Grâce à l’essor du digital, le marketing classique a cédé sa place à une nouvelle forme de médiatisation, et ce, à travers des canaux numériques d’informations. De ce fait, nous entendons souvent parler du marketing digital ciblé.

La différence majeure entre ces 2 types réside dans le fait que le consommateur est devenu beaucoup plus engagé dans cette nouvelle approche prédictive du marketing. Une première étape cruciale dans cette stratégie est la segmentation client, accompagnée d’une analyse et d’une étude de la composition de l’audience. Ceci consiste à diviser ses potentiels clients selon certains critères identifiables pour mieux effectuer l’étape du ciblage. Généralement, on a recours à des segmentations sociodémographiques, psychographiques et comportementales. Une fois les prospects répartis, on pourra créer un bien ou un service qui s’adresse directement au client et qui anticipe ses besoins.

Ainsi, avec l’émergence du marketing ciblé, les entreprises commencent à pencher de plus en plus vers un modèle théorique parfait du profilage. Sous cette perspective, il est évident que les entreprises adoptent la stratégie du marketing personnalisé. L’optimisation du temps de travail et l’amélioration de la relation client sont remarquables. Mais les questions s’enchainent quant au respect de la sphère privée.

Le consentement du consommateur est-il pris en compte ? Le marketing ciblé n’est-il pas une atteinte à la vie privée ? Pour répondre à ces questions, il faut s’arrêter sur quelques points capitaux.

La collecte des données

Dans l’ère de la société de l’information, la donnée est une véritable monnaie d’échange et une clé pour obtenir un meilleur ROI (Return On Investment). En 2000, Pierre Tabatoni explique :

« Dans la nouvelle économie fondée sur l’innovation technologique et le rôle central accordé aux consommateurs par le marché, les données personnelles représentent une ressource compétitive essentielle ». [1]

Pour détailler l’utilité de ces données personnelles, il faut d’abord différencier entre 3 catégories : les 1st party data, les 2nd party data et les 3rd party data.

Les 1st party data sont les données collectées directement par l’entreprise à la source. Elles peuvent les obtenir lors des visites des internautes sur leurs sites web, les remplissages des formulaires, etc. Ces données se répartissent en des données déclaratives que le public déclare lui-même et des données comportementales qui reflètent ses habitudes et ses impulsions.

Pour simplifier la notion des 2nd party data, ce sont les 1st data party d’une autre entreprise. Elles s’avèrent hautement profitables lors d’une collaboration.

Quant aux 3rd party data, elles sont, de loin, les plus coûteuses. Elles sont d’abord relevées par des acteurs tiers qu’on appelle aussi les « data providers » ou encore « les agrégateurs de données », et ensuite vendues aux entreprises. Elles se montrent très efficaces pour les analyses comportementales d’une audience.

Maintenant qu’on distingue entre ces 3 catégories, il est commode de parler d’un outil, aussi invisible soit-il, très performant du marketing prédictif : les cookies.

Les cookies tombent dans la catégorie des 1st party data. Ce sont des fichiers texte qui s’installent dans l’appareil de l’internaute et sont créés par les sites qu’il consulte. Ils sauvegardent les données de navigation telles que le nombre de visites du site Web d’un consommateur, son âge, sa géolocalisation, etc. Ces traceurs sont fortement rentables pour le renforcement de l’expérience utilisateur, communément appelée « User Experience » (UX). Cependant, ces cookies ne sont déposés que par le consentement de l’utilisateur par le biais des « Conditions d’utilisation des cookies ».

Par la même occasion et dans le cadre du marketing personnalisé, il faut dire que les conditions d’utilisation et les politiques de confidentialité sont rarement lues, du fait qu’elles s’étalent sur plusieurs pages et s’appuient sur un jargon assez difficile à appréhender. Les statistiques suivantes présentées par BCG Big Data l’illustrent :

« Selon une étude de BCG Big Data réalisée auprès de 8 000 consommateurs européens en 2015, 66% d’entre eux ne lisent pas les politiques de confidentialité car ils les jugent trop longues et complexes. Ils sont 26% à les trouver trop difficiles à comprendre et 52% à être découragés par l’abus de langage juridique. » [2]

Par ailleurs, il est à noter que les algorithmes sont désormais beaucoup plus sophistiqués et développés qu’avant. Toutefois, ces algorithmes ne font qu’examiner et manipuler des bases volumineuses de données personnelles au moyen d’ordinateurs puissants capables de les traiter en temps réel et de générer d’autres informations qui prédisent les futurs désirs du consommateur. La vraie valeur ajoutée provient de la quantité démesurée de la data. Peter Norvig, directeur de recherche chez Google, décrit davantage le succès de ce géant du web en 2011 :

« Nous n’avons pas de meilleurs algorithmes que les autres, nous avons juste plus de données » [3]

Il est donc incontestable que le consommateur est inconsciemment en train de dévoiler des données personnelles que les marchands de données vendront au plus offrant. Actuellement, il est forcé à se plier à une procédure qui ne cesse d’exploiter ces informations d’une manière très subtile.

Sommes-nous sur écoute ?

Présentement, nous parlerons d’un phénomène qui est en train de gagner en ampleur.

N’avez-vous jamais eu l’impression d’avoir été bombardé par des annonces extrêmement ciblées après avoir parlé avec un ami, ou un membre de la famille d’un produit bien précis ?

C’est une crainte qui s’implante de plus en plus dans l’imaginaire collectif, en effet, les internautes doutent d’une surveillance à grande échelle et d’être des victimes d’écoutes clandestines.

Pour vérifier la crédibilité de ces informations, les expériences se sont succédé. Cependant, malgré le grand nombre de recherches menées, d’après certains nous n’avons pas encore une réponse définitive sur ce sujet, car les avis des experts sont partagés :

« Le fait qu’aucune preuve d’écoute clandestine mobile à grande échelle n’ait été trouvée jusqu’à présent ne doit pas être interprété comme une évidence générale. Cela pourrait seulement signifier qu’il est difficile, voire impossible, dans les circonstances actuelles, de détecter efficacement de telles attaques », notent les chercheurs de l’Université Technique de Berlin. » [4]. Ainsi pour eux, il n’est pas impossible que ce genre de procédés existent, et soient utilisés. 

Alors que pour Wandera, la célèbre entreprise de sécurité informatique britannique, après avoir réalisé des tests, rien ne laisse à penser que de tels dispositifs soient employés :

« Nous n’avons rien trouvé qui suggère que nos téléphones activent le microphone ou transfèrent des données en réponse aux sons. La consommation de données et la consommation de la batterie ont été minimes et, dans la plupart des cas, il n’y a pas eu de changement du tout. Nous n’avons pas vu de publicité d’aliments pour animaux de compagnie passer sur nos écrans après les tests ». [4].

En revanche, on a affirmé que les assistants vocaux sont constamment en veille et en attente de mots-clés déclencheurs qui seront utilisés ultérieurement pour transmettre aux internautes des publicités personnalisées qui pourraient susciter leurs intérêts. Pour rester dans une perspective similaire, le scandale Facebook-Cambridge Analytica a éclaté en 2018. Et ceci rappelle nettement le slogan « Si un service est gratuit, c’est que vous êtes le produit ». Facebook a été accusé d’espionnage des conversations de ses utilisateurs, dans le but de diffuser des annonces politiques ciblées. Son cofondateur Mark Zuckerberg a dû témoigner devant le congrès :

«« Facebook n’a jamais utilisé les microphones des téléphones pour influencer la publicité et le fil d’actualités », ont dit les dirigeants du réseau social dans un communiqué diffusé en 2016. Même le fondateur Mark Zuckerberg a nié la rumeur devant le Congrès américain l’an passé.» [5]

Si cette technologie existait, serait-elle d’une quelconque utilité?

Même si cette technologie existait bel et bien, serait-elle vraiment utilisée à grande échelle ? De nombreux experts en doutent fortement, Wandera affirme qu’il faudrait une forte capacité de calculs pour réussir à retranscrire des sons en textes, surtout dans le cas d’une utilisation à grande échelle. Chose qui ne serait, finalement, pas si rentable que cela.

Il faut ajouter que la peur d’un bad buzz mondial pourrait réfréner l’envie des géants quant à l’envie de mettre en place une généralisation de telles technologies.

Ajoutons à cela que, comme nous l’avons vu dans la première partie, les entreprises arrivent très bien à collecter toutes les données dont ils ont besoin sans avoir à recourir à une écoute permanente à proprement parlé. 

Tout est soumis à des lois

Il faut admettre que la situation est délicate et loin d’être réglée. Pourtant, il en est de même pour les entreprises vu la présence d’un double enjeu : réglementaire et stratégique. En effet, de nouvelles lois ont été établies pour la protection des données personnelles et sensibles, notamment le RGPD de l’union européenne (Règlement Général sur la Protection des Données), le CCPA en Californie (California Consumer Privacy Act), ou encore la INPDP en Tunisie (Instance Nationale de Protection des Données Personnelles).Dans tous les cas, des autorités judiciaires sont là pour nous protéger, et de plus en plus d’institutions se penchent sur les GAFA, et leurs dérives. A présent, la coexistence du marketing ciblé et de la vie privée est toujours en question, mais une sensibilisation des consommateurs serait un premier pas pour effectuer un changement positif.

##Sources :

[1]:https://www.cairn.info/la-publicite-a-l-heure-de-la-data–9782100765751-page-131.htm

[2]:https://www.journaldunet.com/ebusiness/telecoms-fai/1187803-big-data-des-regles-de-confidentialite-trop-floues-pour-les-consommateurs-statista

 [3]: https://usbeketrica.com/fr/article/si-nos-emotions-sont-traquees-allons-nous-les-masquer#:~:text=%C2%AB%20Nous%20n’avons%20pas%20de,directeur%20de%20recherche%20pour%20Google.&text=Et%20il%20ne%20suffit%20pas,les%20prot%C3%A9ger%20et%20les%20partager.

[4]:https://www.cnetfrance.fr/news/mythe-ou-realite-votre-telephone-vous-espionne-t-il-vraiment-39896041.htm

[5]:https://lactualite.com/techno/les-oreilles-de-facebook/