

Le passage au numérique de la réputation a fait apparaître le concept « d’e-réputation », engendrant plusieurs bouleversements et élargissant la cartographie des parties prenantes dans sa construction et son maintien.
Aujourd'hui, ces partie prenantes (collaborateurs, clients, usagers, militants associatifs, leader d'opinion, médias en tous genre, experts en Astroturfing et en manipulation de masse etc.) sont multiples et aux enjeux rarement convergents, et la multiplicité de ces acteurs crée naturellement de la complexité dans l'anticipation et le traitement des crises touchant à cette e-réputation.
Les forme d'atteinte ou d'attaque à la réputation peuvent être multiples, et peuvent être regroupées en trois familles distinctes pour faire simple :
# 1 Attaques ou atteintes de type informationnelles
# 2 Attaques ou atteintes sur l’identité
# 3 Attaques ou atteintes de type technique
Voyons les une à une...
# 1 Attaques ou atteintes de type informationnelles :
Ce sont les atteintes les plus courantes et les plus répandues.
Critiques infondées de consommateurs, avis négatifs disproportionnées par rapport à la réalité, diffusion volontaire de fausses informations dans le but de créer ou de renforcer une rumeur, dénigrement, fabrication ou détournement de contenu pour créer une perception hostile à la marque ou à l'entreprise, etc....autant de manifestations de ce profil d'atteinte ou d'attaque lorsqu'elles sont volontaires et calculées.
Elles peuvent être déclenché par un sujet d'indignation, une expérience négative, l'accumulation de problèmes récurrents dans le temps avec la marque ou l'entreprise, un comportement non éthique qui choque, par un contexte favorable à un embrasement inconscient, par un comportement social incohérent avec la norme acceptée, une action jugée injuste vis-à-vis des minorités fragiles etc., la liste des déclencheur des atteintes informationnelle est longue, et la capacité d'anticipation relativement réduite malheureusement dans la réalité.
Elles peuvent être lancées par un individu lambda, par un groupe de consommateurs, par des médias, par des leaders d'opinion, par des militants associatifs ou par des professionnels de la manipulation d'opinions, et le résultat est toujours le même pour l'entreprise ou la marque attaquée, selon l'intensité de l'attaque et des vecteurs utilisés.
# 2 Attaques ou atteintes sur l’identité :
Ce type d'atteinte et d'attaques vise principalement les éléments qui fondent et symbolisent l'identité de l'entreprise, de la marque ou la personne, et dans les deux premiers cas, ces éléments se retrouvent synthétisés dans son logo.
On retrouve globalement deux types d'attaques et d'atteintes dans ce cas :
1 - Le Logobusting ou détournement de logo :
le logo de l'entreprise, notamment des grandes marques, est un vecteur de valeurs. Lorsqu'il est repris et détourné dans une campagne d'atteinte à la marque, ce sont ces dernières qui sont en jeu comme ont peut le voir dans cette série de détournements qui peuvent être simplement créatifs pour faire rire, ou totalement orientés vers une remise en question du rôle et de la mission de la marque.
![]()
|
![]()
|
![]()
|
2 - Le spoofing ou L'usurpation d'identité :
situation dans laquelle la marque est utilisée en mode détournée par des tiers, non propriétaires des droits de la marque pour communiquer avec le public dans le but d'induire en erreur les usagers et les engager dans des actions précises et obtenir un avantage illégitime (remplir un formulaire, participer à un jeu, adhérer à un mouvement, signer une pétition, etc.)
# 3 Attaques ou atteintes de type technique :
Ces atteintes sont totalement différentes, elles sont généralement liées à la Cyber sécurité et réalisées par des professionnels du hacking informatique.
Leur objectif premier est rarement l'atteinte à la réputation, ils visent souvent des objectifs économiques ou d'espionnage concurrentiel, de sabotage ou de déstabilisation, mais leur ampleur et leurs conséquences sur la relation avec les consommateurs et les clients, ainsi que leur capacité à dégrader la confiance ont un impact immédiat sur le réputation de l'entreprise ou de la marque.
Qui n'a pas entendu parler de telle banque dont le système d'information a été pénétré et dont les données ont été volées, ou de tel hôpital dont les machines ont été bloquées jusqu'à paiement d'un rançon, ou de tel réseau social dont les comptes ont été piratés mettant à nu la vie privée de ses utilisateurs, ou de telle marque de grande consommation dont les informations de qualité sanitaire discutable ont été dévoilées etc.
Les cyber-attaques sont extrêmement fréquentes, plus fréquentes que l'avouent les entreprises pour protéger leur réputation et leur business.
Sans être exhaustifs, voici quelques exemples d'atteintes et d'attaques dans ce type de cas :
- Le plus connu, l'hameçonnage par e-mail ou le phishing : Tromper un internaute sur l’origine d’un message afin de lui soutirer des informations confidentielles permettant de récupérer des informations et d'accéder à des systèmes d'information protégés...ses variantes sont le vishing via les serveurs vocaux ou le smishing via les systèmes SMS
- Le piratage de site : lorsque le site de la marque est pris en otage par un pirate informatique et que l'entreprise ne contrôle plus son contenu
- Les Flogs ou False Blog : qui sont des blogs créés par des entreprises et "visiblement" portés par des personnes physiques pour promouvoir une idée, une politique, un produit ou service, et qui donnent l'illusion que le contenu est le produit d'un individu et non d'une corporation pour lui conférer un aspect authentique et indétectable, et pour influencer les idées et convictions d'une cible donnée. L'atteinte à la e-réputation a lieu lorsqu'il est découvert par les internautes. Les flogs sont aujourd'hui remplacés par les influenceurs sur Instagram en particulier et l'internaute a pris l'habitude de cette forme de communication par les marques, ce qui atténue ce type d'atteinte.
- Les splog : mot-valise issu de la contraction des mots spam et blog, c'est un blog utilisé pour améliorer le référencement sur Google et qui utilise des procédés interdits en matière de SEO pour créer du trafic vers des sites tout aussi douteux et potentiellement dangereux, le risque e-réputation intervient lorsqu'une marque est associée dans le contenu utilisé par les promoteurs du splog
- Le cybergripping : Le cybergriping est le fait d’utiliser un nom de domaine reproduisant en tout ou partie le nom d’une marque ou d’une personne célèbre en l’associant à un terme péjoratif. Un des exemples les plus souvent cités pour donner un exemple est celui de la marque Danone avec l'url (www.jeboycottedanone.fr.)
- Le cybersquatting : c'est "Une pratique consistant à enregistrer un nom de domaine correspondant à une marque, avec l'intention de le revendre ensuite à l'ayant droit, d'altérer sa visibilité ou de profiter de sa notoriété" (wikipédia). La protection des noms de domaines est un élément essentiel aujourd'hui dans les dispositifs de protection de sa e-réputation pour ne pas laisser un espace vide qui encouragerait une utilisation frauduleuse et hors contrôle de la marque.
Toutes ces formes d'atteintes sont préjudiciables pour la e-réputation d'une marque, d'une entreprise ou d'une personnalité, et autant les deux premières sont pratiquement complètement en dehors de votre contrôle, autant la dernière forme peut être atténuée par des mesure rigoureuse en matière de sécurité et de comportement face aux cyber risques.