• Aucun résultat trouvé

Restitution étude e-réputation et identité numérique des organisations

N/A
N/A
Protected

Academic year: 2022

Partager "Restitution étude e-réputation et identité numérique des organisations"

Copied!
16
0
0

Texte intégral

(1)

Restitution étude e-réputation et identité numérique des

organisations

15 avril 2010

Groupe intelligence économique

(2)

Le groupe de travail IE

Objectif : aborder l’ensemble des problématiques liées à la création et à la valorisation de l’information pour les

entreprises

.

Un groupe cultivant la diversité afin d’enrichir les échanges :

éditeurs de logiciels

fournisseurs de contenus

prestataires de service

grands comptes

institutionnels

(3)

Maîtriser son e-reputation :

un enjeu majeur pour les entreprises

« Il faut vingt ans pour construire une

réputation, cinq minutes pour la détruire ».

Warren Buffet.

(4)

Etude de cas Nestlé (1)

(5)

Etude de cas Nestlé (2)

(6)

Etude de cas Nestlé (3)

Caractéristiques

Avis négatif d’opinion émis par une ONG et détournement de logo

Réaction inappropriée de l’entreprise (autoritarisme)

Effets constatés

Explosion des critiques des internautes

Utilisation forte de Facebook et Twitter

Recommandations / Analyse

Mettre en place une veille pour anticiper l ’émergence d’une crise

Mettre en place une communication adaptée afin d’apaiser le mécontentement (rôle du community manager)

Toujours rester à l’écoute des critiques ( disposer d’un espace dédié : http://debats.sncf.com/)

Savoir avouer ses erreurs.

(7)

Eléments de méthode

des retours d'expérience clients (anonymisés)

incidents constatés

réponses apportées

impacts sur l'organisation

des fiches pratiques suivant une classification d'incidents (16)

description de l'incident

traitements possibles

services mobilisés

réalisation sur 10 mois

(8)

Typologie des menaces

16 menaces regroupées en 5 catégories :

avis négatif d'opinion

diffusion de fausse information / rumeur

usurpation d'identité / de marque

capture d'informations confidentielles

piratage informatique

(9)

Avis négatif d'opinion

Caractéristiques

Avis individuel ou collectifs avec effets amplificateurs suivant la popularité de l'émetteur

Effets

altère l'image de l'entreprise, sa gamme de produits

affecte les relations clients / fournisseurs

Recommandations

privilégier le traitement par voie de communication :

 explication, dialogue, argumentation, conciliation

 correction du message initial : nouvelle information

traitement juridique si la mauvaise foi est avérée sans possibilité de conciliation

(10)

Diffusion de fausse information / rumeur

Caractéristiques

difficulté à identifier la source

propagation accélérée sous l'effet des UGC

Effets

positif : augmente artificiellement la valeur perçue d'une entreprise

négatif : modifie la perception que le public a d'une entreprise

 déstabilisation, diffamation, discrédit

 altération de l'image

Recommandations

annihiler les effets immédiats de la fausse information par voie de communication :

 communiqué de presse, démenti, argumentation irréfutable

(11)

Usurpation d'identité / de marque

Caractéristiques

prendre les attributs d'un tiers (entreprise, individu)

entretenir la confusion dans l'appréciation d'un message

cybergriping / cybersquatting (action sur le nom de domaine)

contrefaçon

Effets

se substituer à la parole d'un tiers

 déstabilisation, divulgation de fausse information

 altération de l'image

 capture d'information, renseignement

Recommandations

effacer toute information divulguée après usurpation de

(12)

Capture d'informations confidentielles

Caractéristiques

prendre frauduleusement les attributs d'un tiers pour obtenir des identifiants afin d'accéder à des données protégées et sensibles

formes diverses (phishing, smishing, vishing)

Effets

entrer dans des contenus protégés pour :

 détournement de fonds

 capture d'information sensible, renseignement

Recommandations

(13)

Piratage informatique

Caractéristiques

intrusion dans le système d'information de l'entreprise

Effets

être en capacité de modifier les contenus à des fins de désinformation

entrer dans des contenus protégés pour :

 détournement de fonds

 capture d'information sensible, renseignement

Recommandations

technique : mise en place de procédures de sécurité informatique

communication : dans le cas où l'intrusion s'est traduite par un impact négatif sur l'image de l'entreprise

(14)

Constats

Dissémination des données en temps réel (flux)

Amplification des effets de résonance (développement des espaces)

Multiplication des espaces de la prise de parole (confusion privé / professionnel)

Forme de désinhibition technologique (hacking épique)

Construction d'un champ de représentation manichéen (guerre de l'information, guerre du savoir)

(15)

Propositions

Adoption d'une posture préventive

anticiper les risques :

 organisation de la veille / procédures d'alerte

 détection / analyse des signaux

définir des chartes d'utilisation des outils numériques

sensibiliser / former les collaborateurs

S'extraire des schémas classiques de la gestion de crise pour considérer la e-réputation comme facteur de développement

qui vise à installer une communication qui positive l'organisation

(16)

Contact

Groupement Français de l'Industrie de l'Information

25, rue Claude Tillier 75012 Paris

Tél. : 01 43 72 96 52

Mél : gfii@wanadoo.fr

les acteurs du marché de l'information et de la connaissance

http://www.gfii.asso.fr/

Références

Documents relatifs

En application des textes de transposition de la directive 2002/49/CE pour l'évaluation et la gestion du bruit dans l'environnement, la liste des établissements de cette note

-  Article 9 du proposition de règlement européen relatif à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la.

Pour cela, l’entreprise doit effectuer une veille sur ses marques en privilégiant la surveillance de sources dans lesquelles l’incident a le plus de

Ex : proposer plusieurs heures de services, proposer un buffet et une plus grande flexibilité horaire, pouvoir choisir de manger rapidement ou de prendre son temps, dans sa

Dietmar Rabich / Wikimedia Commons / “Münster, LVM -- 2017 -- 6351-7” / CC BY-SA 4.0 Conception graphique et réalisation : Sandrine Clérisse -- ISP. Université Paris

Les acteurs de la recherche, notamment en sciences sociales, sont régulièrement confrontés lors du traitement de données aux questions entourant le respect et la protection

De ce point de vue, la restitution renvoie aussi bien à une forme de réflexivité que l’activité scientifique génère elle-même difficilement 1 , au « retour » des

On peut ainsi trouver parmi les définitions proposées : « l'e-réputation peut être définie comme l’image véhiculée et/ou subie par une entreprise ou une marque