Le VRM : un nouveau paradigme pour la relation client ? Fondements, principe, opportunités et limites (2024)

1 Le principe du VRM (Vendor Relationship Management) est d’offrir aux consommateurs un ensemble d’outils pour gérer la relation entre vendeur et client. Cette idée part du constat d’asymétrie de cette relation, le vendeur disposant de nombreux outils de CRM (Customer Relationship Management) auxquels les consommateurs n’ont, pour le moment, rien à opposer. Le VRM devrait ainsi permettre de renforcer les consommateurs dans la relation commerciale, en les rendant plus indépendants, notamment via le contrôle de leurs données personnelles et des usages qui peuvent en être faits. De façon ultime, les termes de la relation pourraient être négociés, et non plus imposés par le vendeur et acceptés par le consommateur. La relation ainsi ré-équilibrée, plus transparente et plus juste, serait plus avantageuse pour les deux parties. L’objectif de cet article est d’analyser dans quelle mesure le VRM peut rénover à moyen et long terme la pratique de la relation client.

2 Ce concept de VRM, ancré dans la tradition du permission marketing (Godin, 2000) et du CMR (Customer Managed Relationship, Newell, 2003), est développé notamment depuis 2006 au sein du Berkman Center for Internet & Society (Université de Harvard) dans le cadre du «projectVRM» (dirigé par D. Searls). Ce projet, au travers de sa liste de diffusion [1], se veut un point d’intégration des nombreuses thématiques connexes au principe, encore en construction, du VRM: aspects techniques et informatiques, aspects juridiques, questions de vie privée, management des identités numériques, efficacité et intérêt de la publicité ciblée, usages des données personnelles, cloud-computing

3 Au cours des deux dernières années, plusieurs phénomènes ont convergé rendant plus pressantes les pistes d’innovation proposées par le principe du VRM. L’émergence des «Big Data» tout d’abord, au travers des questions de la qualité des données et de leur utilisation potentiellement intrusive. Le questionnement juridique ensuite, notamment quant aux traitements effectués sur ces données avec ou sans le consentement des consommateurs. Et enfin la nécessité pour les entreprises de renforcer la relation de confiance avec leurs clients [2]. Ces différents phénomènes ont poussé à plusieurs innovations de la part d’entreprises installées ou de start-ups, même si plusieurs obstacles existent encore quant à l’émergence d’un écosystème complet de VRM.

4 Ces différents aspects du VRM, techniques, juridiques, et pratiques d’entreprises, sont confrontés tout au long de l’article à une analyse du sentiment des consommateurs recueilli via une série d’entretiens semi-directifs et un focus-group (encadré 1). Ce regard croisé permet de mettre en lumière les innovations potentiellement les plus importantes, ainsi que les écueils et limites du système.

5 L’évolution du CRM en ligne a permis de stocker, analyser, optimiser la relation entre vendeurs et consommateurs. De grandes bases de données ont été constituées parfois sans accord explicite des consommateurs, voire des entreprises. La réaction des internautes face au phénomène de tracking permis par ces Big Data n’est pas unanime, et la réponse apportée par le VRM réside notamment dans un ré-équilibrage de la dimension technologique de la relation commerciale.

6 L’évolution du CRM, notamment dans le commerce en ligne, a permis le développement d’outils toujours plus précis à disposition des entreprises pour suivre et analyser le comportement des internautes. L’analyse classique et limitative des fichiers LOG a laissé la place aux cookies de session puis de tierces parties (voire maintenant des cookies Flash, des web-beacons et du Fingerprinting) [3]. Un marché s’est organisé autour de ces données et profils récoltés, d’abord autour des Adservers, et aujourd’hui sur des plateformes de RTB (Real Time Bidding). Ces outils du CRM moderne permettent aux entreprises de personnaliser et d’optimiser l’expérience d’achat en ligne. Internet est ainsi devenu un vecteur privilégié de la relation client.

  1. Dans une approche holistique du sujet complexe qu’est le VRM, la première étape méthodologique a constitué en une observation de la liste de diffusion «projectVRM» du centre Berkmann sur une période de 12 mois (mars 2012 – février 2013). Cette observation a constitué la principale source d’informations d’ordre technique, ainsi qu’une familiarisation avec le principe du VRM et sa galaxie d’outils et entreprises innovantes.
  2. Sur les aspects juridiques, après une analyse approfondie du projet 2012-0011, de ses commentaires dans les revues juridiques, et des documents du G29, nous avons pu interviewer trois personnes: une avocate spécialisée dans le droit des nouvelles technologies, une docteure en droit de l’UE, et une représentante de la CNIL. Cette analyse et ces interviews (non enregistrées) ont été la source des informations d’ordre juridique.
  3. Quant à la question de la possibilité et de l’acceptation d’un écosystème de type VRM, nous avons procédé à une approche multiple en vue d’une triangulation:
    1. Une série de neuf entretiens semi-directifs a été réalisée (juin-septembre 2012). Ceux-ci visaient à définir comment, en fonction de l’histoire particulière de chaque consommateur, l’émergence d’outils de type VRM pouvait être perçue. Ces outils ont été abordés en seconde partie, après des questions ouvertes sur le respect de la vie privée et l’utilisation des données personnelles. Malgré des jugements et comportements très hétérogènes sur les sujets touchant aux données personnelles, la saturation théorique a été atteinte quant à la perception des outils de type VRM.
    2. Par la suite, un focus-group a été organisé (7 participants – 24 septembre 2012) afin de voir comment des consommateurs pourraient réagir collectivement à l’arrivée de tels outils. Le déroulement de la réunion a suivi un plan similaire à celui des entretiens semi-directifs. Sur le chapitre des outils de protection de la vie privée, la discussion a pris une tournure d’échange de «bons plans» en la matière, laissant supposer que ce type d’outils pourrait bénéficier d’un bouche-à-oreille positif. Sur les outils plus spécifiques du VRM, les participants ont interrogé le médiateur sur la date de disponibilité et le prix de ces outils montrant ainsi une attente assez forte même si plusieurs critiques ont été émises.
    3. Enfin, nous avons interrogé plusieurs représentants d’entreprise (treize) occupant divers postes liés à ces problématiques (responsable CRM, responsable bases de données clients, directeur de l’innovation, directeur des services informatiques, correspondant informatique et libertés – CIL, directeur général…), ce dans plusieurs types d’entreprises (GSA, GSS, SSII, banque, start-up). Ces entretiens ont globalement mis en évidence une certaine appétence, mais également plusieurs craintes quant à la thématique du VRM.
  4. Les entretiens semi-directifs et le focus group ont fait l’objet d’enregistrements vidéo et/ou audio et d’une retranscription. Cette retranscription a permis un codage et une catégorisation des propos. Les interviews au sein des entreprises en revanche n’ont pu faire l’objet que d’une prise de notes, et pour raison de confidentialité les propos rapportés ne sont pas attribués nommément à telle ou telle entreprise.

7 Bien que ces outils soient globalement efficaces pour augmenter le taux de conversion (source criteo.com, leader français du retargeting), leur dimension automatique et externalisée peut générer des effets inattendus pour les commerçants en ligne. Les vendeurs ne sont ainsi pas toujours au courant des cookies tiers déposés par leur site du fait de la complexité des accords d’affiliation et de partenariat («Quand on a fait la nouvelle version de notre site et que j’ai dû ouvrir les ports de connexion, c’est là que je me suis rendu compte qu’on avait plus d’une trentaine de partenaires qui déposaient des cookies» – Dir. Innovation, GSS). Cette complexité peut également avoir des répercussions négatives sur la relation avec les clients («Si un client est en opt-out chez nous, et en opt-in chez un de nos partenaires, il peut très bien recevoir nos mailings, et là forcément, il va se plaindre» – CIL, VAD). D’autre part, les entreprises ne contrôlent pas toujours les sites sur lesquels leurs campagnes vont s’afficher. L’optimisation du retargeting prenant en compte le prix de l’espace publicitaire, une entreprise de bonne foi peut voir sa publicité affichée sur un site de contenus illégaux ou licencieux (téléchargement, streaming…) où cet espace, de par sa grande quantité, est moins cher.

8 Pour les consommateurs, comme pour les entreprises, le principe du tracking et retargeting présente des avantages et des inconvénients qui correspondent à la perception que chacun peut avoir de la frontière entre personnalisation et intrusion.

9 Le caractère très hétérogène de cette perception a fait l’objet de plusieurs études, qui la relient aux préoccupations des consommateurs quant à l’utilisation de leurs informations personnelles. La première segmentation proposée en la matière est celle de Westin (1967) qui différencie les fondamentalistes, qui considèrent leur vie privée comme une forteresse, les pragmatiques, qui dévoilent des informations choisies à des destinataires triés sur le volet, et les non-concernés, qui ne s’embarrassent d’aucun mécanisme de conservation de leur sphère privée. Beaucoup d’études (voir Li, 2011, pour une revue) mettent toutefois en lumière une différence entre le déclaratif et le comportemental sur ces questions de protection de la vie privée; les raisons de ce décalage, ou privacy paradox, sont encore mal connues (Pras, 2012), même si plusieurs pistes ont été avancées (John et al. 2011).

10 En amont de la perception de l’intrusion se trouve la prise de conscience par les internautes qu’ils peuvent effectivement être pistés dans leur comportement en ligne. Cette prise de conscience doit largement à la série What they know publiée par le Wall Street Journal et relayée dans les médias du monde entier (<http://blogs.wsj.com/wtk/>).

11 Les conséquences de cette prise de conscience sont variées (Lancelot-Miltgen, 2003 et 2011). Pour certains consommateurs, c’est la résignation qui l’emporte face à un système dont les règles semblent absconses («des fois c’est compliqué de comprendre d’où ça peut venir, par quel biais cette information là a pu arriver. On est face à une machine qui évolue plus vite que nous. Dans la vie de tous les jours on a un certain nombre de codes, on les comprend, mais sur internet on joue un jeu où les règles changent tous les jours, il faut se remettre à niveau.» – FG3). Pour d’autres consommateurs, c’est la résistance (Pez, 2012) qui apparaît comme la meilleure voie. Cette résistance peut s’exprimer par un refus net («Les pubs ciblées je trouve ça juste ennuyeux, et puis de toutes façons, en réaction, j’achèterai pas, rien que pour çà, ça m’énerve» – AB), ou par la volonté de ne pas se sentir influencé dans ses choix ou poussé à la consommation («Moins j’ai de pub, plus je suis content, j’ai envie d’avoir l’impression que je fais mes choix tout seul» – MZ). Pourtant, en amont de ces possibles réactions, les jugements sur le principe de la publicité ciblée ne sont pas nécessairement négatifs («C’est très pratique…il garde en mémoire ce que tu avais sélectionné la dernière fois» – LA ; «La pub ciblée sur internet me dérange pas. Parce que je préfère ça plutôt que d’avoir une pub pour des couches pour bébé par exemple, j’en ai rien à faire des couches pour bébé» – MZ).

12 Une analyse des verbatims recueillis fait en effet apparaître que l’une des principales sources de mécontentement quant à la publicité ciblée est son manque de pertinence, ou, plus globalement, son manque d’adéquation avec les préférences des interviewés. La dimension «automatique» de cette pratique en est d’ailleurs la cause selon certains participants à l’étude. C’est donc bien le fonctionnement du système qui est remis en cause plutôt que son existence même.

13 La question est alors de savoir si des données en quantité toujours plus grande peuvent résorber ces problèmes, ou s’il faut au contraire moins de données, mais plus pertinentes et plus à jour car gérées par les consommateurs eux-mêmes. Le développement des solutions «Big Data» correspond à la première piste, le VRM propose de s’engager dans la seconde, et souligne l’importance du choix qui doit être laissé au consommateur de faire part ou non de ses informations personnelles («Sur monservicepublic.fr on peut rien choisir: tu mets tout, et les ministères accèdent à ce dont ils ont besoin, mais tu sais pas à quoi, donc je me suis pas fait de compte» MS – «Les cookies par exemple, ça me gêne pas parce que je sais que je peux les enlever…donc je les laisse» – MZ). Sur ces fondements du choix laissé aux consommateurs (Godin, 2000, Newell, 2003) et de la qualité des données qu’ils pourraient transmettre, plusieurs outils sont développés au sein des entreprises engagées dans le VRM (Tableau 1). L’objectif de ces outils est de donner aux consommateurs une vue globale de leurs relations avec les vendeurs, pour éventuellement pouvoir leur transmettre des informations et des intentions d’achat.

14 Le CRM, notamment en ligne, est fortement porté par la puissance de ses outils; mais le VRM, quoique plus jeune, n’est pas en reste sur ce point. De nombreux outils (tableau 1) émergent en effet pour permettre aux consommateurs de gérer leurs relations avec les vendeurs. Plusieurs de ces outils existent également en dehors de l’écosystème VRM. Mais ces alternatives sont souvent fournies en échange d’informations personnelles. L’objectif du VRM est de proposer ces services dans le strict respect de la vie privée, privilégiant parfois un paiement direct de la part des consommateurs sur la base d’abonnements.

15 Le point commun de ces outils est leur contrôle total par le consommateur et leur faculté à simplifier pour lui ses relations avec les différents vendeurs. Du point de vue des données, leur logique est dans la multiplication des «Small Data» (chaque consommateur gère sa base de données) plutôt que dans la constitution d’une méga-base. Cette approche, quelque peu à contre-courant, est promue par certains analystes au rang desquels on retrouve A.S. Pentland [4] et le cabinet CtrlShift (https://www.ctrl-shift.co.uk/). Cela étant, ces outils peuvent être différenciés au moins sur un aspect: certains ont une vision «défensive» de la relation commerciale, d’autres une vision conversationnelle. Certains outils du VRM sont ainsi comparables à des PETs (Privacy Enhancing Tools) offrant notamment aux consommateurs la possibilité de stocker leurs informations dans des coffres-forts et d’en restreindre l’accès (Ghostery, Privowny, CFN…), protégeant ainsi ces consommateurs des conséquences du tracking. D’autres promeuvent la capacité pour le consommateur de transmettre, de manière privée et sécurisée, des informations aux vendeurs afin que ces derniers, mieux renseignés, puissent mieux les servir (DomiColis, outils d’intentcasting…). Un des objectifs du VRM est donc de fournir au consommateur des outils sûrs pour qu’il puisse, en toute confiance, s’engager plus avant dans la relation commerciale sans craindre d’en perdre le contrôle. Ce risque de perte de confiance, et son impact sur la croissance du commerce en ligne, a déjà été souligné (London Economics, 2010) et se retrouve également dans les entretiens réalisés («J’ai aucune confiance dans les engagements des marques sur ce genre de choses [à propos de l’effacement des données personnelles lors d’un opt-out]» – MZ; «J’ose même pas cliquer sur “unsubscribe” parce que j’ai peur que ce soit un virus» – FG4).

Tableau 1

Types d’outils (et exemples d’alternatives non-VRM)
Principes de fonctionnementExemples
PETS sur navigateur (paramètres de confidentialité des réseaux sociaux, DoNotTrack)
Permet aux internautes de gérer ou effacer les cookies (de session, tiers ou flash) et de limiter le tracking en ligne. Ces outils sont en amont de l’écosystème VRM et mettent en avant la défense de la vie privée plus que la construction d’une relation équilibrée entre vendeurs et consommateurs.Collusion, Privowny, Disconnect.me, Ghostery, BetterPrivacy,
Monétisation de données comportementales (aucun)
Permet aux internautes de se traquer eux-mêmes et de disposer de leurs données de comportement en ligne pour les vendre par la suite au plus offrant, ou en faire don à des associations qui les revendront pour se financer.MyMindShare, Enliken (vente au profit d’associations)
CFN: Coffres-forts numériques (Google drive, Dropbox, MobileMe…)
Cloud privé permettant de stocker tous les documents et informations personnelles des internautes (factures, assurances, identifiants…). Ces plateformes sont sécurisées, et l’utilisateur peut choisir de transférer telle ou telle information à telle ou telle entreprise. En plus du stockage, ces plateformes proposent des outils d’organisation des informations stockées incluant par exemple des tableaux de bords de dépenses, ou le résumé de l’ensemble des relations avec un vendeur.En France, réunis dans l’association A-CFN (a-cfn.org) Le projet «DomiColis» s’inscrit en partie dans cette logique (cf. partie 3).
Identifiants uniques (Facebook Connect, twitter connect…)
Permet aux internautes de se connecter à tous les sites internet avec un identifiant unique. Génère des emails à usage unique que le consommateur peut simplement effacer s’il veut stopper la relation avec un site.OneCub, Privowny, Persona (Mozilla)
Bases de données de vendeurs (Bases de données d’entreprises)
Certains outils permettent aux internautes de se constituer une base de données des vendeurs avec lesquels ils sont en relation. D’autres proposent aux internautes d’accéder à des informations sur les entreprises avec lesquelles ils voudraient entrer en relation.OneCub, Privowny
Réorganisation de boîtes mail (filtres anti-spam, filtres de mails)
Réorganiser le flux d’emails commerciaux pour offrir aux consommateurs une vue globale de leurs relations avec tel ou tel vendeur.OneCub, Azigo
Réseaux de confiance (réseaux d’amis, recommandations sur les RSN professionnels)
Permet aux internautes de construire un réseau de personnes et d’entreprises auxquelles ils font confiance, et de partager leur avis sur ces personnes ou entreprises.RespectNetwork.com, Connect.me, IDcubed.org
«intentcasting» (enchères inversées)
Permettre aux consommateurs de passer des appels d’offre auprès de plusieurs vendeurs de façon simultanée.Prizzm, Trovi.co, intently.co, übokia
Standards (standards classiques du web: ftp, html, javascript…)
Définir des standards (algorithmes et langages de programmation) afin de faciliter la connectivité et la sécurité des différents outils du VRM. L’objectif est notamment d’assurer un cryptage de haut niveau et une connectivité «à la volée» entre les applications.KRL (Kynetx), TAS3.eu

Le VRM: un nouveau paradigme pour la relation client? Fondements, principe, opportunités et limites (1)

16 C’est avant tout la perte de confiance des internautes dans le web qui a poussé la Commission européenne (et les Etats-Unis) à revoir les règles de protection des données personnelles. Si la confiance diminue, l’activité économique également; et si le respect de la vie privée est source de confiance, alors les institutions se doivent de garantir ce respect pour refonder la confiance et relancer l’activité. C’est exactement ce raisonnement qui est développé dans les rapports de London Economics, de Viviane Reding [5], et de Ann Cavoukian, directrice de l’équivalent de la CNIL en Ontario (Canada) et inventrice du concept de «Privacy by Design» (Cavoukian, 2010). C’est également la raison pour laquelle l’administration Obama a proposé le principe du DNT (Do Not Track, Obama, 2012).

17 En Europe, les principes posés en 1995 (directive 95/46) en termes de contrôle par les consommateurs de leurs informations personnelles sont relativement bien intégrés dans les entreprises (opt-in, consentement, droit de rectification, d’information…). En revanche, le paquet Télécom (directives 2002/21, 2002/58, 2006/24, 2009/136) n’est sur certains points que marginalement appliqué (consentement aux cookies par exemple), ou transposé de manière lacunaire (en Allemagne, Espagne, Italie notamment). Le projet de règlement (2012/0011) risque ainsi de heurter les pratiques actuelles de nombreuses entreprises dans de nombreux pays de l’UE, tout en renforçant l’attrait d’une gestion des données personnelles par le consommateur dans la logique du VRM.

18 Le thème du consentement à l’utilisation des données personnelles, colonne vertébrale du projet de règlement, pose deux problèmes majeurs de définition: qu’est-ce que consentement, et qu’est-ce qu’une donnée personnelle…

19 A l’ère des Big Data, il est extrêmement ardu de définir ce qu’est une donnée personnelle (Tene et Polotensky, 2012). En théorie, celleci est une donnée concernant une personne «identifié ou identifiable, directement ou indirectement». Mais le volume des bases de données actuelles, leur précision et la possibilité de croiser des fichiers rendent quasiment toute donnée virtuellement personnelle. L’adresse IP ou la géolocalisation, quoique non-nominatives, sont de bons exemples en la matière. A cela s’ajoute le flou des données «privées, manifestement rendues publiques», à savoir les messages et informations des divers réseaux sociaux, qui rentrent mal dans la classification binaire opérée par le droit entre donnée personnelle et non-personnelle. Leur utilisation par les entreprises reste pour l’instant problématique comme le montrent les affaires Pages Jaunes et Yatedo portées par la CNIL (2011, 2012). La position présente est que ces données ne sont rendues publiques qu’à leurs destinataires, mais leur envoi ne vaut pas consentement à leur utilisation. D’autre part, la frontière perçue entre donnée privée et publique peut varier d’une donnée à l’autre, d’un individu à l’autre, voire dans le temps.

20 La façon la plus sûre d’utiliser légalement une donnée personnelle est d’obtenir le consentement de la personne. C’est la pratique utilisée par la plupart des entreprises commerciales lors de la demande d’opt-in. Dans la lignée du paquet Télécom, le projet de règlement prévoit un renforcement de la notion de consentement. Ces textes l’étendent d’une part aux cookies, au tracking, à la géolocalisation, et à la reconnaissance faciale (voir affaires en cours contre Facebook en Allemagne et Autriche); et d’autre part la différencient de la notion d’«accord» en le rendant nécessairement spécifique, explicite, et univoque. En clair, le consentement «aux cookies publicitaires» n’est pas recevable, chacun de ces cookies devant faire l’objet d’un consentement spécifique. Le consentement doit également être «éclairé». Et c’est là un vrai challenge pour les e-commerçants d’expliquer succinctement et de façon pédagogique les traitements qui peuvent être faits des données personnelles de leur clients. Pour les managers, c’est la problématique de l’éducation des marchés qui pourrait revenir au premier plan des préoccupations.

21 Le tracking et la publicité ciblée représentent une partie importante du chiffre d’affaires de certains géants du web (Google, Facebook, Critéo…); et les intérêts en jeu peuvent remettre en question l’avenir d’un tel projet de règlement. Néanmoins, au vu de l’importance pour l’Union européenne d’affirmer son soft-power en matière de protection des données personnelles, le projet, même s’il est ralenti, devrait voir le jour. Ceci notamment parce qu’il correspond en grande partie aux attentes des consommateurs (Lusoli et al., 2012) que les institutions européennes ont intérêt à défendre.

22 Dans la sphère du VRM, plusieurs pistes et outils émergent pour assurer, comme l’encourage le règlement, un consentement spécifique et éclairé. Quant à la dimension «spécifique» du consentement, certains outils du VRM (CFN notamment) pourront permettre à terme aux consommateurs de transférer certaines données à des vendeurs pré-sélectionnés pour un laps de temps déterminé. Le consentement provient donc ici d’une action univoque et spécifique et ne peut être mis en doute. Pour la dimension «éclairé», les entreprises développant des outils de VRM accordent souvent une attention toute particulière à la rédaction de leurs conditions d’utilisation et leurs politiques de vie privée. L’objectif, largement discuté sur la liste de diffusion projectVRM, étant de traduire ces textes juridiques en un langage accessible à tous. D’autre part, plusieurs projets connexes de décodage des conditions d’utilisation ont vu le jour (ToS-dr.info, icons.disconnect.me) qui se proposent de résumer les points-clés de ces conditions par des pictogrammes aisément compréhensibles par les internautes. La diffusion de ce type d’outils pourrait certainement permettre un consentement effectivement éclairé (Van den Berg et Van der Hof, 2012).

Le projet de règlement 2012/0011 aborde de nombreux thèmes, au rang desquels on trouve notamment le droit à l’oubli numérique, la portabilité des données, le droit d’opposition au marketing ciblé, la nomination de responsables du traitement des données dans les entreprises de plus de 250 salariés, et un barème de sanctions calculées en pourcentage du chiffre d’affaires mondial de l’entreprise contrevenante. Ce barème de sanctions est celui applicable dans la protection de la concurrence et qui avait permis les amendes record contre Microsoft (près de 900 millions d’euros). L’autorité chargée de réguler le respect de la vie privée au plan européen sera créée à partir du Groupe 29 existant. Le G29, groupe de réflexion rassemblant les équivalents de la CNIL pour tous les pays de l’Union, a, à de nombreuses reprises, avancé des propositions avant-gardistes et extrêmement protectrices de la vie privée (G29, 2010, 2011, 2011b, 2012, 2012b). Ainsi, on peut s’attendre, suite à son accession aux commandes prévue vers 2015-2016, à une application plutôt stricte des règles de respect de la vie privée.

23 D’autre part, dans une optique de VRM, chaque consommateur récupère ses propres informations personnelles et les gère via un CFN. Un tel système libère donc les entreprises de la charge du stockage, de la sécurisation, et du maintien à jour des données personnelles de leurs clients.

24 Enfin, dans le contexte français, on ne peut manquer de mentionner le projet de Loi sur la fiscalité du numérique (Collin et Colin, 2013) qui propose de taxer les entreprises en fonction de la récolte qu’elles font des données personnelles avec une décote proportionnelle à leur propension à rendre ces données aux utilisateurs. Le VRM et l’open-data apparaissent dans ce contexte comme le moyen le plus direct de diminuer le poids cette éventuelle taxation en augmentant la décote.

25 La façon dont les entreprises, en place ou émergentes, peuvent intégrer le principe du VRM dans leurs relations avec les consommateurs est encore à construire. Cette question fait encore l’objet de débats animés (voir la liste projectVRM par exemple) quant au business model à adopter ou à la façon de connecter les outils du CRM à ceux du VRM. Nous présentons ici plusieurs pistes qui pourraient, à notre sens, aider les entreprises à intégrer ces concepts et outils innovants. Trois pistes au moins émergent, qui tendent toutes, à terme, vers le même objectif: le recueil des intentions d’achats.

26 La plupart des grandes entreprises utilisent, à des degrés divers, la palette des outils offerts par le CRM. Afin de s’engager dans une relation moins asymétrique avec les consommateurs, ces outils peuvent être adaptés. Cette idée a donné naissance au début des années 2000 au CMR (Newell, 2003) qui propose de laisser les consommateurs contrôler les outils classiques du CRM. Au plan législatif, cette vision s’est transcrite dans l’adoption de l’opt-in (2004 en France): le consommateur a le choix de recevoir, ou non, les communications émises par l’entreprises. Mais cet opt-in reste un choix binaire mal adapté aux préférences des consommateurs. Un trop grand nombre de newsletters n’offrent ainsi au consommateur aucune possibilité de réglage de leur contenu, de leur fréquence, de leur jour de réception, ou de leur suspension temporaire. Du point de vue du consommateur, souscrire à une newsletter peut être perçu comme un contrat non-négociable (SL: «Avec les newsletters, c’est un peu comme si tu rentres dans une pièce où il fait noir, tu sais pas ce qui va te tomber dessus, et la seule solution c’est de trouver la porte de sortie») dont l’issue même est incertaine (FG4: «J’ose même plus cliquer sur “unsubscribe” parce ce que j’ai peur que ce soit un virus»).

27 Une piste possible pourrait être de rendre l’opt-in mieux contrôlable par les consommateurs, et en cela, les usages constatés sur les réseaux sociaux semblent pouvoir apporter une réponse (LA: «ça [les newsletters] devrait être comme twitter: tu suis des gens qui te mettent du contenu sur ton écran, tu t’abonnes à eux, et tu te désabonnes quand tu veux»). C’est la direction qu’a prise Auchan par exemple, avec son application mobile MyAuchan qui permet de (dé-)sélectionner rapidement les catégories de produits et le(s) magasin(s) desquels le client accepte de recevoir les offres. En rendant aux consommateurs un certain contrôle du flux de la communication, les entreprises peuvent certainement espérer une plus grande adhésion à leurs listes de diffusion. D’autre part, l’analyse des comportements de modifications des opt-ins dans le temps par les consommateurs pourrait constituer pour les entreprises une source non-négligeable d’informations (Yildiz, 2007).

28 Le contrôle des outils du CRM par les consommateurs n’étant pas toujours possible, plusieurs entreprises émergentes commencent à proposer des outils permettant de regagner un certain contrôle sur le flux de la relation commerciale. Deux pistes sont particulièrement intéressantes dans cette optique «défensive» du VRM: le contrôle de la navigation, et le contrôle du courrier électronique.

29 La barre de navigation de la société Privowny (fondée par Hervé Le Jouan, 2010) est un exemple des outils que le VRM pourrait mettre entre les mains des consommateurs. Cette extension de navigateur internet permet de gérer les cookies (recensem*nt et désactivation), de générer des adresses emails à usage unique (il suffit alors d’effacer une adresse générée pour stopper la relation avec le site où elle a été renseignée), de remplir automatiquement les formulaires en ligne (à partir des informations personnelles stockées sur un compte Privowny), et de créer une base de données des entreprises avec lesquelles l’utilisateur est en relation (laquelle base indique quelles informations ont été transmises à quelle entreprise). L’utilisateur dispose ainsi d’une boîte à outils relativement complète de gestion de ses relations avec les commerçants en ligne, et peut faire rapidement le tri entre les vendeurs selon qu’il souhaite ou non poursuivre ses relations avec eux. Cette boîte à outils est principalement «défensive» en ce sens qu’elle crée un filtre entre les vendeurs et l’utilisateur, permettant à ce dernier de ne pas être submergé par la communication commerciale et la publicité ciblée (FG4: «c’est bien, ça fait comme un écran entre nous et eux»). L’objectif, à terme, étant de transformer cette extension en un outil de conversation en permettant aux utilisateurs d’envoyer des informations (intentions d’achat notamment) à destination de leurs vendeurs préférés. Sa réussite dépend toutefois beaucoup de la confiance qu’il peut générer (FG2: «Mais il faut que je mette tous mes codes chez une petite start-up que je connais pas?», FG4: «Là, si on se fait hacker son compte, on perd tout…»).

30 Au-delà de la navigation, l’email est certainement une des interfaces client-vendeur la plus utilisée du e-commerce. Pour sa gestion, les entreprises disposent de nombreux outils automatisés d’envoi en masse face auxquels les consommateurs n’ont rien à opposer. Partant de ce constat, la société OneCub (Olivier Dion, 2011) a conçu une interface de gestion des mails commerciaux. Cette interface réorganise le flux des messages reçus en exfiltrant les e-mails commerciaux pour les classer par entreprises, par secteurs d’activité, et par types (promotionnels, transactionnels, relatifs à la gestion du compte, ou suivi de commande). Les utilisateurs ont également la possibilité de noter (de 1 à 5) la qualité des vendeurs, cette évaluation pouvant être transmise de façon agrégée aux vendeurs. A terme, cette interface pourrait également supporter une fonction d’intentcasting vers les vendeurs recensés par l’utilisateur. Son principal attrait, pour l’instant, étant de redonner aux consommateurs le contrôle de leurs boîtes aux lettres électroniques (FG7: «On est plus obligés de laisser tomber nos anciennes boîtes mail», FG2: «Là, mon ancienne boîte mail toute spammée, je pourrais la récupérer»).

31 Si le filtrage de la relation commerciale, en ligne ou par mail, n’est pas une fin en soi dans la démarche du VRM, elle est certainement nécessaire pour redonner du contrôle, puis de la confiance, aux consommateurs. Une fois renforcés dans cette relation, les consommateurs peuvent décider de s’engager dans une conversation avec les entreprises.

32 Plutôt qu’une position défensive, certaines entreprises ou organisations développent des outils d’échange et de conversation entre consommateurs et vendeurs.

33 Le projet mesinfos, développé par la FING (Fondation Internet Nouvelle Génération) depuis janvier 2012 sous l’égide de D. Kaplan, s’inscrit dans cette voie. Il s’agit de doter les consommateurs d’un cloud personnel. Ce coffre-fort, contrôlé par les consommateurs, est abondé en informations personnelles (nom, email, coordonnées bancaires…) par ces derniers, et en informations transactionnelles ou d’usage (historiques d’achat, de consommation…) par les entreprises et organisations participantes (banques, assurances, commerce, transport, télécom, SGMAP [6], CNIL). La force de cette expérimentation (sur un panel de 200 testeurs environ) est qu’elle emmène d’emblée de grands acteurs qui détiennent des informations personnelles et qui proposent de les ouvrir (principe de l’open-data). Le projet se pose ainsi comme un véritable outil de conversation et d’échanges, et non comme un simple renforcement de la protection des données personnelles. Des initiatives similaires ont été lancées au Royaume-Uni (projet midata, novembre 2011), et plus récemment aux Etats-Unis (Smart Disclosure, février 2013). Plusieurs entreprises privées vont également dans ce sens en proposant aux consommateurs des coffres-forts numériques (Personal.com aux Etats-Unis, et les membres de l’A-CFN en France). Ces coffres-forts se conçoivent plus comme des plateformes que des applications; leur objectif est de servir de réceptacle à tout un ensemble de nouvelles données et de nouvelles applications encore à inventer. Parmi les applications possibles, l’intentcasting figure évidemment en bonne position.

34 Sur le thème des coffres-forts numériques, deux réactions des consommateurs sont à prendre en compte. La première est le besoin de certification de ces entreprises pour qu’elles puissent gagner la confiance des consommateurs. Lors du focus-group, l’ensemble des participants était d’accord sur cet élément, six sur sept pensaient que la CNIL pourrait jouer ce rôle (sept sur dix lors des entretiens semi-directifs), et trois sur sept déclaraient qu’ils auraient également confiance dans leur banque pour certifier un prestataire de coffre-fort. C’est certainement la raison pour laquelle les CFN mettent en avant leur déclaration à la CNIL, et que, outre-Atlantique, Personal.com travaille en collaboration avec Ann Cavoukian (Cavoukian, 2012). La seconde réaction recueillie auprès de certains consommateurs est plus problématique pour le secteur; elle concerne la peur de la centralisation de tout un ensemble de documents chez un prestataire unique, que celui-ci soit sécurisé ou non («Je sais pas comment expliquer, mais j’aime pas centraliser toutes mes informations à un endroit, c’est un truc que je trouve un peu flippant» – MS; «Je me vois pas utiliser un système comme ça, je préfère segmenter au maximum mes infos» – MZ, «A première vue…je trouve ça super pratique et…. mais en fait…j’aurais l’impression d’un truc un peu tentaculaire» – PM). Cette réaction tend à souligner que les offres de ce type n’ont pas un marché potentiel extensible à l’infini, certains segments de consommateurs y restant réfractaires.

35 Au rang des nouvelles données à inventer et partager dans ces CFN, le projet «Domicolis» de Atos Worldline peut fournir une piste de développement intéressante. Ce projet vise à créer une base de données partagée des préférences et informations de livraison (date, heure, accès au logement…). Cette base, abondée par les consommateurs, pourrait être mise à disposition des prestataires de livraison des achats en ligne (La Poste, UPS, DHL…), avec le consentement explicite des consommateurs, pour optimiser les tournées. L’intérêt de ce projet est qu’il porte sur des données non-concurrentielles (au moment de la livraison, la transaction est déjà réalisée), très volatiles, et quasi-inexistantes; il améliore donc la transaction commerciale pour toutes les parties en présence (clients et vendeurs). Ce type de données pourrait typiquement être stocké dans un coffre-fort personnel et partagé temporairement avec un vendeur une fois la transaction réalisée.

36 Comme nous l’avons souligné, plusieurs outils développés dans l’écosystème du VRM tendent à terme à créer des interfaces d’intentcasting. Ces interfaces [7] devront permettre aux consommateurs d’exprimer leurs intentions d’achat en direction d’un ensemble de vendeurs. C’est le principe de l’économie de l’intention (les consommateurs expriment leurs intentions, Searls, 2012a) qui s’oppose à l’économie de l’attention (les vendeurs essayent de capter l’attention des consommateurs par la publicité ciblée, Kessous, 2011). L’objectif est double: d’une part, réduire le gâchis de la publicité mal-ciblée dont le taux de clic reste très faible (souvent moins de un pourcent, Fulgoni et Morn, 2009), et d’autre part se passer des techniques classiques du tracking de moins en moins bien acceptées par les consommateurs et les pouvoirs publics.

37 Le principe de l’intentcasting est techniquement complexe, il nécessite en effet une communication en temps réel, cryptée et anonymisée, entre les CFN des consommateurs et les systèmes d’information des vendeurs. Pourtant, son intérêt a été très rapidement perçu et compris par les consommateurs interrogés qui l’ont comparé aux systèmes d’appel d’offres qui peuvent exister dans le commerce BtoB («C’est vachement bien, ça pré-mâche le travail de recherche» – FG4 «C’est comme une vente aux enchères à l’envers, ou un genre d’appel d’offre» – FG7). En ce sens, il s’inscrit dans le principe du VRM qui cherche à doter les consommateurs d’outils comparables à ceux des entreprises (Vargo et Lusch, 2011).

38 Pourtant, deux réserves ont été spontanément mentionnées lors des entretiens immédiatement après un premier élan d’enthousiasme. La première est la peur qu’un tel système ne profite qu’aux plus gros acteurs du e-commerce, réduisant ainsi l’offre («Il y a beaucoup de petit* vendeurs qui risquent de couler s’ils s’adaptent pas» – FG6; «Tous les petit* commerçants en ligne vont encore se faire écraser» – FG2). La seconde est liée à la confiance que les consommateurs pourraient avoir dans un tel système («Mais qui contrôle que le vendeur efface notre mail après?» – FG3; «Il faut être sûr que c’est pas pour repomper des données par derrière» – FG2) et à la capacité d’un tiers à se porter garant («Il faudrait donner des vrais moyens à la CNIL pour s’occuper de tout ça» – LA).

39 Comme nous l’avons expliqué, l’émergence d’un écosystème VRM pourrait rénover la relation client-vendeur dans un sens bénéfique pour les deux parties. Mais à l’heure actuelle, de nombreux obstacles existent encore au développement des outils adéquats.

40 Au plan technique, la première limite est certainement le manque de structuration et d’uniformisation des projets issus du principe du VRM. De nombreux acteurs tentent de développer leurs propres infrastructures, et l’inter-opérabilité entre les différents outils n’est pour l’instant pas garantie. C’est notamment sur ce point que travaille l’entreprise Kynetx au travers du développement de son langage KRL (Kynetx Rule Langage).

41 La seconde limite technique est un problème récurrent en ligne: la gestion de l’identité numérique. Malgré l’ancienneté du problème, il n’existe pas de solution fiable et respectueuse de la vie privée pour pallier le problème de l’identification sur internet. De nombreuses pistes existent, fédérées autour de l’Internet Identity Workshop, mais aucun standard ne s’impose. Or, le VRM reposant sur une discussion client-vendeur, il est important que, à un moment au moins de la relation, les parties puissent être identifiées de façon forte. La solution d’une grande base de données unifiée (type Facebook Connect) pose ici des problèmes de protection de la vie privée, et se heurte à la volonté de certains consommateurs éventuellement désireux de conserver des identités cloisonnées («j’aime pouvoir avoir…comment dire…plusieurs identités, que certaines choses ne soient pas forcément liées les unes avec les autres» – MS). C’est en partie sur ce thème que travaille le Respect Network qui vise à valider les identités par les pairs tout en gardant une architecture décentralisée.

42 Sans engagement des entreprises, les outils du VRM ne pourront migrer d’une posture défensive vers un support de conversation. Cet engagement est nécessaire à deux niveaux: en amont avec la mise à disposition des données transactionnelles, et en aval avec la connexion des outils du CRM avec ceux du VRM pour permettre la réception et la prise en compte des préférences des clients.

43 En amont, le principal frein pour les entreprises est que leurs clients puissent éventuellement choisir, une fois leurs informations récupérées, de les transmettre à un concurrent. Dans un modèle toujours plus dépendant des algorithmes de recommandation, les données sont en effet devenues hautement stratégiques. D’autre part, pour être pleinement exploitables, ces données devraient être fournies dans un format (semi-)structuré (XML par exemple) et assorties de méta-données (informations décrivant les données). Toutefois, cette démarche, dans la logique d’échange propre à l’open-data, pourrait également permettre aux entreprises de demander à leurs clients un accès à leurs données d’achat chez les concurrents.

44 En aval, l’investissem*nt nécessaire à la connexion du CRM au VRM ne peut se justifier que si les utilisateurs du VRM atteignent une masse critique; ce qui peut poser problème si les consommateurs attendent pour leur part que cette démarche soit adoptée par de nombreuses entreprises. C’est notamment pour amorcer cette spirale vertueuse que le projet mesinfos a été conçu en partenariat avec des acteurs de poids.

45 Les différents outils et fonctionnalités du VRM testés lors des entretiens semblent indiquer qu’il pourrait exister un engouement de la part des consommateurs. Mais ces résultats doivent nécessairement être tempérés à l’aune des connaissances actuelles sur le privacy paradox. Il est donc difficile, aujourd’hui de savoir combien les consommateurs seront prêts à investir, en temps et éventuellement en argent, pour intégrer les outils du VRM dans leurs comportements d’achats de produits et services en ligne. L’expérimentation menée dans le cadre du projet mesinfos pourrait à ce titre fournir des données intéressantes, notamment pour une application du modèle d’acceptation (Technonoly Acceptance Model). Certains analystes tel A. Pentland supposent déjà que les pratiques pourraient changer très rapidement si un outil complet et fonctionnel était proposé aux consommateurs [8].

46 En dépit de ces limites, il faut souligner que le principe du VRM laisse entrevoir au moins deux opportunités importantes. La première est la possibilité de repenser en profondeur la relation client. Dans une vision certes quelque peu utopiste, le VRM pourrait permettre une réelle conversation entre vendeurs et consommateurs, et une confiance réciproque fondée sur la capacité de chacune des parties à contrôler la relation. L’asymétrie actuelle de la relation commerciale limite certainement la possibilité d’engagement de certains consommateurs craignant d’avoir plus à perdre qu’à gagner. Cette relation devenant discussion, elle pourrait également donner un rôle d’une toute autre ampleur à la profession émergente de community manager, et permettre une adaptation des entreprises aux préférences hétérogènes des consommateurs. Dans un tel contexte, la frontière entre intrusion et personnalisation cesserait également d’être un problème.

47 La seconde opportunité est l’accès à des données de grande qualité et de types nouveaux. Etant gérées par les consommateurs euxmêmes, les données personnelles seraient certainement mieux maintenues à jour, chacun n’ayant à s’occuper que d’un seul jeu de données et non d’une base complète. D’autre part, le VRM peut également être l’occasion d’accéder à de nouvelles données. L’intentcasting en est un exemple, de même que le projet DomiColis, mais également des données beaucoup plus personnelles, comme celles du Quantified Self (le projet mesinfos projette par exemple d’intégrer ce type de données), ou plus nombreuses, comme celles de l’Internet des objets (les coffres-forts pourraient garder trace des objets achetés et connectés). Ces données, plus étendues et de meilleure qualité, pourraient permettre, avec le consentement des utilisateurs, d’affiner sensiblement les recommandations.

48 Dans la lignée des textes complétant la directive 95/46, le projet de règlement 2012/0011 adopte une position très conservatrice de la notion de vie privée, et aurait tendance à soutenir les outils les plus «défensifs» de la sphère du VRM. Cela découle de la nature du droit de la consommation qui protège le consommateur, partie faible, face aux professionnels, partie forte. Ces règles sont également une tentative d’améliorer la confiance des consommateurs dans l’activité économique en ligne qui représente une part croissante de la richesse des pays de l’Union européenne.

49 Source de contraintes, la réforme annoncée constitue à notre sens une feuille de route stratégique pour développer (ou contribuer à développer) les nouveaux outils de la conversation et de la confiance entre clients et vendeurs. Cette voie conduirait certainement les acteurs du commerce à constater que confiance et fidélité ont plus en commun que leur seule étymologie («On dit partout que les données sont le nouveau pétrole de l’économie, mais à mon avis, c’est la confiance qui sera le moteur» Dir Innovation – GSA).

50 Compte tenu de cet objectif, le VRM peut être une piste stratégique intéressante pour les entreprises. Elle est incertaine (risque de fuite de consommateurs), elle est encore en construction (la plupart des outils sont au stade de test). Mais elle est prometteuse. En ce sens, le VRM pourrait être comparé aux débuts du web commercial qui, malgré les craintes générées lors de ses premiers balbutiements (concurrence effrénée, piratage…), a été, pour beaucoup d’acteurs, un relai important de croissance. Suite à ce premier web commercial construit par les vendeurs, le VRM pourrait marquer l’entrée en piste des consommateurs, et inciter à repenser en profondeur la relation commerciale en ligne.

51 Au plan académique, le VRM est également, à l’heure actuelle, un large champ d’innovations et de pistes de recherche nécessairement transdisciplinaires (gestion, droit, informatique…). De nouveaux outils apparaissent, mais leur diffusion et leur acceptation posent encore de nombreuses questions. De nouveaux types de données émergent pour lesquelles des méthodologies spécifiques devront être développées. Enfin, des business models sont à adapter ou à inventer.

L’auteur tient à remercier Bernard Pras et les trois relecteurs anonymes de la revue Décisions Marketing pour leurs commentaires, ainsi que Dominique Crié, Andréa Micheaux, le PICOM, et les consommateurs et responsables d’entreprise interviewés.

52 Liste des consommateurs interviewés en entretien semi-directif

53 AB: femme, 40 ans, franchisée

54 AH: homme, 30 ans, export de matériel usiné

55 BF: homme, 33 ans, intelligence économique

56 LA: homme, 29 ans, journaliste indépendant

57 LM: homme, 25 ans, éducateur sportif

58 MS: femme, 28 ans, communication politique

59 MZ: homme, 33 ans, éditeur

60 PM: homme, 36 ans, enseignant

61 SL: homme, 28 ans, industrie automobile

62 Liste des participants au focus group

63 FG1: homme, 39 ans, enseignant, en couple, deux enfants

64 FG2: homme, 25 ans, ingénieur, célibataire

65 FG3: homme, 45 ans, responsable technique de musée, en couple, deux enfants

66 FG4: femme, 30 ans, commerciale dans l’immobilier, en couple

67 FG5: femme, 34 ans, médiatrice socio-culturelle, en couple, un enfant

68 FG6: femme, 36 ans, agent de surveillance, en couple, deux enfants

69 FG7: femme, 33 ans, auto-entrepreneur, célibataire

70 Liste des entreprises interviewées (et nombre de personnes)

71 Crédit Agricole Consumer Finance (5), Castorama (2), Numsight (1), EuraRFID (1), Intermarché (2), MédiaPerformances (1), 3 Suisses International (1).

72 Liste des entreprises/organisations rencontrées (discussions hors du cadre formel d’une interview)

73 PICOM, Cap Digital, CNIL, FING, GS1, Kiabi, BlogBang, Leroy Merlin, Auchan, OneCub, Atos Worldline, BRM Avocats, Décathlon

74 (Version étendue: http://halshs.archives-ouvertes.fr/halshs-00816330)

75 La protection des données à caractère personnel a été initiée en Europe par la directive 95/46. Le projet 2012/0011 a pour fonction majeure d’unifier les nombreux développements du droit européen en la matière. Les deux véritables innovations de ce texte sont le régime de sanction aligné sur celui du droit de la concurrence, et la mise en place d’une institution de protection des données au niveau européen. Néanmoins, en cas de rejet, ces points précis, pourraient être intégrés à un texte ultérieur.

76 Actuellement, le projet de règlement fait l’objet d’un nombre élevé d’amendements, certains dictés par les lobbies d’entreprises (Facebook et Google entre autres), d’autres proposant de renforcer la protection envisagée par la Commission.

77 La réforme de la directive 95/46 s’est engagée très tôt pour faire face à l’arrivée du réseau internet, avec plusieurs textes venus renforcer et affiner la protection des données (directives 1997/7 et 1997/66 notamment sur l’envoi de courrier électronique non-désiré, directive 2000/31 sur le commerce électronique, directive 2002/58 sur les communications électroniques avec les web-bugs et cookies; directive 2009/136 qui impose notamment un consentement préalable à l’installation d’un cookie).

78 La jurisprudence de la Cour de justice de l’Union européenne a sensiblement renforcé la protection offerte par les directives. Elle a notamment précisé la notion de consentement, qualifié l’adresse IP de donnée à caractère personnel, et proposé des pistes de mise en place du droit à l’oubli.

79 L’Union reconnaît actuellement un véritable droit à la protection des données personnelles en sus du droit à la protection de la vie privée (articles 7 et 8 de la Charte des droits fondamentaux; article 16 du Traité sur le fonctionnement de l’Union européenne). La volonté juridique s’accompagne d’un volontarisme politique: le programme de Stockholm (2010) mentionne également l’importance de renforcer la protection des données à caractère personnel.

80 En droit français, on citera la Loi sur la confiance dans l’économie numérique (LCEN, 2004) et l’ordonnance 2011/1012 du 24 août 2011 relative aux communications électroniques, qui consacre notamment le principe du consentement préalable au dépôt d’un cookie. La feuille de route numérique (28 février 2013) du Gouvernement insiste (axe 3 point 2) sur la nécessité de renforcer la protection des données personnelles et un projet de loi en ce sens est prévu pour le début de l’année 2014. Dans les autres pays européens ou aux Etats-Unis, les évolutions vont dans le même sens: soumission des pop-ups au régime de l’opt-in (Tribunal de Düsseldorf en Allemagne, mars 2003, et proposition de loi en Belgique en 2007), consentement des internautes avant la mise en place de cookies («cookie law» au Royaume-Uni, 2011), ou protection des données personnelles (Consumer Privacy Bill of Rights et introduction du système «Do Not Track» par l’administration Obama en février 2012).

81 Lexique: les principaux outils du tracking en ligne

  • Clear gif, web-bug, web-beacon
    Fichiers de petite taille qui sont intégrés dans les mails ou les pages web. Lorsque l’internaute visite une page, ou ouvre un mail, l’entreprise qui a placé un web-bug est avertie.
  • Cookies
    Il s’agit de fichiers placés par les sites visités sur le disque dur des internautes. Ils peuvent être utilisés pour optimiser la navigation (cookie de session, de panier, de préférences) ou pour suivre l’activité en ligne des internautes (cookie tiers).
    Les cookies tiers permettent aux régies publicitaires de suivre l’internaute tout au long de sa navigation pour établir son profil comportemental.
  • Flash cookies ou Local Shared Objects (LSO)
    Les LSO sont des cookies «persistants». Ils ont une durée de vie plus longue et sont plus difficiles à effacer par l’internaute.
  • Browser fingerprinting
    Cette technique consiste à récolter de très nombreuses informations sur le navigateur utilisé par l’internaute en misant sur le fait que deux personnes ne peuvent avoir exactement la même configuration de navigateur (tout comme deux personnes n’ont jamais les mêmes empreintes digitales). Cette identification unique permet de se passer des cookies.
  • IPv6
    La nouvelle version de l’adresse IP (IPv6) permet à chaque terminal (ordinateur, smartphone, tablette…) de conserver une adresse fixe. Chaque terminal peut ainsi être identifié, et son activité gardée en mémoire par les sites web dans leurs fichiers LOG.
  • Identifiant unique
    Les réseaux sociaux (Facebook, Twitter, LinkedIn, Google…) ont offert aux internautes la possibilité de se connecter à un grand nombre de sites en utilisant leur login et mot de passe de réseau social. Ces réseaux peuvent ainsi suivre et analyser l’activité de leurs membres sur l’ensemble des sites où ils ont choisi de se connecter via cette méthode.
    • Cavoukian A. (coord.) (2010), Privacy by design…Take the challenge, <www.privacybydesign.ca/content/uploads/2010/03/PrivacybyDesign-Book.pdf>.
    • Cavoukian A. (2012), Privacy by design and the emerging personal data ecosystem, <http://privacybydesign.ca/content/uploads/2012/10/pbdpde.pdf>.
    • Dumoulin R. et Lancelot-Miltgen C. (2012), Entreprise et respect de la vie privée du consommateur. De l’usage autorisé à l’autorisation souhaitable des données personnelles, Revue Française de Gestion, 38, 95-109.
    • Fulgoni G. et Morn M. (2009), Wither the click? How online advertising works, Journal of Advertising Research, 49, 2, 134-142.
    • Godin S. (1999), Permission marketing, Simon & Schuster, New York.
    • John L., Acquisti A. et Loewenstein G. (2011), Strangers on a plane: context-dependent willingness to divulge personal information, Journal of Consumer Research, 37, 5, 858-873.
    • Kessous E. (2011), L’économie de l’attention et le marketing des traces, Actes du 79ème congrès international de l’Association Francophone pour le Savoir, 69-79.
    • Lancelot-Miltgen C. (2003), Vie privée et internet: influence des caractéristiques individuelles et situationnelles sur les attitudes et les comportements face à la collecte de données personnelles, Actes du Congrès de l’Association Française du Marketing, Tunis.
    • Lancelot-Miltgen C. (2011), Vie privée et marketing: étude de la décision de fournir des données personnelles dans un cadre commercial, Réseaux, 167, 131-166.
    • Li Y. (2011), Empirical studies on online information privacy concerns: literature review and an integrative framework, Communications of the Association for Information Systems, 28, 453-496.
    • London Economics (2010), Study on the economic benefits of privacy-enhancing technologies (PETs), Final report to the European Commission, DG Justice, Freedom and Security.
    • Lusoli W, Bacigalupo M., Lupiañez F., Andrade N., Monteleone S. et Maghiros I. (2012), Pan-european survey of practices, attitudes and policy preferences as regards personal identity data management, Joint Research Center de la Commission européenne, rapport 25295.
    • Newell F. (2003) Why CRM doesn’t work, Bloomberg Press, Princeton.
    • Pez V. (2012) Comprendre les comportements de rejet de certains consommateurs face aux programmes de fidélité, Décisions Marketing, 68, 37-46.
    • Pras B. (2012), Entreprise et vie privée. Le «privacy paradox» et comment le dépasser, Revue Française de Gestion, 38, 87-94.
    • Searls D. (2012a), The intention economy: when customers take charge, Harvard Business Review Press.
    • Searls D. (2012b), The customer as a God, Wall Street Journal, 20 juillet.
    • Tene O. et Polotensky J. (2012), Big data for all: privacy and user control in the age of analytics, papier de recherche SSRN n°2149364, à paraître dans Northwestern Journal of Technology and intellectual property.
    • Van den Berg B. et Van der Hof S. (2012), What happens to my data? A novel approach to informing users of data processing practices, First Monday, 17, 7.
    • Vargo S.L. et Lusch R.F. (2011), It’s all B2B…and beyond: toward a systems perspective of the market, Industrial Marketing Management, 40, 181-187.
    • Westin A.F. (1967), Privacy and freedom, Atheneum, New York.
    • Yildiz H. (2007), Permission et engagement: proposition d’un cadre théorique appliqué au courriel pré-accepté, Recherches et Applications en Marketing, 22, 3, 5-26.
    • CNIL (2011), Délibération de la formation restreinte n°2011-203 portant avertissem*nt à l’encontre de la société Pages Jaunes, 21 septembre 2011
    • CNIL (2012), Délibération de la formation restreinte n°2012-156 portant avertissem*nt à l’encontre de la société Yatedo France, 1er juin 2012
    • Collin, P. et Colin, N. (2013), Mission d’expertise sur la fiscalité de l’économie numérique
    • Commission européenne (2012), Proposition de règlement relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, 2012/0011, COD, 25 janvier 2012
    • G29 (2010), Avis 2/2010 sur la publicité comportementale en ligne, WP 171, 22 juin 2010
    • G29 (2011), Avis 13/2011 sur les services de géolocalisation des dispositifs mobiles intelligents, WP 185, 16 mai 2011
    • G29 (2011b), Avis 15/2011 sur la définition du consentement, WP 187, 13 juillet 2011
    • G29 (2012), Opinion 04/2012 on cookie consent exemption, WP 194, 7 juin 2012
    • G29 (2012b), Opinion 05/2012 on cloud computing, WP 196, 1er juillet 2012
    • Obama, B (2012), Consumer privacy bill of rights, 23 février 2012
    • Parlement européen et Conseil (1995/46), Directive relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, 24 octobre 1995.
Le VRM : un nouveau paradigme pour la relation client ? Fondements, principe, opportunités et limites (2024)
Top Articles
Napa Valley harvest report: High hopes for 2024 crop
Offered to the Triplet Alphas book by AM
Hotels Near 6491 Peachtree Industrial Blvd
Fredatmcd.read.inkling.com
Http://N14.Ultipro.com
Lamb Funeral Home Obituaries Columbus Ga
Big Spring Skip The Games
How to know if a financial advisor is good?
Undergraduate Programs | Webster Vienna
Konkurrenz für Kioske: 7-Eleven will Minisupermärkte in Deutschland etablieren
The Best English Movie Theaters In Germany [Ultimate Guide]
Smokeland West Warwick
OnTrigger Enter, Exit ...
Grand Park Baseball Tournaments
Transformers Movie Wiki
Whitley County Ky Mugshots Busted
Blue Beetle Showtimes Near Regal Swamp Fox
Oscar Nominated Brings Winning Profile to the Kentucky Turf Cup
Shuiby aslam - ForeverMissed.com Online Memorials
Kaomoji Border
I Touch and Day Spa II
Wal-Mart 140 Supercenter Products
Red Devil 9664D Snowblower Manual
Joann Ally Employee Portal
Icivics The Electoral Process Answer Key
Maxpreps Field Hockey
Rs3 Eldritch Crossbow
Litter Robot 3 RED SOLID LIGHT
Tokyo Spa Memphis Reviews
'Insidious: The Red Door': Release Date, Cast, Trailer, and What to Expect
Studentvue Calexico
Tactical Masters Price Guide
10 Best Quotes From Venom (2018)
Martins Point Patient Portal
Lininii
Babbychula
Junee Warehouse | Imamother
Ippa 番号
Snohomish Hairmasters
Pensacola Cars Craigslist
Doe Infohub
Autum Catholic Store
How To Customise Mii QR Codes in Tomodachi Life?
Ssc South Carolina
The Nikki Catsouras death - HERE the incredible photos | Horror Galore
John Wick: Kapitel 4 (2023)
Terrell Buckley Net Worth
303-615-0055
antelope valley for sale "lancaster ca" - craigslist
Deviantart Rwby
라이키 유출
Die 10 wichtigsten Sehenswürdigkeiten in NYC, die Sie kennen sollten
Latest Posts
Article information

Author: Edwin Metz

Last Updated:

Views: 5580

Rating: 4.8 / 5 (58 voted)

Reviews: 89% of readers found this page helpful

Author information

Name: Edwin Metz

Birthday: 1997-04-16

Address: 51593 Leanne Light, Kuphalmouth, DE 50012-5183

Phone: +639107620957

Job: Corporate Banking Technician

Hobby: Reading, scrapbook, role-playing games, Fishing, Fishing, Scuba diving, Beekeeping

Introduction: My name is Edwin Metz, I am a fair, energetic, helpful, brave, outstanding, nice, helpful person who loves writing and wants to share my knowledge and understanding with you.