Avertir le modérateur

02/06/2007

Marketing comportemental, marketing contextuel : deux beaux modèles en accord avec les usages et les comportements des internautes ?

Conférence donnée à l'EBG (janvier 2006)

 Le fondement du marketing comportemental est élémentaire : quitte à devoir être confronté de manière systématique à la publicité, l'internaute préfèrera toujours des publicités correspondant à son profil. Voilà pour la théorie. Mais la pratique se heurte… aux authentiques usages et comportements de l'internaute.


Le marketing comportemental consiste à étudier le comportement d'un internaute au cours de sa navigation sur le Net, dans le but de lui proposer des publicités correspondant à ses recherches effectuées, donc à ses goûts et ses désirs du moment. Cette étude (ou espionnage) des habitudes de surf se veut bien entendu réalisée avec le consentement préalable de l'internaute. Elle réalise le rêve ultime du marketeur : proposer le produit qu'un client cherche à acheter juste au moment où il en formule le désir… même s'il ne s'agit encore que d'un désir inconscient ! Cette vision du marketing, qui a connu un emballement à la fin des années 90, repose sur l'idée désormais répandue qu'à l'avenir, le consomm'acteur choisira les publicités auxquelles il sera exposé.

Face au marketing comportemental, le marketing contextuel apparaît comme un ancêtre déjà dépassé. En effet, cette technique se contente d'afficher une publicité en rapport avec le contenu d'une page Web visitée. De fait, dans le cadre du marketing contextuel, un internaute visitant un site consacré à l'automobile se verra proposer une publicité pour une voiture. Dans le cas du marketing comportemental, le même internaute se verra proposer sur ce site consacré à l'automobile… une publicité pour une cuisine toute équipée. Logique si, avant de glisser sur ce site, cet internaute aura surfé auparavant sur un site consacré à l'ameublement, puis sur un site féminin et enfin, sur un site d'offres de crédit… ce qui signifierait qu'il s'agit d'une femme en phase active d'achat de mobilier. La publicité est alors ciblée en fonction d'un profil déterminé par les précédentes visites sur Internet.

Pour le marketing comportemental, comme pour le marketing contextuel, la bonne idée bute sur le même obstacle : comment qualifier l'audience ? Sur Internet, un marché relativement jeune, l'audience a déjà changé de nature en seulement cinq ans, entre 2000 et 2005. Le public est davantage mixte, les plus de 35 ans représentent 58% des internautes contre 39% en 2000, et les retraités sont deux fois plus nombreux qu'en 2005. Comment identifier l'internaute, à travers ce qu'il est (ses critères démographiques), ce qu'il fait (consommation) et ce qu'il pense (identification la plus discriminante et la plus difficile à utiliser) ? Il faut réaliser une typologie des internautes afin de définir des cybertypes.

En outre, comme on l'a vu précédemment, le marketing comportemental nécessite l'accord préalable de l'internaute. De quelle manière l'obtenir ? Google, Yahoo et MSN travaillent sur le sujet. Le responsable Trade Marketing de MSN a donné une piste concernant un filon d'internautes conciliants : la messagerie Hotmail et ses 6,5 millions d'adhérents. Lors de l'enregistrement, tout nouveau titulaire d'un compte Hotmail communique des informations personnelles, lesquelles sont utilisées par la suite pour déterminer le fameux « profil » de l'internaute. Ce compte Hotmail aurait des vertus d'autant plus importante dans la qualification de l'audience que l'internaute s'identifie avec ce passeport pour accéder au portail Microsoft.

Quid des usages réels des internautes ?

Premier problème : les informations personnelles sont données avec plus ou moins de mauvaise foi. Qui ne connaît pas, dans son entourage, des internautes s'amusant à « bidonner » son profil ? Ou plutôt, devrais-je demander : qui connaît l'être rare ayant entré ses coordonnées réelles lors de l'ouverture d'un compte de type Hotmail ou Yahoo ? J'ai même récemment entendu un administrateur de biens fort réputé d'une ville de province (il est président de la FNAIM de la région) se plaindre qu'il n'arrivait que rarement à obtenir l'adresse email des personnes dont il gérait les appartements ! C'est dire la méfiance du grand public vis-à-vis des données confidentielles et personnelles… En outre, nous ne sommes plus au temps de l'Internet à Papa, où tout le monde n'avait pas le Net à domicile. Aujourd'hui, l'internaute averti possède une adresse officielle (celle du fournisseur d'accès à domicile) et une adresse "anonyme", pour entrer sur les sites où des données personnelles sont demandées (pour éviter le spam, pour gérer une recherche d'emploi, etc.).

Second problème : le consentement des internautes est obtenu sur Hotmail de manière pour le moins ambigüe. La vision de l'Opt-in, c'est-à-dire une démarche volontaire - et non passive - pour donner le droit d'utiliser des données confidentielles, par Microsoft[1] mérite réflexion. Au terme de la procédure d'inscription sur Hotmail, si l'on refuse toute exploitation de ses données personnelles, il faut cliquer sur… « Annuler ». Drôle de façon de s'enregistrer. Du coup, l'internaute ne se pose pas fatalement la question de savoir et termine machinalement son formulaire par un clic sur « Accepter », dont il ne mesure pas nécessairement les conséquences sur le moment[2].

C'est donc là où le bas blesse : obtenir des informations personnelles fiables et surtout, le droit de les utiliser. C'est pourquoi le marketing comportemental tarde à se développer aujourd'hui. Car, pour le reste, l'argumentaire est bien rôdé.

Le but véritable : influer sur la navigation

Le marketing comportemental s'adresse effectivement aux éditeurs de site Web (qui fidélisent les annonceurs grâce à une audience à plus forte valeur ajoutée et donc à un meilleur retour sur investissement), aux annonceurs (qui couvrent mieux une audience ciblée par avance) et aux internautes (qui lisent des publicités liées à leur centre d'intérêt, et dans certains cas bénéficient de contenus et applications gratuites en échange de l'usage de leurs données confidentielles). Google, Microsoft et Yahoo ont annoncé un ciblage comportemental dans leurs offres de publicité. De l'avis des défenseurs du marketing comportemental, les internautes sont de plus en plus conscients du tracking lors de leurs navigations sur Internet et de la revente des données personnelles, le point-clé de cette approche étant la confiance.

En outre, les manières d'influer sur le comportement d'un internaute pendant la navigation ne manquent pas. La MiniStore d'Itunes utilise les morceaux écoutés par l'internaute afin de lui proposer des auteurs dans le même style de musique. Les célèbres suggestions de produits d'Amazon.com se basent sur les achats précédents et ont bénéficié de 15 à 50% de clic supplémentaire qu'une deuxième page d'Amazon. Une technique comme Optimost permet de générer des home page ou landing page[3] spécifique en fonction de la provenance de l'internaute, avec des taux de transformation pouvant atteindre 60%. Des avatars, animés par une intervention humaine, peuvent accompagner l'internaute durant une augmentation, entraînant une augmentation de 10% du taux de transformation (cas caractéristique : un formulaire de crédit en ligne, qui se remplirait en 3 minutes 30, verrait un avatar intervenir au bout de quatre minutes pour répondre aux questions de l'internaute). Enfin, le dernier mode d'influence sur la navigation consiste à recontacter l'internaute, s'il n'a pas terminé le remplissage de son profil ou s'il a enregistré son profil sans passer par l'emailing (la moitié des emails en Opt-In ne sont pas ouverts).

Pour conclure, le Marketing comportemental répond parfaitement à cette volonté de tout vendeur : « Il est plus important de toucher les gens qui comptent que de compter les gens qui vous touchent ».



[1] Chez Microsoft, 50 chercheurs travaillent sur les solutions publicitaires de demain, lesquelles se dirigent vers un marketing en one-to-one, pour adresser une publicité en fonction du surf et de la localisation de l'internaute (par l'adresse IP).

[2] Le texte original de Hotmail : Pour accepter les conditions du service, cliquez sur Accepter. En cliquant sur "Accepter", vous acceptez les conditions de l'accord de service et la déclaration de confidentialité de MSN, vous êtes conscient que vous créez des informations d'identification utilisables par d'autres sites Microsoft Passport Network, vous acceptez de recevoir de Microsoft des avis requis sous forme électronique, ainsi que des offres ciblées et des courriers périodiques destinés aux membres. Si vous n'acceptez pas ces conditions, cliquez sur Annuler.

[3] Utilisée dans les campagnes e-marketing (emailing, bannières, liens sponsorisés,...), la page cible est définie spécifiquement par rapport à l'annonce et l'internaute qui a provoqué le clic. Elle est rarement la page d'accueil. Elle contient l'offre décrite avec beaucoup de détails, les bénéfices que l'internaute pourra en tirer, et surtout une incitation à l'action de manière à ce que l'internaute arrive au but en un minimum de clics (règle des trois clics). Elle peut être temporaire (phénomène saisonnier) ou permanente, selon les stratégies adoptées pour les campagnes de e-marketing. A la création d'une campagne, il est recommandé de tester plusieurs pages cibles pour sélectionner celle qui donne les meilleurs résultats en fonction de l'objectif poursuivi. (DicoDuNet)

27/05/2007

Outils communautaires : Gérer les outils Internet grand public de communication en entreprise (messagerie instantanée, blog, fil RSS...)

Compte-rendu de la conférence de Jean-Luc Archimbaud, directeur de l'unité réseau du CNRS (http://www.urec.cnrs.fr), donnée lors d'un séminiare ARISTOTE (été 2006)

 L'arrivée d'Internet dans le monde de l'entreprise a généré une interférence entre les sphères privée et professionnelle de chaque salarié. Le récent développement d'outils très conviviaux de communication Internet doit être pris en compte par les entreprises pour la sécurité du système informatique.

En, effet, la convivialité de ces outils peut favoriser leur multiplication au sein des entreprises. Outre les forums (listes de diffusion, news), les salariés, à leur domicile, utilisent de plus en plus les webs collaboratifs (Wiki), les webs personnels (blog, vlog), la messagerie instantanée ou chat (IRC, MSN Messenger), la téléphonie par Internet ou VoIP (Skype), le partage de fichiers (Kazaa) et la collecte d'informations (fil RSS). Ils hébergent également des données personnelles à travers leurs boîtes aux lettres électroniques (Gmail, etc.). Techniquement ces outils, passent par l'usage de logiciels et de protocoles propriétaires - dont le code source n'est pas public – parfois de standards (RSS). Ils génèrent quelquefois la création spontanée d'infrastructures, comme pour le peer-to-peer.

Ces outils de communication possèdent de nombreux avantages : ils sont souvent gratuits (logiciel, hébergement), ils sont élémentaires à installer sur un poste informatique et ils peuvent être utiles à l'activité professionnelle (même s'ils servent, au départ, dans la sphère privée de l'employé) ou entrer dans la limite admise d'utilisation de l'Internet sur les lieux de travail pour des usages personnels. Ces outils ont été plébiscités par le grand public, bien avant les professionnels de l'informatique. Leur utilisation est intensive dans la jeunesse, laquelle représente les futures recrues pour les entreprises. Il apparaît presque inévitable que ces outils seront utilisés (ou le sont déjà) par des salariés sur leur ordinateur professionnel ou pour leurs données personnelles. Or, ceux-ci introduisent de nouvelles vulnérabilités pour les systèmes d'information de l'entreprise, aussi bien au niveau du matériel informatique, des logiciels, de l'exploitation de bases de données que du détournement de données sensibles.

Face à ces nouveaux outils, entrant dans la logique du Web 2.0 et de la prise de pouvoir confirmée de l'internaute (usager et acteur à la fois), quelle démarche adopter ?

Certes, on peut tenter d'ignorer ces outils et les interdire dans l'environnement professionnel de manière officielle. Cela semble souvent très difficile, par manque de moyens de vérifier l'application effective de cette interdiction (surveillance du réseau, administration des machines personnelles). De plus, cela induirait probablement un contournement délibéré des règles, voire la création de réseaux parallèles. Dans ce cas, l'hébergement de données professionnelles à l'extérieur de l'entreprise - sur un serveur que l'on ne maîtrise plus - serait plus dangereux encore que d'accepter certains outils de communication Internet ; surtout dans le cas d'informations sensibles.

Il demeure préférable de chercher à évaluer méthodiquement les risques, tant en vertu des critères classiques de sécurité que pour d'autres éléments inhérents à la vie sociale de l'entreprise (interactions entre les sphères privée et professionnelle du salarié). Compte-tenu de l'évolution d'Internet, cela permettra également de pouvoir réutiliser cette méthode pour les prochains outils communautaires. Sans émettre de recommandation pour interdire ou autoriser tel ou tel produit, notre conférencier a proposé une démarche pour cette évaluation, qui ne se veut pas une méthodologie mais désire simplement proposer une liste d'angles d'étude pour les entreprises et d'amener une prise de conscience chez les salariés. 

Les éléments à étudier pour chaque outil de communication Internet sont les suivants : l'usage, les coûts (gains et dépenses), la qualité du logiciel (client, serveur), les spécificités du service, la maîtrise et le contrôle de l'utilisation du service, les perturbations possibles sur l'environnement informatique, la confidentialité des données véhiculées par le service, et les responsabilités de l'entreprise dans l'utilisation de l'outil.

Concernant l'usage, il faut établir les intérêts de l'outil dans le cadre d'une activité professionnelle : efficacité et rentabilité (la messagerie instantanée, le wiki et le blog favorisent le travail collaboratif), entretien du lien social (c'est le cas d'un forum de discussion interne), promotion et marketing (blogs et forums incitent les clients à s'approprier une marque, ce qui est l'une des volontés actuelles des internautes), transmission du savoir-faire des salariés (wiki). Bien entendu, on doit préciser quels sont les utilisateurs pour chaque outil (uniquement internes, quelques invités autorisés), en particulier quand des données sensibles sont en jeu. Dans le cadre de la tolérance d'un usage personnel de l'outil, il est autant nécessaire d'indiquer la proportion du temps d'utilisation sur le lieu de travail que de préciser quelles sont les personnes extérieures avec lesquelles on peut communiquer. Cette analyse déterminera le classement de l'outil : obligatoire, utile, tolérable, intolérable. Voire, éventuellement, la décision de rendre le service officiellement géré par l'équipe informatique.

La seconde évaluation porte sur les coûts pour l'entreprise de chaque outil. D'une part, les économies réalisées, en termes de gain de productivité, de baisses des factures téléphoniques (VoIP), de formation (apprentissage à domicile), du paiement éventuel du logiciel ou du service. D'autre part, les coûts cachés, tels que les ressources consommées (bandes passantes pour le peer-to-peer) et le temps passé en entreprise avec ces outils pour l'utilisation, l'installation et le suivi.

L'étude de la qualité du logiciel en matière de sécurité consiste en plusieurs étapes. L'installation du logiciel sur un poste de travail peut engendrer involontairement des bugs ou introduire volontairement des chevaux de Troie. Le risque consiste à générer un point d'entrée pour accéder au réseau interne de l'entreprise. Quant à l'origine du développement, elle permet de définir la crédibilité du logiciel : est-ce une société ou une entité de confiance ? Le code source, les protocoles, les algorithmes sont-ils publics ? Par exemple, les codes source de Skype et des dernières versions de MSM Messenger sont propriétaires (fermés). Donc leur malveillance (volontaire ou non) est impossible à estimer. Enfin, si le produit est gratuit, il a toujours été créé dans un objectif précis, qui doit apparaître clairement pour l'utilisateur. Est-ce un service payant, au départ gratuit dans un esprit de fidélisation et qui deviendra progressivement payant ? Est-ce un service financé par la publicité ? Quelle est la rentabilité pour les créateurs du produit ? Est-ce peut-être… un objectif inavouable ? En matière de sécurité, un logiciel dont le code source est disponible tout comme la description des protocoles et des algorithmes, et affichant clairement les mobiles de ses concepteurs (commerciaux ou autres) sera plus enclin à inspirer confiance.

Pour localiser le service dans l'entreprise, on mesure les risques liés à la confidentialité et l'intégrité des données échangées ou stockées. En interne, tout se maîtrise, par exemple, à travers un gestionnaire de listes de diffusion interne. Lorsque le contrat est externalisé avec un contrat commercial, il faut vérifier les garanties de confidentialités et d'intégrité des données, ainsi que les contrôles d'accès et de mise à jour (correctifs sécurité) des serveurs hébergeurs (exemple : pour un site Web Wiki hébergé). Cela se complique avec les outils grand public centralisés (comme MSN ou Gmail), voire ceux décentralisés supposant une infrastructure spontanée (comme Skype ; quel en est le mécanisme ? quels sont les nœuds principaux ? quelles données contiennent-ils ?). Cette analyse est fondamentale pour limiter l'espionnage (défense ou industriel).

La maîtrise et le contrôle de l'utilisation des outils communautaires est indispensable. D'une part, il faut envisager l'installation, voire la configuration des logiciels, par l'équipe informatique. D'autre part, la surveillance de l'usage doit être facilitée par des traces informatiques (postes utilisateurs, correspondants, échanges), la possibilité de filtrer le trafic (par des routeurs, des garde-barrières), la détection des ports utilisés (figés et connus, ou dynamiques) et des flux d'échanges. Les nouvelles applications peer-to-peer visent à devenir invisibles et silencieuses sur le réseau. Les outils communautaires ouverts à la détection, la surveillance et la traçabilité seront évidemment les bienvenus.

Les perturbations susceptibles d'être provoquées par l'utilisation d'un logiciel ou d'un service sont à expertiser à plusieurs niveaux. Le poste utilisateur peut devenir serveur sans le savoir (stockage de données illégales, point d'entrée sur le réseau), connaître une modification de sa configuration ou interrompre le fonctionnement de certaines applications professionnelles (suite à un manque de ressources, etc.). Le réseau (bande passante utilisée importante) et l'ensemble des équipements (déploiement « automatique » d'un logiciel sur d'autres postes) sont parfois également touchés. L'analyse des possibles perturbations conduit à des recommandations sur l'architecture du réseau de l'entreprise (les stations utilisatrices appartiennent à un VLAN particulier) ou à l'interdiction d'utilisation de certains logiciels sur des postes sensibles, voire à une installation sur un poste dédié (pour Skype, par exemple).

La confidentialité des données échangées à travers les outils communautaires s'examine à travers le type des données (conversations téléphoniques, courriels, fichiers, annuaires, mots de passe, etc.), leur importance stratégique pour l'entreprise, leur lieu de stockage (poste externe pour une boîte aux lettres électronique, annuaire central externe, etc.), leur condition de circulation sur le réseau informatique (en clair / cryptées, par quels chemins), leur gestion (qui a accès à ces données ?), et les informations de l'entreprise divulguées (organigramme, identités, numéros de téléphones, adresses électroniques, numéros IP, etc.). A l'évidence, certains services seront interdits pour certains groupes de l'entreprises ainsi que pour certains usages ou types d'informations. Cette analyse peut conduire à modifier la charte informatique à l'intention des salariés de l'entreprise.

La responsabilité des salariés et de l'entreprise est engagée à travers l'usage des outils communautaires, aussi bien lors d'un usage classique que d'un usage à des fins délictueuses. Tout l'arsenal juridique sur l'informatique, les informations, les communications, l'édition, les œuvres et tout autre domaine concerné par cet usage peut s'appliquer selon les outils : lois sur les délits informatiques, la presse, la protection de la vie privée, les droits d'auteur, etc.  Cette étude sur les responsabilités vie à anticiper les problèmes, en informant avec précision les utilisateurs des outils communautaires (droits, risques, devoirs) et en l'incluant dans la charte informatique.

Cet examen approfondi de l'usage de chaque outil communautaire dans une entreprise peut amener des conclusions différentes. Pour prendre l'exemple de Skype, cet outil sera certainement jugé rentable et peu risqué pour une PME dans les nouvelles technologies avec le but d'entretenir des contacts à l'international en ne gonflant pas sa facture téléphonique, mais sera plutôt jugé inutile et dangereux dans une grande entreprise ou une grande administration qui n’a pas particulièrement de besoin de contacts internationaux, donc pas d’utilité de Skype et pour des raisons de confidentialité.

Chaque entreprise doit au moins s'informer sur le fonctionnement de ces outils communautaires, voire étudier chaque outil qui se déploie spontanément à travers les critères énoncés jusqu'ici. Mieux, elle devrait effectuer une veille technologique sur leur utilité afin d'anticiper leur mise en œuvre. Elle peut proposer des solutions répondant à des besoins en interne, faciliter la mise en place des outils communautaires avec le concours de certains de ses services (informatique, juridique, achat, etc.), souscrire à un contrat commercial pour obtenir plus de garanties de la part du concepteur du logiciel ou du service, bref, maîtriser cet usage qui s'avère comme le futur d'Internet, au point que l'on parle de Web 2.0. Un refus systématique des outils communautaires briderait des salariés, qui auraient le sentiment d'avoir affaire à des informaticiens incompétents ou à des responsables de la sécurité informatique bornés. Inventée au début des années 70, la messagerie électronique a mis quinze ans à entrer dans les entreprises. Aujourd'hui, quelle société pourrait s'en priver ?

26/05/2007

Wikimédia, open encyclopédie : la force d'un média communautaire

Conférence donnée par Stéphane Bortzmeyer, membre de la communauté Wikipedia, lors d'un séminaire ARISTOTE (été 2006)

A sa naissance, en 1969, Internet permettait d'utiliser à distance de la puissance de calcul d'ordinateurs, aussi volumineux et lourds que chers. Cette vocation du partage du savoir a été reprise et détournée à leur profit par les usagers du réseau. Elle a abouti à un projet de collecte et d'organisation des savoirs, inscrit dans une tradition plurimillénaire : Wikipedia. L'idée de rassembler l'ensemble des connaissances humaines dans un même lieu remonte aux antiques bibliothèques d'Alexandrie et de Pergame (IIIe siècle avant Jésus-Christ). Pourtant, l'encyclopédie Wikipedia, issue du projet Nupédia fondé en mars 2000, est révolutionnaire par rapport à ses glorieuses antécédentes, comme l'indique ses principales caractéristiques : en ligne, libre, gratuite, à jour, multilingue.

 

Esprit communautaire à l'état pur

Gratuite et accessible sur le Web, Wikipédia offre un accès à la connaissance, exhaustif, pour toute personne et à tout moment, pour peu que l'on dispose d'un ordinateur connecté à Internet. Cette encyclopédie peut aussi se télécharger intégralement et se reproduire sur un cédérom, et donc se consulter hors ligne.

Wikipédia est distribuée sous licence libre, la GNU (Free Documentation Licence pour les intimes). Pour le commun des internautes, cela signifie qu'on peut utiliser librement Wikipédia (usage personnel, cours en classe, etc.), la copier librement et la modifier librement (corrections, ajouts, etc.). Personne n'est propriétaire de Wikipédia, pas même son fondateur. En revanche, si on peut reprendre tout son contenu (deux gigas de données pour la version française), impossible de l'enfermer dans des droits propriétaires.

Wikipédia est une encyclopédie à jour. Editable par ses lecteurs, elle donne la possibilité à chacun d'intervenir sur son contenu, c'est-à-dire de recueillir la connaissance du monde dans sa plus belle pluralité. Dans sa grande universalité aussi, puisque Wikipédia est multilingue, proposant plus de 3 millions d'articles en 212 langues : 966000 articles en anglais, 354000 en allemand, 238000 en français[1], 213000 en polonais, 137000 en italien, 132000 en néerlandais, 115000 en portugais, 95000 en espagnol, 40000 en esperanto, 11000 en arabe (chiffres relevés le 14 février 2006). On a constaté qu'au delà d'un certain seuil, par un effet boule de neige, le nombre des contributions ou articles explosait rapidement. Quant aux contributeurs, ces volontaires peuvent simplement  s'identifier par leur adresse IP.

 

Comment participer à cette encyclopédie universelle ?

Pour contribuer à Wikipédia, le rempart technique est faible. La syntaxe Wiki est plus simplifiée qu'un langage de marquage comme HTML. Par exemple, les liens hypertextes vers d'autres articles sont indiqués entre crochets. De même, un passage placé entre deux signes « égal » indique un titre. Pour créer un article sur Wikipédia, il suffit d'utiliser un éditeur de texte classique. Toutes les versions des articles réalisés sur Wikipédia sont conservées, datées et authentifiées par auteur. Cela permet notamment de revenir en arrière en cas de vandalisme.

La Wikiattitude, c'est encourager les débutants à se lancer dans l'aventure. Mieux vaut écrire et se faire corriger ses articles que de renoncer à participer à cette expérience communautaire. Il existe de toute façon des guides pour réussir ses débuts sur la scène de la vulgarisation du savoir[2]. Les principes élémentaires pour devenir Wikipédien sont d'aimer les nouveaux contributeurs, de respecter la Wikipétiquette (une cousine proche de la Netiquette), et de suivre les règles d'édition (neutralité du point de vue, respect du droit d'auteur, respect des autres et de leur travail). De toute façon, on a coutume de dire, pour décomplexer les nouveaux arrivants que tout le monde est plus ou moins débutant dans le monde francophone de Wikipédia. Les Wikipédiens sont de toute origine : retraités, étudiants, militaires… Leurs motivations sont diverses : construire l'encyclopédie du XXIe siècle, s'adresser à l'humanité entière, partager le savoir, motivation politique, etc.

 

Quelle est la crédibilité de Wikipédia ?

On aime à s'interroger sur la qualité du contenu de Wikipédia. Même le célèbre magazine américain Nature l'a fait, de manière scientifique. Il a constaté que la publique Wikipédia contenait à peine plus d'erreurs que l'encyclopédie privée de référence, Britannica. Le conférencier, Stéphane Bortzmeyer, donne comme anecdote que la plus énorme erreur qu'il ait eu à corriger dans Wikipédia était le copier/coller d'un article du Monde. On peut, sans peine, affirmer qu'il est dangereux de reprendre texto et sans la vérifier, une information parue dans un journal… Comme Wikipédia n'est pas validée par un expert, sa crédibilité est mise en question… par les experts. Alors peut-on se fier à elle ? Comme avec n'importe quelle source d'information - les journaux, le ouï-dire, etc. -, il faut croiser les sources d'informations, comparer les connaissances à sa propre expérience… « Qui n'entend qu'une cloche, n'entend qu'un son. »

Certains articles suscitent plus de passions que d'autres (Islam, nationalismes régionaux, sectes, etc.). Ils peuvent dégénérer, par exemple, en guerre d'éditions, où les deux opposants suppriment systématiquement les modifications de l'autre. Dans le pire des cas, un article doit être verrouillé. La règle théorique est la neutralité du point de vue : il faut mentionner tous les points de vue. En outre, il ne faut rejeter la faute sur l'anonymat offert aux Wikipédiens ; les anonymes ne sont pas les plus concernés par les erreurs… La vraie plaie traditionnelle réside dans le vandalisme. Il en existe deux sortes : le vandalisme Pokémon et le vandalisme politique. Pour le premier cas, le plus répandu, il s'agit d'ajouter une phrase comme « je fumerai bien un pétard » sur une page au hasard. Ce cas de figure est traité par des « patrouilles régulières » et son annulation est facilitée par la gestion des versions des articles. Pour le vandalisme politique, l'insertion est plus subtile et passe parfois inaperçue longtemps. Comme ce fut le cas pour l'affaire Seigenthaler, accusé d'avoir joué un rôle dans l'assassinat de John Fitzerald Kennedy. La détection de cette erreur a jeté quelques jours l'opprobre sur Wikipédia, le temps que paraisse la comparaison entre Wikipédia et Britannica effectuée par le sérieux Nature. Il existe bien des demandes de « validation » de Wikipédia, dans le but de créer une partie « stable » dans l'encyclopédie… mais est-ce bien là l'esprit de Wikipédia ? Outre le problème de définition des critères de désignation du « comité de validation », quid des liens entre les articles et des modifications ouvertes à tous ?

 

Wikipédia deviendra grand… et fera des petits

Aujourd'hui, Wikipédia est un grand succès, tant qualitatif que qualitatif. Cette encyclopédie, résistera-t-elle aux différents problèmes ? Difficile de le prévoir. Néanmoins, elle s'inscrit dans la nouvelle révolution proposée par l'informatique tous les dix ans. Après les premiers ordinateurs (1945), l'essor du mainframe - ordinateur central entouré de terminaux - (1955), les mini-ordinateurs (1965), les micro-ordinateurs (1975), la convivialité du Mac (1985), l'irruption du Web grand public (1995), voilà qu'intervient le Web 2.0, c'est-à-dire l'usage des outils communautaires. Wikipédia entre dans les mœurs, et dans le monde professionnel.

Quelques entreprises développent déjà des Wikis en interne, pour traduire et préserver leur savoir-faire par écrit. Certaines ont connu des flops. S'il ne fallait donner qu'un conseil pour la réussite d'un Wiki en interne, c'est de commencer son lancement avec des personnes volontaires. Son intérêt, c'est l'échange, le partage, la gratuité et l'instantanéité, soient les quatre valeurs de l'Internet d'aujourd'hui. Plus qu'une œuvre technique, le Wiki est avant tout un outil social. On l'a dit précédemment, au delà d'un certain seuil, le nombre des contributions ou articles explosait rapidement par un effet boule de neige. A chaque entreprise de savoir le provoquer.



[1] http://fr.wikipedia.org/wiki/Accueil

[2] http://fr.wikipedia.org/wiki/Aide:Sommaire

 
Toute l'info avec 20minutes.fr, l'actualité en temps réel Toute l'info avec 20minutes.fr : l'actualité en temps réel | tout le sport : analyses, résultats et matchs en direct
high-tech | arts & stars : toute l'actu people | l'actu en images | La une des lecteurs : votre blog fait l'actu