catégorie 'Définitions'

Papa, maman, Facebook et moi

Le «sharenting» consiste à afficher sa famille sur les réseaux sociaux. Un jeu narcissique qui peut porter à conséquence

«Nous créons du contenu familial chaleureux et avons plus de 15 millions de followers sur le Web, et des milliards de vues. Notre but est de nous amuser et de faire sourire autant de monde que possible», annonce fièrement la «Eh Bee Family» sur son site. Dans cette tribu youtubeuse américaine, il y a Andres, le père de 38 ans, celui qui tient toujours le smartphone, «Maman Bee», 36 ans, et leurs deux enfants, surnommés «Monsieur Singe», 9 ans, et «Mademoiselle Singe», 11 ans. Des petits singes savants? Presque. Car chaque vidéo des Bee tient du zoo intime.

Dans celle postée le 17 février 2016, et intitulée «Concours de danse surprise» (256 206 vues), on peut voir Monsieur Singe se faire couper les cheveux, Mademoiselle Singe chez la pédicure, Maman Bee à la gym, avant une chorégraphie improvisée dans le salon. Chaque séquence est copieusement commentée par le géniteur des prétendus primates. Son fils a obtenu une sucette chez le coiffeur? Débauche de «Wouaah!» paternels. Il tarde à réagir quand le mobile est braqué sur lui? «Parle! Dis quelque chose!» L’œuvre étant destinée à la postérité numérique, les Bee semblent avoir cessé de se regarder. Même lorsqu’ils se parlent, leurs yeux restent braqués vers le smartphone qui alimente en continu Facebook, Instagram, Twitter, Vine et Snapchat. Des efforts payants: le petit zoo intime est aujourd’hui sponsorisé par Disney, Pepsi, Samsung, Nestlé…

Ces vlogs (blogs vidéo) familiaux, façon téléréalité domestique, sont majoritairement américains et existent par centaines sur YouTube. Les plus connus restent les «Shaytards» et leurs cinq enfants, «Ellie et Jared», deux garçons en bas âge, et Judy Travis, dont la seule vidéo d’accouchement en direct a raflé 17 266 619 vues.

Extimité triomphante

Bien sûr, l’exhibition de descendance n’est pas toujours aussi sophistiquée. C’est parfois une simple photo qui fait la fierté parentale, postée ici et là. Et vient gonfler les statistiques: le Wall Street Journal estime qu’à 5 ans, un enfant a déjà 1000 portraits sur Internet. Ce phénomène a gagné son nom: le «sharenting», contraction de «share» (partager) et «parenting» (parentalité). «Le basculement s’est fait avec l’accès aux abonnements illimités, constate Catherine Lejealle, sociologue du digital. Une quasi-gratuité qui a bouleversé la manière dont chacun documente son quotidien, du plat qu’il mange à sa toilette dans la salle de bains. Autrefois, la photo était une mise en scène des grandes occasions: mariage, baptême, anniversaire. Aujourd’hui, chaque seconde est mise en scène, et n’a de valeur que partagée. Nous sommes dans l’ère de l’euphorie du partage d’existence.» Et dans l’extimité triomphante, une intimité entièrement tournée vers le dehors. «Longtemps, nous avons cru que Big Brother serait une puissance totalitaire. Finalement, chacun accepte d’être son propre bourreau. Et montrer ses enfants devient un élément majeur de cette réalisation de soi dans une existence où le travail n’est plus épanouissant, où les couples éclatent souvent…»

Marqué à vie

En 2014, on estimait à 1,8 milliard les photos mises en partage dans le cosmos 2.0. En 2016, grâce à la prolifération des applis sociales, plus de 100 milliards de clichés seront partagés, selon le site Coupofy. Bref, toujours plus de selfies, de clichés de plats sur le point d’être ingérés… et d’enfants. Le sharenting possède même ses sous-genres narratifs: de la première échographie livrée sur Facebook, aux millions de photos d’allaitement en libre accès sur Instagram, des petites demoiselles déguisées en princesses, entonnant une comptine sur Vine (une appli de vidéos de 6 secondes), aux jeunes turbulents qu’il devient courant de moquer, selon la nauséabonde tendance (américaine, encore) du «Kid Shaming», ou l’humiliation d’enfant. Là, une fillette agrippe de ses doigts potelés la pancarte: «J’ai vomi dans mon nouveau siège enfant». Ici, un bébé dort avec une feuille posée sur son ventre précisant: «Je me mets à hurler dès que maman s’assied pour dîner», tandis qu’une autre fillette de moins de 6 ans affiche: «Je peux mentir en regardant droit dans les yeux.»

«Embarqués dans le mouvement du virtuel, l’immédiateté du clic, beaucoup perdent toute faculté de jugement, constate la philosophe et psychanalyste Elsa Godart, auteure de «Je selfie, donc je suis» (Albin Michel). Or montrer ses enfants est dommageable dans la mesure où ils sont chosifiés, on s’approprie leur devenir, la possibilité pour eux de raconter leur propre histoire ultérieure.» Sans oublier que chaque portrait est désormais scanné par les algorithmes, et les applis permettant d’obtenir, via une simple photo, une biographie personnelle (anniversaire, adresse, goûts, mauvaises habitudes…) seront bientôt légion. «En communication, on dit déjà qu’une photo vaut mille mots, prévient Catherine Lejealle. Et même si la Cour européenne vient de valider le droit à l’effacement, c’est-à-dire la possibilité de réclamer à Google et autres de déréférencer une donnée embarrassante, on sait aujourd’hui qu’on n’efface rien. On peut seulement essayer de rendre une donnée moins visible. De toute façon, personne ne souhaite effacer ses traces. Tout le monde répond que construire son identité est un tel investissement, un tel travail pour exister, qu’il n’y a aucune raison de disparaître.»

Eduquer les parents

Au nom de la légende numérique parentale, les photos d’enfants continuent donc de proliférer. Stéphane Werly, le préposé cantonal à la Protection des données et à la transparence (PPDT) de Genève, constate: «Le fait d’être photographié est une atteinte au droit à l’image, et nous sommes d’ailleurs là pour vérifier qu’il n’existe aucune dérive… mais seulement dans le cadre scolaire. Nous pouvons prévenir les enseignants des risques de mettre en ligne des clichés d’enfants, réclamer des mots de passe, mais les parents ne relèvent pas de notre compétence. Il faudrait sûrement en éduquer quelques-uns. D’ailleurs chaque individu est protégé par la loi: quiconque estime que sa personnalité est atteinte par une photo, un commentaire, peut saisir les tribunaux, et se retourner, même contre ses parents…» C’est un signe, Facebook, multinationale qui gagne pourtant des milliards en exploitant chaque donnée personnelle, vient d’annoncer réfléchir à une notification d’alerte pour les personnes s’apprêtant à publier une photo d’enfant. La peur de l’inévitable retour de bâton?

(Source: letemps.ch)

Big data: adieu vie privée

Plus possible de faire ses courses, de brancher son GPS ou de s’inscrire sur un site de rencontre, sans laisser des traces de nos données personnelles. Les dossiers médicaux deviennent numériques et vous avez tous un score de solvabilité accessible aux sociétés qui vous accordent des crédits, ou pas!

Comment ces données sont-elles massivement collectées et utilisées? Dans quel but? Et par qui?

Du 9 au 14 mai 2016, la RTS examine les atouts et les risques du big data.

#mesdonnees – la première enquête participative au cœur de nos données

Participer à l’enquête

Consulter le programme

(Source: rts.ch)

AVEC PERISCOPE, SOURIEZ VOUS ÊTES FILMÉS!

Qu’est-ce que c’est ?

Gratuite et disponible sur smartphone, tant avec le système d’exploitation Android qu’IOS, Periscope a été lancée en mars 2015. En une année, elle a déjà séduit, selon un article du Temps du 8 février 2016, plus de 10 millions d’utilisateurs.
But essentiel cette application ? Diffuser en direct des vidéos grâce au live streaming. Elle est le complément « idéal » de l’application Twitter, qui en est devenu propriétaire pratiquement dès son lancement. Entre autres fonctionnalités, Periscope possède un système de géolocalisation des vidéos diffusées. Elle propose également deux modes de diffusion : public, c’est-à-dire ouvert à tout utilisateur inscrit, ou privé, réservé à un nombre déterminé d’utilisateurs.

Que risque-t-on ?

Les risques liés à Periscope concernent tant les suiveurs (receveurs) que les diffuseurs.

Dans le premier cas, on peut être confrontés à des contenus inappropriés : vidéos pornographiques, insultes, etc. Mais il est facile de bloquer et de dénoncer celles et ceux qui ne respectent pas les règles édictées par Periscope.

Le second cas est nettement plus délicat. L’utilisation de Persicope est si aisée qu’il est facile de filmer tout et n’importe quoi en le diffusant en direct. Le côté grisant et désinhibant de la vidéo, en comparaison de l’écrit, favorise les dérapages. On l’a récemment vu avec le footballeur du Paris Saint-Germain Serge Aurier qui a proféré des injures et des propos homophobes à l’égard de son entraîneur et de ses coéquipiers. Sans forcément aller jusqu’à ce type de comportement extrême, la tentation peut être grande pour un élève de filmer sa classe durant un cours, des camarades dans des postures délicates ou humiliantes.

Comment réagir ?

La priorité consiste à désactiver la géolocalisation, ce qui enlève un élément d’identification. Il faut bien évidemment éviter les diffusions publiques et ne pas hésiter à dénoncer tout contenu inapproprié et bloquer les diffuseurs malveillants.

Il faut également rendre conscient les jeunes qu’une vidéo diffusée par Periscope peut être enregistrée, même si l’application ne propose pas cette fonction. Dès lors, cela peut engendrer des conséquences nuisibles à très long terme, telles que le cyber-harcèlement ou le chantage.

(Source: edu.ge.ch)

Les réseaux sociaux et les portables comme moyens éducatifs

Le mobile allumé en classe et comme outil d’éducation, est-ce une bonne idée?

François Flückiger, enseignant passionné de réseaux sociaux, et Stéphane Koch, spécialiste de l’utilisation professionnelle des réseaux sociaux, discutent de cette question au micro de Xavier Bloch.

Ecouter l’émission.

(Source: RTS – On en parle)

Sur les écrans, je respecte l’environnement

Stockage des données, obsolescence programmée: pourquoi et comment Internet est-il énergivore? Comment les fabricants nous incitent-ils à changer régulièrement notre matériel informatique? Comment concrètement et simplement avoir une utilisation plus respectueuse de l’environnement?  Avec Verena Kantere, maître d’Enseignement et de Recherche de l’Université de Genève, Centre universitaire d’Informatique, et Christophe Inaebnit, administrateur de la Bonne Combine à Lausanne.

La fiche pédagogique

L’épisode

(Source: e-media.ch)

Miroir des réseaux, que dis-tu sur moi?

La récente étude JAMES indique que «89% des jeunes ont un profil en ligne» et que «78% se rendent sur les réseaux sociaux tous les jours». De plus, le désir d’obtenir des likes pour leurs selfies est particulièrement marqué chez les filles. Les garçons y sont aussi sensibles.

Lors d’un atelier «Star retouchée» organisé durant un camp d’hiver en montagne, trois garçons ne parvenaient pas à se concentrer sur la séance de portraits entre camarades. C’est pourtant un moment qui les absorbe d’habitude encore davantage que la partie «retouche selon les codes du masculin et du féminin des médias». La classe a commencé à les taquiner, tout en m’expliquant que ce trio ne pouvait plus vivre sans vérifier à tout moment le nombre de like récoltés par les images d’eux qu’ils avaient postées. Pro Juventute témoigne que «l’estime de soi et l’apparence sont des thèmes importants lors des consultations de jeunes» qui téléphonent plusieurs fois par jour au 147 à ce sujet. Par ailleurs, une de leurs enquêtes représentatives «confirme que les images de corps parfaits véhiculées (par les médias) exercent une forte pression psychologique, qui peut être accentuée par les médias sociaux». Or, «52% des jeunes indiquent qu’ils se comparent sur Facebook, 41% sur internet en général, 37% sur Instagram et seulement 28% à la télévision, 20% dans les magazines, 12% dans les journaux». Selon quels codes nous mettons-nous le plus souvent en scène? Dans nos ateliers, le constat se répète depuis de nombreuses années. Malgré nos invites à créer des portraits autant souriants que sérieux, en variant l’angle de l’appareil photo, les garçons se photographient souvent en contre-plongée – avec des attitudes imposantes –, les filles essaient volontiers la plongée avec un air tout gentil. Bien sûr, chacun déclare ne pas être influencé par les modèles des médias… Portrait, autoportrait ou selfie, quels sont les enjeux pour nous? L’artiste qui s’implique dans un autoportrait – peint ou photographié – interroge son enveloppe charnelle, son devenir. L’introspection prend place dans un processus de dialogue entre intérieur et exté- rieur, entre visible et invisible. Le résultat peut être torturé. Les selfies participent davantage d’une façon de (se) rappeler qu’on y était. On fige un instant comme pour prolonger un présent que nous peinons à vivre sur le moment, et nous cherchons à multiplier l’expérience furtive, en partageant la preuve par l’image.

Le «réflexe selfie» nous pousse parfois à nous photographier même lors d’un enterrement, dans l’intimité, ou quand nous nous trouvons témoin d’une agression ou d’un accident. Nous cherchons sans doute aussi à apprivoiser ce regard extérieur sur nous-mêmes. L’historien d’art John Berger tout comme le sociologue Erving Goffman rappellent, chacun à sa façon, que le plus souvent, les hommes regardent et les femmes (se) voient à travers le regard des hommes qu’elles ont intériorisé. Toutefois, entourés de miroirs et de smartphones, nous sommes de plus en plus nombreux à dépendre du regard des autres au point de nous voir avec un regard aliéné. C’est ainsi que nous perdons le contact avec notre être pour nous focaliser sur le paraître. Se vivre de l’intérieur est pourtant essentiel et se comparer constamment à des modèles médias impossibles – ou à des collègues mis en scène – nuit gravement à notre santé, en troublant l’estime et l’image de soi. En novembre dernier, une jeune blogueuse australienne a secoué les réseaux sociaux en racontant l’envers du décor de ses selfies «parfaits». Sa démarche dé- nonce la superficialité et la malhonnêteté des clichés mis en ligne par les «stars du net», qui ne correspondent pas à ce qu’elle appelle «la vraie vie». Outre la mise en scène des photos et le parrainage par les marques, elle explique le mal-être qu’elle ressentait à être «accro aux réseaux sociaux, à l’approbation des autres, aux statuts, et à son apparence physique». «Le respect dans un monde numérique» est la thé- matique de la Semaine des médias qui se tient du 7 au 11 mars 2016. L’occasion pour les élèves de différents âges d’interroger leurs pratiques en matière de selfie ou d’avatar. Au-delà de la dimension jouissive de la mascarade, comment nous mettons-nous en scène et selon quels canons esthétiques intériorisés? Jusqu’où aller au quotidien? Se modifier constamment pour ressembler à une célébrité ou se tourner vers des soins qui révèlent le meilleur de soi?

Sources «A 19 ans, ce mannequin dévoile la vérité cachée derrière ses photos Instagram», Nouvel Obs, 3.11.2015 Un test pour l’estime de soi: www.ciao.ch/f/estime_de_soi/infos/ 21b6a0f0bb4011df90eadfa10c9bb08cb08c/5-2-apprendre_a_s-accepter/ Deux fiches pour la Semaine des médias avec les études citées dans cet article: www.e-media.ch/documents/showFile.asp?ID=7714 pour la fiche destinée au primaire et www.e-media.ch/documents/showFile. asp?ID=7715 pour le CO et PO (rev. formulation)

La fondation images et société organise des ateliers de décod’image en soutien aux objectifs du PER, en particulier dans les domaines MITIC, FG, CT. Le but est de multiplier les éclairages sur les images médias pour mieux cerner leur impact sur nous à tout âge et renforcer notre espace de choix. Des personnes de l’éducation et de la santé peuvent également être formées à notre approche. Voir www.imagesetsociete.org

Eva Saro et son équipe, fondation images et société

(Source: Revue L’Educateur, 19 février 2016)

«Plus nous divulguons des données personnelles, plus nous sommes vulnérables»

Interview de Solange Ghernaouti. Cette professeure en cybercriminalité à l’université de Lausanne explique pourquoi les cybercriminels ne sont presque jamais arrêtés et pourquoi nous faisons leur jeu avec les médias sociaux.

Existe-t-il aujourd’hui des exemples d’attaques cybercriminelles de grande envergure?

Aux États-Unis, il y a eu effectivement un cas où l’alimentation électrique d’une ville a été piratée et paralysée. La cybercriminalité représente déjà un grand danger pour les Etats et les entreprises et devrait être traitée comme un thème central de la politique de sécurité nationale. Cet été, les données personnelles de 37 millions d’utilisateurs du service Internet «Ashley Madison» ont été volées par des inconnus. Il s’agit d’un service de rencontre en ligne dont les utilisateurs supposaient que leurs données étaient conservées en toute sécurité et qu’ils naviguaient de façon anonyme sur cette plateforme. Mais cela s’est avéré un leurre. Pour de nombreuses personnes, les effets sur leur vie privée et professionnelle ont été désastreux.

Sommes-nous tous potentiellement vulnérables face à la cybercriminalité?

Evidemment! Sur Internet, on constate régulièrement des cas de fraude. Grâce à Internet, il est devenu très simple pour les criminels de faire chanter des victimes et de les mettre sous pression. Aujourd’hui, chacun est exposé à des risques et la plupart des utilisateurs Internet sont incapables de se défendre, car ils ne disposent pas des technologies et des connaissances nécessaires. Il ne suffit plus aujourd’hui d’installer un logiciel antivirus.

Mais quelqu’un qui agit avec prudence sur Internet et n’est pas dupe des escroqueries par e-mail peut surfer en toute sécurité, non?

Pas forcément. Aujourd’hui, beaucoup de choses se déroulent de façon cachée. Des données personnelles peuvent être volées sans que l’on remarque quoi que ce soit. Ce n’est pas la même chose lorsque je perds mon portemonnaie et que je sais précisément quelle carte je dois bloquer. Que peut-on faire pour mieux se protéger contre ces attaques et ces vols? Pour ne pas courir de risques inutiles, il faut divulguer le moins de données possible sur Internet. Plus une personne fournit des données sur Internet, plus il est simple pour les criminels de l’escroquer, de lui extorquer de l’argent ou de manipuler son identité sur le Web. Grâce à la multitude de données disponibles sur Internet, les cybercriminels nous connaissent généralement beaucoup mieux que nous nous connaissons nous-mêmes. Plus nous utilisons des services Internet et des médias sociaux, plus nous sommes vulnérables. C’est très dangereux!

Comment éviter ces risques?

J’utilise Internet uniquement à des fins professionnelles. Je ne communique pas via les médias sociaux et je n’achète pas non plus sur Internet. J’essaie donc de réduire autant que possible les données me concernant.

A quel point les médias sociaux sont-ils critiques en termes de cybercriminalité?

Facebook, Twitter, Linkedin et d’autres services sont le point de mire des cybercriminels, car les personnes y divulguent une très grande quantité de données personnelles. La plupart des médias sociaux ne sont pas en mesure de garantir la sécurité des données personnelles.

Comment peut-on améliorer la sécurité du cyberespace?

Nous devons avant tout inciter les grandes sociétés Internet à lutter contre la vulnérabilité de leurs utilisateurs et les failles de sécurité du système. Même s’ils apprennent à évoluer avec prudence sur Internet, les utilisateurs Internet n’ont aucun contrôle sur les failles de sécurité du système.

A quel point est-ce difficile pour la police de lutter contre les cybercriminels?

Aujourd’hui encore, la police est quasi impuissante. La cybercriminalité ne s’arrête pas aux frontières et les traces dans le cyberespace sont très faciles à effacer. Il est donc extrêmement difficile d’identifier les auteurs d’une attaque. Les criminels peuvent se trouver n’importe où dans le monde et s’introduire dans mon ordinateur. De plus, il arrive souvent que les particuliers aient trop honte pour contacter la police. Les cybercriminels le savent et en profitent sans aucun scrupule.

La Suisse est-elle bien préparée pour faire face aux cyberattaques?

Pas vraiment. On prend de plus en plus conscience de l’urgence du problème, mais les ressources et les mesures concrètes font encore défaut. Jusqu’à présent, seules deux affaires ont été portées devant le Tribunal fédéral, même si nous savons que les délits sont beaucoup plus nombreux.

 

(Source: Technoscope 3/15)

L’Académie suisse des sciences techniques propose un concours sur la cybersécurité. Plus d’infos ici.

En quoi consiste le tracking?

Ne t’es-tu jamais demandé pourquoi, lorsque tu fais une recherche sur Google ou sur d’autres sites Web, des publicités apparaissent concernant des choses que tu as recherchées récemment? Comment Internet peut-il savoir tout à coup que je recherche une nouvelle chaîne stéréo ou des vacances en Italie? La réponse est simple: chaque ordinateur et chaque smartphone est identifiable de manière univoque via son adresse IP. Lors d’une recherche, l’«adresse» est toujours envoyée au serveur qui répond à notre demande. Grâce au protocole HTTP, les exploitants des sites Web savent d’où provient la demande et de quel type d’appareil. De plus, les serveurs Web collectent à tout moment des données concernant nos préférences personnelles. Généralement, cela se déroule discrètement. Ce «sondage» réalisé à des fins publicitaires ou de surveillance est appelé «tracking». De petits fragments de texte – appelés «cookies»– sont stockés dans le navigateur (par exemple Firefox, Safari ou Internet Explorer). Grâce à ces cookies, les exploitants des sites Web peuvent collecter des données qui leur permettent de déduire l’âge, le sexe, l’emplacement, le domicile, l’employeur et la nationalité de l’utilisateur. De plus, lorsque l’utilisateur divulgue lui-même des données personnelles, par exemple lorsqu’il participe à un concours, celles-ci peuvent être attribuées non seulement à un ordinateur, mais également à une personne. Les exploitants des sites Web vendent ensuite ces données à des groupes publicitaires qui souhaitent adapter leurs publicités aux différents surfeurs sur Internet.

Cookies: Les sites Web professionnels mémorisent ce que recherchent les surfeurs sur Internet, par exemple un livre spécifique. Ces informations sont enregistrées dans le navigateur au moyen de petits paquets d’informations appelés «cookies». Lorsque je retourne sur le même site, le serveur Web du fournisseur récupère des informations sur le livre qui m’intéressait au moyen des cookies du navigateur. C’est pourquoi il apparaît subitement dans la fenêtre publicitaire. Les cookies peuvent être bloqués ou supprimés dans les paramètres du navigateur.

Apps: De nombreuses applications sont particulièrement insidieuses en termes d’enregistrement dissimulé des données. Elles possèdent leurs propres canaux de communication et déterminent elles-mêmes quelles données sont collectées et transmises sur mon smartphone. En acceptant les conditions générales (CG) du fabricant, j’exprime mon consentement. Comme les smartphones sont des appareils très personnels, les fournisseurs d’applications peuvent accéder à des données très personnelles, par exemple les noms d’utilisateurs, les adresses, les numéros de téléphone, les contacts, le calendrier, l’âge, le sexe et la localisation (via géolocalisation et GPS). «Whatsapp», l’une des applications les plus populaires au monde, a fait l’objet de critiques répétées de la part des responsables de la protection des données. La société a en effet accès libre à toutes les communications se déroulant via l’application.

Likes sur Facebook: Toute personne sur Internet qui «like» des commentaires ou des produits indique à Facebook ce qui lui plaît. Par exemple des super sneakers ou certaines positions politiques. Facebook combine ces informations avec les données du profil Facebook, puis en déduit les produits et les offres susceptibles d’intéresser l’utilisateur. Facebook vend ensuite ces informations à des annonceurs qui publient sur Internet la publicité qui incitera l’utilisateur à acheter.

(Source: Technoscope 3/15)

L’Académie suisse des sciences techniques propose un concours sur la cybersécurité. Plus d’infos ici.

Que sais-tu à propos de la cybersécurité?

L’Académie suisse des sciences techniques propose un concours sur la cybersécurité.

La cybercriminalité cause chaque année d’énormes préjudices. De plus, les attaques dans l’espace virtuel ne cessent d’augmenter. La gestion sécurisée des données numériques est devenue plus importante que jamais – tant pour les particuliers que pour les petites entreprises. Que sais-tu du comportement sûr à adopter sur Internet?

Le concours est ouvert jusqu’au 30 avril 2016.

La lecture du numéro 3/15 de la revue Technoscope permettra à chacun de répondre aux questions du concours!

La participation est individuelle, mais les sujets traités méritent d’être abordés en classe: tracking; attaques en ligne et médias sociaux; infrastructures critiques (centrales électriques, banques, hôpitaux, …).

(Source: satw.ch)

Social Media : 10 tendances pour 2016

La créativité des marketplaces

La Chine voit grandir l’influence de vendeurs d’un nouveau genre : sur les médias sociaux (WeChat, Taobao), ces vendeurs d’e-commerce élaborent désormais leur propre stratégie éditoriale pour promouvoir les produits qu’ils commercialisent.

Ils créent ainsi un nouveau média qui s’inscrit « hors du périmètre de contrôle de la marque »– qui doit donc être prudente – mais peut s’avérer être une grande réussite ! Pour vendre un rouge à lèvres Yves Saint Laurent, des revendeurs d’Alibaba ont ajouté les images d’une sitcom à succès à la publicité originale, l’ont diffusé sur les réseaux sociaux et ont fait exploser les ventes. Une tendance qui pourrait se développer en France, où les marketplaces ont généré un chiffre d’affaire de plus de deux milliards d’euros en 2014.

L’omniprésence de Facebook

« Facebook n’est pas mort » assure Marie Dollé, responsable de la stratégie de contenu et du digital chez Kantar Media. Ce serait même tout le contraire, puisque 2016 devrait plus que jamais marquer l’année de son omniprésence. L’objectif du réseau social est de se transformer : à la fois « source d’information de référence » et « assistant virtuel », devenant ainsi essentiel pour l’utilisateur. Pour ce faire, Mark Zuckerberg entamera en 2016 une refonte de son centre de notifications – qu’il veut plus personnalisé – après une année 2015 axée sur la protection de ses utilisateurs (comme avec le Safety Check).

Les stratégies de communication autour de la data

Employer sa data pour enrichir et inspirer la communication de sa marque ? Un certain nombre d’entreprises se sont déjà laissées tenter par ce nouvel emploi des données chiffrées.

Des communicants d’un nouveau genre ont alors vu le jour : les data storytellers. Leur fonction consiste à analyser les données internes de l’entreprise et en tirer le meilleur pour créer un contenu valorisant pour sa stratégie de communication. Si certaines marques s’en tiennent à une campagne, d’autres en ont fait une véritable stratégie publicitaire à l’image d’Amazon qui publie annuellement depuis deux ans son classement des 20 villes où l’on lit le plus de livres provenant de la plateforme. […]

La transformation des notifications push

Les push notifications, ces courts messages d’alerte reçus sur mobile via une application, d’abord employées par Facebook, le sont aujourd’hui par tous les réseaux sociaux. Mais ces messages, déjà très efficaces (« une application disposant de notifications actives verraient son taux d’ouverture amplifié de 80% » selon Loyaltics) devraient se complexifier pour toujours plus de ciblage et de personnalisation. Elles pourraient aussi, en parallèle du développement des objets connectés se recomposer pour proposer de nouveaux formats, plus sensoriels (à l’image des vibrations sur l’Apple Watch par exemple).

La fin de la publicité intrusive

La pub en ligne indispose bon nombre d’internautes et la toile voit fleurir les installations d’adblockers (une augmentation de 41% ces 12 derniers mois selon une étude Adobe etPage). Le challenge pour les publicitaires est donc de reconquérir ces internautes en les replaçant « au centre du dispositif publicitaire » ce que Kantar Media qualifie d’« UX Advertising ». Pour aider les marques directement touchées par cette hostilité à leur égard, les réseaux sociaux ont crée des services spécialisés destinés à les conseiller sur desméthodes publicitaires non intrusives adaptées « aux usages, codes et spécificités de chaque réseau social » (Zoo sur YouTube, Brand Strategy sur Twitter ou encore Creative Shop sur Instagram).

Vidéo: du mini au micro

La séquence animée est partout : sur Periscope, Merkat, Fyuse.. Mais aussi surFacebook qui propose désormais de remplacer sa classique photo de profil par une vidéo de sept secondes. Pour Marie Dollé la courte vidéo « très apprécié à l’ère du Quick Action Web » devrait encore se raccourcir en 2016. Instagram avec son application Boomerangqui propose des micro-séquences de trois secondes ringardise Vine et les vidéos de six secondes que l’application proposait lors de son lancement en 2012.

Le « phygitale » dans le langage commun

Pour Kantar Media nous assistons à une « révolution du phygital » (contraction physique et digital). On connaissait le QR Code, plutôt délaissé en France (et toujours très en vogue en Chine), mais des dispositifs nouveaux ont vu le jour pour lier le monde physique et le monde digital. Ces rencontres – indispensable pour créer le contact avec l’utilisateur – se concrétisent sous diverses formes, à l’image d’iBeacon (Apple) qui permet de  numériser son contenu informatif dans l’espace physique. Réel et digital devraient converger de plus en plus fréquemment dans le futur et sous des formes de plus en plus diverses. Nous n’en serions qu’aux prémices du « digital immersif »

La consécration de l’éphémère

La « culture de l’éphémère » a la cote. Et elle ne se résume pas aux contenus auto-détruits de Snapchat. Facebook s’y est mis également, en créant une option similaire qui propose aux messages envoyés sur Messenger de s’effacer une heure après leur envoi. Cette tendance pourrait trouver une applicabilité sur chaque réseau social à l’avenir et devenir bien plus globale qu’elle ne l’est actuellement. De nombreuses marques en tirent déjà parti, profitant de l’image d’exclusivité et de rareté qu’offrent ces limites temporelles et essayant de nouveaux modes d’expression. […]

La démocratisation des boutons d’action rapide

L’immédiateté d’Internet a donné naissance à des outils facilitant chacune de nos actions en ligne. Mais il en est un que l’on n’utilise encore peu en France : il s’agit du bouton d’action rapide.

Très répandu en Asie avec le « Clic to buy », il l’est aussi aux Etats-Unis où il permet une action directement à partir de l’objet du mail –inutile d’entrer dans le corps du mail ! Ce bouton est aussi apparu sur les réseaux sociaux, notamment sur Facebook (avec les boutons d’appel à l’action et les boutons à réaction) et Twitter (avec des boutons de sondages). Nul doute que les marques sauront se saisir de cette tendance qui permet de satisfaire des désirs immédiats et de créer le réflexe.

La mise en place de rendez-vous sociaux

Si le web est le média de la délinéarisation par excellence, on assiste de plus en plus au retour des rendez-vous. Les contenus y sont toujours plus nombreux et il peut être difficile d’y trouver sa place. Sur les réseaux sociaux (certains twittos influents ont compris comment gagner un instant de visibilité), dans les rédactions (Les Echos proposent par exemple deux newsletters quotidiennes à 8h et 18h) ou pour les marques (Orange avec la campagne #AidezVictor, sur Twitter encore).

Pour Kantar Media, mettre en place ces rendez-vous permet également de créer des automatismes chez l’audience. Véritable stratégie pour se démarquer et fidéliser, il ne fait aucun doute que cette pratique social media poursuivra son développement en 2016.

(Source: meta-medias.fr)