénom, adresse e-mail, photographies…

Les applications et services web qui demandent un login et un mot de passe sont de plus en plus nombreuses, et il devient ainsi délicat de gérer et surveiller ses identités. L’usurpation d’identité est de plus en plus fréquente – selon AVG technologies, ce sont ainsi 20.000 comptes uniquement Yahoo, AOL et Hotmail en 2010.

Les conséquences sont diverses :

  • redirection de son courrier vers une autre adresse,
  • ouverture de compte au nom de la personne usurpée,
  • publication de messages problématiques sur son réseau social ou blog,
  • piratage de sa carte bancaire …

Comment lutter contre l’usurpation d’identité ?

Depuis le 14 mars 2011, le délit d’usurpation d’identité numérique est désormais sanctionné par la loi Loppsi 2 (loi d’Orientation et de programmation pour la sécurité intérieure). L’article 2 dispose en effet que, « l’utilisation malveillante, dans le cadre des communications électroniques, de l’identité d’autrui ou de toute autre donnée personnelle, en vue de troubler sa tranquillité ou de porter atteinte à son honneur ou sa considération sera passible de 15 000 euros d’amende et d’un an de prison ».

Jusqu’à l’adoption dudit texte, aucune définition ni sanction spécifique du délit d’usurpation d’identité numérique n’était légalement prévue.

 Quelques astuces pour prévenir l’usurpation d’identité

  •  Choisir un mot de passe sûr (à bannir : date de naissance, celle de ses enfants, son surnom, des suites comme 12345 ou abcdef, etc ) en combinant dans sa composition des caractères minuscules et majuscules, chiffres et caractères alphanumériques.
  • Eviter d’utiliser le même mot de passe pour plusieurs, voire l’ensemble de ses comptes. Ce qui limitera les soucis si l’un d’entre eux est piraté!
  • Changer régulièrement ses mots de passe
  • Ne pas fournir d’informations personnelles par mail sans vérifier la nature de l’expéditeur par exemple en rappelant un numéro dont vous êtres sûrs
  • Ne pas donner son adresse e-mail dans n’importe quel formulaire. Créer un mail “pourriel” que l’on utilisera uniquement pour ces formulaires.
  • Installer des anti-virus et des logiciels anti-spyware et surtout les mettre à jour régulièrement.
  • Ne pas cliquer sur un lien URL dans un e-mail : tapez plutôt l’adresse directement dans votre logiciel de navigation. En effet, ouvrir un lien dans un email frauduleux peut vous emmener, via un système de piratage par phishing , sur un site qui vous semblera tellement réel que vous pourriez y indiquer vos informations de connexion.

Enfin, il est important de noter que si vous êtes victimes d’usurpation d’identité en ligne, la CNIL peut vous aider à faire valoir vos droits, notamment pour effacer de fausses informations vous concernant, ou reprendre l’accès d’une messagerie électronique piratée par exemple.

Utiliser des outils pour authentifier notre identité numérique

Des industriels et start-ups planchent sur leurs propres solutions pour gérer les identités numériques :

OPEN ID :

C’est un système d’authentification décentralisé en bonne voie pour gagner son pari, puisqu’il bénéficie du soutien des acteurs majeurs des TIC. Ainsi, Microsoft et AOL ont déclaré leur soutien à Open ID, suivis d’Orange, qui la propose à ses clients. Enfin, Yahoo, Google, Verisign, IBM et Microsoft sont entrés, début 2008, au comité de direction de l’OpenID Foundation.

Le principe d’OpenID est simple : permettre à l’internaute de s’authentifier auprès de plusieurs sites ayant implémentés cette technologie en utilisant un seul et même identifiant OpenID.

Concrètement, il suffit de s’enregistrer auprès du site OpenID ou d’un des fournisseurs d’identifiants partenaires, qui agissent en tiers de confiance Il s’agit de sites tels que Claim ID, MyOpenID, ou encore Verisign. L’internaute crée ainsi son compte unique et reçoit une url spécifique.

Lorsqu’il se connecte ensuite à un site qui a mis en place le système OpenID, il lui suffit de donner cette url pour être identifié.

DATA PORTABILITY

Annoncé en janvier 2008 et soutenu par des poids lourds du Web (Yahoo !, Google, Netbvibes, Facebook, MySpace et LinkedIn), le projet DataPortability permettra de garantir la portabilité des données personnelles des internautes. En clair, ses membres pourront changer de réseau social ou de service de partage en quelques clics, sans devoir s’identifier à chaque fois qu’ils se connectent à un service.

 

 

 

CLAIM ID

Créé par deux étudiants doctorants à l’université de Caroline du Nord, ClaimID est un service gratuit, qui permet d’associer à son identité des liens renvoyant vers ses principales traces numériques.

Il vous permet donc de décliner votre identité sur Internet et de revendiquer la propriété des liens que vous produisez. Pour cela, le MicroID vous permet de « revendiquer » un de vos écrits sur le Web. C’est un identifiant unique, une sorte de filigrane digital, que vous placez sur vos propres pages.

Cela permet aux internautes qui cherchent votre nom sur un moteur de recherche de voir ce qui est de vous et ce qui ne l’est pas en ligne. Mieux, il vous laisse classifier, annoter, donner la priorité et partager l’information à votre sujet, de façon à ce que les personnes qui vous cherchent puissent voir l’identité que vous voulez présenter.

Après avoir sauvegardé vos liens, vous disposerez d’une page publique ClaimID, que les moteurs de recherche indexeront.

Lecteur de carte à puces

La meilleure manière de protéger votre identité numérique sur Internet, notamment lors de transaction bancaire en ligne, est encore d’utiliser un lecteur de carte à puce ou un token qui prouve que vous êtes bel et bien l’utilisateur. Les experts de la sécurité appellent cela l’authentification à « deux facteurs » : le premier facteur est un élément que vous avez en votre possession (code confidentiel, mot de passe) et le second est un élément matériel. Ainsi, le lecteur de carte à puce apporte un plus haut degré de sécurité car vous devez d’abord entrer votre identifiant ou mot de passe pour utiliser votre identité en ligne

Vers une nouvelle carte d’identité ?

En juillet 2011, l’Assemblée Nationale a adopté en première lecture le projet  d’une nouvelle forme de carte d’identité française. Celle-ci prévoit 2 puces dont une “puce régalienne” qui contiendrait les noms, prénoms, sexe, date et lieu de naissance, adresse, taille, couleur des yeux, empreintes digitales et photographie du titulaire.

Une seconde puce dite “de services dématérialisés”, facultative, pourra également être contenue dans la carte. Cette puce permettra au titulaire de ” s’identifier sur les réseaux de communication électronique et de mettre en œuvre sa signature électronique”. La puce sera lue grâce à un boîtier spécialement fourni, et permettra une identification en ligne qui devrait favoriser le commerce électronique.

Les deux puces conserveraient les données séparément, de sorte que les opérateurs privés ou les administrations ne pourront pas accéder aux données de la puce “régalienne”.

Mais tant la nature et la quantité de  données biométriques et commerciales qui pourront dès lors être accessibles au gouvernement, que leur protection (sécurité du dispositif mise en doute) fait polémique.

Sources :

http://www.haas-avocats.com/e-reputation/delit-usurpation-identite-au-secours-e-reputation/
http://www.commentcamarche.net/faq/14410-proteger-son-identite-numerique
http://www.cnil.fr/vos-libertes/vos-droits/details/article/lusurpation-didentite-en-questions/
http://www.referencement-blog.net/securite-identite-numerique-video-731
http://www.securisezvotreidentite.com/Comment-voler-votre-identite.php#internet
http://www.justaskgemalto.com/fr/naviguer/tips/

http://www.murielle-cahen.com/publications/usurpation-facebook.asp
http://www.lemonde.fr/societe/article/2011/07/08/pas-encore-adoptee-la-carte-d-identite-biometrique-est-deja-critiquee_1546615_3224.html

Identité numérique : comment promouvoir l’identité de son entreprise ?

Aujourd’hui, beaucoup de consommateurs recherchent sur Internet ce dont ils ont besoin. Quelque soit le secteur d’activité de l’entreprise, affirmer son identité numérique sur la toile ne peut faire qu’améliorer sa communication et sa visibilité auprès des clients potentiels, en répondant précisément aux interrogations des clients ou futurs clients et en touchant un plus large public, et ceci en continu.
Par ailleurs, exister sur Internet est devenu essentiel pour gérer et surveiller son e-réputation puisque les médias sociaux et les forums sont devenus de véritables tribunes où chacun recueille et échange ses avis sur les différentes entreprises. Un avis négatif apparaissant sur les premiers résultats de Google, suite à une requête sur le nom de l’entreprise, aurait des résultats très mauvais sur les clients potentiels …
Alors, comment faire pour promouvoir l’identité de son entreprise sur le web ?
La première chose à faire est d’effectuer un état des lieux de l’e-reputation de l’entreprise. Ensuite, il faut définir ses objectifs et mettre en place une stratégie d’actions. Et plusieurs moyens d’affirmer son identité sont possibles :

  • Localiser son entreprise sur les cartes géographiques en ligne :

Apparaître sur les services de cartes et itinéraires en ligne peut être très utile pour que les internautes identifient et localisent l’entreprise.

Trois outils offrent cette visibilité : Google Maps, ViaMichelin,et Mappy.
Une action simple et rapide.

  • Créer un site d’entreprise :

Il permettra aux internautes d’accéder aux coordonnées de votre entreprise, au descriptif de ses activités, des produits, à son actualité.

  • Créer un blog d’entreprise :

Il permettra de  parler plus librement de son entreprise : nouveautés, actualités, recrutement, communiqués etc. …
C’est aussi un moyen rapide d’évaluer les actions ou les opérations marketings : le fait de poster des articles et d’inviter les internautes à venir s’exprimer dans les commentaires, permet de multiplier les retours (positifs ou non) sur un produit, un service ou plus généralement sur l’entreprise.
Il contribue fortement à bien être référencé sur Internet : en plaçant des bons mots clés ainsi que des liens directs vers votre site corporate vous pourrez attirer plus l’attention des moteurs de recherche.
Une moyenne de 5 à 10 billets par mois suffiront amplement pour alimenter le contenu.
En 2010, un tiers des grandes entreprises mondiales animaient un blog d’après le magazine Fortune.

  • Utiliser les réseaux sociaux :

Un client acquis ne l’est pas de manière indéfinie. Il faut lui donner envie de rester. Il convient donc d’être à l’écoute, de veiller et d’être disponible. Plus seulement à travers les outils traditionnels (comme le téléphone ou encore le mail) mais aussi à travers des outils comme Facebook ou Twitter qui offrent une certaine réactivité et instantanéité, même si intialement ils n’ont pas de vocations commerciales. Les grands groupes l’ont très bien compris puisque, en 2010 :
79 % des grands groupes mondiaux sont présents sur les médias sociaux selon une étude menée auprès des entreprises internationales qui composent le Top 100 du classement effectué par le magasine “Fortune”. 65 % ont un voire plusieurs comptes sur Twitter, 54 % sont présents sur Facebook et 50 % sur le site de partage vidéo YouTube.

Ainsi, sur Facebook, il ne faut pas référencer le nom de votre entreprise sous peine d’être “black-listé” mais créer votre profil personnel ou rejoindre un “groupe” (lié par un thème). Par cet intermédiaire, vous pouvez communiquer les activités de votre entreprise à une “communauté” d’utilisateurs. Si vous avez un site Internet, vous gagnez également en trafic.

Peu de sociétés utilisent Twitter pour le support client (environ 15 % en 2010). On trouve toutefois le fournisseur d’accès Free avec @LALIGNEDEFREE, la compagnie aérienne EasyJet avec @easyJetcare ou la marque de vêtements anglaise FatFace (@fatfacedotcom). Mais on peut aussi citer Mozilla qui vient de lancer une communauté d’entraide via Twitter.
Ce site de micro-blogging est promis à un bel avenir et sera bientôt un passage obligé pour les entreprises. Image de marque, veille, vente directe via coupon de réduction et bientôt publicité payante… toutes les stratégies sont autorisées sur Twitter qui, rappelons-le, est soumis aux lois américaines.

  • Enfin surveiller/analyser pour réagir et adapter le discours si besoin.

 

En conclusion, bien que recourir au Web social rend une organisation plus réactive, plus accessible et ouverte à ses clients et plus efficace commercialement parlant ; c’est une approche gagnant-gagnant où les bénéfices sont énormes, il faut faire attention à ce marketing des communautés à double tranchant. Une perte de contrôle n’est pas à négliger, d’où la nécessité de proposer une stratégie étudiée, d’avoir identifié les outils les plus adaptés et les messages à faire passer.

 

Sources :
Livre Blanc sur l’Entreprise 2.0. (http://www.blogpersonalbranding.com/guides-ressources/ebook/livre-blanc-entreprise-2-0/)
http://www.journaldunet.com/cc/07_entreprises/entrep_mde.shtml
http://www.commentcamarche.net/faq/16117-augmenter-la-visibilite-de-son-entreprise-sur-internet
www.agence-csv.com/utilite-site-internet-entreprise