18
Le guide de la communication sans risque Merav Griguer Vincent Ducrey © Groupe Eyrolles, 2012 ISBN : 978-2-212-55424-3

Le guide de la communication sans risque - fnac-static.com · 2012-09-26 · SMS-MMS, Internet, Web 2.0, applications mobiles, etc.). À tous les niveaux de communication, à chacune

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Le guide de la communication sans risque - fnac-static.com · 2012-09-26 · SMS-MMS, Internet, Web 2.0, applications mobiles, etc.). À tous les niveaux de communication, à chacune

Le guide de la communication

sans risque

Merav Griguer Vincent Ducrey

6794_Griguer.indd 3 09/08/12 14:19

© Groupe Eyrolles, 2012

ISBN : 978-2-212-55424-3

Page 2: Le guide de la communication sans risque - fnac-static.com · 2012-09-26 · SMS-MMS, Internet, Web 2.0, applications mobiles, etc.). À tous les niveaux de communication, à chacune

VI

© G

roup

e E

yro

lles

Sommaire

Introduction .............................................. XI

Rappel des fondamentaux de la communication dans la médiasphère .....1

Les relais qui font l’influence : le hub ..............................................2L’évaluation des résultats........................................................................5Les apports du hub management ...................................................8

Les risques qui polluent la communication ..11Les risques liés à la conception de l’objet même de l’information ..........................................................................................14

Les risques liés à l’émission de l’information ......................... 17Émettre l’information via les agences de presse .....................................17Émettre l’information via les chaînes d’information et les chaînes thématiques .................................................................................... 18Émettre l’information via les blogs et les journaux web .....................19Émettre l’information via un site web dédié ............................................... 20Émettre l’information via la publicité audiovisuelle............................... 21

Les risques liés à l’amplification de l’information ...............23Amplifier l’information via les agrégateurs ................................................. 23Amplifier l’information via les fournisseurs d’accès à Internet (FAI) et opérateurs mobiles ..................................................................................... 24Amplifier l’information via la presse écrite, les radios et les chaînes de télévision ..................................................................................................25Amplifier l’information via les applications mobiles ............................ 26Amplifier l’information via le cinéma, les fictions audiovisuelles et les clips vidéo ............................................................................................................. 28

Les risques liés à l’information participative ..........................29Participer à l’information via les SMS, e-mails et chats .....................30Participer à l’information via les réseaux sociaux, les forums et micro-blogging .......................................................................................................... 31

6794_Griguer.indd 6 09/08/12 14:19

Page 3: Le guide de la communication sans risque - fnac-static.com · 2012-09-26 · SMS-MMS, Internet, Web 2.0, applications mobiles, etc.). À tous les niveaux de communication, à chacune

VII

© G

roup

e E

yro

lles

Participer à l’information via les vidéos et les photos ......................... 32Participer à l’information via les blogs et webzines .............................34

Les risques liés à la diffusion de l’information directement à l’opinion .........................................................................36

Diffuser l’information via les moteurs de recherches et wiki ..........36Diffuser l’information sur le terrain via l’affichage et le street marketing ............................................................................................................................38Diffuser l’information via les groupes d’influence (lobbies, syndicats, associations, etc.) ..................................................................................40

Préconisations pour réduire ou anéantir les risques ....................................................43

Accusation de contrefaçon .................................................................45Hypothèses courantes ............................................................................................... 45Enjeux principaux ..........................................................................................................46Préconisations .................................................................................................................. 47Illustrations pratiques .................................................................................................48

Accusation de concurrence déloyale et parasitisme économique .................................................................................................50

Hypothèses courantes ...............................................................................................50Enjeux principaux ..........................................................................................................50Préconisations ..................................................................................................................50Illustrations pratiques ................................................................................................. 51

Accusation de dénigrement ..............................................................52Hypothèses courantes ............................................................................................... 52Enjeux principaux .......................................................................................................... 52Préconisations .................................................................................................................. 52Illustrations pratiques ................................................................................................. 53

Accusation de tromperie .....................................................................55Hypothèses courantes ............................................................................................... 55Enjeux principaux .......................................................................................................... 55Préconisations .................................................................................................................. 55Illustrations pratiques .................................................................................................56

Accusation d’atteinte à la vie privée, à l’image et aux données personnelles ..........................................................................57

Hypothèses courantes ............................................................................................... 57Enjeux principaux ..........................................................................................................58

6794_Griguer.indd 7 09/08/12 14:19

Page 4: Le guide de la communication sans risque - fnac-static.com · 2012-09-26 · SMS-MMS, Internet, Web 2.0, applications mobiles, etc.). À tous les niveaux de communication, à chacune

VIII

© G

roup

e E

yro

lles

Sommaire

Préconisations .................................................................................................................. 59Illustrations pratiques .................................................................................................60

Accusation d’atteinte à l’honneur, à la considération, à la réputation et au droit à l’oubli ................................................62

Hypothèses courantes ............................................................................................... 62Enjeux principaux .......................................................................................................... 62Préconisations ..................................................................................................................63Illustrations pratiques .................................................................................................64

Accusation de trouble à l’ordre public, d’atteinte à la morale, aux bonnes mœurs et à la dignité humaine .....65

Hypothèses courantes ...............................................................................................65Enjeux principaux ..........................................................................................................65Préconisations ..................................................................................................................66Illustrations pratiques .................................................................................................66

Accusation d’atteinte à la liberté d’expression .....................67Hypothèses courantes ............................................................................................... 67Enjeux principaux ..........................................................................................................68Préconisations ..................................................................................................................68Illustrations pratiques ................................................................................................. 69

Atteinte à la sécurité des systèmes d’information .............70Hypothèses courantes ............................................................................................... 70Enjeux principaux ......................................................................................................... 70Préconisations .................................................................................................................. 72Illustrations pratiques ................................................................................................. 73

Atteinte à la confidentialité de l’information ..........................74Hypothèses courantes ...............................................................................................74Enjeux principaux ..........................................................................................................74Préconisations .................................................................................................................. 75Illustrations pratiques ................................................................................................. 76

La méthode intégrée de gestion des risques ..77

Définir l’objectif poursuivi par la stratégie de communication ...................................................................................80

Objectif n° 1 : faire aimer .......................................................................................... 81Objectif n° 2 : faire vendre ....................................................................................... 82Objectif n° 3 : faire du bruit à tout prix ............................................................84

6794_Griguer.indd 8 09/08/12 14:19

Page 5: Le guide de la communication sans risque - fnac-static.com · 2012-09-26 · SMS-MMS, Internet, Web 2.0, applications mobiles, etc.). À tous les niveaux de communication, à chacune

IX

© G

roup

e E

yro

lles

Identifier les risques ................................................................................85Les 10 risques « classiques » de la communication .............................86Cas pratique ......................................................................................................................86

Hiérarchiser les risques identifiés ..................................................89Les risques inacceptables .......................................................................................90Les risques acceptables ............................................................................................ 91Les risques calculés ..................................................................................................... 91

Prioriser les risques à anticiper en fonction des objectifs définis ................................................................................92

Scénario n° 1 ................................................................................................................... 94Scénario n° 2 ................................................................................................................... 94Scénario n° 3 ................................................................................................................... 94

Planifier 10 actions incontournables à prendre en amont ....95Protéger la marque ...................................................................................................... 98Disposer du droit d’exploitation .......................................................................... 98Vérifier la légalité du produit ou service ........................................................ 98Identifier les obligations légales ........................................................................99Valider la légalité de la campagne de communication ....................99Protéger la campagne ...............................................................................................99Valider la durabilité légale de la campagne dans le temps ...... 100Identifier les attaques « médiatiques » ....................................................... 100Définir une politique de riposte ........................................................................ 100Riposter contre les attaques ................................................................................101

En cas de réalisation du risque : quelques clés de gestion de crise ...............103

Cas de cybersquatting .......................................................................105Situation préjudiciable ............................................................................................ 105Objectifs ............................................................................................................................ 105Riposte juridique envisageable ....................................................................... 105

Cas d’usurpation d’identité numérique ..................................108Situation préjudiciable ............................................................................................ 108Objectifs ............................................................................................................................ 108Riposte juridique envisageable ....................................................................... 108

Cas de diffamation................................................................................110Situation préjudiciable .............................................................................................110

6794_Griguer.indd 9 09/08/12 14:19

Page 6: Le guide de la communication sans risque - fnac-static.com · 2012-09-26 · SMS-MMS, Internet, Web 2.0, applications mobiles, etc.). À tous les niveaux de communication, à chacune

X

© G

roup

e E

yro

lles

Sommaire

Objectifs .............................................................................................................................110Ripostes juridiques envisageables .................................................................110

Cas d’atteinte au droit à l’oubli ......................................................112Situation préjudiciable .............................................................................................112Objectifs .............................................................................................................................112Ripostes juridiques envisageables .................................................................112

Cas de parasitisme : le cas du hub management ..........114Situation préjudiciable .............................................................................................114Objectifs .............................................................................................................................114Ripostes juridiques réalisées ..............................................................................114

Aveux, confidences, retours d’expériences .115Inès de la Fressange ............................................................................116Marie-Laure Sauty de Chalon ........................................................119Isabelle Falque-Pierrotin ................................................................... 124Stéphane Boukris ................................................................................... 128Pete Blackshaw ...................................................................................... 130Jean-Charles Tréhan ........................................................................... 132Frédéric Biousse ...................................................................................... 136Laurent Solly............................................................................................... 139Bernard Brochand ................................................................................. 145eBay ................................................................................................................ 149

Les 55 mots de la communication sans risque .................................................155

Index .......................................................165Index des marques et des noms propres ............................. 166Index des problématiques .............................................................. 169

6794_Griguer.indd 10 09/08/12 14:19

Page 7: Le guide de la communication sans risque - fnac-static.com · 2012-09-26 · SMS-MMS, Internet, Web 2.0, applications mobiles, etc.). À tous les niveaux de communication, à chacune

XI

© G

roup

e E

yro

lles

© G

roup

e E

yro

lles

IntroductionLes risques sont inhérents à la communication. Ils se situent partout, à tout moment du cycle de vie de l’information, sur tout type de support de communication (supports online ou offline).

De nos jours, le secteur de la communication suppose une réac-tivité absolue. Aussi est-il impératif d’identifier en amont tout élé-ment susceptible de freiner, d’altérer voire de stopper le plan de communication envisagé, ou encore d’en détourner les bénéfices escomptés. Ce guide a vocation à traiter les risques pour lesquels une solution d’ordre juridique (au sens large du terme) peut être apportée. Il existe des risques strictement juridiques qui constituent des obstacles au lancement et au bon déroulement d’une campagne de communication. Il existe également de nombreux risques exclu-sivement opérationnels ou factuels, qui appellent une réponse, une action ou une solution d’ordre juridique. Certains risques se réa-lisent en amont de la campagne de communication : les mesures qui peuvent alors être apportées pour gérer, corriger ou régler la situation sont susceptibles de permettre le sauvetage de l’informa-tion par un aménagement de la stratégie de communication.

D’autres risques se réalisent tardivement et ont pour effet de réduire, d’anéantir ou de détourner les effets escomptés de l’application du plan de communication établi. Si des réponses d’ordre juridique peuvent en effet être apportées, elles ne per-mettent pas toujours de sauver l’information, car il est souvent trop tard – le « buzz maléfique », le « bad buzz », s’est déjà pro-duit. Elles peuvent néanmoins atténuer, estomper, réduire, limi-ter les méfaits ainsi causés.

Les réponses d’ordre juridique sont souvent un outil de com-munication en interne à l’égard du personnel et en externe à l’égard de la concurrence ou des détracteurs, afin, notamment, de dissuader les intentions déloyales. Ainsi, l’ouverture d’une procédure judiciaire à l’encontre d’un ancien collaborateur d’une

6794_Griguer.indd 11 09/08/12 14:19

Page 8: Le guide de la communication sans risque - fnac-static.com · 2012-09-26 · SMS-MMS, Internet, Web 2.0, applications mobiles, etc.). À tous les niveaux de communication, à chacune

XII

© G

roup

e E

yro

lles

Introduction

entreprise qui aurait fourni le « savoir-faire », la « technicité » ou tout simplement le fichier « clients » à la concurrence permet de communiquer sur le fait que l’entreprise poursuit sans relâche les agissements déloyaux dont elle est victime. La riposte d’ordre juridique constitue donc un moyen de donner le ton et de faire savoir au public, à la concurrence mais aussi aux employés de l’annonceur, la politique du « non-laisser faire » appliquée.Le Guide de la communication sans risque aspire à vous permettre, d’une part, d’identifier les risques liés à vos projets ou vos pra-tiques en communication et, d’autre part, de gérer ces risques selon vos besoins et vos objectifs.Il est en effet possible de réduire la probabilité de réalisation d’un risque, comme il est possible d’accepter qu’un risque puisse se réaliser et de prévoir les mesures à mettre en place pour atténuer, si nécessaire, les dommages effectivement nuisibles qui seront causés par la réalisation de ce risque.Les campagnes ou les plans de communication s’inscrivent généralement dans l’un des quatre niveaux de la communica-tion suivants : la communication interne, la communication sur la marque, la communication sur l’organisme ou la communica-tion sur les représentants de l’organisme.

Les 4 niveaux de la communication

6794_Griguer.indd 12 09/08/12 14:19

Page 9: Le guide de la communication sans risque - fnac-static.com · 2012-09-26 · SMS-MMS, Internet, Web 2.0, applications mobiles, etc.). À tous les niveaux de communication, à chacune

XIII

© G

roup

e E

yro

lles

Pour tous ces niveaux de communication, le cycle de vie de l’in-formation1 consiste, pour l’essentiel, à émettre une information, à amplifier une information existante, à faire participer le public (consommateurs, utilisateurs, clients, adhérents, prospects, etc.) à développer cette information, à s’adresser directement à l’opinion via des relais numériques, par des actions BtoB ou BtoC. À chacune de ces étapes, divers canaux de communica-tion sont utilisés (presse écrite, radio, FAI, opérateurs mobiles, SMS-MMS, Internet, Web 2.0, applications mobiles, etc.). À tous les niveaux de communication, à chacune des étapes du cycle de vie de l’information et à toute utilisation de canaux de commu-nication, il existe des risques qui affaiblissent, voire parasitent, la stratégie de communication établie. C’est pourquoi, avant de livrer la méthode de gestion des risques dans l’écosystème de la communication, il convient de prendre conscience des risques qui sont susceptibles de polluer le cycle de vie de l’information et donc d’affaiblir voire de parasiter la stratégie de communication.Les fondamentaux de la communication d’influence au sein de la médiasphère, développés dans l’ouvrage de Vincent Ducrey, Le Guide de l’influence2 sont évoqués au chapitre suivant.

1 Tel que défini dans Le Guide de l’influence de Vincent Ducrey, Eyrolles, 2010.

2 Op. cit.

6794_Griguer.indd 13 09/08/12 14:19

Page 10: Le guide de la communication sans risque - fnac-static.com · 2012-09-26 · SMS-MMS, Internet, Web 2.0, applications mobiles, etc.). À tous les niveaux de communication, à chacune

© G

roup

e E

yro

lles

Rappel des fondamentaux de la communication

dans la médiasphère

6794_Griguer.indd 1 09/08/12 14:19

Page 11: Le guide de la communication sans risque - fnac-static.com · 2012-09-26 · SMS-MMS, Internet, Web 2.0, applications mobiles, etc.). À tous les niveaux de communication, à chacune

© G

roup

e E

yro

lles

2

Rappel des fondamentaux de la communication dans la médiasphère

Les relais qui font l’influence : le hubLa théorie du hub est fondée sur une vision du paysage média-tique actuel construite en trois médiasphères :

> la médiasphère du « hub », qui comprend l’ensemble des relais qui « font » l’influence aujourd’hui ;

> la médiasphère du « mesh in », qui comprend tous les relais « montants » qui ne sont pas encore influents aujourd’hui, mais qui sont susceptibles de l’être demain, car ils ont un fort potentiel d’autorité ;

> la médiasphère du « mesh out », qui comprend au contraire les relais « descendants » considérés comme « has been », et qui n’ont pas ou plus le niveau d’influence nécessaire pour peser dans la médiasphère du hub.

6794_Griguer.indd 2 09/08/12 14:19

Page 12: Le guide de la communication sans risque - fnac-static.com · 2012-09-26 · SMS-MMS, Internet, Web 2.0, applications mobiles, etc.). À tous les niveaux de communication, à chacune

© G

roup

e E

yro

lles

3

Méd

iasp

hère

du

hub

6794_Griguer.indd 3 09/08/12 14:19

Page 13: Le guide de la communication sans risque - fnac-static.com · 2012-09-26 · SMS-MMS, Internet, Web 2.0, applications mobiles, etc.). À tous les niveaux de communication, à chacune

© G

roup

e E

yro

lles

4

Rappel des fondamentaux de la communication dans la médiasphère

Le schéma précédent représente l’écosystème appelé « média-sphère hub », outil de structuration de l’univers médiatique mis à la disposition du décideur ou de l’organisation afin de construire son autorité étape par étape.

La médiasphère peut être considérée comme une roue tempo-relle. Cette roue se divise en quatre zones, qui respectent chro-nologiquement le cycle de vie d’une information lambda :

> émission du message, > amplification, > mobilisation, > impact sur l’opinion.

Ces quatre zones sont elles-mêmes divisées en plusieurs com-posantes, toujours ordonnées de manière chronologique.

La première zone, en orange, correspond à la phase de nais-sance du message où celui-ci est lancé et commence à appa-raître dans les médias. Ainsi, chronologiquement, y figurent les « sources » (entreprises, annonceurs, collectivités locales, personnalités politiques, institutions publiques, marques, etc.), les agences de presse, les blogs et sites d’informations et les chaînes d’information en continu et thématiques (jeunesse, sport, musique…).

La seconde zone, en rouge, regroupe les relais qui amplifieront véritablement la portée et la visibilité du message. Nous retrou-verons donc ici les agrégateurs Web, les fournisseurs d’accès à Internet, les opérateurs mobiles, les chaînes radio et télévision nationales et la presse écrite.

La troisième zone, en bleu, définit la phase de mobilisation et d’appropriation de l’information, au cours de laquelle les inter-nautes entrent plus particulièrement en jeu et participent au partage et à l’altération de l’information en y mêlant leur propre contenu : des commentaires, des critiques ou des appréciations, des vidéos, des articles de blogs, photos, etc.

Enfin, la dernière zone, en vert, est celle où l’on constate l’im-pact sur le terrain et dans l’opinion publique au sens général du terme. Il s’agit donc de la zone la plus stratégique pour une orga-nisation qui souhaite émettre un message. Si celui-ci pénètre

6794_Griguer.indd 4 09/08/12 14:19

Page 14: Le guide de la communication sans risque - fnac-static.com · 2012-09-26 · SMS-MMS, Internet, Web 2.0, applications mobiles, etc.). À tous les niveaux de communication, à chacune

© G

roup

e E

yro

lles

5

l’opinion publique en ayant été peu altéré, c’est que l’organisation a réussi sa gestion de l’influence. En revanche, si le message arrive avec une forte altération, dénué de sa substance, ou pire si une réaction négative s’installe dans l’opinion publique, l’orga-nisation aura à ce stade beaucoup de mal à réajuster le tir. Cette dernière phase du cycle de vie de l’information regroupe les moteurs de recherche ainsi que les encyclopédies en ligne, les sociétés d’affichage urbain, les instituts de sondage et d’analyse d’opinion ainsi que les influenceurs (lobbies, associations, syn-dicats, partis politiques, fédérations professionnelles, agences conseil, etc.).Dans ce système du hub, une information parcourra tout ou par-tie du spectre à une vitesse donnée en fonction de son autorité. En général les actualités importantes traverseront la totalité des composantes, tandis que les actualités secondaires ne feront parfois pas l’objet d’une médiatisation ni d’une mobilisation, et n’atteindront pas l’opinion publique.De même, tous les points d’entrée sont possibles dans le hub : une information peut partir du terrain, et remonter le sens du hub vers les médias. Un quotidien peut sortir une information qui sera reprise par les agences, par les autres médias, et par le Web pour arriver dans l’opinion publique, ce sera un scoop. Une vidéo pourra susciter l’intérêt des internautes au point d’être reprise par les médias puis par les agences et atteindre l’opi-nion, ce sera un buzz. Tous les cas de figure sont donc possibles, la médiasphère du hub étant en perpétuel mouvement.

L’évaluation des résultatsAvant de lancer une opération de communication et d’influence, il est nécessaire d’évaluer l’impact prédictif de la diffusion de son message et notamment de savoir quels sont les objectifs à atteindre et les écueils à éviter.Pour cela, le hub management propose un outil d’évaluation, le Radar, qui vous permet de déterminer votre écho prédictif sur la médiasphère, les composantes où vous pensez que votre

6794_Griguer.indd 5 09/08/12 14:19

Page 15: Le guide de la communication sans risque - fnac-static.com · 2012-09-26 · SMS-MMS, Internet, Web 2.0, applications mobiles, etc.). À tous les niveaux de communication, à chacune

© G

roup

e E

yro

lles

6

Rappel des fondamentaux de la communication dans la médiasphère

message sera repris, médiatisé et amplifié en fonction de votre tactique planifiée avant le lancement de l’opération. Après l’opé-ration, le Radar vous permet de tracer l’écho réel sur le hub, donc les relais, où votre message a finalement eu le plus d’in-fluence. Vous pourrez donc en un coup d’œil constater les zones où votre tactique a bien fonctionné et identifier les points rouges qui matérialisent les points faibles et les échecs, ce qui est très instructif pour toute organisation.L’analyse de ces indicateurs permettra aux organisations de mieux préparer leur prochaine opération de communication.

6794_Griguer.indd 6 09/08/12 14:19

Page 16: Le guide de la communication sans risque - fnac-static.com · 2012-09-26 · SMS-MMS, Internet, Web 2.0, applications mobiles, etc.). À tous les niveaux de communication, à chacune

© G

roup

e E

yro

lles

7

Hub

Rad

ar –

Éva

luat

ion

des

résu

ltat

s

6794_Griguer.indd 7 09/08/12 14:19

Page 17: Le guide de la communication sans risque - fnac-static.com · 2012-09-26 · SMS-MMS, Internet, Web 2.0, applications mobiles, etc.). À tous les niveaux de communication, à chacune

© G

roup

e E

yro

lles

8

Rappel des fondamentaux de la communication dans la médiasphère

Les apports du hub managementEn conclusion, le hub, c’est-à-dire l’étude de la propagation de l’information dans la sphère médiatique, vous a permis, dans un premier temps, d’identifier les relais qui créent l’influence autour de votre marque, et de composer votre propre « média-sphère », spécifique à votre domaine d’activité et à votre théma-tique. Ensuite, le hub vous a également recommandé certains jours et certaines heures de communication optimales pour entrer en contact avec votre public cible et ainsi avoir la maî-trise de votre timing. De même, l’analyse générationnelle de la consommation des médias sera sans doute un point d’appui pour adapter vos supports de communication à la cible que vous visez.Le hub a décrit le parcours de l’information dans l’opinion et identifié les moments clés où celle-ci est la plus modifiée par les professionnels de l’information mais aussi par les récepteurs, aujourd’hui devenus acteurs grâce aux plateformes d’expression et de participation. Nous avons ainsi déterminé que tout l’enjeu

La démarche stratégique

6794_Griguer.indd 8 09/08/12 14:19

Page 18: Le guide de la communication sans risque - fnac-static.com · 2012-09-26 · SMS-MMS, Internet, Web 2.0, applications mobiles, etc.). À tous les niveaux de communication, à chacune

© G

roup

e E

yro

lles

9

pour les organisations émettrices de messages était de conser-ver leur information la plus intacte possible tout au long de leur passage dans la médiasphère. Enfin, l’analyse de l’évolution des rapports de force entre les composantes du hub a permis de démontrer une tendance majeure sur laquelle il faudra comp-ter dans les mois à venir, c’est-à-dire la montée progressive des messages bruts consommés directement par les acteurs de zone participative, lesquels contournent les médias traditionnels pour s’informer.Dans un deuxième temps, le hub management a permis d’établir une méthode structurante pour toute opération de communica-tion utilisant le hub, divisée en quatre phases : la stratégie, la tactique, l’action et l’évaluation. Méthode à laquelle nous avons associé des relais humains ainsi que des outils pertinents pour permettre à vos équipes de gérer au mieux le circuit de l’infor-mation en temps réel.À ce stade, vous avez une vision synthétique de tous les rouages du hub management décrits dans le Guide de l’influence.

6794_Griguer.indd 9 09/08/12 14:19