Restitution étude e-réputation et identité numérique des
organisations
15 avril 2010
Groupe intelligence économique
Le groupe de travail IE
Objectif : aborder l’ensemble des problématiques liées à la création et à la valorisation de l’information pour les
entreprises
.
Un groupe cultivant la diversité afin d’enrichir les échanges :
éditeurs de logiciels
fournisseurs de contenus
prestataires de service
grands comptes
institutionnels
Maîtriser son e-reputation :
un enjeu majeur pour les entreprises
« Il faut vingt ans pour construire une
réputation, cinq minutes pour la détruire ».
Warren Buffet.
Etude de cas Nestlé (1)
Etude de cas Nestlé (2)
Etude de cas Nestlé (3)
Caractéristiques
Avis négatif d’opinion émis par une ONG et détournement de logo
Réaction inappropriée de l’entreprise (autoritarisme)
Effets constatés
Explosion des critiques des internautes
Utilisation forte de Facebook et Twitter
Recommandations / Analyse
Mettre en place une veille pour anticiper l ’émergence d’une crise
Mettre en place une communication adaptée afin d’apaiser le mécontentement (rôle du community manager)
Toujours rester à l’écoute des critiques ( disposer d’un espace dédié : http://debats.sncf.com/)
Savoir avouer ses erreurs.
Eléments de méthode
des retours d'expérience clients (anonymisés)
incidents constatés
réponses apportées
impacts sur l'organisation
des fiches pratiques suivant une classification d'incidents (16)
description de l'incident
traitements possibles
services mobilisés
réalisation sur 10 mois
Typologie des menaces
16 menaces regroupées en 5 catégories :
avis négatif d'opinion
diffusion de fausse information / rumeur
usurpation d'identité / de marque
capture d'informations confidentielles
piratage informatique
Avis négatif d'opinion
Caractéristiques
Avis individuel ou collectifs avec effets amplificateurs suivant la popularité de l'émetteur
Effets
altère l'image de l'entreprise, sa gamme de produits
affecte les relations clients / fournisseurs
Recommandations
privilégier le traitement par voie de communication :
explication, dialogue, argumentation, conciliation
correction du message initial : nouvelle information
traitement juridique si la mauvaise foi est avérée sans possibilité de conciliation
Diffusion de fausse information / rumeur
Caractéristiques
difficulté à identifier la source
propagation accélérée sous l'effet des UGC
Effets
positif : augmente artificiellement la valeur perçue d'une entreprise
négatif : modifie la perception que le public a d'une entreprise
déstabilisation, diffamation, discrédit
altération de l'image
Recommandations
annihiler les effets immédiats de la fausse information par voie de communication :
communiqué de presse, démenti, argumentation irréfutable
Usurpation d'identité / de marque
Caractéristiques
prendre les attributs d'un tiers (entreprise, individu)
entretenir la confusion dans l'appréciation d'un message
cybergriping / cybersquatting (action sur le nom de domaine)
contrefaçon
Effets
se substituer à la parole d'un tiers
déstabilisation, divulgation de fausse information
altération de l'image
capture d'information, renseignement
Recommandations
effacer toute information divulguée après usurpation de
Capture d'informations confidentielles
Caractéristiques
prendre frauduleusement les attributs d'un tiers pour obtenir des identifiants afin d'accéder à des données protégées et sensibles
formes diverses (phishing, smishing, vishing)
Effets
entrer dans des contenus protégés pour :
détournement de fonds
capture d'information sensible, renseignement
Recommandations
Piratage informatique
Caractéristiques
intrusion dans le système d'information de l'entreprise
Effets
être en capacité de modifier les contenus à des fins de désinformation
entrer dans des contenus protégés pour :
détournement de fonds
capture d'information sensible, renseignement
Recommandations
technique : mise en place de procédures de sécurité informatique
communication : dans le cas où l'intrusion s'est traduite par un impact négatif sur l'image de l'entreprise
Constats
Dissémination des données en temps réel (flux)
Amplification des effets de résonance (développement des espaces)
Multiplication des espaces de la prise de parole (confusion privé / professionnel)
Forme de désinhibition technologique (hacking épique)
Construction d'un champ de représentation manichéen (guerre de l'information, guerre du savoir)
Propositions
Adoption d'une posture préventive
anticiper les risques :
organisation de la veille / procédures d'alerte
détection / analyse des signaux
définir des chartes d'utilisation des outils numériques
sensibiliser / former les collaborateurs
S'extraire des schémas classiques de la gestion de crise pour considérer la e-réputation comme facteur de développement
qui vise à installer une communication qui positive l'organisation
Contact
Groupement Français de l'Industrie de l'Information
25, rue Claude Tillier 75012 Paris
Tél. : 01 43 72 96 52
Mél : gfii@wanadoo.fr
les acteurs du marché de l'information et de la connaissance
http://www.gfii.asso.fr/