Sunteți pe pagina 1din 6

EXEMPLAIRE AUTEUR - DIFFUSION ET COMMERCIALISATION INTERDITES - AFM/EMS

Rubrique Digital

La cyber-rsistance du consommateur
Quels enjeux pour les entreprises ?

Isabelle CHALAMON, Ins CHOUK et Denis GUIOT

Isabelle CHALAMON, Enseignant-chercheur, INSEEC Business Schools


Contact : ichalamon@groupeinseec.com
Ins CHOUK, Matre de Confrences, Laboratoire Thma, UMR CNRS 8184, Universit de Cergy-Pontoise
Contact : ines.chouk@u-cergy.fr
Denis GUIOT, Professeur des Universits, Universit Paris-Dauphine, Centre de recherche DRM (UMR CNRS 7088).
Contact : denis.guiot@dauphine.fr

Christophe BENAVENT est responsable du track spcialis digital de la revue Dcisions Marketing.
Les propositions sont envoyer christophe.benavent@u-paris10.fr
et au secrtaire de rdaction (decisionsmarketing.rubriques@gmail.com).

DOI : 10.7193/DM.068.83.88 URL : http://dx.doi.org/10.7193/DM.068.83.88

Rsum Abstract
Lobjectif de cette tude est de mettre en vidence les en- Consumer cyber-resistance: what
jeux de la cyber-rsistance pour les entreprises. Larticle is at stake for companies?
souligne dabord les apports du web pour la mise en place The objective of this work is to highlight the issues of cy-
dactions de rsistance. Il dtaille ensuite les principales ber-resistance for companies. The article first outlines the
modalits dactions des cyber-rsistants, en prcisant les contributions of the web for the development of resistance
spcificits lies au web. Enfin, les rponses stratgiques actions. It then proposes a classification of the main ways of
des entreprises face la cyber-rsistance sont examines. action related to the web. Finally, the strategic responses of
companies faced to cyber-resistance are discussed.

Mots-cls : cyber-rsistance, protestation, boycott, hackti- Key Words: cyber-resistance, protest, boycott, hacktivism,
visme, e-mail bombing, sit-in virtuel. e-mail bombing, virtual sit-in.

Dcisions Marketing N68 Octobre-Dcembre 2012 83


EXEMPLAIRE AUTEUR - DIFFUSION ET COMMERCIALISATION INTERDITES - AFM/EMS
La cyber-rsistance du consommateur

L e web est devenu depuis prs dune dcennie un


nouvel espace dintervention o se manifestent
les mouvements de rsistance dans de nom-
breux domaines (politique, conomique, consomma-
tion). Avec lavance des NTIC et lessor du web 2.0,
il convient de dgager les apports du web pour les
consommateurs-rsistants.

Le web, un outil amplificateur des actions


traditionnelles de rsistance
la contestation des cyberconsommateurs emprunte des
chemins nouveaux. En permettant lutilisation de plate- Internet peut tout dabord tre apprhend comme un
formes collaboratives et une propagation extrmement outil complmentaire aux canaux traditionnels de rsis-
rapide de linformation, le web devient un canal pri- tance. Il est vrai que la synergie online/offline permet
vilgi pour les mouvements de cyber-rsistance. Pas- de renforcer limpact des actions de cyber-rsistance,
sant du rle de consommateur de linformation mais elle peut aussi se rvler efficace dans toutes les
celui de prosumer1 de contenu, linternaute se retrouve tapes de son processus stratgique et oprationnel
dot dun pouvoir grandissant. Nous nous intressons (recrutement des membres, laboration des stratgies
dans cette rubrique aux actions de cyber-rsistance et et des outils ou encore mise en uvre des actions). A
leurs enjeux pour les entreprises. Dans une premire titre dexemple, le web peut tre un puissant moyen de
partie, nous abordons la notion de cyber-rsistance recrutement de nouveaux membres pour une mobili-
en prcisant lintrt du web pour le consommateur. sation/action dorigine offline avec un impact fort sur
Dans une seconde partie, nous classifions les modalits les entreprises qui en sont les cibles: les organisations
dactions de rsistance spcifiques au web. Enfin, nous de rsistance qui souhaitent coordonner une manifes-
examinons les stratgies que les entreprises peuvent tation publique degrande ampleur utilisent alors Inter-
mettre en uvre pour y rpondre. net de faon intensive afin de renforcer la coordination
ainsi que leffort de mobilisation (7).

La cyber-rsistance: La toile, un outil caractre viral au


les apports du web service de la rsistance
Dans la littrature, la rsistance du consommateur Internet et notamment le web 2.0 permettent une pro-
est dfinie comme un tat motivationnel conduisant pagation extrmement rapide de linformation. De ce
des formes de rponses oppositionnelles variables et fait, linteraction et le partage de linformation - qui
dclench par certains facteurs lis au comportement sont au cur du web 2.0 - dmultiplient limpact quali-
des firmes et au fonctionnement des marchs (6). Dans tatif et quantitatif des actions de rsistance. En particu-
le cadre de ce travail, nous adoptons une vision com- lier, cette spcificit permet aux actions individuelles
portementale de la cyber-rsistance du consommateur. de rsistance - dont limpact reste relativement limit
Cette dernire peut ainsi tre apprhende comme en dehors de la toile - de pouvoir influencer plus for-
lensemble des actions dopposition individuelles ou tement les choix de consommation de la communaut
collectives exprimes par les consommateurs sur le des internautes ainsi que les pratiques des entreprises.
web vis--vis de certaines pratiques, logiques ou dis- Par exemple, la diffusion par e-mail dinformations
cours de marchands quils jugent dissonants, cest-- compromettantes sur une entreprise peut, dans cer-
dire en dcalage avec leurs principes moraux ou les tains cas, modifier fortement son activit, comme lil-
comportements quils considrent thiquement accep- lustre le cas de lchange de mails entre un tudiant du
tables (6). Tout comme pour la rsistance offline, les MIT et Nike ID (encadr 1).
objets de contestation des cyber-rsistants peuvent
tre de deux natures(5) : il sagit soit de contester cer- Internet, un outil collaboratif
taines actions spcifiques dune entreprise (les offres, transfrontalier
les marques, les prestations ou certaines pratiques
de ventes), soit de contester le systme de consom- Outre le caractre viral du web, les plateformes col-
mation dans sa globalit. A partir de cette dfinition, laboratives et les outils participatifs (wikis, rseaux

Encadr1 : Cyber-rsistance individuelle. Le cas Nike ID

Un tudiant du MIT (John Peretti) est parvenu gnrer un vritable buzz plantaire autour des conditions de travail dans
les ateliers de la socit Nike, en diffusant son rseau damis le contenu de ses changes mails avec le service Nike ID.
Peretti a essay dacheter en 2001 une paire de chaussures customise en apposant un texte ironique: sweatshop (atelier
de misre). Le refus de lentreprise a donn lieu de nombreux changes mails qui ont ensuite t compils afin de les
diffuser une douzaine damis. Du fait de la diffusion rapide des contenus sur le web, le mail initial sera chang entre
des millions dinternautes travers le monde.

84 Isabelle chalamon, Ins CHOUK et Denis guiot


EXEMPLAIRE AUTEUR - DIFFUSION ET COMMERCIALISATION INTERDITES - AFM/EMS
Rubrique Digital

sociaux...) facilitent llaboration et lorganisation (1) au fait que lentreprise ne peut pas identifier la v-
dactions collectives de cyber-rsistance, tout en tra- ritable identit des cyber-rsistants en cause, (2) la
versant les frontires gographiques. Les plateformes multiplication des fronts dattaque qui peut rendre plus
collaboratives deviennent le lieu de cration de valeur. complexe une action de riposte. Un cas judiciaire rela-
En effet, des consommateurs partageant la mme cause tivement clbre en la matire permet dillustrer cette
et/ou les mme convictions conjuguent leurs efforts difficult (encadr 2): celui de McDonalds lencontre
et communiquent via les plateformes afin dlaborer du mouvement protestataire McSpotlight (7).
leurs stratgies de rsistance, quelle que soit leur situa-
tion gographique ou le lieu de mise en uvre de leur La mise en vidence des apports du web nous mne
action. Le web devient ainsi lespace de synergies et alors proposer une classification des modalits dac-
de production de lintelligence collective. Ainsi, face tions de cyber-rsistance, et en souligner les spcifi-
lhgmonie des logiciels propritaires, les commu- cits.
nauts Open Source comme OW2 (http://www.ow2.
org/) ou Sourceforge (http://sourceforge.net/) agissent
collectivement partout dans le monde pour dfendre
La cyber-rsistance:
et laborer les logiciels libres dont le code source peut des modalits dactions qui peuvent
tre modifi et redistribu. se rvler spcifiques et mobiliser
Par ailleurs, une tude rcemment mene par Carty (1) une technicit leve
dcrit comment lONG Global Exchange est parvenue
en octobre 1997, par le biais dune stratgie web effi- Internet peut tout dabord tre apprhend comme un
cace, favoriser la formation de 84 communauts dans support complmentaire, permettant dadapter certains
12 pays, manifestant simultanment devant les princi- outils offline et den dmultiplier limpact. Le web fa-
paux points de ventes physiques de la socit Nike. Ces vorise ainsi la mise en place dun outil de contestation
manifestations nationales distinctes ont ainsi pu tre group: les ptitions en ligne. Celles-ci peuvent tre
lies via une cause et des choix tactiques similaires dif- dveloppes de faon ad-hoc, par le biais de Facebook
fuss sur la toile. De la mme faon, les boycotts peuvent ou encore par le biais de sites entrepts (tel que http://
www.thepetitionsite.com/), ce qui permet de rduire
prendre une envergure internationale par le biais dune
les cots de mise en uvre (7). Le site australien ox-
mobilisation en ligne. Ainsi, le Buy Nothing Day - ini-
fam.org (https://www.oxfam.org.au/) propose dans
ti par le groupement Adbusters - mobilise dsormais
cette logique une multitude dactions auxquelles les
une multitude dorganisations travers le monde, grce
internautes peuvent facilement participer afin de faire
la puissance de diffusion dInternet et en complment
avancer la lutte contre la pauvret dans le monde. En
doutils traditionnels tels que leurs magazines.
quelques clics, il est possible de participer une ptition
en ligne ou dautres actions plus radicales, en saisissant
Lanonymat et limpunit au cur de la son adresse mail sur un format de lettres pr-remplies
cyber-rsistance qui sont centralises dans loptique dun envoi group.
Une faon de protester en ligne remise galement au
Lanonymat est un mcanisme qui permet de rsister et got du jour par Internet consiste mettre en place des
de dnoncer sans divulguer des informations concer- actions de sit-ins mais virtuels. Inspir de sa forme tra-
nant lidentit du rsistant. Il sagit dun facteur qui peut ditionnelle (qui consiste manifester son dsaccord en
encourager la rsistance sur Internet. Lidentit sur le occupant un espace publique afin de gnrer un blo-
web peut tre protge grce lanonymat comme cage), le sit-in virtuel a pour finalit de provoquer des
latteste lexemple dAnonymous, une communaut ruptures de serveur en adressant de faon simultane
dinternautes agissant collectivement dune manire des demandes dinformation un site web donn, et ce
totalement anonyme pour dfendre la libert dexpres- en nombre suffisamment important pour que le serveur
sion dans les pays. Cependant, lanonymat quautorise ne puisse pas toutes les traiter simultanment.
Internet soulve un problme pour les entreprises et
les organes juridiques souhaitant identifier des cyber- Par ailleurs, Internet permet lenrichissement du
rsistants: limpunit. Cette dernire peut tre due: rpertoire avec des outils spcifiques au web, qui

Encadr2 : Mcspotlight.org contre McDonalds

Le site Internet Mcspotlight.org a t lanc en 1999, suite au procs men par la socit McDonalds lencontre de deux
activistes ayant distribu des tracts accusant lentreprise de pratiques discutables sur le plan social et environnemental.
Afin dviter la censure, de nombreux sites miroirs du site dorigine ont t dvelopps par les hacktivistes dans diff-
rentes parties du monde (Chicago, Londres, Auckland et Helsinki) afin dempcher lentreprise dinitier une quelconque
action lgale coordonne entre ces diffrents systmes lgaux trs diffrents.

Dcisions Marketing N68 Octobre-Dcembre 2012 85


EXEMPLAIRE AUTEUR - DIFFUSION ET COMMERCIALISATION INTERDITES - AFM/EMS
La cyber-rsistance du consommateur

demandent un degr dexpertise technique plus ou la mesure o il repose sur lappropriation dun accs
moins lev. Lemail-bombing (ou bombe e-mail) non-autoris au code source dun site ou dun systme-
tout dabord consiste envoyer un nombre trs impor- rseau. Une premire tactique communment utilise
tant de-mails de protestation aux messageries lectro- le hijacking ou dtournement consiste altrer le
niques de cadres ou dirigeants dentreprises, afin de code source dun site web afin de rediriger les visiteurs
saturer les botes mail et plus globalement le serveur vers un autre site web de protestation (3). Par le biais
de lentreprise, dans loptique de dmontrer ltendue de cette technique, des hackers sont ainsi parvenus
du support une cause. Un cas relativement clbre rediriger les visiteurs du site nike.com vers ladresse IP
de-mail bombing a ainsi t men lencontre dun dune organisation de protestation base en Australie,
fournisseur daccs Internet bas San Francisco connue sous le nom de s11. Une seconde technique
IGC par le biais dune action simultane mene par frquemment utilise le defacement ou dfiguration
des activistes envers plusieurs botes mails de cadres- de site consiste pntrer le code source dun site
dirigeants (3). Ensuite, une modalit de revendication
afin de lentacher par des messages de protestation, le
dont le dveloppement a t grandement favoris
plus souvent en modifiant sa page daccueil (3). Cette
par le web est apprhende sous le terme de Cultu-
technique se diffrencie du cyber-graffiti qui, sans alt-
ral jamming ou dtournement culturel qui
rer le contenu original du site, utilise un slogan ou une
vise contester la socit de consommation dans son
ensemble par la diffusion de messages publicitaires photo provocante pour le recouvrir. La figure 1 recense
dtourns, dans une optique critique. Plusieurs grou- les principales modalits daction la disposition des
pements dactivistes tels quAdbusters ou The Yesmen rsistants - en fonction de leur caractre spcifique et
sont particulirement actifs dans ce domaine en diffu- de leur technicit - qui viennent enrichir le rpertoire
sant par des techniques de buzz marketing des publi- dactions traditionnelles.
cits dtournes. Ils sont galement en mesure de dve-
lopper des sites parodiques qui peuvent dans certains
cas se rvler parasites lorsque quun nom de do-
Vers un pilotage de la relation avec
maine proche de celui de lentreprise vise est utilis. les cyber-rsistants
Le site untied.com parodie du site de la compagnie
United Airline profite ainsi des erreurs de frappes Face la diversit de ces actions, nous distinguons trois
des internautes afin daugmenter le trafic et la noto- types de rponses stratgiques (rpressive, prventive
rit du site protestataire. Enfin, Internet favorise dans et collaborative) que les entreprises peuvent mettre en
certains cas lmergence dun hacktivisme illgal dans place.

Figure 1: Classification des principales modalits daction de cyber-rsistants

86 Isabelle chalamon, Ins CHOUK et Denis guiot


EXEMPLAIRE AUTEUR - DIFFUSION ET COMMERCIALISATION INTERDITES - AFM/EMS
Rubrique Digital

Opter pour une stratgie rpressive (ou que les e-mails bombing ou les sit-in virtuels. Par ail-
juridique): intrts et limites leurs, pour favoriser lchange avec des cyberconsom-
mateurs mcontents, le recours aux communauts vir-
Une premire solution envisage par bon nombre tuelles permettrait dapporter une rponse rapide aux
dentreprises consiste recourir des poursuites judi- consommateurs insatisfaits, qui pourraient manifester
ciaires lencontre des cyber-rsistants. En effet, len- leurs revendications plus ouvertement et plus grande
treprise peut lgitimement se poser la question dun chelle. De nombreuses plateformes sont ainsi mises
recours en justice, en cas de diffamation, de dnigre- en place par des oprateurs tlphoniques/Internet
ment, dinjure ou encore dusurpation didentit, afin tels que Numericable. Elles permettent aux internautes
de limiter la propagation des informations nuisibles, en de poser des questions, de ragir ou encore dexprimer
obtenant le retrait des contenus litigieux ou la dsin- leurs griefs, en recevant dans certains cas une rponse
dexation des moteurs de recherche des pages concer- dun modrateur-entreprise. Dans la mme logique,
nes. Si cette voie semble intressante pour le cas des la SNCF - par la mise en place de plateformes Internet
actions dhacktivisme - qui peuvent lgitimement tre collaboratives telles que la rubrique dbats de son site
rprimes pnalement - le recours ce type de stratgie (http://debats.sncf.com/) ou encore sa page Facebook -
rpressive se rvlera dans de nombreux cas difficile parvient mettre en place un dialogue relativement ef-
mettre en uvre, comme latteste le cas de McDonalds ficace avec ses clients. Enfin, la mise en uvre doutils
prsent prcdemment. Outre ces difficults de mise de gestion de la e-rputation devient plus que jamais
en uvre, le recours la justice peut parfois se rv- incontournable. Les entreprises pourront ainsi dtec-
ler double tranchant. Laction du groupe Danone ter en temps rel tout ce qui se dit sur elles en ligne
lencontre du site jeboycottdanone.com illustre bien et pourront ainsi ragir trs en amont, avant mme
cette contrainte. Ouvert en avril 2001, le site se fixe le dveloppement dune action de cyber-rsistance et
pour objectif de relayer lappel au boycott des produits sa propagation sur la toile. Des outils gnralistes tels
Danone lanc par lintersyndical du groupe afin de sop- que le logiciel de e-rputation de Digimind ou encore
poser aux licenciements supposs spculatifs de la la solution de Synthesio permettent didentifier et de
multinationale. Suite deux procdures judiciaires, le surveiller les informations produites sur le web concer-
groupe Danone est finalement dbout de sa demande nant une entreprise. Dautres outils plus spcialiss -
et le site remis en ligne titre darchive par les ac- tels que Twilert - peuvent tre utiles pour tudier la
tivistes, afin de rappeler que la cour dappel de Paris diffusion dinformations via Twitter. Bien que la rac-
a rendu justice en plaant la libert dexpression au tivit soit de mise dans le contexte du Net, il ne suf-
dessus du droit des marques. Ainsi, si la rpression fit pas de ragir rapidement. Il est indispensable de
reste ncessaire dans bon nombre de cas, lentreprise ragir de faon adapte et de montrer que lentreprise
doit avant tout adopter une stratgie de riposte gra- est lcoute, les ractions agressives de la part dun
due, en fonction de la gravit de latteinte cause. community manager pouvant amplifier le problme
Lentreprise peut ainsi dans un premier temps tenter de au lieu de le dsamorcer. Finalement, bien plus que
noyer les contenus indsirables en mettant en ligne denvisager la rponse apporter sous langle rpressif
de nouveaux contenus correctifs, et ainsi relguer ces ou prventif, il est avant tout important de piloter cet
informations litigieuses au second plan des pages de change avec les cyber-rsistants, qui peut dans cer-
rsultats des moteurs de recherche. Les reprsentants tains cas se rvler particulirement productif, si cela
de lentreprise cible peuvent galement envisager de est peru comme tel.
recourir des procdures dopposition moins directes
que la poursuite en diffamation ou en usurpation Opter pour une stratgie de coopration:
didentit - dans le cas notamment de sites parasites - en
lanant une procdure de suppression ou de transfert
la rsistance, un acte productif
dun nom de domaine susceptible de porter atteinte Pris sous cet angle, il faut souligner lintrt stratgique
leur image. Ce type dapproche ncessite alors dopter de tirer parti de ces actions, dont certaines peuvent se
pour une dmarche prventive, et ainsi de miser sur la rvler positives pour les entreprises, dans la mesure
ractivit de ses quipes Web. o elles leur donnent un clairage nouveau, voire une
possibilit de rcupration crative (4). Le cas des com-
Miser sur une stratgie prventive: munauts open source est particulirement rvlateur
toujours plus de ractivit de cette capacit productive: face la popularit de
ces logiciels, des entreprises comme HP ou IBM, ont
Lentreprise peut ainsi envisager de mettre en place fait le choix de se positionner en partenaire afin den
une cellule de veille pour contrer ces actions et en faciliter la promotion, la distribution et le dveloppe-
limiter la porte. Cette cellule sera notamment en ment (2). Par la mise en place de stratgies collabora-
charge de la mise en place dune vritable stratgie de tives avec les communauts, ces entreprises sont par-
protection juridique en matire de nom de domaine venues tirer efficacement parti de lmergence dun
afin de limiter les failles potentielles - et notamment mouvement contestataire particulirement virulent
le dveloppement de sites parasites - par une stratgie leur encontre. En pensant la rsistance comme une
efficace de dpt. Il sagira, entre autres, de lui conf- action qui ne soppose pas ncessairement lintrt
rer un rle ractif lencontre dactions de masse telles de lentreprise mais en la percevant comme une oppor-

Dcisions Marketing N68 Octobre-Dcembre 2012 87


EXEMPLAIRE AUTEUR - DIFFUSION ET COMMERCIALISATION INTERDITES - AFM/EMS
La cyber-rsistance du consommateur

tunit pour elle de renouveler son dialogue avec ses Note


consommateurs, lentreprise parviendra apporter une
1 Contraction de consumer et producer
rponse plus dcomplexe ces actions de cyber-rsis-
tance. De ce fait, ces dernires contribueront lvolu-
tion convergente de la pratique du marketing dans les Rfrences
organisations.
(1) Carty V. (2002), Technology and Counter-Hegemonic
Pour chacune des trois options stratgiques de base, Movements: the Case of Nike Corporation, Social Move-
le tableau 1 synthtise, selon la nature du contexte, les ment Studies, 1, 2, 129146.
actions et les outils que les entreprises peuvent mobili- (2) Hemetsberger A. (2006), When David Becomes Goliath
ser ainsi que leurs limites respectives. Ideological Discourse in New Online Consumer Move-
ments, Advances in Consumer Research, Pechmann C.
and Price L. (eds.), Provo: UT: Association for Consumer
Conclusion Research, 33, 2003.
(3) Kracher B. et Martin, K.D. (2009), A Moral Evalua-
Aujourdhui, la cyber-rsistance reprsente un enjeu tion of Online Business Protest Tactics and Implications for
majeur pour les entreprises : complmentarit et syner- Stakeholder Management, Business and Society Review,
gie avec les outils de rsistance traditionnels, modle 114, 1, 5983
de diffusion de linformation sur le web bas sur lhy- (4) Rmy E. (2007), De Que choisir ? Casseurs de pub :
per-communication, utilisation de plateformes colla- entre rcupration marketing et nouvelles figures consum-
boratives favorisant la cration de lintelligence collec- ristes, Dcisions Marketing, 46, Avril-Juin, 37-49.
tive et enfin lanonymat qui complexifie les stratgies (5) Rosenkrands J. (2004), Politicizing Homo-economi-
de riposte. Ds lors, pour les entreprises, les outils de cus. Analysis of anti-corporate website, Cyberprotest:
veille et de gestion de la relation avec les communau- New media, citizens and social movements, Van de Donk
ts de cyber-rsistants deviennent indispensables aussi W., Loader B.D., Nixon P.G. et Rucht D. (eds.), New York,
bien dans une logique proactive (prvention) que rac- Routledge, 57-76.
tive (rpression, collaboration). Cet article apporte un (6) Roux D. (2007), La rsistance du consommateur : pro-
clairage sur les modalits dactions de la cyber-rsis- position dun cadre danalyse, Recherche et Applications
tance ainsi que les rponses stratgiques potentielles en Marketing, 22, 4, 59-80.
des entreprises. Cependant dautres questions mritent (7) Van Laer J. et Vand Aeslt P. (2010), Internet and Social
dtre approfondies notamment celle de lvolution de Movement Action Repertories, Opportunities and Limita-
la cyber-rsistance et les stratgies dinteraction entre tions, Information, Communication & Society, 13, 8, 1146
ses acteurs. 1171.
u n

Tableau 1
Rponses stratgiques des entreprises face la cyber-rsistance du consommateur

Stratgie type Contexte propice Types dactions/ doutils Limites


Problme de lanonymat li Internet qui
En cas dactions Poursuite juridique en diffamation, dnigre- rend difficile les poursuites
STRATGIE dhacktivisme ment ou usurpation didentit Action double tranchant en cas de de-
REPRESSIVE En cas de dveloppe- Procdure de suppression/ de transfert de mande dboute
ment de sites parasites nom de domaine Risque dune mobilisation encore plus mas-
sive contre lentreprise
Stratgie de protection juridique en matire
de nom de domaine Un mauvais community management peut
Vis--vis des actions
Renforcement de la scurit informatique amplifier le problme par une rponse ina-
STRATGIE de rsistance sexpri-
Mise en place de plateformes dchange dapte
PRVEN- mant sur le web 2.0
avec les clients (blogs, espaces forum sur le Risque de cyber-attaques sophistiques
TIVE (Facebook, Twitter, fo-
site, espaces communautaires) contournant les mcanismes de scurit in-
rums de discussion)
Investissement dans des logiciels de gestion formatique
de la e-rputation
Mise en place dun dialogue constructif
En cas de rclama-
STRATGIE visant mettre en uvre des actions correc-
tions constructives des Si mal mise en uvre, peut tre perue
COLLABO- trices
rsistants (propositions comme une stratgie de rcupration
RATIVE Invitation de la communaut des cyber-
concrtes et ralistes)
rsistants proposer des ides

88 Isabelle chalamon, Ins CHOUK et Denis guiot

S-ar putea să vă placă și