Vous êtes sur la page 1sur 6

EXEMPLAIRE AUTEUR - DIFFUSION ET COMMERCIALISATION INTERDITES - © AFM/EMS

Rubrique « Digital »

INTERDITES - © AFM/EMS Rubrique « Digital » La cyber-résistance du consommateur Quels enjeux pour les

La cyber-résistance du consommateur Quels enjeux pour les entreprises ?

Isabelle CHalaMON, INès CHOUK et DeNIs GUIOt

entreprises ? Isabelle CHalaMON, INès CHOUK et DeNIs GUIOt Isabelle ChaLamon, Enseignant-chercheur, InsEEC business

Isabelle ChaLamon, Enseignant-chercheur, InsEEC business schools Contact : ichalamon@groupeinseec.com Inès Chouk, maître de Conférences, Laboratoire théma, umr Cnrs 8184, université de Cergy-pontoise Contact : ines.chouk@u-cergy.fr Denis GuIot, professeur des universités, université paris-Dauphine, Centre de recherche Drm (umr Cnrs 7088). Contact : denis.guiot@dauphine.fr

Christophe bEnaVEnt est responsable du track spécialisé « digital » de la revue Décisions marketing. Les propositions sont à envoyer à christophe.benavent@u-paris10.fr et au secrétaire de rédaction (decisionsmarketing.rubriques@gmail.com).

de rédaction (decisionsmarketing.rubriques@gmail.com). DOI : 10.7193/DM.068.83.88 – URL :

DOI : 10.7193/DM.068.83.88 – URL : http://dx.doi.org/10.7193/DM.068.83.88

Résumé

Abstract

L’objectif de cette étude est de mettre en évidence les en- jeux de la cyber-résistance pour les entreprises. L’article souligne d’abord les apports du web pour la mise en place d’actions de résistance. Il détaille ensuite les principales modalités d’actions des cyber-résistants, en précisant les spécificités liées au web. Enfin, les réponses stratégiques des entreprises face à la cyber-résistance sont examinées.

Mots-clés : cyber-résistance, protestation, boycott, hackti- visme, e-mail bombing, sit-in virtuel.

ConsumEr CybEr-rEsIstanCE: what Is at stakE for CompanIEs? the objective of this work is to highlight the issues of cy- ber-resistance for companies. the article first outlines the contributions of the web for the development of resistance actions. It then proposes a classification of the main ways of action related to the web. finally, the strategic responses of companies faced to cyber-resistance are discussed.

Key Words: cyber-resistance, protest, boycott, hacktivism, e-mail bombing, virtual sit-in.

Décisions Marketing N°68 Octobre-Décembre 2012 – 83

EXEMPLAIRE AUTEUR - DIFFUSION ET COMMERCIALISATION INTERDITES - © AFM/EMS

- DIFFUSION ET COMMERCIALISATION INTERDITES - © AFM/EMS La cyber-résistance du consommateur L e web est

La cyber-résistance du consommateur

L e web est devenu depuis près d’une décennie un nouvel espace d’intervention où se manifestent les mouvements de résistance dans de nom-

breux domaines (politique, économique, consomma- tion…). Avec l’avancée des NTIC et l’essor du web 2.0, la contestation des cyberconsommateurs emprunte des chemins nouveaux. En permettant l’utilisation de plate- formes collaboratives et une propagation extrêmement rapide de l’information, le web devient un canal pri- vilégié pour les mouvements de cyber-résistance. Pas- sant du rôle de « consommateur » de l’information à celui de prosumer 1 de contenu, l’internaute se retrouve doté d’un pouvoir grandissant. Nous nous intéressons dans cette rubrique aux actions de cyber-résistance et à leurs enjeux pour les entreprises. Dans une première partie, nous abordons la notion de cyber-résistance en précisant l’intérêt du web pour le consommateur. Dans une seconde partie, nous classifions les modalités d’actions de résistance spécifiques au web. Enfin, nous examinons les stratégies que les entreprises peuvent mettre en œuvre pour y répondre.

La cyber-résistance :

les apports du web

Dans la littérature, la résistance du consommateur est définie comme un état motivationnel conduisant à des formes de réponses oppositionnelles variables et déclenché par certains facteurs liés au comportement des firmes et au fonctionnement des marchés (6). Dans le cadre de ce travail, nous adoptons une vision com- portementale de la cyber-résistance du consommateur. Cette dernière peut ainsi être appréhendée comme l’ensemble des actions d’opposition – individuelles ou collectives – exprimées par les consommateurs sur le web vis-à-vis de certaines pratiques, logiques ou dis- cours de marchands qu’ils jugent dissonants, c’est-à- dire en décalage avec leurs principes moraux ou les comportements qu’ils considèrent éthiquement accep- tables (6). Tout comme pour la résistance offline, les objets de contestation des cyber-résistants peuvent être de deux natures (5) : il s’agit soit de contester cer- taines actions spécifiques d’une entreprise (les offres, les marques, les prestations ou certaines pratiques de ventes), soit de contester le système de consom- mation dans sa globalité. A partir de cette définition,

il convient de dégager les apports du web pour les consommateurs-résistants.

Le web, un outil amplificateur des actions traditionnelles de résistance

Internet peut tout d’abord être appréhendé comme un outil complémentaire aux canaux traditionnels de résis- tance. Il est vrai que la synergie online/offline permet de renforcer l’impact des actions de cyber-résistance, mais elle peut aussi se révéler efficace dans toutes les étapes de son processus stratégique et opérationnel (recrutement des membres, élaboration des stratégies et des outils ou encore mise en œuvre des actions). A titre d’exemple, le web peut être un puissant moyen de recrutement de nouveaux membres pour une mobili- sation/action d’origine offline avec un impact fort sur les entreprises qui en sont les cibles : les organisations de résistance qui souhaitent coordonner une manifes- tation publique de grande ampleur utilisent alors Inter- net de façon intensive afin de renforcer la coordination ainsi que l’effort de mobilisation (7).

La toile, un outil à caractère viral au service de la résistance

Internet et notamment le web 2.0 permettent une pro- pagation extrêmement rapide de l’information. De ce fait, l’interaction et le partage de l’information - qui sont au cœur du web 2.0 - démultiplient l’impact quali- tatif et quantitatif des actions de résistance. En particu- lier, cette spécificité permet aux actions individuelles de résistance - dont l’impact reste relativement limité en dehors de la toile - de pouvoir influencer plus for- tement les choix de consommation de la communauté des internautes ainsi que les pratiques des entreprises. Par exemple, la diffusion par e-mail d’informations compromettantes sur une entreprise peut, dans cer- tains cas, modifier fortement son activité, comme l’il- lustre le cas de l’échange de mails entre un étudiant du MIT et Nike ID (encadré 1).

Internet, un outil collaboratif transfrontalier

Outre le caractère viral du web, les plateformes col- laboratives et les outils participatifs (wikis, réseaux

Encadré1 : Cyber-résistance individuelle. Le cas Nike ID

Un étudiant du MIT (John Peretti) est parvenu à générer un véritable buzz planétaire autour des conditions de travail dans les ateliers de la société Nike, en diffusant à son réseau d’amis le contenu de ses échanges mails avec le service Nike ID. Peretti a essayé d’acheter en 2001 une paire de chaussures customisée en apposant un texte ironique : sweatshop (atelier de misère). Le refus de l’entreprise a donné lieu à de nombreux échanges mails qui ont ensuite été compilés afin de les diffuser à une douzaine d’amis. Du fait de la diffusion rapide des contenus sur le web, le mail initial sera échangé entre des millions d’internautes à travers le monde.

84 – Isabelle chalaMON, Inès chOUK et Denis gUIOt

EXEMPLAIRE AUTEUR - DIFFUSION ET COMMERCIALISATION INTERDITES - © AFM/EMS

sociaux

d’actions collectives de cyber-résistance, tout en tra- versant les frontières géographiques. Les plateformes collaboratives deviennent le lieu de création de valeur. En effet, des consommateurs partageant la même cause et/ou les même convictions conjuguent leurs efforts et communiquent via les plateformes afin d’élaborer

leurs stratégies de résistance, quelle que soit leur situa- tion géographique ou le lieu de mise en œuvre de leur action. Le web devient ainsi l’espace de synergies et de production de l’intelligence collective. Ainsi, face

à l’hégémonie des logiciels propriétaires, les commu-

nautés Open Source comme OW2 (http://www.ow2. org/) ou Sourceforge (http://sourceforge.net/) agissent collectivement partout dans le monde pour défendre et élaborer les logiciels libres dont le code source peut être modifié et redistribué.

Par ailleurs, une étude récemment menée par Carty (1) décrit comment l’ONG Global Exchange est parvenue en octobre 1997, par le biais d’une stratégie web effi-

cace, à favoriser la formation de 84 communautés dans 12 pays, manifestant simultanément devant les princi- paux points de ventes physiques de la société Nike. Ces manifestations nationales distinctes ont ainsi pu être liées via une cause et des choix tactiques similaires dif- fusés sur la toile. De la même façon, les boycotts peuvent prendre une envergure internationale par le biais d’une mobilisation en ligne. Ainsi, le Buy Nothing Day - ini- tié par le groupement Adbusters - mobilise désormais une multitude d’organisations à travers le monde, grâce

à la puissance de diffusion d’Internet et en complément d’outils traditionnels tels que leurs magazines.

facilitent l’élaboration et l’organisation

)

L’anonymat et l’impunité au cœur de la cyber-résistance

L’anonymat est un mécanisme qui permet de résister et de dénoncer sans divulguer des informations concer- nant l’identité du résistant. Il s’agit d’un facteur qui peut encourager la résistance sur Internet. L’identité sur le web peut être protégée grâce à l’anonymat comme l’atteste l’exemple d’Anonymous, une communauté d’internautes agissant collectivement d’une manière totalement anonyme pour défendre la liberté d’expres- sion dans les pays. Cependant, l’anonymat qu’autorise Internet soulève un problème pour les entreprises et les organes juridiques souhaitant identifier des cyber- résistants : l’impunité. Cette dernière peut être due :

Rubrique « Digital »

Cette dernière peut être due : Rubrique « Digital » (1) au fait que l’entreprise ne

(1) au fait que l’entreprise ne peut pas identifier la vé- ritable identité des cyber-résistants en cause, (2) à la multiplication des fronts d’attaque qui peut rendre plus complexe une action de riposte. Un cas judiciaire rela- tivement célèbre en la matière permet d’illustrer cette difficulté (encadré 2) : celui de McDonald’s à l’encontre du mouvement protestataire McSpotlight (7).

La mise en évidence des apports du web nous mène alors à proposer une classification des modalités d’ac- tions de cyber-résistance, et à en souligner les spécifi- cités.

La cyber-résistance :

des modalités d’actions qui peuvent se révéler spécifiques et mobiliser une technicité élevée

Internet peut tout d’abord être appréhendé comme un support complémentaire, permettant d’adapter certains outils offline et d’en démultiplier l’impact. Le web fa- vorise ainsi la mise en place d’un outil de contestation groupé : les pétitions en ligne. Celles-ci peuvent être développées de façon ad-hoc, par le biais de Facebook ou encore par le biais de sites entrepôts (tel que http:// www.thepetitionsite.com/), ce qui permet de réduire les coûts de mise en œuvre (7). Le site australien ox- fam.org (https://www.oxfam.org.au/) propose dans cette logique une multitude d’actions auxquelles les internautes peuvent facilement participer afin de faire avancer la lutte contre la pauvreté dans le monde. En quelques clics, il est possible de participer à une pétition en ligne ou à d’autres actions plus radicales, en saisissant son adresse mail sur un format de lettres pré-remplies qui sont centralisées dans l’optique d’un envoi groupé. Une façon de protester en ligne remise également au goût du jour par Internet consiste à mettre en place des actions de sit-ins mais virtuels. Inspiré de sa forme tra- ditionnelle (qui consiste à manifester son désaccord en occupant un espace publique afin de générer un blo- cage), le sit-in virtuel a pour finalité de provoquer des ruptures de serveur en adressant de façon simultanée des demandes d’information à un site web donné, et ce en nombre suffisamment important pour que le serveur ne puisse pas toutes les traiter simultanément.

Par ailleurs, Internet permet l’enrichissement du répertoire avec des outils spécifiques au web, qui

Encadré 2 : Mcspotlight.org contre McDonald’s

Le site Internet Mcspotlight.org a été lancé en 1999, suite au procès mené par la société McDonald’s à l’encontre de deux activistes ayant distribué des tracts accusant l’entreprise de pratiques discutables sur le plan social et environnemental. Afin d’éviter la censure, de nombreux sites « miroirs » du site d’origine ont été développés par les hacktivistes dans diffé- rentes parties du monde (Chicago, Londres, Auckland et Helsinki) afin d’empêcher l’entreprise d’initier une quelconque action légale coordonnée entre ces différents systèmes légaux très différents.

Décisions Marketing N°68 Octobre-Décembre 2012 – 85

EXEMPLAIRE AUTEUR - DIFFUSION ET COMMERCIALISATION INTERDITES - © AFM/EMS

- DIFFUSION ET COMMERCIALISATION INTERDITES - © AFM/EMS La cyber-résistance du consommateur demandent un degré

La cyber-résistance du consommateur

demandent un degré d’expertise technique plus ou moins élevé. L’email-bombing (ou « bombe e-mail ») tout d’abord consiste à envoyer un nombre très impor- tant d’e-mails de protestation aux messageries électro- niques de cadres ou dirigeants d’entreprises, afin de saturer les boîtes mail et plus globalement le serveur de l’entreprise, dans l’optique de démontrer l’étendue du support à une cause. Un cas relativement célèbre d’e-mail bombing a ainsi été mené à l’encontre d’un fournisseur d’accès à Internet basé à San Francisco – IGC – par le biais d’une action simultanée menée par des activistes envers plusieurs boîtes mails de cadres- dirigeants (3). Ensuite, une modalité de revendication dont le développement a été grandement favorisé par le web est appréhendée sous le terme de Cultu- ral jamming – ou « détournement culturel » – qui vise à contester la société de consommation dans son ensemble par la diffusion de messages publicitaires détournés, dans une optique critique. Plusieurs grou- pements d’activistes tels qu’Adbusters ou The Yesmen sont particulièrement actifs dans ce domaine en diffu- sant par des techniques de buzz marketing des publi- cités détournées. Ils sont également en mesure de déve- lopper des sites parodiques qui peuvent dans certains cas se révéler « parasites » lorsque qu’un nom de do- maine proche de celui de l’entreprise visée est utilisé. Le site untied.com – parodie du site de la compagnie United Airline – profite ainsi des erreurs de frappes des internautes afin d’augmenter le trafic et la noto- riété du site protestataire. Enfin, Internet favorise dans certains cas l’émergence d’un hacktivisme illégal dans

la mesure où il repose sur l’appropriation d’un accès non-autorisé au code source d’un site ou d’un système- réseau. Une première tactique communément utilisée – le hijacking ou détournement – consiste à altérer le code source d’un site web afin de rediriger les visiteurs vers un autre site web de protestation (3). Par le biais de cette technique, des hackers sont ainsi parvenus à rediriger les visiteurs du site nike.com vers l’adresse IP d’une organisation de protestation basée en Australie, connue sous le nom de « s11 ». Une seconde technique fréquemment utilisée – le defacement ou défiguration de site – consiste à pénétrer le code source d’un site afin de l’entacher par des messages de protestation, le plus souvent en modifiant sa page d’accueil (3). Cette technique se différencie du cyber-graffiti qui, sans alté- rer le contenu original du site, utilise un slogan ou une photo provocante pour le recouvrir. La figure 1 recense les principales modalités d’action à la disposition des résistants - en fonction de leur caractère spécifique et de leur technicité - qui viennent à enrichir le répertoire d’actions traditionnelles.

Vers un pilotage de la relation avec les cyber-résistants

Face à la diversité de ces actions, nous distinguons trois types de réponses stratégiques (répressive, préventive et collaborative) que les entreprises peuvent mettre en place.

Figure 1 : Classification des principales modalités d’action de cyber-résistants

des principales modalités d’action de cyber-résistants 86 – Isabelle chalaMON, Inès chOUK et Denis gUIOt

86 – Isabelle chalaMON, Inès chOUK et Denis gUIOt

EXEMPLAIRE AUTEUR - DIFFUSION ET COMMERCIALISATION INTERDITES - © AFM/EMS

Opter pour une stratégie répressive (ou juridique) : intérêts et limites

Une première solution envisagée par bon nombre d’entreprises consiste à recourir à des poursuites judi- ciaires à l’encontre des cyber-résistants. En effet, l’en- treprise peut légitimement se poser la question d’un recours en justice, en cas de diffamation, de dénigre- ment, d’injure ou encore d’usurpation d’identité, afin de limiter la propagation des informations nuisibles, en obtenant le retrait des contenus litigieux ou la désin- dexation des moteurs de recherche des pages concer- nées. Si cette voie semble intéressante pour le cas des actions d’hacktivisme - qui peuvent légitimement être réprimées pénalement - le recours à ce type de stratégie répressive se révèlera dans de nombreux cas difficile à mettre en œuvre, comme l’atteste le cas de McDonald’s présenté précédemment. Outre ces difficultés de mise en œuvre, le recours à la justice peut parfois se révé- ler à double tranchant. L’action du groupe Danone à l’encontre du site « jeboycottdanone.com » illustre bien cette contrainte. Ouvert en avril 2001, le site se fixe pour objectif de relayer l’appel au boycott des produits Danone lancé par l’intersyndical du groupe afin de s’op- poser aux licenciements supposés « spéculatifs » de la multinationale. Suite à deux procédures judiciaires, le groupe Danone est finalement débouté de sa demande

et le site remis en ligne « à titre d’archive » par les ac- tivistes, afin de rappeler que la cour d’appel de Paris

a rendu justice en plaçant « la liberté d’expression au

dessus du droit des marques ». Ainsi, si la répression reste nécessaire dans bon nombre de cas, l’entreprise doit avant tout adopter une stratégie de « riposte gra- duée », en fonction de la gravité de l’atteinte causée. L’entreprise peut ainsi dans un premier temps tenter de

« noyer » les contenus indésirables en mettant en ligne

de nouveaux contenus correctifs, et ainsi reléguer ces informations litigieuses au second plan des pages de résultats des moteurs de recherche. Les représentants de l’entreprise ciblée peuvent également envisager de recourir à des procédures d’opposition moins directes que la poursuite en diffamation ou en usurpation d’identité - dans le cas notamment de sites parasites - en lançant une procédure de suppression ou de transfert d’un nom de domaine susceptible de porter atteinte à leur image. Ce type d’approche nécessite alors d’opter pour une démarche préventive, et ainsi de miser sur la réactivité de ses équipes Web.

Miser sur une stratégie préventive :

toujours plus de réactivité …

L’entreprise peut ainsi envisager de mettre en place une cellule de veille pour contrer ces actions et en limiter la portée. Cette cellule sera notamment en charge de la mise en place d’une véritable stratégie de protection juridique en matière de nom de domaine afin de limiter les failles potentielles - et notamment le développement de sites parasites - par une stratégie efficace de dépôt. Il s’agira, entre autres, de lui confé- rer un rôle réactif à l’encontre d’actions de masse telles

Rubrique « Digital »

d’actions de masse telles Rubrique « Digital » que les e-mails bombing ou les sit-in virtuels

que les e-mails bombing ou les sit-in virtuels. Par ail- leurs, pour favoriser l’échange avec des cyberconsom- mateurs mécontents, le recours aux communautés vir- tuelles permettrait d’apporter une réponse rapide aux consommateurs insatisfaits, qui pourraient manifester leurs revendications plus ouvertement et à plus grande échelle. De nombreuses plateformes sont ainsi mises en place par des opérateurs téléphoniques/Internet tels que Numericable. Elles permettent aux internautes de poser des questions, de réagir ou encore d’exprimer leurs griefs, en recevant dans certains cas une réponse d’un modérateur-entreprise. Dans la même logique, la SNCF - par la mise en place de plateformes Internet collaboratives telles que la rubrique débats de son site (http://debats.sncf.com/) ou encore sa page Facebook - parvient à mettre en place un dialogue relativement ef- ficace avec ses clients. Enfin, la mise en œuvre d’outils de gestion de la e-réputation devient plus que jamais incontournable. Les entreprises pourront ainsi détec- ter en temps réel tout ce qui se dit sur elles en ligne et pourront ainsi réagir très en amont, avant même le développement d’une action de cyber-résistance et sa propagation sur la toile. Des outils généralistes tels que le logiciel de e-réputation de Digimind ou encore la solution de Synthesio permettent d’identifier et de surveiller les informations produites sur le web concer- nant une entreprise. D’autres outils plus spécialisés - tels que Twilert - peuvent être utiles pour étudier la diffusion d’informations via Twitter. Bien que la réac- tivité soit de mise dans le contexte du Net, il ne suf- fit pas de réagir rapidement. Il est indispensable de réagir de façon adaptée et de montrer que l’entreprise est à l’écoute, les réactions agressives de la part d’un community manager pouvant amplifier le problème au lieu de le désamorcer. Finalement, bien plus que d’envisager la réponse à apporter sous l’angle répressif ou préventif, il est avant tout important de piloter cet échange avec les cyber-résistants, qui peut dans cer- tains cas se révéler particulièrement productif, si cela est perçu comme tel.

Opter pour une stratégie de coopération :

la résistance, un acte productif

Pris sous cet angle, il faut souligner l’intérêt stratégique de tirer parti de ces actions, dont certaines peuvent se révéler positives pour les entreprises, dans la mesure où elles leur donnent un éclairage nouveau, voire une possibilité de récupération créative (4). Le cas des com- munautés open source est particulièrement révélateur de cette capacité productive : face à la popularité de ces logiciels, des entreprises comme HP ou IBM, ont fait le choix de se positionner en partenaire afin d’en faciliter la promotion, la distribution et le développe- ment (2). Par la mise en place de stratégies collabora- tives avec les communautés, ces entreprises sont par- venues à tirer efficacement parti de l’émergence d’un mouvement contestataire particulièrement virulent à leur encontre. En pensant la résistance comme une action qui ne s’oppose pas nécessairement à l’intérêt de l’entreprise mais en la percevant comme une oppor-

Décisions Marketing N°68 Octobre-Décembre 2012 – 87

EXEMPLAIRE AUTEUR - DIFFUSION ET COMMERCIALISATION INTERDITES - © AFM/EMS

- DIFFUSION ET COMMERCIALISATION INTERDITES - © AFM/EMS La cyber-résistance du consommateur tunité pour elle de

La cyber-résistance du consommateur

tunité pour elle de renouveler son dialogue avec ses consommateurs, l’entreprise parviendra à apporter une réponse plus décomplexée à ces actions de cyber-résis- tance. De ce fait, ces dernières contribueront à l’évolu- tion convergente de la pratique du marketing dans les organisations.

Pour chacune des trois options stratégiques de base, le tableau 1 synthétise, selon la nature du contexte, les actions et les outils que les entreprises peuvent mobili- ser ainsi que leurs limites respectives.

Conclusion

Aujourd’hui, la cyber-résistance représente un enjeu majeur pour les entreprises : complémentarité et syner- gie avec les outils de résistance traditionnels, modèle de diffusion de l’information sur le web basé sur l’« hy- per-communication », utilisation de plateformes colla- boratives favorisant la création de l’intelligence collec- tive et enfin l’anonymat qui complexifie les stratégies de riposte. Dès lors, pour les entreprises, les outils de veille et de gestion de la relation avec les communau- tés de cyber-résistants deviennent indispensables aussi bien dans une logique proactive (prévention) que réac- tive (répression, collaboration). Cet article apporte un éclairage sur les modalités d’actions de la cyber-résis- tance ainsi que les réponses stratégiques potentielles des entreprises. Cependant d’autres questions méritent d’être approfondies notamment celle de l’évolution de la cyber-résistance et les stratégies d’interaction entre ses acteurs.

u

Note

1 Contraction de consumer et producer

Références

(1) Carty V. (2002), Technology and Counter-Hegemonic Movements: the Case of Nike Corporation, social move- ment studies, 1, 2, 129–146. (2) Hemetsberger A. (2006), When David Becomes Goliath Ideological Discourse in New Online Consumer Move- ments, advances in Consumer research, Pechmann C. and Price L. (eds.), Provo: UT: Association for Consumer Research, 33, 2003.

(3) Kracher B. et Martin, K.D. (2009), A Moral Evalua- tion of Online Business Protest Tactics and Implications for Stakeholder Management, business and society review, 114, 1, 59–83 (4) Rémy E. (2007), De Que choisir ? à Casseurs de pub :

entre récupération marketing et nouvelles figures consumé- ristes, Décisions marketing, 46, Avril-Juin, 37-49. (5) Rosenkrands J. (2004), Politicizing Homo-economi- cus. Analysis of anti-corporate website, Cyberprotest:

new media, citizens and social movements, Van de Donk W., Loader B.D., Nixon P.G. et Rucht D. (eds.), New York, Routledge, 57-76. (6) Roux D. (2007), La résistance du consommateur : pro- position d’un cadre d’analyse, Recherche et Applications en Marketing, 22, 4, 59-80. (7) Van Laer J. et Vand Aeslt P. (2010), Internet and Social Movement Action Repertories, Opportunities and Limita- tions, Information, Communication & society, 13, 8, 1146–

1171.

n

Tableau 1 Réponses stratégiques des entreprises face à la cyber-résistance du consommateur

Stratégie type

Contexte propice

Types d’actions/ d’outils

Limites

     

Problème de l’anonymat lié à Internet qui rend difficile les poursuites

• En cas d’actions d’hacktivisme • En cas de développe- ment de sites parasites

Poursuite juridique en diffamation, dénigre- ment ou usurpation d’identité

STRATéGIE

Action à double tranchant en cas de de-

REPRESSIVE

Procédure de suppression/ de transfert de nom de domaine

mande déboutée

Risque d’une mobilisation encore plus mas- sive contre l’entreprise

   

Stratégie de protection juridique en matière de nom de domaine

Un mauvais community management peut

STRATéGIE

Vis-à-vis des actions de résistance s’expri- mant sur le web 2.0 (Facebook, Twitter, fo- rums de discussion…)

• Renforcement de la sécurité informatique

amplifier le problème par une réponse ina- daptée

Risque de cyber-attaques sophistiquées

contournant les mécanismes de sécurité in- formatique

PRéVEN-

TIVE

• Mise en place de plateformes d’échange

avec les clients (blogs, espaces forum sur le site, espaces « communautaires »…)

 

Investissement dans des logiciels de gestion de la e-réputation

 

En cas de réclama- tions constructives des résistants (propositions concrètes et réalistes)

Mise en place d’un dialogue constructif

 

STRATéGIE

visant à mettre en œuvre des actions correc-

Si mal mise en œuvre, peut être perçue comme une stratégie de récupération

COLLABO-

trices

RATIVE

Invitation de la communauté des cyber- résistants à proposer des idées

88 – Isabelle chalaMON, Inès chOUK et Denis gUIOt