vendredi 28 septembre 2012

L'attaque des clones 2.0



Le projet Pegasus Data a récemment publié une enquête sur un sujet jugé tabou dans la sphère du Community Management, l'achat de comptes Twitter. A l'heure où la notoriété digitale d'une marque se compte souvent en nombre de likes, d'amis et de followers, avouons qu'il peut être parfois tentant de recourir à ce genre de pratiques. Allons donc un peu plus loin pour nous pencher sur les tenants et les aboutissants de ces "followers de l'ombre".
Il y a-t-il un risque si les entreprises y ont recours ? Au contraire, peuvent-ils être utilisés contre elles dans le but de ruiner leur réputation et leur image?
 

Après une transaction de 10 dollars pour acquérir 30 000 followers sur Twitter, Pegasus Data nous montre, graphiques à l'appui, que, en effet, son compte test enregistre une augmentation significative de followers en peu de temps. Toutefois, il s'avère que le klout (score d'influence calculé selon un algorithme propre à Klout) ne subit pas de modification notable. L'outil Faker.StatusPeople détecte d'ailleurs assez rapidement la supercherie en attribuant à ces derniers followers enregistrés le statut sans appel de fake. Pegasus Data note ensuite que beaucoup de comptes semblent inactifs et n'ont pas de photos de profil sur leur avatar. Toutefois, il apparait qu'un certain nombre (mais pas si élevé en pourcentage) de ces comptes fantômes retweet automatiquement les messages du compte bénéficiaire. Il ne faudra tout de même pas crier victoire trop vite car même si le nombre de retweets peut s'avérer élevé, ces comptes n'ont finalement que peu de vrais followers eux-mêmes (c’est-à-dire surtout des comptes fantômes mais pas de vrais utilisateurs "humains"), ce qui limite grandement le potentiel de résonance du contenu par rapport à la première impression que l'on pourrait s'en faire.

L'achat de ces "clones 2.0" n'est pas dédié exclusivement à Twitter, mais sont aussi disponibles pour Facebook, Instagram ou Pinterest ... Aussi, est-il judicieux pour une entreprise de recourir à de telles pratiques ? Si la réputation et la fidélité ne sont pas des concepts nés avec les réseaux sociaux, elles ont tout de même pris un nouveau visage et plus d'importance avec l'avènement de ceux-ci. Elles participent à la construction d'un "capital social" (avec social comme dans réseau social) que l'on aurait tendance à mesurer par le nombre de likes, d'amis ou de followers. Pourtant, c'est bien la création de contenus qui permettra de générer des vraies communautés de porte-paroles et de prescripteurs de la marque. Seule une véritable stratégie digitale sur le long terme en ce sens pourra créer de la valeur. Des comptes fantômes ne pourront ni approuver ni recommander le contenu auprès d'autres internautes afin d'agrandir la communauté autour de la marque. Cela ne donnera que l'illusion d'une communauté existante. De plus, comme j'en avais déjà parlé ici, en cas de triche, le retour de bâton peut-être sévère. Une agence de communication a d'ailleurs été déjà prise la main dans le sac. En général, l'internaute n'apprécie guère lorsque l'entreprise ne joue pas le jeu et il y a un risque à voir ses pages officielles inondées de messages négatifs.

Il n'est donc pas forcément recommandé de s'acheter des comptes fantômes afin d'améliorer son e-réputation. Mais, qu'en est-il si l'effet final recherché est justement l'inverse, c’est-à-dire ruiner une réputation ? Je fais là référence à des groupes, appartenant généralement à la société civile (ONG, hacktivistes, activistes, …), dont les actes s'inscrivent dans une logique de guerre de l'information. Comme je l'expliquais dans cet article et dans celui-là, ces groupes choisissent le terrain médiatique en recourant à la rhétorique du faible au fort dans le but de décrédibiliser la cible (le faible est la victime, il a donc toujours raison sur la scène médiatique). Pour cela, ils mettront en avant les contradictions de l'adversaire dans le but de l'amener à sans cesse se justifier, tout en lui opposant des arguments moraux à son positionnement économique.

Pegasus Data indique qu'il est possible d'acheter ces comptes fantômes pour le compte d'un autre utilisateur, sans que son autorisation soit nécessaire. Cela peut déjà constituer un moyen de décrédibiliser une marque sur la scène sociale (si l'attaque est menée de façon subtile). L'entreprise détentrice de la marque aura certainement des difficultés à convaincre l'opinion qu'elle est victime d'une machination, car elle occupe par défaut la position du fort.

Toutefois, l'acquisition de comptes fantômes peut-être aussi utile dans le cadre du déploiement d'une vraie stratégie de guerre de l'information. Cela ne représente certainement pas un avantage stratégique, mais peut devenir un avantage tactique. Autant l'ensemble de la stratégie de guerre de l'information se base véritablement sur le contenu (c’est-à-dire les arguments qui seront présents dans le message), autant sa capacité à toucher l'adversaire est liée à sa diffusion (c’est-à-dire le choix des vecteurs de communication et des caisses de résonance). Nous l'avons vu, l'achat de comptes fantômes n'a d'intérêt que dans le nombre de relais possibles du message. En liant cette pratique à une autre, le following back ou mass following (pratique consistant à suivre un utilisateur pour qu'il vous suive en retour), il est alors possible d'agréger un nombre conséquent de contacts suiveurs en relativement peu de temps. Il est évident que l'ensemble de ces contacts seront dits "de mauvaise qualité" car ils seront, dans leur grand nombre, peu réceptifs aux messages, n'étant pas suiveurs par affinité. Toutefois, en multipliant les comptes et en soignant les annonces de message et les mots-clés employés, il est possible de faire assez de bruit pour être remarqué par d'autres médias, ce qui permettra de créer l'illusion d'un mouvement de contestation. Cependant, cette technique ne se suffit évidemment pas à elle-même et ne doit être considérée que comme le moyen d'indiquer au plus grand nombre où se trouve le véritable contenu qui sera ensuite repris par d'autres médias. De plus, il faudra faire en sorte que la polémique contamine rapidement différentes sphères d'influence avant que certains internautes "avertis" commencent à analyser le phénomène et découvrent la manipulation. En capitalisant sur la capacité des internautes, d'une part, à réagir sur le coup de l'émotion, et d'autre part, à relayer, déformer et grossir l'information pour répondre à un impératif de "faire-valoir social" (dont je parle ici), il est possible d'amener la polémique à devenir incontestable, sous peine d'être considéré comme l'agent de contre-influence du jugé coupable (le fort).

Si cette technique est utilisée de manière subtile et avec parcimonie, elle peut devenir un facilitateur dans la poursuite d'une guerre de l'information de court terme. Elle ne représente donc pas un risque en elle-même pour l'entreprise, mais peut amener ces dernières à être exposées plus fréquemment à un risque de décrédibilisation sur la scène médiatique, puisqu'elle diminue les ressources nécessaires à une guerre de l'information. On peut d'ailleurs s'interroger sur la capacité des forts à recourir à ces pratiques comme, par exemple, en Syrie. Ce conflit s'illustre par la guerre de l'information dans les deux camps, notamment via les réseaux sociaux. Ne peut-on pas se demander si Bachar El-Hassad (le fort) ou alors ses opposants (le faible) n'auraient pas un intérêt à y recourir pour donner l'illusion d'un soutien en leur faveur sur la scène médiatique ?

Aucun commentaire:

Publier un commentaire