A la Une
Group of Business People with Social Media Concept20 novembre 2016

Influence en ligne : Petit florilège (non exhaustif) des dérives et des précautions à intégrer

Jetez en pâture le vocable « influenceur » dans un débat entre communicants, médias et marketeurs et vous pouvez être certains de faire aussitôt dresser des sourcils attentifs. A l’heure où les réseaux sociaux sont accusés de tous bords d’avoir biaisé l’élection présidentielle américaine à coups de bots et de trolls en ligne, la bataille de l’influence digitale s’est imposée comme une obsession pour nombre d’acteurs. Qu’ils s’agissent de marques, de dirigeants ou d’entreprises ayant besoin de reprendre pied au sein de leurs communautés ou d’experts et consultants plus ou moins oiseux à l’affût d’un juteux filon business, contenus et métriques sont regardés comme des leviers fascinants pour qui veut incurver le pouls de l’opinion publique. Si la prise de parole numérique exerce un impact incontestable (lorsqu’elle est pratiquée dans les règles de l’art), il existe également tout un pan carrément « borderline » que Nicolas Vanderbiest, chercheur universitaire belge à l'Université Catholique de Louvain résume avec une bien idoine allégorie : « les égouts de l’influence ». Avant de bâtir une stratégie de communication et de céder aux sirènes alléchantes de conseillers et/ou d’auto-certifiés influenceurs, mieux vaut y regarder à deux fois.

Masarah Paquet-Clouston est chercheuse en criminologie à l’université de Montréal. Le 15 novembre dernier, elle s’est vu décerner le prestigieux prix Mitacs suite à son programme de recherche sur le marché très lucratif des achats d'« amis » et de « j'aime » sur des réseaux sociaux comme Facebook, Twitter et Instagram. Si les carabistouilles digitales ne datent pas d’aujourd’hui, rares sont les études fouillées et documentées pour tenter de comprendre les mécanismes de cette fraude à l’influence numérique. En partenariat avec la société de cybersécurité GoSecure, la jeune femme de 26 ans a procédé à une originale expérience « in vivo » pendant plusieurs mois : elle a injecté dans une douzaine d'ordinateurs loués à travers le monde un virus, Linux/Moose qui a alors permis à des pirates non identifiés d’en prendre le contrôle total. Avec un double objectif : comprendre comment les pirates parvenaient à booster les nouveaux « amis » et les « likes » d’un compte social et repérer les bénéficiaires de ce trucage pour afficher plus de crédibilité en ligne.
Publications
Managers, Parlez numérique... et boostez votre communication!

Managers, Parlez numérique...
... et boostez votre communication !

ebook Journalistes, nous avons besoin de vous !

Journalistes, nous avons besoin de vous !

Ma liste de blogs