«Avec la montée en régime du web participatif et des réseaux sociaux en ligne, c’est une petite révolution qui touche les entreprises. Désormais, chaque internaute est susceptible de critiquer ou d’encenser une marque, et de voir ses propos relayés en un éclair auprès d’un grand nombre d’utilisateurs du web.
Dépossédées de la maitrise de leur communication, les entreprises doivent donc prendre en compte cette nouvelle donne en assimilant un concept délicat: celui de l’e-réputation.
Dossier réalisé par Sébastien Payonne Et si l’image de votre entreprise était à la merci des internautes? Avec la montée en puissance du web 2.0 et de ses réseaux sociaux (Facebook, Twitter,etc.) qui stimulent les interactions entre leurs utilisateurs, la toile s’est transformée au cours des derniers mois en un gigantesque café du commerce, où l’on parle de tout.
Et beaucoup de produits, de marques et d’entreprises. Que cela soit en bien ou en mal. «Cela fait peur aux entreprises. Avant, elles contrôlaient leur communication dans les médias.
Maintenant, ce sont les consommateurs qui deviennent des médias et parlent d’elles, sur des supports qu’elles ne maitrisent pas», explique Michael Bechler, dirigeant de l’agence web alsacienne Actinium.
Des conséquences parfois cinglantes Cette liberté d’expression peut avoir des conséquences parfois cinglantes pour l’image des entreprises. Renault épinglée pour le bilan écologique d’un de ses véhicules, vidéo montrant des pratiques douteuses de pizzaiolo de Pizza Hut, Free tancé pour la lenteur de son SAV… Voilà quelques exemples des critiques postées sur le web, et donc relayables et démultipliables à l’infini.
Avec des conséquences potentielles importantes, les consommateurs effectuant de plus en plus de recherches sur Google – carrefour de tous les réseaux sociaux, blogs et forums – pour se renseigner sur un produit et préparer leurs achats.
«Le risque d’une mauvaise image en ligne se situe surtout dans la relation client.»…
Publié par : pintejp | avril 2, 2010
Reputation. Que dit-on de votre PME sur le web ?
Publié dans E-Reputation
Catégories
- ACTIVITES IMPORTANCE VITALE
- Actualités internationales
- Addiction
- Administration des données
- Adware
- Agence du numérique
- Aide aux victimes
- Algorithmes
- Analyse comportementale
- Analyse de données
- Analyse prédictive
- Anonymat
- Anonymous
- ANSSI
- Apologie du terrorisme
- Applications mobiles
- Aramco
- Argent virtuel
- Arnaque terminaux de paiement électroniques
- Arnaques
- Arnaques au président
- Arnaques à la carte bancaire
- Art de la guerre
- Assises de la sécurité
- Assises du numérique
- Assurance cybercriminalité
- Attaques ciblées
- Attaques informatiques
- Atteintes à la vie privée
- Attentats
- Authentification
- Autodéfense numérique
- Automobile
- Autres
- Avenir des ordinateurs
- Avenir du Web
- ¨Protection de l'identité
- Bases de données policières
- Big brother
- Big data
- Biométrie
- Biométrie et authentification
- Biometric
- Bitcoin
- Blanchiment d'argent et corruption
- Blocage des sites
- Blockchain
- Bot
- Botnet
- Bracelet connecté
- BTC 2008
- Byod
- Captation de données
- Cartographie de l'information
- CDSE
- Censure d'Internet
- Centre Européen anti-cybercriminalité
- Centre européen de lutte contre la cybercriminalité
- Charlie Hebdo
- Cheval
- Chiffrement
- CIGREF
- Citioyenneté numérique
- Citizens'veillance
- Citoyenneté et nouveaux usages
- Cityzen Data
- Cloud computing
- CLUSIF
- CNIL
- Codage
- Code informatique
- Codes malveillants
- Coinbase
- Commission numérique
- Community management
- Community manager
- Conférences et colloques
- Confidentialité des données
- Conseil National du Renseignement
- Conservation des données personnelles
- Contenus illicites
- Contrôle des données
- Contrôle des identités
- Contrefaçons
- Corruption
- Crime
- Crime économique
- Crime en ligne
- Crime organisé
- Crime sur Internet
- Criminal skimming
- Criminalité économique et financière
- Criminalité bancaire
- Criminalité financière
- Criminalité virtuelle
- Criminalités numériques
- Criminologie
- Cryptage
- Cryptage de données
- Cryptographie
- Cryptolockers
- Cryptologie
- Cryptomonnaie
- CSFRS
- Cyber attaques maritimes
- cyber espionage
- Cyber Security Strategies
- Cyber threat
- Cyber-attack
- Cyber-attaque
- Cyber-attaques
- Cyber-escroc
- Cyber-espionnage
- Cyber-harcèlement
- Cyber-infiltration
- Cyber-intelligence
- Cyber-intimidation
- Cyber-jihadists
- Cyber-risques
- Cyber-surveillance
- Cyberarmée
- Cyberarnaque
- Cyberassurance
- Cyberéthique
- Cyberconflit
- Cybercrime
- Cybercrimes
- Cybercriminalité
- Cybercriminologie
- Cybercriminologue
- Cyberdéfense
- Cyberdépendance
- Cyberdjihad
- Cyberescroquerie
- Cyberespace
- Cyberespionage
- Cyberespionnage
- Cybergendarmes
- Cyberguerre
- Cyberguerre économique
- Cyberinfiltration
- Cyberintimidation
- Cybermenaces
- Cybernétique
- Cyberpaix
- CyberPatriot
- Cyberpédophilie
- Cyberpirate
- Cybersécurité
- Cybersecure
- Cybersecurity
- Cybersecurity strategy
- Cybersociété
- Cyberspace
- Cyberstratégie
- Cybersurveillance
- Cyberterrorism
- Cyberterrorisme
- Cybervandalisme
- Cyberviolence
- Cyberwar
- Dangers d'Internet
- Dark Data
- Dark Web
- Darknet
- Data center
- Data Lake
- Data mining
- Data protection
- Data science
- Data scientist
- Défense
- Défense nationale
- Délinquance économique
- Délinquance financière
- Délinquance junénile
- Déréférencement de sites
- Désinformation
- DDos
- de Troie
- Deep Web
- DEFNET 2014
- DEFNET 2015
- Deni de service
- DGSE
- Diffamation
- Digital surveillance
- Disparaître du Net
- Djihadisme
- Dogcoin
- Dogecoin
- Donnée
- Données de connexion
- Données massives
- Données numériques
- Données ouvertes
- Données personnelles
- Données privées
- Données publiques
- Douanes
- Droit à l'oubli
- Droit à l'image
- Droit d'auteur
- Droit de l'homme
- Droit et devoir à la déconnexion
- Droit européen
- Drones
- DSS
- E-démocratie
- E-Reputation
- EC3
- Economie des données
- Ecoutes
- Effacement des données
- Effacement numérique
- Escroqueries sur Internet
- ESPIONNAGE
- Espionnage économique
- Espionnage industriel
- Ethics and security
- Ethique et numérique
- Ethique et TIC
- EUROPOL
- Failles de sécurité
- Falsification de l'information
- Fast Data
- Faux virements
- FIC 2010
- FIC 2013
- FIC 2014
- FIC2011
- FIC2015
- FIC2016
- Filtrage
- Filtrage du net
- Formations
- Fouille de données
- Frappologie
- Fraude
- Fraude au président
- Fraude à l'assurance
- Fraude à la carte bancaire
- Fraude identitaire
- Fraude par téléphone
- Freedom Act
- Frogans
- Fuite de données
- Gamers
- Géolocalisation
- Gestion des risques
- GIGN RAID
- Global risks
- Google glasses
- Gouvernance de l'Internet
- Grooming
- Guerre économique
- Guerre cognitive
- Guerre cybernétique
- Guerre d'image
- Guerre de l'information
- Guerre des réseaux
- Guerre numérique
- Guerre psychologique
- Hacker
- Hacking
- Hacking aérien
- Hacktivisme
- Harcèlement sur le Net
- Health
- Homophobie
- Https
- ICANN
- IDéNum
- identification
- Identification électronique
- Identité numérique
- Identity
- Impact financier cybercriminalité
- Infobésité
- Ingenierie sociale
- INHESJ
- INPI
- Insécurité économique
- Insécurité numérique
- Intelligence artificielle
- Intelligence économique
- Internet des objets
- Internet et les jeunes
- Internet et suicide
- Internet Freedom
- Internet of things
- Interpol
- Intrusion cybernétique
- Investigation numérique
- IP Tracking
- Jeux d'argent en ligne
- Jihadistes
- Juridique
- Justice
- L'information
- Label France Sécurité
- Législation
- Le renseignement
- Livre blanc
- Localisation des données
- Loi sur le numérique
- Loi sur le renseignement
- Lutte anti-terrorisme
- Machine learning
- Mafias
- Malwares
- Manipulation
- Manipulation de l'information
- Maquillage virtuel
- Médias sociaux
- Mégadonnées
- Métadonnées
- Menaces informatiques
- Menaces numériques
- Monnaie virtuelle
- Netflix
- Nettoyage du Net
- Neutralité du Net
- Nomadisme – Mobiles
- NSA
- Numérique
- Objets connectés
- Objets connectés et sécurité
- Objets intelligents
- OCLCTIC
- Open Data
- Ordre public
- Ordre public sur Internet
- OTAN
- Ouvrages
- Pacte Défense Cyber
- Paiement biométrique
- Paiement sans contact
- Paiement virtuel
- Panorama cybercriminalité
- Patriot Act
- Payment security
- Pédocriminalité
- Pédophilie
- Pédopornographie
- PCI
- Perte de données
- Phishing
- Pillage de données
- Piratage
- Piratage de voiture
- Pirate Bay
- Piraterie
- Piraterie maritime
- Plan d'alerte
- Police prédictive
- Politique de sécurité
- Prédiction
- Prévention dans l'espace numérique
- Preuve numérique
- Prism
- Prohibition
- Prospectives
- Protection de l'entreprise
- Protection de l'information
- Protection des données à caractère personnel
- protection des enfants
- Protection vie privée
- Proxénétisme
- Pseudo-anonymat
- Quadrature du Net
- Racisme sur Internet
- Radicalisation
- Rançon numérique
- Rançongiciel
- Rançongiciels
- Ransonware
- Rapport interministériel
- Rapports
- Réalité augmentée
- Récupération de données
- Répression
- Réseaux
- Réseaux cybercriminels
- Réseaux sociaux
- Réserve citoyenne
- Réserve citoyenne cyberdéfense
- Réserve citoyenne de la gendarmerie
- Résilience
- Recherche d'information
- Reconnaissance faciale
- Rencontres – Colloques
- Renseignement
- Resiliency techniques
- RFID
- Risk management
- Risks
- Risque nucléaire
- Risque numérique
- Risques criminels des entreprises
- Robots
- Rumeur
- Sabotage
- Santé
- Sécuité des systèmes juridiques
- Sécurité
- Sécurité économique
- Sécurité connectée
- Sécurité de l'information
- Sécurité des états
- Sécurité des données
- Sécurité des entreprises
- Sécurité des mots de passe
- Sécurité des personnes
- Sécurité des réseaux
- Sécurité des sites Internet
- Sécurité des systèmes d'information
- Sécurité informatique
- Sécurité intérieure
- Sécurité numérique
- Sécurité privée
- Sécurité publique
- Sécurité WIFI
- Sûreté des usines
- Scada
- Secret des affaires
- Sector Resilience Plans
- Securing cyberspace
- Security
- Self Data
- Services de renseignement
- Shaming
- Sites illégaux
- Sites malveillants
- Sites utiles
- Skimming
- Slacktivisme
- Smartphones
- Snowden
- Social engineering
- Société connectée
- Société numérique
- Souveraineté numérique
- Spams
- Spear phishing
- SSI
- Stuxnet
- Surinformation
- Surveillance d'Internet
- Surveillance Data
- Surveillance des données
- Surveillance du Net
- Swissleaks
- Système d'information
- TAC 2013
- Technologies
- Technologies nomades
- Terrorism
- Terrorisme
- Théorie du complot
- Tor
- Traces sur Internet
- Tracfin
- Tracking
- Traite des personnes
- Transhumanisme
- Trojan
- Typosquatting
- Usurpation d'identité
- Veille
- Vidéoprotection
- Vidéosurveillance
- Vie privée
- Vie privée et Internet
- Vigie pirates
- Vigipirate
- Ville intelligente
- Violation de données personnelles
- Violence et insécurité urbaines
- Virus
- Voiture connectée
- Vol d'empreintes digitales
- Vol d'identité
- vol de données
- Vols et fraudes en entreprise
- Vulnérabilités informationnelles
- Web 2.0
- Web 3.0
- Web 4.0
- Web abyssal
- Web analytics
- Web invisible
- Web profond
- Web sémantique
- Web social
- WikiLeaks
- Zero day
Laisser un commentaire