WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Techniques E-marketing et Entreprenariat: entre opportunités et barrières à  l'entrée

( Télécharger le fichier original )
par Aymeric PHILIPON
ESC Dijon - Master Management de Business Unit 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.2.2.4 Capter le trafic directement sur le site de l'entreprise

La meilleure base de données reste celle qui reprend les coordonnées des visiteurs du site de l'entreprise, qui ont donc été intéressés par l'offre et sont donc des clients potentiels. Mais comment obtenir les coordonnées d'un visiteur ? Il faut simplement lui donner l'opportunité de les transmettre. Plusieurs « capteurs » peuvent donc être mis en place directement sur le site. L'inscription à la newsletter doit être proposée et visible facilement, en évidence et sans artifice, sur le site. Si le visiteur cherche à garder un lien avec le site de l'entreprise il cherchera à s'y inscrire. Une autre occasion de proposer à l'internaute de s'inscrire à la newsletter est de lui proposer à l'enregistrement nécessaire par exemple dans le cas d'un achat ou lors de la création d'un profil. Un autre moyen consiste à diffuser un jeu concours ou des offres exceptionnelles directement sur la home page du site. Ces pratiques sont de loin les plus efficaces et rien n'empêche l'entreprise de les associer aux techniques décrites auparavant.

1.2.2.5 La collecte offline ; une transposition du online

L'entreprise peut appliquer toutes les techniques online au offline. Par exemple, elle peut très bien proposer une inscription à la newsletter en diffusant un jeu concours sur un support physique, ou recueillir des inscriptions à l'occasion d'un évènement.

1.2.2.6 Acheter une base de données : attention danger !

Enfin, il existe une dernière technique, cette fois très peu conseillée ! Il s'agit tout simplement d'acheter une base de données : cette technique peut surprendre car elle est totalement illégale. Et pour cause, le commerce de données personnelles est une infraction pénale18(*), passible d'une peine de cinq ans d'emprisonnement et pouvant atteindre 300 000 euros d'amende. Il ne faut pourtant pas s'en cacher, c'est une technique répandue dans l'e-business, utilisée par les entrepreneurs peu scrupuleux qui cherchent à acquérir une base de données à moindres frais... Et il n'est pas rare au détour d'un salon professionnel, par exemple, de se voir proposer l'une de ses bases de données illégales. D'où proviennent-elles ? Plusieurs moyens permettent aux « hackers » (pirates informatiques) de s'approprier des données nominatives telles qu'adresses e-mail, dates de naissances, adresses postales et autres critères démographiques. Plus grave, il peut aussi s'agir parfois de données financières ou bancaires. La technique la plus couramment utilisée est tout simplement le vol de fichier dans des entreprises détentrices de bases de données. Supposées tiers de confiance par les sites qui les leur confient, un salarié mal intentionné peut sans difficulté extraire une copie de fichier Excel incognito. Les autres techniques relèvent du « hacking » (piratage informatique). L'une des plus connues consiste à pirater à distance un serveur de données non sécurisées. En effet, il est surprenant de se rendre compte à quel point il est facile (pour un informaticien chevronné !) de pénétrer l'un de ces sites internet chargés de compiler les informations des clients d'une entreprise (un serveur est sécurisé lorsque l'url du site commence par https et non pas http). Des bases de données illégales sont aussi alimentées par des robots chargés « d'aspirer » les adresses e-mail exposées sur des sites Web. Une autre technique consiste à récupérer les mailings-list diffusées par des chaines d'e-mails. L'internaute lambda ne pense pas forcément qu'en renvoyant un message concernant la disparition inquiétant d'une petite américaine, ou le message de désespoir d'un père en quête de moelle osseuse pour sa fille soit disant sur le point de mourir, diffuse en fait un canular et expose tout son carnet d'adresses aux activités mercantiles illégales de spammeurs sans scrupules. Ces messages sont des « Hoax19(*) ». Enfin, n'oublions pas le « phishing » qui consiste à piéger l'internaute et obtenir de sa part des informations confidentielles, tels que des codes secrets bancaires. Ces informations sont aussi commercialisées. Les pôles géographiques de la piraterie informatique se situent aujourd'hui en Russie et en Afrique Equatoriale, où Abidjan fait désormais office de capitale mondiale de la contrebande de données informatiques et du « malvertising ».

* 18 Article 226-18 du Code Pénal français - www.cnil.fr

* 19 www.hoaxbuster.com

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"   Victor Hugo