Le piège à miel des données ne fait pas saliver

Longtemps que je n’avais pas fait de billet d’humeur.

Est-ce de préparer la conférence MyData qui aura lieu la semaine prochaine entre Talinn et Helsinki ( gardons l’esprit en vacances), mais par une opération rare de sérendipité, voila que je vois surgir de mon fil twitter, cette page de publicité, dans le plus pur style viral qu’il soit. Rarement d’ailleurs le mot viral est aussi adéquat. Vous cliquerez l’image suite, et vous verrez que vous avez été averti.

De quoi s’agit-il? D’une offre de parrainage classique. Si vous retweetez cette offre en taguant l’image avec deux de vos amis, vous avez droit gratuitement au kit de séquençage génétique et de craquer votre code génétique.

Et bien sur que j’ai voulu gagner, et suis sur que vous avez faire comme moi. Alors j’ai cliqué et j’ai découvert le moyen de savoir quelle part de Néandertalien  il y a en moi, à quel point suis-je primitif. C’est parfaitement clair et n’a pas besoin de commentaire.

J’ai été grand lecteur de pif gadget, franchement ça n’a plus rien à voir et c’est pareil. On est passé des expériences avec des piles, celles qu’on testait en posant le bout de la langue sur la lamelle de cuivre par un picotement désagréable et métalique, à cracher dans un sac en plastique et à l’envoyer là bas où ils font de la haute-technologie, pour recevoir en retour un certificat attestant les traits néandertaliens qui subsistent dans notre ADN. Il est bien dit sur la pochette, que c’est à but ludique et non thérapeutique, et même que la génétique palélithique n’en était qu’à ses débuts. On joue.

A la première analyse, cette offre – qui est tarifée normalement – à 80 $ pour le Kit Helix DNA, et 24 $ pour le test Neanderthal, est proposé par Isitome et le kit ADN par une autre entreprise évidemment dénommée Helix.

On devine immédiatement le modèle. Des millions de gens envoient leurs salives, ils peuvent rester propriétaires de leurs données, eux-même n’en feront rien.  Helix séquence décode, conserve le code. D’autres entreprises se concentre sur l’identification fonctionnelle des gènes. Lesquels appartiennent à nos très lointains ancêtre ? lesquels predisposent nos futurs enfants à des maladies mortelles, lesquelles affectent nos allergies alimentaires et non alimentaires. C’est un modèles de plateformes, les entreprises qui vont se focaliser sur telle ou telle portion de gènes, développent simplement des applis, une nouvelle génération d’applis. Les médecins, les hôpitaux, seront nécessairement obligés de passer par leurs API pour tester leurs hypothèses et leurs diagnostics. On espère que les services secrets n’y auront pas d’accès, mais il y a de quoi douter.

Néanderthal est un formidable produit d’appel pour constituer ce qui potentiellement est un des futurs Google des données génétiques. Des millions de gens et sans doute très bientôt des milliards d’humains auront craché pour qu’on leur vende leur propre histoire : si l’on reprend textuellement la promesse d’Isitome.

C’est merveilleux, nous sommes uniques, un livre unique qu’on ne peut cependant pas lire soi-même, mais qu’on peut faire lire par la plateforme, et dont on va acheter les pages et les lectures par morceau. 20 dollars pour connaitre nos ancêtres, 200 pour nos allergies, au moins 400 pour savoir quelle saloperie on peut léguer à nos enfants, 50 plus tard aux première alerte cardiaque pour que le chirurgien aie une meilleure connaissance de nos prédispositions. Quoiqu’à vrai dire dans ce cas, c’est l’assurance santé qui paye et on lui fera payer un tout autre prix. Un seul décodage, le plus tôt possible est finalement souhaitable, et ce sera une customerlife time value aussi longue que notre vide d’humain. Le pactole.

Mais il faut faire vite. Comme pour les plateformes traditionnelles ( et oui c’est un coup de vieux pour les Ubers et autres Blablacar) c’est celui qui accumule le plus de données, qui détiendra le stock de gène séquencé le plus élevé, qui remporte le marché. A lui de créer un écosystème et une myriades de start-up spécialisée dans les tests, de développer les Apis qui permettent aux tiers, les médecins – et oui, le médecin devient un tiers, un acteur périphérique dans ce modèle- , d’accéder aux données.

La nouveauté dans le cas c’est d’introduire les techniques les plus agressives du marketing, la culture du sweepstake et du cadeau promotionnel. Et d’accrocher sur le plus périphérique, le plus ludique et le plus sensible : notre identité. Les marabouts et les voyantes, ce sont leurs techniques marketing, ne sont désormais plus que poussière. C’est bien plus fort de lire dans la salive que dans le marc de café.

Cela donne le vertige et une toute autre perspective à la question de la protection des données. Jusqu’à aujourd’hui les données étaient des représentations, des traces. Ce qui reste dans la matière après un événement. L’empreinte d’un pied de dinosaure ou un selfie. L’une et l’autre s’effacent rapidement. Rares sont les empreintes de dinosaure et pourtant ils ont beaucoup marché. Avec les selfies, et bien d’autre chose, la question qui se pose depuis longtemps, c’est que reproductibles, ces traces ne s’effacent pas et s’accumulent. Comme si les cheveux que l’on perd, les rognures d’ongles, nos squames,  ne disparaissaient pas dans le néant, mais s’accumulaient autour de nous. On traite ce nouveau problème en nettoyant, en sécurisant, en recherchant une solution qui soit une sorte d’urnes dans laquelle on conserverait nos traces. Est-ce la solution du cloud ou son alternative du cloud personnel et d’un retour au p2p véritable ? On ne sait pas encore.

Mais avec l’ADN, qu’on peut attraper avec un cheveu ou une goutte de salive, il ne s’agit plus de trace, il s’agit de notre propre code. Ce ne sont plus des données personnelle, c’est la personne même !

Sans craindre qu’il soit modifié ( c’est un autre souci), on doit craindre dès aujourd’hui d’être amené à payer un loyer à vie pour qu’on puisse nous lire notre propre code, et bénéficier des avancées de la médecine. Je reste optimiste en croyant qu’avec ces techniques on pourra mieux traiter les maux qui se précipitent avec l’âge. Le vertige est que cela semble inexorable.

 Crédit photo : Thierry Ehrmann , et lire le texte – en 2008 le kit était à près de 1000 $, aujourd’hui à 100.

Privacy : au-delà de la protection, l’éthique de la réciprocité

3148692599_828a88f117_oPréparé pour le Trust&Privacy Day , un départ ..– 19 mars 2016

Les utilisateurs assidus du web ont remarqué que de nombreux médias incitent leurs lecteurs à désactiver les adblockers, et à les inscrire en liste blanche, pour accéder aux contenus. Ils suivent aussi  l’affrontement entre Apple et le FBI à propos des backdoors. Ils ont aussi noté la fulgurante progression de Telegram qui assure le cryptage des données.

Quelques événements qui marquent l’importance persistante de la question de la confidentialité des données et de la protection de la vie privée. Au travers de ces faits on dénotera une d’inflexion de la problématique. Dans le cas de Apple, se révèle que le risque de la surveillance vient moins des entreprises que des Etats quand la sécurité prime sur la liberté, les premières ont a défendre la confidentialité, sinon elles s’expose à une désaffection et la crise de confiance. Avec le cas des adblockers c’est l’enjeu d’un contrat social implicite qui est remis en jeu : le développement du web presque gratuit repose sur l’acceptation de contraintes publicitaires, sa remise en cause conduirait vers un internet payant, plus réduit dans ses contenus et son accès, moins démocratique. C’est un contrat à renouveler.

Voilà qui soulève deux questions. La première est celle du paradoxe de la vie privé qui est en apparente contradiction avec ces faits, et justifie l’autorégulation de la profession publicitaire et de celle plus récente et plus large des professionnels des données. La seconde est relative à une politique qui ne se limite pas à la protection mais vise à donner des fondements plus solides à l’échange de données de qualité.

Le paradoxe de la vie privée vient d’une apparente contradiction entre l’inquiétude manifestée par les consommateur à l’égard de l’usage qui peut fait des données personnelles et des conduites plus insouciantes qui les amènent à agir souvent à découvert et parfois de manière risquée. Cette incohérence s’explique au moins de  trois manières.

La première est économique. Les risques sont futurs et peu probables ( usurpation d’identité, spamming, ..) alors que le bénéfice est immédiat, le calcul de vie privée donne alors l’avantage à l’action plutôt qu’à la protection. Cet argument est complété par une seconde explication : celle de la résignation. Quoique conscient des dangers, ayant le sentiment qu’on ne peut s’échapper à la surveillance, on se résigne et l’on se soumet. Le coût d’une protection inefficace conduit à renoncer à se protéger. Une troisième hypothèse s’appuie sur la théorie des niveaux de construit. Ce qui est lointain et abstrait fait l’objet d’un jugement différent de ce qui est proche et concret. Les deux jugements,  la préoccupation à l’égard des données personnelles et l’attitude positive au dévoilement de soi, coexistent s’appliquant en fonction des circonstances. Abstraite et concrète.

On pourrait se dire que l’adoption des Adblocks est en contradiction avec ces hypothèses. Pas tout à fait. Ils sont sans doute une réponse à l’aspect le plus irritant de l’utilisation des données : le caractère intrusif de certains modes de publicités (pensons aux vidéos qui s’imposent une dizaines de secondes avant de laisser voir le contenu), leur facilité d’installation et l’étendue du champs d’application encourage à leur adoption. Le moteur est émotionnel, leur adoption ne signifie pas qu’un plus grand effort de contrôle des données est produit. Leur particularité est le faible niveau d’engagement qu’ils demandent, contrairement aux outils VRM, à ceux de contrôle de ses données personnelles, et plus simplement les règles d’hygiène digitale (effacer ses cookies, utiliser des hétéronymes…). On rappellera que l’autre technique de protection à faible engagement s’appelle le mensonge et conduit à cette situation que si les flux de données ne tarissent pas, ils sont encombrés de scories et de données erronées.

On pourrait espérer que les individus se comportent plus rationnellement. Ce n’est pas faute d’information et d’éducation, inutile de les alerter des risques, ils le sont déjà. Ils agissent pourvu que les coûts de protection soit faibles : bloquer les pubs ou mentir. Ils sont partisans du moindre effort et réagissent moins en fonction des risques réels que des irritations. La responsabilité de l’initiative contre les actions frauduleuses, abusives ou dangereuses doit en conséquent être l’objet soit de la puissance de publique, soit des activistes, soit de l’industrie des données elle-même. D’un compromis entre les trois ce serait mieux.

La perspective ouverte est que si les consommateur sont réticents et vulnérables, il faut traiter le problème à leur place et faire en sorte non seulement qu’ils aient confiance mais en plus qu’ils ne soient pas agacés. Ceci nécessite de juguler les externalités de la publicité digitales et de l’utilisation massive des données : ce qui est mensonger, ce qui est trompeur, ce qui est erroné , ce qui est intrusif, ce qui est indiscret, ce qui est risqué. Dans ce domaine l’exemple des externalités environnementales donne des voies de réflexions : la pollution que l’on limite par des taxes, des droits, des contrôle, des incitations douces.  Certains économistes s’y sont attachés : Rao et Reiley donnent récemment un bel aperçu de l’économie du spam, et d’autres proposent des solutions intéressantes comme le  » Attention Bond Mechanism« , même si elles semblent difficiles à mettre en place.

L’auto-régulation prend une forme curieuse comme le fait Apple dont la bataille contre le Fbi a, même perdue, l’avantage de convaincre les consommateurs de la bonne volonté et de la bienveillance de la marque, sa capacité à prendre en compte les intérêts du consommateur. C’est un engagement fort. Il reste insuffisant car ne traite pas l’autre volet du problème.

Si les firmes privées peuvent assurer les consommateurs d’assurer l’intégrité de leurs données par ce type de position, y compris celle de l’engagement de ne les confier à aucun tiers sans l’autorisation explicite des consommateurs, les émetteurs de ces données, il n’est pas sur que cela se traduise par une meilleure acceptation des messages publicitaires. Même bien ciblée, au moins en terme de taux de clics, comme le fait le retargeting, la publicité reste un problème par la contrariété qu’elle suscite. Ecran bloqué, pop-up insistants, boite aux lettres encombrées.

Un élément cependant ouvre une voie. Lorsque le contenu est pertinent, qu’il vient d’une source crédible, fiable et qu’il est contrôlable, il est accepté. Le dévoilement de soi et l’acceptation des messages non sollicités sont liés principalement par le contrat qui nous lie à la marque. Un contrat implicite qui s’engage dans une logique de réciprocité. Dans les enquêtes les offres personnalisées sont acceptées volontiers alors que les popups sont systématiquement rejetés. Cette logique de réciprocité à l’heure de la transformation digitale doit s’étendre au données. Si on collecte des données, le principe de réciprocité invite à  les restituer de manière intelligente. Plus que ça, donner les moyens de contrôler les données : d’une part des instruments pour définir les paramètres de confidentialité, d’autre part un retour intelligible des données sous formes d’alertes, de recommandations ou de tableaux de bord. Des services.

25268289904_3cc26becd4_zCe principe de réciprocité est inscrit dans l’antique règle d’or que partagent de nombreuses pensée. C’est un objet de l’économie autant que que de psychologie sociale, une norme morale et sociale. Elle est d’autant plus précieuse dans le monde des données, que si ces dernières ne sont pas la propriété de ceux qui les génèrent, les consommateurs, ceux-ci disposent un droit de contrôle, et ceux qui les partagent ont une obligation de rendre compte à la fois de ce qu’il font pour respecter la vie privée mais aussi des effets sociaux qu’induisent l’usage agrégé de ces données. La réciprocité est ce système de paiement symbolique qui maintient la confiance, tourné vers l’intérêt de l’autre. La question est désormais de savoir quels types de dispositifs permettent de l’exprimer. L’engagement de confidentialité n’est pas suffisant, le cryptage est de plus en plus exigé, la restitution des données est une voie ouverte par la portabilité, le contrôle ( facile) des paramètres de confidentialité est une condition qui va s’imposer, d’autres mécanisme sont  à inventer pour maintenir vivante la réciprocité dans l’échange des données.

Ce donnant-donnant équitable appelle aussi à une autre approche des données. Elles sont moins des informations et des renseignements, que les inputs d’un processus de service dont la structure est celle d’un feed-back, ce que l’utilisateur donne lui reviens sous forme de notification, de recommandation,  de tableau de bord et d’actions. Pourvu que ce retour soit utile, apporte de la valeur et qu’il soit équitable.

Big data, plateformes et business models

3109465935_cf6f2a4263_bLa vidéo complète d’une conférence donnée le 23 juin à la CGC Orange. La vidéo n’est pas d’aussi bonne qualité que l’originale tournée par leurs équipe (pour la faire tenir dans les limites de Viméo), mais l’image de toute façon est sans doute moins intéressante que la parole et un podcast aurait sans doute suffit!

Il y a là un bon concentré des idées que je développe depuis quelques mois. Pour le crédit photo juste un vol d’étourneau, c’est au fond une bonne métaphore du nuage et du calcul distribué qui produit des formes sans forme, une organisation sans centre mais efficace pour s’adapter, et dans le cas des oiseaux échapper aux attaques des rapaces…

Conférence Big Data CGC Juin 2015 2 from Christophe Benavent on Vimeo.

Intimités digitales : là où on est.

Geotattoo
Non il ne s’agit ni de texting, ni de lettres érotiques. Juste de cette question lancinante qui met en balance la faculté d’offrir aux consommateurs des produits ajustés à leur besoin pour autant qu’ils concèdent à céder des informations personnelles. Parmi celles-ci il en est une essentielle qui est de dire là où ils sont. La géolocalisation est cette petite chose qui touche absolument notre intimité.
Généralement nous préférons que peu sache où nous sommes, et quand nous souhaitons qu’on le sache c’est que nous avons une bonne raison. Dans tous les cas une des choses les plus précieuses est de contrôler la diffusion de nos adresses. Dans un monde qui permet potentiellement de situer chaque humain, et donc de l’exposer aux actions des autres, on peut considérer que l’acceptation d’être géolocalisé ressort de l’intimité la plus profonde.
Comprendre comment se construit cette intimité peut passer par un test assez simple : demander si l’on accepte d’être situé dans l’espace, sur un plan, et que cette information soit disponible pour certains acteurs. Des marques, nos amis, un opérateurs téléphonique, un réseaux social, une banque, la police… 
C’est cet exercice de mesure que tente une de nos étudiantes ( répondez aussi au questionnaire) dans son mémoire de master. Le résultat essentiel se tient dans la figure suivante. Il est encore fragile, ce n’est qu’un pré-test*, il nous offre déjà quelques enseignements.
En regardant le détail ( zooomez l’image) ce que l’on accepte est ce qui appartient à notre initiative. Ce que l’on rejette est ce qui appartient à l’initive des autres. On accepte volontiers d’être géolocalisé pour trouver son chemin, on refuse de l’être pour que nos amis nous retrouve. La clé est cette idée du contrôle de soi. Un idée simple et essentielle. Nous donnons des informations sur nous-même pourvu qu’elles nous permettent de rester maitre de notre destin, nous refusons d’en donner quand elle nous soumettent au désir des autres.
Il n’y a pas d’absolu de l’information, ni même de la vie privée, il n’y a que des situation qui font de nous le maitre de nos destinées ou l’esclave de la volonté des autres. En bref, l’idée de la liberté. Maintenir en l’état des contraintes la possibilité de nos volontés.
On imagine des jeux plus complexes : certains pourraient être prêt à accepter d’être localisé en tout temps et tout lieux, car ils savent qu’au moment où l’influence s’exerce ils peuvent la maitriser à leur avantages. d’autres sont si faible qu’ils tenteront de n’être jamais localisé. 
Douze questions suffisent pour saisir les ressorts de l’intimité ( il en faudra sans doute encore une demi-douzaine). Ils sont ceux du pouvoir et de l’auto-détermination.  Le technologie ne change rien à l’essentiel. Nos jouissances ne valent que pour autant qu’on les contrôle, nous pouvons laisser tout savoir de ce où nous sommes pourvu que nous soyons sûr de maitriser ce que les autres feront de cette information. Dans le doute nous préférons être silencieux, cachés, indécelables. 
Il reste à explorer cette idée simple, on peut former l’hypothèse que ceux qui ont le sentiment de maitriser mieux leur devenir accepterons plus facilement les facilités technologiques que ceux qui pense pouvoir en être les victimes. Le monde nouveau qui trace nos parcours, les inscrits dans les cartes digitales, ne se fera qu’avec des sujets puissants. les cartes sont aussi précises que nos libertés de circulation sont garanties.

Nota : juste le point de départ du séminaire du 27 juin à l’ISCC. Merci Thomas.

* Nous aimons les pré-tests, il suffit d’une belle centaines de réponses pour que se dessine le fait. Audelà on obtient de la précision, à ce niveau si le fait est il se manifeste assez fort. Les pré-tests sont le meilleurs moment pour penser l’étude, il laissent anticiper les résultats, sont assez indécis pour qu’on se pose encore des questions.

8ème Contecsi : et si le net entrait dans l’ère du mensonge?

Todo es mentira
Le 8ème Contecsi vient de s’achever dans un bel automne Brésilien. Ce rendez-vous auquel Paris Ouest a participé était naturellement marqué par les réseaux sociaux. Joey George de l’Université de Floride et président de l’AIS en a donné la conférence inaugurale en évoquant une question importante : comment dans les relations interculturelles et à travers les médias on peut détecter les mensonges. Deux grands résultats se sont imposés. D’abord l’asymétrie entre la capacité de détection du mensonge et celle de la vérité : quand la première est détectée dans 35% des cas, la seconde l’est dans 80%. On reconnaitrait mieux le vrai que le faux. Ensuite, la force de l’échange vocal qui rejoint en terme de performance le face-à-face qui reste l’étalon. Est-ce une question d’engagement?
Naturellement le congrès avec ses 500 participants du brésil, d’Amérique du sud, d’Asie et Europe a au cours des sessions parallèle abordés de bien nombreux autre sujets. Mais à l’heure où l’internet prend un nouvel élan avec les réseaux sociaux et la marée à venir du mobile, à l’heure où plus que jamais la confiance est le préalable à l’échange utile d’information, c’était une belle manière de souligner que le monde du big data et de la surcharge informationnelle n’a de sens que si l’information produite et reproduite à défaut d’être vraie est au moins sincère. La quantité ne suffira pas elle doit aussi être précise, juste, honnête pour être utile.
Les exemples ne manquent pas. Les faux commentaires en sont un des aspects les plus spectaculaires. Mais les ages déclarés sur les réseaux sociaux, les tailles et poids dans les sites de rencontre, même les préférences déclarées dans les formulaire d’enquêtes, en sont d’autres manifestation. Sans compter les canulars et autres fausses informations que traquent certains certains sites et certains chercheurs. Quelle est la proportion de trucage et de supercherie ? Quelle vérité dans les données?

Le mensonge de plus est un des moyens les plus simple de protéger son intimité. Tricher sur les questions, embellir un profil, masquer les défauts, l’ordinaire des ruses qui altère le vrai, risque donc au travers des réseaux sociaux d’accroître de manière considérable l’information trompeuse. La multitude des synonymes de la tromperie, telle qu’en témoigne la carte lexicale çi-contre, donne une idée assez profonde du goût humain pour le bluff et la feinte pourvu qu’il ne remette pas trop en cause l’idée de soi.

On comprend ainsi qu’à travers les canaux, la nécessité accrue de disposer de détecteurs et de méthodes de détection des filouteries. Des stratégies élaborées doivent être envisagées pour à la fois identifier les informations fiables, précises, valides, garanties et écarter les impostures et autres mystifications. Le mensonge est un vieux problème du marketing, celui de la publicité est étudié depuis bien longtemps, mais aujourd’hui à l’heure de l’UGC et du crowd sourcing, ses termes changent profondément.
Dans un monde où ne parlent qu’un nombre limité d’acteurs, la triche peut être circonscrite facilement par la loi, des agences d’évaluation, des règles de déontologie, la labelisation. Mieux encore le jeu institutionnel permet de distinguer les sources crédibles de celles qui le sont moins. On peut à juste titre faire varier le degré de confiance accordé à tel ou tel média : les messages publicitaires, l’opinion publique, et l’information vérifié et garantie sont assez clairement distinguée. Dans l’univers de l’internet où chacun peut écrire sans carte de journaliste, donner un avis sans être pondéré par celui des autres, quand les frontières des sources s’évanouissent, quand l’honneur mis en jeu est limité par des masques, il est nécessaire de reconsidérer la nature de l’information recueillie massivement.
Plus précisément ce qui est en cause est la pratique de l’écoute clients. Encouragée par tous, considérée parfois comme un substitut aux études classiques, sa valeur est liée à la sincérité des clients qui s’expriment. Que ce soit par le fait que certains modes de communication médiatisée par les ordinateurs engage moins ceux qui se déclarent, ou parce qu’exagérer le propos au minimum, et travestir sa pensée au pire, est aussi un mode d’action, cette sincérité doit être mise en toute. Le fan peut ne garder que les louanges et oublier les réticences, le déçu peut ajouter des défauts inexistants, et masquer ses contentements. C’est un enjeu méthodologique majeur : pouvoir distinguer le sincère de la dissimulation, le vrai du faux, le franc et le biaisé. On imagine aisément que cela passe par une évaluation des sources et le test des contenus. Il faudra le faire dans un environemment de big data.

Le mythe de la e-reputation et les cendres du volcan

La e-reputation fait l’objet d’une attention soutenue. Des sites, des livres, des livres blancs, sans compter cabinets et officines se multiplient sur le sujet.

Autant de publications pourraient faire croire qu’il s’agit d’un véritable concept. Mais ça n’est pas le cas. Il n’y a pas plus de réputation digitale que d’opinion électronique. Il y a simplement une question de réputation, cette image de soi qui se reflète dans le regard des autres et qui doit être préservée de la diffamation.

Cette question de la réputation n’a rien de neuf. Si l’ouvrage de Fombrun marque un moment important de la recherche dans le champs des sciences de gestion, n’oublions pas que cette notion est enracinée dans de très anciennes réflexions relatives à la gloire, l’honneur, la renommée et qu’elle est au cœur du droit. On ne peut penser la question de la réputation sans celle de la dignité, autrement dit la capacité de faire ses propres choix et d’être un sujet libre. La réputation est atteinte quand un discours incapacite son objet et l’atteint dans sa liberté.

De ce point de vue on observera que la réputation a perdu beaucoup de son contenu en se limitant à cette image que reflètent les autres, mais c’est sans doute que nous oublions souvent de la caractériser : ce que la littérature désigne par réputation est plus précisément la réputation de confiance (trustfulness and trustworthiness). C’est bien moins que l’image, et c’est bien plus profond : la croyance qu’un individu, une organisation est digne de confiance. La réputation est ainsi ce jugement fondé sur l’accumulation des expériences qui permet d’anticiper les comportements d’autrui et fonde l’action coopérative. C’est la grande thèse de Robert Axelrod .

Alors qu’en est-il de la e-réputation? Presque rien. Juste un mot qui désigne vaguement qu’un enjeu important de la réputation se trouve dans le ventre des serveurs, et les écrans que nous consultons compulsivement.

Dans quelle mesure ces informations peuvent affecter le jugement que l’on forme à partir de ce que disent les tiers, sur le fait qu’une marque, un individu, ou une organisation soient dignes de confiance? Internet pose de ce point de vue trois problèmes distincts.

Le premier est que facilitant l’expression de chacun, faisant potentiellement de tous des informateurs, un risque élevé apparaît que des informations mensongères et diffamantes soient publiées, puis diffusées. C’est un problème qui n’est pas neuf par sa nature mais par son ampleur, il nécessite sans doute des solutions techniques, juridiques et sociales qui répondent à cette ampleur. Il doit conduire à s’interroger sur les institutions de confiance et de la bonne réputation.

Le second est que les mécanismes qui produisent la réputation échappent désormais à leurs sujets. L’image de marque, bonne ou mauvaise, n’est plus forgée dans les seuls ateliers de la marque mais dans une multiplicité de forges indépendantes. Mais ce problème n’est pas proprement dit un problème de réputation, il est un problème d’image de marque, d’opinion publique.

Le troisième est celui de l’accumulation. Le propre d’internet est l’accumulation des données et des informations qui se répandent sur le monde comme la cendre du volcan : personne ne contrôle le vent. Le hasard peut ainsi faire qu’une seule poussière paralyse des systèmes très complexes. Le neuf est que la société de l’information n’est pas celle de la connaissance. Nous découvrons que l’information n’est pas une vérité, qu’elle est une masse informe sans valeur a priori.

La e-reputation, dans la mesure où elle se présente comme un ensemble de techniques destinées à contrôler l’image qu’on donne de soi, ne concerne pas la réputation, mais la volonté de contrôler son image, c’est une chose tout à fait différente. Elle traduit un désarroi, celui de découvrir que l’on n’est pas propriétaire de son image, car l’image de marque est formée, elle l’a toujours été, dans les représentations que les autres forment. Et un risque manifeste est qu’aujourd’hui des volcans projettent les images en nuages de cendres.

Il faut donc soigneusement séparer la question de la protection de la réputation de celle de l’image de la marque, et faire en sorte que la seconde ne noie pas la première. La première est une question d’institution, la seconde un problème de relation publique.

D’un point de vue pratique, le cas de Toyota est instructif. Si l’effet d’image a été brutal, il n’est pas certain que la réputation ait été si fortement atteinte si on considère l’évolution des cours sur 3 ans et la période suivant les rappels de produits, sans compter la résistance des ventes. Un écart manifeste entre la santé économique de l’entreprise et la couverture médiatique, et e-médiatique peut être observé. L’image en tant qu’on la considère comme la somme des informations, des cendres, déposées dans les médias, ne correspond pas forcément à l’opinion, ni des investisseurs, ni des consommateurs. L’élément déterminant réside(ra) dans les actions engagées par la firme, et dans la manière dont elle seront appréciées. Quel engagement croit-on que Toyota a envers la qualité?

Résumons donc :

a) il n’y a pas de e-réputation, mais la croyance collective d’une marque est digne de confiance dans les actes qu’elle engage et les discours qu’elle prononce. La réputation est une source de crédibilité.

b) L’image de marque ne doit pas se confondre à la réputation, elle est l’opinion collective sur ce que l’on croit que la marque est. Elle se forme par des processus sociaux complexes.

c) Il reste les cendres, les informations, ces traces laissées et accumulées à partir desquelles, mais non exclusivement, se forme l’opinion et se forge les réputations.

Il importe de prêter attention à ces cendres, moins en les contrôlant – comment maitriser la météo! – mais en s’intéressant à l’effet qu’elles peuvent produire, aux processus sociaux qui créent l’image de marque et construisent les réputations. Et sans aucun doute, la connaissance des réseaux sociaux peut apporter beaucoup, comme un article récent de American Journal of Management le démontre. Très certainement il faut revenir à la question de la formation de l’opinion publique.

Mais s’il s’agit de défendre la réputation proprement dite, c’est dans une autre direction qu’il faut aller, celle des institutions de la confiance. C’est une idée désormais ancienne, ce sera sans doute une nécessité accrue : comment faire que dans la masse des informations, certaines voix soient entendues et écoutées car ce qu’elles disent est digne de confiance, à défaut d’être vraies.

Quelques liens sur la e-reputation

crédit image : Martin Vidberg – l’actu en patate.


Les effets limités des médias sociaux


Il est bon de revenir aux classiques, et en l’occurrence un texte de Katz de 1989 dans la revue hermes qui revient sur les travaux de Lazarfeld conduits à l’époque où un média nouveau, avec le téléphone, se répandait dans le monde, la radio. Outre des détails intéressants sur la genèse d’une aventure scientifique qui a duré plusieurs générations, il revient sur cette hypothèse critiquée par trois grandes écoles, dont il révise les thèses, mais qui tient encore plus de 50 ans après. Cette thèse est sans doute toujours juste à l’heure où une nouvelle société de l’information – ce n’est que la quatrième ou cinquième depuis les premières lueurs de la modernité – fait rage, et ouvre à nouveau cette ancienne thématique de la puissance des médias.

Aujourd’hui cette thématique se cristallise moins sur la question de la capacité de persuasion, directe et forte, que sur l’idée d’un contrôle puissant des individus, au travers de la capture de leurs données personnelles et des traces qu’ils laissent sur le chemin de leurs conversations. Un article dans le monde de Guilhem Fouetillou

Nous sommes très tentés de répondre au catastrophisme implicite de ceux qui brandissent la question de la privacy comme un étendard de liberté, qu’au fond, la puissance des nouveaux médias, ceux qui se présument sociaux, est bien plus faible que l’on imagine. Plusieurs arguments peuvent être avancés.

Le premier est relatif à ce mythe que l’information est de l’or. Comme le pétrole de certaines provinces, les bois des tropiques, et les mines du Pérou. Posséder les stocks d’informations ne conduit pas nécessairement à être riche. Il faut être capable de les extraire et de les transformer. Les extraire est aisé, les algorithmes coûtent peu, ils sont disponibles partout, et leur puissance ne suffit pas à créer de la valeur. Heureusement ou non, les traces que nous laissons sont très peu corrélées à ce que nous sommes et ce que nous faisons. Le praticien des données sait parfaitement qu’on ne reconstitue jamais guère plus que quelques petites dizaines de pour cent de la variance, et c’est beaucoup. Réseaux neuronaux, modèles VAR, filtrage collaboratif, algorithme génétique, rien n’y fait, nous échappons à nos propres données.

Les modèles sont imprécis, erratiques, et pour comprendre comment ils font de l’or avec la poussière, il faut comprendre qu’il permettent moins de pénétrer l’intimité, que de pousser très légèrement le sort en leur faveur. Si l’aléa seul permet de prédire qu’un acte (cliquer, acheter, regarder, consulter…) a en moyenne une probabilité de 1% de se réaliser, un bon modèle, avec de bonnes données, déterminera avec raison, qu’un certain contexte ( un ensemble d’informations proposées à l’internaute) peut permettre d’accroitre ce taux jusqu’à 3 ou 4%. On se tromperait alors pour chaque individus dans 96% des cas, au lieu de 99%. Quel progrès!

Sur le plan individuel nous restons donc hors contrôle. Mais sur le plan de l’agrégat, les choses sont bien différentes. Devrions-nous payer 1000 en publicité pour réaliser 10 ventes de 101 euros, dans le cas du hasard, nous ferions un profit de 10 euros. Mais userions-nous de ces algorithmes imprécis, nous obtiendrions 40 ventes, et nous multiplierions pas 4 le niveau des bénéfices. Que pour un tel service le média, détenteur des données, nous fasse payer 29 euros, nous aurions tout de même amélioré de 10% notre profit.

C’est le volume des données qui compte et non leur qualité. Non pas le nombre des informations individuelles, mais la taille de la population. La richesse de Facebook réside moins dans la connaissance, que dans l’ampleur de la base, qui lui permet avec des méthodes primaires, de mettre sur le marché un très grand nombre d’opérations de communication un peu plus profitables. C’est au fond le message qu’a délivré Marc Zuckerberg , lors du récent F8 .

En aucun cas la privacy n’est atteinte, et il est peu de chance que ce soit la qualité et la force du discours qui fassent les ventes, en convaincant mieux, la seule vertu qui s’exerce est de savoir se rapprocher de ceux qui ont besoin de nous, et de mieux sélectionner ceux avec qui on a des affinités. Le marketing n’a pas d’influence à court terme sur la société et ses membres, les réseaux sociaux ne contrôlent rien de notre vie, au mieux ils acheminent les messages vers ceux qui les attendent, réduisant les coûts de communication. On ne transforme pas le plomb en or. Mais dans la masse du plomb et de son minerai, il y a des particules d’argent. Il suffit de le faire fondre, pour le récupérer dans son écume .

L’enjeu est le droit au contrôle des données. Non pas pour cette connaissance d’un nouveau type, mais juste car les données sont les clés d’accès à une valeur qui est piratée. L’enjeu est le droit aux revenus.

Le reproche que nous pourrions faire aux médias sociaux est de pirater la valeur des données personnelles. La réalité des réseaux sociaux n’est pas Orwelienne, elle est celle des pirates, ceux qui revendent une marchandise qu’ils n’ont pas payée. Il n’y a pas de problème de privacy au sens où des droit fondamentaux sont violés, il y a un problème de contrôle économique des données personnelles. L’inégalité provient de ce qui vaut peu pour tous, peut valoir quand ce peu est accumulé par un seul. C’est le savoir faire de Facebook. L’innovation du Web2.0 c’est l’UGC, cette trouvaille de faire financer la production par les consommateurs. L’enjeu est un droit à la rente. Le droit pour lequel il faut se battre, n’est pas que le droit à contrôler l’utilisation des traces que l’on laisse, mais le droit au revenu qu’il peut générer. Défendons le copyright sur les données personnelles, permettons des copylefts.

En conclusion rappelons que le véritable problème des données personnelles se pose quand un problème de police ou de renseignement se présente. Quand il s’agit d’identifier pour un procès important une personne, qu’il s’agit de l’atteindre dans son intimité, que l’on souhaite recueillir des faits précis, reconstituer une histoire, le danger réside dans le risque que Facebook, et les autres, vont aussi faire office d’auxiliaire des services de police. Là est le danger.

Que Facebook par un accord explicite avec ses usagers, indiquant que le droit à user de ses services librement en contrepartie de l’exploitation statistique des données qu’ils abandonnent, n’est pas déraisonnable, ni immoral. Mais il faut que l’informant bénéficie des mêmes avantages qui donne au journaliste le droit de protéger ses sources d’information. C’est en cela que les médias sociaux doivent respecter, non pas la vie privée, mais un contrat précis. Celui de l’exploitation statistique des données. De même qu’une compagnie pétrolière ne s’arroge pas la possession d’un gisement mais se fait rémunérer pour son apport à l’exploitation, il serait nécessaire d’affirmer un droit qui donne à l’internaute la faculté de négocier les ressources que génère cette exploitation, et d’avoir la garantie que cette cession partielle ne puisse le menacer, et même puisse être rémunérée.

Et la menace ne vient pas du commerce, elle vient des Etats, des mafias, des tordus, de ceux qui se moquent de la foule et veulent en saisir la vie d’un de ses membres. Ayant la force de saisir chacun, certaines forces répandent la terreur. Le contrôle publicitaire n’a rien avec a voir avec le contrôle politique. L’intérêt des médias n’est pas de livrer ses sources mais bien au contraire à les protéger et c’est cela qui doit nous donner confiance dans ses réseaux. De même les marketeurs n’ont aucun intérêt à menacer leur client, cette nécessité de les respecter assure que leur vie privée est protégée.

Ce pour quoi il faut militer au fond, n’est pas de limiter l’étendue des réseaux sociaux, mais de défendre le droit d’un un autre que soit, d’user de plusieurs identités, du droit à porter des masques. Celui de multiplier nos rôles dans la société.

____
lire aussi :

Contre le droit à l’oubli, pour la burqa numérique.

Contre le droit à l’oubli, pour la burqa numérique…

L’idée du sujet s’est forgée dans l’idée de l’intériorité. L’intime serait donc ce que l’on livre de manière contrôlée au désespoir que donnant tout à l’autre aimé, à ce moment l’intimité disparaît. L’amour, on le sait, est ce qui laisse à nu et, libre-choix du sujet, cependant l’anéantit.

Mais l’ordinaire social ne connait peu d’amour et le sujet est en droit de préserver cette intériorité qui le constitue, l’intimité est ce voile qui le défend. Un voile de plomb, juste une gaze, pourvu que ce soit le sujet qui en maîtrise la texture. Le droit au secret est cela qui fait le sujet, ou plutôt en garde l’existence : être le fruit de sa propre volonté n’est possible pour le commun que s’il garde le jeu de sa volonté d’autres influences. Le droit au secret est le moyen des âmes faibles d’échapper à l’aliénation. On peut imaginer que certains n’en aient nul besoin, les âmes bien trempées ne se soucient pas d’être observées.

Bref si le libre arbitre nécessite le droit de s’exercer dans le silence et le noir de la nuit, ce droit n’est pas premier, il résulte d’une faiblesse, les corps à nu peuvent être si faibles que leur volonté s’évanouit.

C’est de cette idée que découle le fait que le droit à contrôler les données personnelles peut paraître être un droit fondamental au titre que les inégalités de condition interdisent que tous puissent affirmer un libre arbitre, librement. Le sujet ne naît pas seulement par la puissance du vouloir, il est fondamentalement un accident. Pour que l’idée du sujet se généralise empiriquement le droit est nécessaire pour en généraliser l’expérience. Un droit donc fondamental dans l’exercice d’une liberté que menace l’inégalité des conditions. Le droit de porter un voile. Ce que certains peuvent appeler le droit à la burqa numérique.

Celui de dresser un firewall autour de nos désirs fragiles, d’interdire à autrui de regarder ce que nous produisons, y compris l’espace public, le droit d’entourer nos sillages d’une traîne hermétique, celui de traverser la rue, sans que les caméras ne scrutent nos intentions. Il est évident que plus nombreuses seront les caméras et plus épaisses seront les burqas (d’ailleurs à suivre l’actualité on peut prédire qu’elle ne seront plus confectionnées de coton mais de latex).

On peut ainsi mieux comprendre la valeur d’un droit à l’oubli qui est la fausse extension de la burqa numérique. Ne serions-nous pas totalement responsables de nos actes, notre volonté pouvant être débordée par nos inconsciences, il devient nécessaire d’étendre le droit à contrôler nos traces au-delà de leur production, et de donner le droit de revenir sur des actes qui ont dépassé nos intentions. Ce droit semble absolument naturel. Sauf qu’il s’oppose à deux grands principes.

Le premier est celui de la responsabilité. Admettre le droit à l’oubli c’est admettre l’irresponsabilité de nos actes, de corriger ce qui a été au-delà de notre volonté, de notre libre arbitre. C’est au fond une violation du sujet. Autant la burqa préserve le sujet faible de la concupiscence, autant le droit à l’oubli célèbre l’irresponsabilité. Il est moins un voile qu’une sorte de papier hygiénique destiné à effacer des traces honteuses.

Le second est celui de la sincérité. Le droit à l’oubli est aussi un droit de correction, en affirmerions-nous la primauté, nous en ferions l’instrument même du mensonge. Qu’importe de laisser des traces si nous pouvons les effacer. Le droit à l’oubli ne serait finalement que la reconnaissance de la cosmétique. La retouche prendrait le pas sur le vif. Ce serait substituer au voile un fort maquillage.

Alors pour préserver le sujet, dans la reconnaissance des conditions inégales de son expression, préférons la burqa numérique au maquillage cybernétique. Le droit à l’oubli est le droit au grimage, au trucage, un droit irresponsable, un faux-droit. Un droit qui en affectant la sincérité de la parole condamne l’existence de l’espace public si nécessaire à l’expression de la démocratie.

Inutile de construire un droit nouveau qui en autorisant la correction généralisera le mensonge, quand l’essentiel est de donner la force aux plus faibles de maintenir en dépit de forces adverses le secret qui fonde la liberté.

Colloque – Technologie, privacy et relation client


Ce colloque organisé par, et pour les étudiants du Master Marketing Opérationnel International, mais ouvert à tous! Il a pour but d’explorer une question essentielle posée par la digitalisation du marketing.

Avec la massification de la communication digitale un nouvel enjeu est posé aux firmes. Si elles ont accès à un nombre et une qualité de données croissante qui leur permettent de mettre en œuvre des stratégies fines de ciblage et de personnalisation, les consommateurs perçoivent avec plus d’acuité l’intrusion potentielle et effective des marques. Ils y résistent en multipliant les protections et les protestations. L’objet du colloque est d’analyser ces résistances, mais aussi d’identifier les stratégies pertinentes des marques qui permettent de bénéficier de l’intelligence des données dans le respect de leur client.

Ce colloque est aussi à l’occasion des 40 ans de Paris Ouest et des 10 ans du Master M.O.I. mais aussi de rendre un hommage à la pensée de Paul Ricoeur, fût-il celui de ceux dont la science est celle du commerce.

Le programme complet se trouve ici. Il se passe le 1er avril dans la salle du conseil de l’université Paris Ouest ( bat B), l’entrée est libre mais le nombre de places est limité, il faut donc s’inscrire par exemple avec Linked In ou Facebook, et ce sera un grand plaisir que d’accueillir  » en vrai » les lecteurs de ce blog!

Et pour ceux qui ne peuvent y assister, une seconde chance est donnée : il sera diffusé en WebTV à partir de ce lien. (Pour participer au chat en direct sur twitter le hashtag à insérer est #colloqueTPRC )

La superposition des réseaux

The Elegance of Multiples from Kai on Vimeo.

Il faut écouter les résistants, moins ceux qui refusent radicalement les systèmes de réseaux sociaux, que ceux qui s’y prêtent avec réserves. Une de leur remarque clé est le refus de mêler des mêmes cercles : parents et amis, travail et vie privée, association ou autres.

Les réseaux sociaux ont pour particularité de favoriser la transitivité. Les amis de mes amis doivent devenir facilement les miens, pour que les réseaux deviennent attractifs, mais son efficacité se heurte quand la transitivité n’est pas souhaitée, et qu’au contraire l’internaute souhaite séparer certains de ses réseaux, les isoler de l’influence des autres. Faciliter la croissance du nombre de relations dans un réseau est souhaitable, mais dans des limites définies.

Une seule solution pour résoudre ce problème : passer par plusieurs plateformes. Il y a donc de la place pour plusieurs types de réseaux social. L’usage conjoint d’une plateforme de relations amoureuses, d’une plateforme professionnelle, d’une plateforme de jeux, et d’un réseau plus personnel est plus que concevable. Voilà qui empêchera l’univer des réseaux d’être dominé par un seul en vertu de cette exclusion qu’entraînent les externalités de réseaux. Dans ce cas précis elle sont limitées, et l’on peut prédire que leur partage se fera en termes de fonctions. La famille, les amis, les alliés. Des associés, des compagnons. A plusieurs niveaux.

Mais du point de vue de l’internaute ce n’est pas suffisant, car il est très probable que le hasard mène d’un réseau à l’autre des personnes que l’on aurait voulu circonscrire à un seul cercle. Dresser des murs ne suffit pas, il faut aussi présenter un visage différent, éventuellement masquer le nom.

L’hétéronymie est une nécessité de l’ère digitale. Une exigence politique, nous n’existerons comme sujet que si notre sujet est multiple, et que s’il est menacé ici, il peut se réfugier là. Navigant dans les réseaux sociaux, comme s’il s’empilait sans se mélanger , l’internaute passe d’une identité à l’autre, échangeant aux frontières les éléments de son identification. Parfois masquée, d’autre fois simplement maquillée, chaque plateforme lui propose un théâtre différent dans lequel il joue un rôle distinct.

Il lui faut séparer. La nature des réseaux dépend de la qualité de l’intimité.