Une communication stratégique par les réseaux sociaux

Nous ne pouvons plus penser réaliser une planification marketing pour notre entreprise sans y intégrer un volet de communication dans les réseaux sociaux. Peu importe le domaine de notre organisation ou notre clientèle cible, les réseaux sociaux sont incontournables pour mieux rejoindre notre clientèle cible.

Certaines personnes m’ont déjà mentionné ne pas avoir de stratégie de contenu et un calendrier de publications pour leurs réseaux sociaux, car ils s’adressaient à une clientèle B2B.  Cette pensée est fautive, car il ne faut pas oublier que cette clientèle B2B consulte aussi l’actualité digitale et les réseaux sociaux. Ils ne veulent sûrement pas manquer d’information au sujet de leur marché pour demeurer compétitifs et rejoindre plus facilement leurs partenaires et clients!

Que ce soit pour des domaines dans les secteurs B2B ou B2C, les réseaux sociaux ont été pensés pour créer des communautés où les commentaires des intéressés se cumulent dans un fil de nouvelles. Ce sont des outils marketing incroyables, puisque les gens qui les utilisent s’intéressent à vos produits et services, et vont même en faire la promotion!

Bien sûr, les réseaux sociaux doivent être bien sélectionnés pour s’adresser à la bonne clientèle cible. Nous ne pouvons penser à publiciser des produits ou services seulement sur Instagram et Snapchat, si la clientèle visée a plus de 45 ans! Le contraire est aussi évident; Facebook n’est pas le meilleur choix pour une clientèle entre 18 et 25 ans.

Il faut connaître notre auditoire et ses préférences, sans naturellement oublier que les réseaux sociaux ne sont pas faits pour de la publicité directe, des promotions avec des rabais agressifs. Il faut les utiliser pour attirer l’attention et l’interaction des internautes, par un sujet d’actualité, une nouveauté et indirectement, développer leur intérêt pour notre compagnie, notre marque, nos produits et nos services distinctifs!

Ci-dessous est présenté un graphique démontrant l’évolution d’utilisation des réseaux sociaux sur trois ans, par les adultes québécois.

Source: rapport de CEFRIO (2016) –  http://cefr.io/v7n9

Il est aussi intéressant de constater ces informations sur la popularité des réseaux sociaux :

  • Facebook, le réseau social numéro un au monde, affiche un taux de pénétration de 64 % dans la province comparativement à 58 % dans l’ensemble du Canada.
  • YouTube suit de près, puisqu’il est utilisé par 57 % des adultes de 18 ans et plus.
  • Facebook et Youtube attirent les internautes âgés jusqu’à 55 ans.
  • Pinterest et LinkedIn sont plus populaires chez les 25 à 44 ans.
  • Instagram et Snapchat, quant à eux, attirent principalement les jeunes adultes âgés de 18 à 24 ans.

Bon succès avec votre prochaine campagne de communications ciblées!

 

 

 

 

 

Les imposteurs du Web

En raison de leur grande popularité, les opportunités en marketing et en communication sont devenues contingentées. Le marketing traditionnel laisse de plus en plus de place au marketing numérique.

Plusieurs entreprises, surtout celles œuvrant dans le commerce de détail, n’ont eu le choix que de prendre le virage du digital. Pour les autres, c’est la mort à petit feu ou la survie par une stratégie de diversification ou d’innovation. Nous n’avons qu’à regarder le cas du détaillant Sears, un autre géant qui a suivi la trace de Zellers et Target après s’être récemment résigné à la faillite, et plus de 12 000 personnes perdront leur emploi d’ici quelques mois.

À plus petite échelle, plusieurs PME ont compris la nécessité de prendre le virage ou du moins avoir une présence sur le Web et dans les réseaux sociaux. Cette situation a provoqué l’arrivée d’opportunistes qui offrent des services de conception de site Web ou de marketing numérique sans malheureusement avoir les connaissances pour bien conseiller leurs clients.

Le SEO, cet allié négligé

Le référencement organique d’un site (SEO) ne doit pas être pris à la légère. Vous pouvez avoir le plus beau site, avec un contenu des plus créatifs, mais sans un référencement organique (ou si vous préférez « naturel ») optimisé, ce site ne sera pas reconnu par les moteurs de recherche comme Google et vos potentiels visiteurs se dirigeront vers des compétiteurs, sans connaître votre présence en ligne.

Il faut savoir différencier l’aspect visuel d’un site et son rendement au niveau du positionnement en ligne. Vous pensez sûrement qu’un beau site va assurément attirer l’attention de son public cible et vous n’avez pas tort. En revanche, l’attention demeure nulle si ce site ne peut être trouvé par les moteurs de recherche et les efforts marketing déployés n’auront pas le taux de succès escompté.

Dans mon parcours professionnel, j’ai moi-même rencontré des soi-disant « spécialistes Web » qui ne savaient pas comment bien appliquer les règles d’un bon référencement organique, mais qui savaient très bien comment vendre un site créatif et très esthétique à leurs clients! Il faut être prudent et s’assurer d’investir dans la bonne plateforme qui vous permettra d’augmenter votre notoriété, bien faire connaître votre offre de produits et vos ventes en ligne.

Virage Web

Vous avez décidé de prendre le virage? En premier lieu, il faut se poser les bonnes questions qui vous permettront de prendre les bonnes décisions.

Voici des questions de base, pour être mieux conseillé :

  • Quels sont mes objectifs marketing à court, moyen et plus long terme ? (Augmentation de la notoriété, augmentation des ventes, etc.)
  • Qui sont les clients que je veux rejoindre? (Profil démographique, intérêts)
  • Quel est le temps que je peux accorder à mon site et aux réseaux sociaux ou ai-je les moyens financiers pour embaucher une ressource qui s’acquittera de ces tâches?

Les réponses à ces questions permettent d’élaborer des stratégies de marketing Web, pas seulement de créer un site. Le site Web est en fait un outil (ou une tactique) qui se planifie dans le cadre d’une stratégie pour répondre à des objectifs marketing de l’entreprise.

Rôle du spécialiste en marketing Web

Un bon spécialiste en marketing vous dira qu’il y a un ordre à respecter dans une planification de projet :

  1. Les objectifs marketing
  2. Les stratégies marketing
  3. Les tactiques marketing

Le respect de cet ordre permet de ne pas oublier d’étapes et d’investir du temps et de l’argent dans des tactiques mal planifiées.

Malheureusement, trop de gens confondent les tactiques avec les stratégies et le site Web fait souvent partie des confusions. Le site Web est en fait une tactique, soit un outil pour mettre en œuvre une stratégie qui a été élaborée pour répondre à des objectifs marketing bien précis. Le site est une plateforme publicitaire de votre entreprise et peut être un catalogue virtuel des produits que vous vendez. C’est une tactique tout comme un dépliant publicitaire imprimé, un événement auquel vous participez ou toute autre tactique marketing vous permettant de vous faire connaître et augmenter vos ventes.

Le virage Web est important, mais pas à n’importe quel prix et surtout pas de n’importe quelle façon. Le même site ne peut convenir à tous les domaines d’affaires. L’effort ne doit pas seulement être mis sur le « contenant », mais beaucoup plus sur le « contenu », car c’est celui-ci qui permettra de vous distinguer de votre concurrence et d’améliorer l’expérience utilisateur de vos visiteurs.

La stratégie de contenu, l’optimisation du SEO, le développement de campagnes SEM et l’intégration dans les réseaux sociaux sont des stratégies qui peuvent être déployées par différentes tactiques.

Ne vous contentez pas d’un « beau site », assurez-vous d’utiliser les services d’un conseiller en marketing spécialisé qui vous orientera pour faire connaître votre entreprise et vous distinguer sur les différentes plateformes.

Bon succès!

 

 

 

 

 

La concurrence sur le marché des livres électroniques

Court essai – Cours Droit et technologie de l’information (04-16)

Le mois passé, la compagnie Apple a été condamnée à payer 450 millions de dollars pour une affaire d’entente sur le prix des livres électroniques, après que la Cour suprême des États-Unis ait refusé d’examiner son appel en 2015. Cette condamnation fait suite à une décision datant de 2013, par un juge de New York, car Apple avait encouragé un effort collectif de grandes maisons d’édition, soit le Groupe Hachette Livre, les éditions HarperCollins, les éditions Holtzbrinck LLC (Macmillan), le Groupe Penguin et Simon & Schuster, afin de restreindre la concurrence par les prix, pour les livres électroniques. Selon la poursuite, disponible sur le site du Wall Street Journal, l’entente conclue avant l’arrivée de l’iPad en 2010, entre Apple et les éditeurs, permettait aux éditeurs de choisir le prix de vente de leurs livres, à condition de remettre 30 % du montant à Apple. Les éditeurs auraient alors demandé à l’entreprise Amazon de signer ce « contrat d’agence », proposé par Apple, sinon ils retiraient leurs livres de ce distributeur.

Cette entente avait comme principal objectif de limiter la capacité d’Amazon à vendre les livres électroniques à bas prix, alors que ce principal distributeur offrait ses nouveautés et ses meilleurs vendeurs à un prix fixe de seulement 9,99 $, afin de favoriser la vente de ses liseuses électroniques Kindle. Dans certains cas, les livres étaient vendus en bas du prix coûtant et cette stratégie n’était pas appréciée des éditeurs qui craignaient qu’elle habitue les clients à des bas prix, qu’elle compromette l’attrait de titres plus chers et qu’elle nuise aux librairies traditionnelles.

En Europe, les autorités antitrust se sont penchées également sur ce dossier de livres électroniques avec Apple. Au Canada, le Bureau de la concurrence a refusé d’indiquer s’il a reçu des plaintes à ce sujet, ni s’il se penchait sur ce dossier d’une manière ou d’une autre, expliquant que « la loi oblige le Bureau à mener ses enquêtes de façon confidentielle ».

Le marché des livres électroniques

Selon l’Association des éditeurs américains, qui recueille des données de près de 1200 éditeurs, les livres électroniques ont représenté un marché de 970 millions de dollars en 2011, en hausse de presque 100 % par rapport à l’année précédente. Cette augmentation était associée à l’engouement pour les nouveaux appareils électroniques compacts qui sont arrivés sur le marché à cette période. Ce phénomène a naturellement contribué à insécuriser les éditeurs de livres en papier. Par la suite, les ventes de livres électroniques ont connu une stabilité durant quelques années, pour ensuite commencer à diminuer. Aux États-Unis, en 2014, les livres électroniques représentaient environ 20 % du marché. En 2015, ce marché a connu une baisse de 10 %. Au Canada, en 2015, selon l’agence Booknet Canada, seulement 18 % des ventes dans l’industrie du livre étaient reliées aux livres électroniques.

Loi sur la concurrence au Canada

Tel qu’indiqué à l’article 1.1, la Loi sur la concurrence au Canada, favorise la concurrence pour « stimuler l’adaptabilité et l’efficience de l’économie canadienne, pour améliorer les chances de participation canadienne aux marchés mondiaux, tout en tenant simultanément compte du rôle de la concurrence étrangère au Canada, pour donner à la petite et à la moyenne entreprise une chance honnête de participer à l’économie canadienne, et pour assurer aux consommateurs des prix compétitifs et un choix dans les produits ». Le non-respect des prix compétitifs fut alors, une des raisons du recours contre Apple, car la coalition avec les éditeurs avait pour principal objectif d’empêcher Amazon d’offrir des prix plus bas. Il s’agit d’un « abus de position dominante » et tel que spécifié à l’article 79, de la Loi sur la concurrence, il peut y avoir une ordonnance d’interdiction lorsque notamment, « des personnes se livrent ou se sont livrées à une pratique d’agissements anticoncurrentiels » et « la pratique a, a eu ou aura vraisemblablement pour effet d’empêcher ou de diminuer sensiblement la concurrence dans un marché ».

De plus, l’article 45 (1) prévoit une pénalité pour une infraction reliée à un complot, un accord ou un arrangement entre concurrents, notamment pour « fixer, maintenir, augmenter ou contrôler le prix de la fourniture d’un produit », et c’est exactement ce type d’arrangement qu’Apple a fait avec les éditeurs.

Au Québec, il existe une autre protection légale pour les éditeurs de livres, soit la Loi sur le développement des entreprises québécoises dans le domaine du livre (Loi 51). Selon M. Richard Prieur, directeur général de l’Association nationale des éditeurs de livres (ANEL), cette loi « peut protéger en quelque sorte contre une posture de collusion, en infraction avec la Loi fédérale sur la concurrence ». L’article 5, de cette loi, indique notamment que « toute personne qui fait la distribution de livres au Québec doit, aux fins de calcul de leur prix de vente, se conformer aux remises et tabelles déterminées par règlement du gouvernement ». Les sanctions pour violation des lois sur la concurrence au Canada ont toujours été beaucoup moins sévères qu’aux États-Unis. Au Canada, les pénalités d’emprisonnement sont rarement imposées pour un comportement anticoncurrentiel. La disposition sur les complots du Canada, équivalente à l’article 1 de la Loi américaine Sherman, prévoit une amende maximale de 25 millions de dollars et un emprisonnement maximal de 14 ans, ou l’une de ces peines. En considérant l’amende de 450 millions de dollars, infligée à la compagnie Apple, nous pouvons rapidement considérer les différences de pénalités attribuées au complot par la loi américaine.

Prix unique du livre numérique

En 2014, le Gouvernement du Québec a rejeté la proposition d’attribuer un prix unique aux livres, contrairement à ce que souhaitait l’ancien gouvernement de Pauline Marois, car en 2013, le ministre Maka Kotto avait présenté un projet de loi pour limiter à 10 % le rabais sur les nouveaux livres, autant imprimés que numériques. L’objectif principal était « la consolidation du réseau de librairies ainsi que la protection de l’identité et de la culture québécoise ». En France, depuis 1981, la Loi Lang permet aux éditeurs de fixer un prix unique sur leurs livres et permet aux vendeurs d’accorder une remise allant jusqu’à 5 % du prix de vente. Le 30 mars 2011, cette loi a été validée pour les livres numériques. En octobre 2013, l’Assemblée nationale a permis d’accorder un rabais de 5 % du prix de vente du livre, applicable sur les frais de livraison à domicile. Les sites de vente étrangers doivent aussi se plier à la législation française et ne peuvent afficher leurs prix moins chers. Cette loi permet donc d’éviter les risques de concurrence déloyale de la part des autres pays. Actuellement, le commerce électronique en France représente environ 20 % du marché du livre imprimé.

La préférence des consommateurs

Ce n’est pas nécessairement le concept du prix unique qui ouvre la porte à un plus grand marché pour les livres électroniques, mais bien le prix établi pour les livres en demande. En septembre 2015, un autre exemple a démontré cette réalité avec l’entreprise Amazon, après la signature d’une nouvelle entente avec d’importants éditeurs. Cette entente leur permettait de fixer leurs prix et éviter de trop grandes réductions sur leurs livres, mais ces éditeurs Lagardère SCA du groupe Hachette, Harper Collins de News Corp. et Simon & Schuster de CBS Corp. ont déclaré avoir constaté une baisse de revenus après ce changement. Il faut considérer que les livres électroniques des cinq plus grands éditeurs se vendaient en moyenne 10,81 $, alors que tous les autres publiés en 2015 avaient un prix moyen de 4,95 $, selon la compagnie Codex Groupe LCC, chercheur dans l’industrie. Selon M. Peter Hildick Smith, CEO de Codex, « les acheteurs s’attendent à payer un prix inférieur à 9 $ pour leur livre électronique Kindle et ils sont moins intéressés lorsque le livre leur est offert à plus de 10 $ ».

En conclusion

La distribution des livres électroniques a bouleversé l’industrie du livre et les principaux joueurs doivent s’adapter à ces changements économiques. Les éditeurs et les distributeurs doivent adopter un nouveau modèle d’affaires en considérant davantage la préférence de plusieurs lecteurs pour le livre en format numérique. Il faut considérer que la production et la distribution d’un livre électronique ont un coût marginal, par rapport au livre en papier, et sa rentabilité peut tout de même être très intéressante.

Les protections légales contre le harcèlement à l’ère numérique

Court essai – Cours Droit et technologie de l’information (03-16)

Tout récemment, « un procès pour harcèlement en ligne a testé les limites du Code criminel », alors qu’un homme a été acquitté, par un tribunal de la Colombie-Britannique, après avoir créé un site Internet pour nuire gravement à la réputation de son ex-femme. Le site présente des photos intimes de la victime, son adresse et son numéro de téléphone. De plus, cette femme est décrite comme une suprémaciste blanche, une toxicomane et elle est accusée de maltraiter les enfants. La transmission par courriel du lien de ce site a provoqué le congédiement de cette femme, sans oublier la honte ressentie face à ses collègues de travail. Le plus important préjudice demeure l’insécurité et le stress continuels, car cette femme a mentionné avoir reçu une centaine de courriels menaçants, provenant de son ex-mari, et certains de ces courriels comprenaient des photos de permis de son arme à feu. Malgré ce témoignage, la Couronne a indiqué qu’elle n’arrivait pas à conclure que la femme pouvait objectivement « craindre pour sa sécurité ».

Isabel Grant, une avocate experte en harcèlement à l’université de la Colombie-Britannique, considère que ce cas pourrait être couvert par les dispositions de l’article 264 (1) du Code criminel, stipulant qu’un « harcèlement criminel nécessite que l’acte fasse raisonnablement craindre la victime pour sa sécurité ou pour celle d’une de ses connaissances ». Selon Mme Grant, l’aspect psychologique devrait davantage être considéré, car « lorsque la disposition de la loi a été élaborée, dans les années 1990, les gens ne pensaient pas aux abus sur Internet. Ils pensaient à des hommes qui suivaient physiquement et qui menaçaient leurs anciennes partenaires ».

La cyberintimidation et le cyberharcèlement

Afin d’effectuer une analyse objective sur les protections légales, accessibles à l’ère numérique, il faut dans un premier temps prendre connaissance des définitions des termes « cyberintimidation » et « cyberharcèlement ». Les définitions de chacun de ces termes se chevauchent, et certaines situations qui sont qualifiées de cyberintimidation peuvent aussi constituer du harcèlement criminel au sens de l’article 264 du Code criminel. La cyberintimidation et le cyberharcèlement sont définis de multiples façons. Différents facteurs permettent de différencier les types de communications hostiles ou de menace. Notamment la gravité de la menace, la fréquence, la source et la nature. Les moyens de communication électronique, et plus spécialement le réseau Internet, possèdent des particularités intrinsèques facilitant la cyberintimidation et le cyberharcèlement. Cet immense réseau, qui évolue dans un espace public, est accessible en tout temps, peu importe où l’on se trouve sur la planète, et il permet de rejoindre une quantité phénoménale de personnes.

Selon le Réseau pour la promotion de relations saines et l’élimination de la violence (PREVNet), le phénomène de cyberintimidation ne doit pas être banalisé. Le sentiment d’humiliation, éprouvé par les victimes, est souvent exacerbé par la nature publique du harcèlement. Les victimes vont souvent vivre dans la peur, la solitude et le désespoir. En fait, certaines sont plongées dans un tel désespoir qu’elles finiront par poser des gestes autodestructeurs allant parfois même jusqu’au suicide. Plusieurs exemples à ce jour démontrent les dommages que peut causer le harcèlement en ligne. Notamment, l’affaire Rehtaeh Parsons a fait beaucoup réagir, après que cette jeune fille s’est enlevé la vie. La diffusion d’une photo d’elle dans les médias sociaux, présentant son agression sexuelle, et ensuite une cyberintimidation continuelle, sont venus confirmés que le harcèlement en ligne peut être considéré comme un acte « criminel ».

Le droit pénal

En novembre 2013, le ministre de la Justice, Peter Mackay, a présenté à la Chambre des communes le projet de loi C-13 : Loi modifiant le Code criminel, la Loi sur la preuve au Canada, la Loi sur la concurrence et la Loi sur l’entraide juridique en matière criminelle (titre abrégé : « Loi sur la protection des Canadiens contre la cybercriminalité »). Ce projet de loi a créé deux nouvelles infractions criminelles et a visé à mettre à jour le droit pénal canadien. L’article 2 stipule que « les infractions prévues au Code criminel  peuvent généralement être commises par tout moyen de télécommunication, et ce, pour que ces infractions puissent expressément s’appliquer à la cyberintimidation et aux autres activités criminelles qui ont lieu dans le cyberespace ». L’article 3 indique l’infraction de distribution non consensuelle d’images intimes. Toute personne reconnue coupable de ces infractions s’expose à des conséquences juridiques telles qu’une peine maximale de cinq ans d’emprisonnement, la saisie de son ordinateur, cellulaire ou tout autre appareil utilisé pour diffuser l’image et l’obligation de rembourser à la victime les frais liés au retrait de l’image sur Internet ou ailleurs.

Le Code criminel  a aussi été ajusté en fonction de prévoir des mesures de protection contre certains actes susceptibles de porter préjudice à la réputation d’une personne ou de l’exposer à la haine, au mépris ou au ridicule, soit en publiant un libelle diffamatoire, passible d’un emprisonnement maximal de deux ans (article 301) ou un libelle délibérément faux, passible d’un emprisonnement maximal de cinq ans (article 300). Toutefois, en ce qui a trait à l’article 301, plusieurs cours d’appel provinciales ont déclaré cette disposition inopérante parce qu’elle ne constituerait pas une limite raisonnable à la liberté d’expression, aux termes de l’article 2 de la Charte canadienne des droits et libertés. En revanche, l’article 7 précise que « toute personne a droit à la vie, à la liberté et à la sécurité de sa personne ».

La responsabilité civile

Les dispositions du Code civil du Québec peuvent assurer une certaine protection, si un cas de cyberharcèlement n’est pas considéré criminel, car il ne semble pas mettre en danger la victime. Un contrevenant peut alors être poursuivi devant les tribunaux en « responsabilité civile » pour des dommages moraux causés à la victime. En résumé, les articles 3, 35 et 36 du Code civil du Québec soulignent le droit à la vie privée ainsi qu’à la sauvegarde de la réputation et de l’intégrité d’une personne. Les articles 1 et 4, de la Charte québécoise des droits et libertés de la personne, corroborent aussi dans ce sens. Un juge peut conclure que les comportements qui contreviennent à ces articles constituent une faute et l’accusé doit alors retirer tout ce qu’il a écrit ou affiché, et être obligé de verser une somme d’argent pour compenser le tort qu’il a causé. Si la victime qui se sent en danger ne peut gagner gain de cause par les dispositions du Code criminel, elle peut néanmoins s’adresser à un tribunal civil pour obtenir une ordonnance de protection parfois accordée aux requérants en danger. L’intimé peut aussi être soumis à certaines conditions telles que l’interdiction d’entrer en contact avec la victime.

Les plateformes numériques présentent un enjeu pour le respect des lois et la liberté d’expression des utilisateurs. Tout en respectant la Charte des droits et libertés de la personne, d’autres solutions devront être adoptées, dans un futur proche, pour contraindre le cyberharcèlement qui continuera de se propager pour devenir une nuisance d’importance majeure dans la société.

Le bitcoin; pour ou contre son utilisation?

Analyse et rédaction – Cours en droit et commerce électronique (10-15)

Le bitcoin; pour ou contre son utilisation?

Différents facteurs démontrent que le système de paiement par Bitcoin a fait preuve, jusqu’à ce jour, d’avantages et d’inconvénients. Pour pouvoir prendre une décision éclairée, quant à l’utilisation ou non de cette forme de paiements, il est important de bien définir et comprendre son fonctionnement, s’assurer de sa sécurité d’utilisation et vérifier ses aspects légaux. Un sommaire de son évolution économique présente aussi un aperçu des possibilités d’avenir du Bitcoin.

Description du Bitcoin

Bitcoin est une technologie qui a été proposée pour la première fois en 2008 dans un livre blanc rédigé par Satoshi Nakamoto.[1] Depuis sa création en 2009, par un groupe anonyme de développeurs, Bitcoin a servi environ 62,5 millions de transactions entre 109 millions de comptes.[2]

Le bitcoin est un type de monnaie virtuelle, aussi appelé monnaie numérique ou cryptomonnaie, créé par des algorithmes informatiques. Le terme « cryptomonnaie » désigne « une monnaie virtuelle sans lien avec une politique monétaire ou une banque, dont l’implémentation repose sur des algorithmes de chiffrement. »[3]  Il s’agit donc, d’un type d’argent virtuel qui est transféré d’un utilisateur à l’autre par voie électronique. Les bitcoins peuvent être échangés contre des monnaies traditionnelles. Ils peuvent être conservés dans un portefeuille virtuel ou numérique et ensuite utilisés pour acheter des biens et des services sur Internet et dans des magasins qui acceptent ces formes de monnaie.

L’achat et la vente des bitcoins se font sur des plateformes d’échange spécifiques. Contrairement aux monnaies traditionnelles, qui sont émises par les banques centrales, Bitcoin n’a aucune autorité monétaire centrale. Ce système de paiement n’est donc pas contrôlé par une seule institution, il s’appuie plutôt sur un réseau pair-à-pair (P2P) décentralisé. Les « pairs » sont les utilisateurs qui prennent part aux opérations, et leurs ordinateurs constituent le réseau.[4] Pour ses utilisateurs, Bitcoin est comparable à de l’argent liquide pour Internet.[5]

Les utilisateurs peuvent aussi agir à titre de « mineur ». Le mineur s’occupe de traiter les transactions financières sur le registre global du réseau Bitcoin, communément appelé « blockchain ».[6] Le minage se fait en utilisant du matériel informatique pour effectuer des calculs mathématiques, pour le réseau Bitcoin, afin de confirmer des transactions et augmenter la sécurité. Comme récompense pour leurs services, les mineurs de Bitcoin collectent les frais de transactions, lorsqu’elles sont confirmées et les bitcoins nouvellement créés.[7] Le système de paiement Bitcoin est contrôlé par tous ses utilisateurs à travers le monde, mais ceux-ci doivent utiliser des logiciels qui se conforment aux mêmes règles. Ce facteur nécessite l’adoption et la protection d’un consensus entre les utilisateurs et les développeurs.[8] Le logiciel peut être téléchargé gratuitement sur le site de bitcoin.org. Ce site permet aussi à l’utilisateur de se créer un « portefeuille », soit un fichier pour conserver ses bitcoins, sans donner son nom ou une preuve d’identité.

Les frais d’utilisation

Il est possible d’émettre et de recevoir des paiements avec le réseau Bitcoin presque sans aucuns frais. Très souvent, les frais ne sont pas exigés, mais ils sont recommandés pour une confirmation plus rapide des transactions.8 En revanche, les commerçants utilisant le mode de paiement par cartes de crédit doivent payer des « frais d’escompte des commerçants ». Ces frais sont calculés par un pourcentage du bien ou du service acheté. Ils peuvent varier de 1,5 % à 3 %. Ces frais couvrent, entre autres, la location de terminaux, la protection contre la fraude et les reçus de transactions. Mais la plus grande composante de ces frais est basée sur le taux d’échange, qui est fixé par les sociétés de cartes de crédit.[9]

La traçabilité de l’échange est plus facile avec une carte de crédit. Le paiement par bitcoins ne permet pas d’obtenir systématiquement un relevé détaillé comme avec une carte de crédit. Par contre, le protocole utilisé par le réseau Bitcoin est anonyme jusqu’au moment où les valeurs en bitcoins doivent être transférées à d’autres systèmes monétaires. Ce transfert demande alors une preuve d’identité et c’est ainsi que certains réseaux illégaux tels que Silkroad, l’« eBay de la drogue », ont été démantelés et leurs responsables arrêtés.[10]

Aspect sécuritaire

La cryptographie et les progrès techniques ont aidé à résoudre les problèmes de contrefaçon et de double dépense qui rendaient auparavant impossible l’adoption des monnaies électroniques décentralisées comme le bitcoin.[11] Ces outils de chiffrement complexes permettent de sécuriser les transactions.[12] Certaines mesures peuvent être prises pour protéger le système de paiement Bitcoin. Par exemple, un enregistrement de chaque opération virtuelle est rendu public pour tenter de prévenir la reproduction frauduleuse d’unités de monnaie virtuelle.[13] Ces mesures sont importantes en se rappelant que d’autres scandales ont déjà été liés au réseau Bitcoin, en plus de celui de Silkroad, tels que la disparition d’Evolution, une plateforme du « Dark web » qui permettait de se procurer des drogues et des armes illégales.[14] Le système de paiement Bitcoin est considéré comme une véritable révolution technologique et économique pour certains, et un outil pour financer le terrorisme et les activités pour d’autres. Son utilisation est donc très controversée[15].

Aspects légaux

Les approches législatives mondiales sont très variées au regard des bitcoins. Au Canada, le bitcoin n’est pas juridiquement une monnaie.[16] Il est reconnu pour des contrats d’échange, sous forme de troc, mais non pour des contrats de vente.

Des lois provinciales et fédérales peuvent s’appliquer à l’utilisation du bitcoin, dépendamment le contexte du recours, comme la Loi sur la protection du consommateur[17] ou le Code criminel.[18]

La Loi sur la protection du consommateur « s’applique à tout contrat conclu entre un consommateur et un commerçant dans le cours des activités de son commerce et ayant pour objet un bien ou un service. » Elle pourrait donc s’appliquer pour un contrat d’échange concernant l’utilisation des bitcoins. En 2014, le Canada a fixé un cadre de régulation des transactions en monnaies virtuelles. Les sociétés utilisant des bitcoins doivent s’enregistrer auprès du Fintrac (Centre d’analyse des opérations et déclarations financières du Canada), afin que l’État puisse tracer les transactions.[19] En reconnaissant le bitcoin et d’autres monnaies virtuelles, les autorités du pays soumettent les entreprises au même règlement que les établissements soumis aux services monétaires.[20] Cependant, le Bitcoin ne bénéficie pas du système national de compensation régi par l’Association canadienne des paiements (ACP)[21], comme les autres systèmes standards de paiements au Canada.

Évolution du Bitcoin

Le marché du Bitcoin démontre un risque financier par sa grande volatilité, avec de nombreux investisseurs avertis sur les fluctuations des prix cotés pour les BTC (le symbole du titre Bitcoin).[22] En 2010, les premiers échanges de devises ont émergé avec Mt. Gox affirmant la position de leader du marché. Tout au long de 2010, 2011 et 2012, Mt. Gox a maintenu sa position, avec une part de marché de plus de 80%. À la fin de 2012, le prix d’un Bitcoin était d’environ 10 $ US, à la fin de 2013, il était d’environ 1000 $ US. En février 2014, une série d’événements a provoqué une chute dramatique des prix, ce qui a conduit Mt. Gox à la faillite.[23] Plus récemment, en mars 2015, le volume quotidien des transactions était d’environ 200,000 bitcoins, soit environ 50 millions $ au taux de change du marché. (Blockchain.info 2015).[24] Résumé du marché du Bitcoin en mars 2015 :

  • Total de bitcoins minés : environ 14 millions
  • Équivalence en dollar US au prix du marché : environ 3.5 billions
  • Nombre total d’ordinateurs publics connectés sur le réseau Bitcoin : environ 6,500
  • Total cumulatif du nombre de transactions : environ 62.5 millions
  • Total du nombre d’acomptes utilisés : environ 109 millions
  • Dimension du Blockchain : environ 30.3 GB

Sources:

[1] Satoshi Nakamoto, « Bitcoin: A Peer-to-Peer Electronic Cash System » – http://bitcoin.org/bitcoin.pdf.

[2] Rainer Böhme, Nicolas Christin, Benjamin G. Edelman, Tyler Moore, « Bitcoin: Economics, Technology, and Governance », Journal of Economic Perspectives, 2015, volume 29, no. 2, pages 213-238 – http://bit.ly/1LdVpiS

[3] Grand dictionnaire terminologique de l’Office québécois de la langue française  – http://www.granddictionnaire.com

[4] Gouvernement du Canada – Agence de la consommation en matière financière du Canada / Monnaies virtuelles – http://bit.ly/1jiCnRD

[5] Site bitcoin.org / FAQ – https://bitcoin.org/fr/faq

[6] Rainer Böhme, Nicolas Christin, Benjamin G. Edelman, Tyler Moore, « Bitcoin: Economics, Technology, and Governance », Journal of Economic Perspectives, 2015, volume 29, no. 2, pages 213-238 – http://bit.ly/1LdVpiS

[7] Site coindesk.com – http://www.coindesk.com/information/how-bitcoin-mining-works/

[8] Site bitcoin.org/ à propos de bitcoin.org – https://bitcoin.org/fr/a-propos-de-nous

[9] Star Touch, « How credit card fees for merchants work » – http://on.thestar.com/1P8FYOT

[10] Rainer Böhme, Nicolas Christin, Benjamin G. Edelman, Tyler Moore, « Bitcoin: Economics, Technology, and Governance », Journal of Economic Perspectives, 2015, volume 29, no. 2, pages 213-238 – http://bit.ly/1LdVpiS

[11] Banque du Canada – Documents d’information  « Les monnaies électroniques décentralisées (comme le bitcoin) » http://bit.ly/1Nz8vNn

[12] Site 01net.com « Le point sur Bitcoin en dix questions et réponses … » – http://bit.ly/1FYS4aG

[13] Gouvernement du Canada – Agence de la consommation en matière financière du Canada / Monnaies virtuelles – http://bit.ly/1jiCnRD

[14] Thomas Fox-Brewster, « A $50m Drug And Gun Dark Web Market Just Disappeared and Millions in Bitcoin with it », Forbes / Security (18 mars 2015) – http://www.forbes.com/sites/thomasbrewster/2015/03/18/evolution-market-a-scam-says-site-pr/

[15] Dirk Helbing, « Qualified Money – A Better Financial System for the Future » (2014) – Site Social Science Research Network (SSRN)

http://papers.ssrn.com/sol3/papers.cfm?abstract_id=2526022 / SSRN-id2526022.pdf

[16] Loi sur la monnaie, LRC, 1985, c C-52 (Monnaie).

[17] Loi sur la protection du consommateur, RLRQ, c P-40.1 (LPC)

[18] Code criminel, LRC, 1985, c C-46 (CCr)

[19] Caroline LAVERDET « Monnaies virtuelles, cryptomonnaies : que reste-t-il des bitcoins? » – journaldunet.com – http://bit.ly/1OshZtZ

[20] « Monnaie virtuelle : Le Bitcoin reconnu au Canada » – banques-en-ligne.ca – http://bit.ly/1R5V1qj

[21] Loi canadienne sur les paiements, LRC, 1985, c C-21, Art 2 (1) « instrument de paiement ».

[22] Angie Ah Kun CA, (SA), Senior Manager, technical Accounting department at KPMG « Bitcoin the currency of the future? », April 2014. http://www.accountancysa.org.za/?p=1474

[23] Morten Brandvold, Peter Molnar, Kristian Vagstad, Ole Christian Andreas Valstad, « Price discovery on Bitcoin exchanges »,

Journal of International Financial Markets, Institutions and Money – http://www.sciencedirect.com/science/article/pii/S104244311500027X

[24] Rainer Böhme, Nicolas Christin, Benjamin G. Edelman, Tyler Moore, « Bitcoin: Economics, Technology, and Governance », Journal of Economic Perspectives, 2015, volume 29, no. 2, pages 213-238 – http://bit.ly/1LdVpiS

 

L’adress IP est-elle un renseignement personnel?

Analyse et rédaction – Cours de droit et commerce électronique (11-15)

Définition d’un renseignement personnel  

Pour bien répondre à cette question, il faut premièrement définir qu’est-ce qu’un renseignement personnel selon la loi. Au niveau provincial, la Loi sur la protection des renseignements personnels et les documents électroniques indique simplement que le renseignement personnel signifie « Tout renseignement concernant un individu identifiable ».[1] Au niveau fédéral, elle définit les renseignements personnels comme « des renseignements, quels que soient leur forme et leur support, concernant un individu identifiable ».[2] Cette précision concernant « leur forme et leur support » se conjugue bien avec la réalité des nouvelles technologies qui nécessite de gérer l’information, et par le fait même les renseignements personnels, durant l’ensemble de leur « cycle de vie ».[3] Ce nouveau concept du droit a été inséré dans la Loi concernant le cadre juridique des technologies de l’information relativement au maintien de l’intégrité.19 La définition de « renseignement personnel » mérite d’être revue et plus détaillée, puisqu’elle ne concerne pas seulement une personne physique, mais aussi l’information qui circule pour l’identifier en ligne. Son utilisation en commerce électronique nécessite une définition plus précise puisqu’elle concerne aussi la sécurité des échanges en ligne et des transactions.

Définition de l’adresse IP

Avant de définir l’adresse IP, et d’analyser son potentiel à constituer un renseignement personnel, il faut spécifier qu’elle fait partie du TCP/IP (Transmission Control Protocol / Internet Protocol), soit le protocole de base d’Internet sur lequel reposent tous les autres.

Ce protocole prend en charge l’organisation et le transport des données sur le réseau. Le TCP s’occupe de l’organisation en morcelant l’information en paquets et l’IP, pour sa part, permet le transport des paquets d’un ordinateur à un autre grâce à un système d’adressage. Chaque ordinateur connecté à Internet possède donc sa propre adresse IP.[4]

L’adresse IP est « un numéro d’identification d’un équipement réseau directement connecté à Internet. Cette adresse doit être unique, afin que chaque machine connectée puisse être adressée de manière non équivoque. »[5] Elle indique la provenance des données et leur destination. Une adresse IP consiste en un numéro de 32 bits, soit quatre octets séparés par des points. Ce type de numéro est connu sous l’acronyme IPv4. En mai 2014, l‘Internet Corporation for Assigned Names and Numbers (ICANN) a annoncé avoir entamé le processus d’allocation des derniers blocs d’adresses du Protocole Internet version 4 (IPv4) parmi les cinq registres Internet régionaux (RIR). En raison d’un nombre croissant de dispositifs connectés, l’IPv4 n’est plus capable de fournir un nombre suffisant d’adresses et L’ICANN encourage les opérateurs de réseaux à adopter le protocole IPv6, capable de permettre une croissance rapide de l’Internet.[6] Le protocole IPv6 a été développé par The Internet Engineering Task Force (IETF®)[7]. Il permet d’allonger l’adresse IP de 32 à 128 bits et de multiplier le nombre d’adresses disponibles de façon exponentielle.

L’adresse IP statique ou dynamique

Les adresses IP peuvent être statiques ou dynamiques. Pour pouvoir associer un nom de domaine à une adresse IP dans les DNS (Domain Name System ou Système de Nom de Domaine en français), il faut faire la demande d’une adresse IP fixe (statique) à un fournisseur d’accès Internet. L’adresse IP statique est attribuée à un appareil relié à un réseau qui doit avoir une adresse permanente attribuée. En consultant son fichier journal, le fournisseur d’accès Internet peut alors faire la correspondance entre l’adresse IP et l’identité véritable de l’usager. Par contre, cette identité peut être associée, avec plus de certitude, à un ordinateur utilisé, en considérant que plus d’un usager peut utiliser le même appareil identifié avec la même adresse IP.

L’adresse IP statique n’est habituellement pas fournie gratuitement et différents forfaits sont offerts chez les principaux fournisseurs. Par exemple, elle coûte 25 $ par mois en utilisant les services de Vidéotron.[8]

Une adresse IP dynamique est attribuée à un appareil relié temporairement à un réseau, ce qui est généralement le cas dans l’espace des consommateurs. L’attribution de cette adresse IP est effectuée par un serveur DHCP de manière aléatoire. Pour les fournisseurs d’accès Internet, elle permet, entre autres, d’économiser sur le nombre d’adresses nécessaires en les partageant entre de nombreux usagers.5 Une adresse différente à chaque connexion est alors attribuée aux usagers, ce qui rend leur identification difficile. Les fournisseurs de services de télécommunication appliquent aussi des frais pour l’utilisation qui dépasse la limite des forfaits de leurs clients. À cette fin, ils doivent pouvoir associer avec précision l’achalandage de téléchargement à un abonné, et cela est possible en conservant un registre de l’adresse ou des adresses IP attribuées à cet abonné pendant cette période. Le temps de conservation de ce registre dépend des exigences législatives ou réglementaires pertinentes ou de ses pratiques d’affaires particulières.

Identification par l’adresse IP

L’adresse IP, jumelée à d’autres données telles qu’un numéro de téléphone ou une adresse courriel, peut permettre d’identifier un usager ou un réseau en ligne. Par exemple, l’affaire Petraeus, médiatisée aux États-Unis, démontre bien que l’adresse IP a servi de point de départ à une enquête sur des courriels de harcèlement qui a mené à la révélation d’une aventure extraconjugale du directeur de la CIA, David Petraeus.[9] Plusieurs étapes ont servi à résoudre cette enquête. En premier lieu, le FBI connaissait la provenance des adresses IP sources figurant dans l’en-tête des courriels de harcèlement, ce qui a permis d’identifier l’organisation à laquelle elles avaient été attribuées.

Sur réception d’assignations administratives, le ou les fournisseurs de services de télécommunication ont ensuite transmis les renseignements sur l’abonné correspondant aux adresses IP utilisées pour accéder au compte de courriel d’origine, ainsi qu’à tout autre compte de courriel consulté à partir des mêmes adresses IP. Google a fourni au FBI de l’information sur chaque adresse IP utilisée pour avoir accès au compte. Le fournisseur de services Internet a associé les adresses IP à divers endroits, y compris des hôtels.

Un nom revenait constamment dans la liste des personnes présentes pendant les périodes où les messages ont été envoyés, si bien que cette personne est devenue le suspect le plus probable. C’est alors que le FBI a demandé et obtenu un mandat pour avoir accès au contenu du compte de courriel anonyme. Comme le démontre cet exemple, le fait de posséder des renseignements sur un abonné, comme son numéro de téléphone et son adresse IP, peut servir de point de départ pour dresser un tableau des activités en ligne de celui-ci, notamment les services en ligne auxquels il est abonné, ses intérêts personnels, en fonction des sites web visités, les organisations auxquelles il appartient.[10] Nous pouvons donc considérer que l’adresse IP ne peut constituer un renseignement personnel, qui permet d’identifier un individu, sans être combinée à d’autres informations.

Statut de l’adresse IP à l’étranger

Seulement quelques pays d’Europe ont adopté une approche réglementaire précisant le statut des adresses IP : c’est le cas de l’Autriche, de Chypre, de l’Italie et du Luxembourg. Pour la Bulgarie et l’Estonie, seule une certaine combinaison de données qui contient des adresses IP constitue un ensemble de données personnelles. Les juridictions nationales ont tendance à considérer ces adresses IP comme des données personnelles (Autriche, France, Allemagne, Italie, Pologne, Espagne, Suède, Royaume-Uni), et seuls quelques tribunaux ont jugé le contraire, car les adresses ont permis l’identification d’un ordinateur, mais pas de son utilisateur.[11] Aux États-Unis, légalement, une adresse IP ne constitue pas un renseignement personnel identifiable.[12]

L’utilisation de l’adresse IP

L’adresse IP est malheureusement un outil à la portée du piratage et des cybercriminels. Même si elle ne constitue pas un renseignement personnel, à elle seule, elle peut être volée et par le fait même, occasionner des ennuis judiciaires à un utilisateur. Les commerçants profitent d’une autre utilisation moins grave, mais très fréquente, de l’adresse IP, pour faire de la collecte de données qui leur permet de connaître davantage les intérêts des consommateurs. Les informations obtenues sont ensuite utilisées pour des fins publicitaires.

Une fois qu’une adresse IP est saisie, plusieurs outils peuvent être utilisés pour retracer le détendeur : les bases de données d’enregistrement d’adresses IP, la « recherche inversée » qui permet de déterminer si un ordinateur fait partie d’un domaine Internet enregistré, le « traceroute » pour connaître l’emplacement physique de l’adresse IP, le fournisseur d’accès Internet et les informations relatives à l’enregistrement du nom de domaine (avec la fonction « WHOIS »). Les affichages publics, par la participation à des forums ou d’autres sites en ligne, permettent aussi de laisser une trace d’une adresse IP.[13]

Conclusion

L’analyse du fonctionnement d’une identification d’une personne physique en ligne, démontre bien que l’adresse IP ne peut à elle seule constituée un renseignement personnel, car elle n’est pas associée à un individu spécifique. De plus, l’adresse IP, assignée à un ordinateur, peut être une autre journée assignée à un ordinateur différent. Les adresses IP dynamiques font en sorte que l’adresse IP peut changer à chaque utilisation. Une adresse IP peut demeurer identique, même si l’ordinateur est partagé avec un autre utilisateur. Tel que mentionné sur le site de Google, nous pouvons considérer que « les adresses IP enregistrées par chaque site web sur la planète, sans informations supplémentaires, ne devraient pas être considérées comme des données personnelles, parce que ces sites ne peuvent généralement pas identifier les êtres humains derrière ces chaînes numériques. »[14] Pour qu’une adresse IP soit considérée légalement acceptable à titre de renseignement personnel, elle devrait être associée à plusieurs autres éléments décrivant plus spécifiquement un individu, par exemple sa date de naissance, sa nationalité et son numéro d’assurance sociale.

Sources:

[1] Loi sur la protection des renseignements personnels et les documents électroniques, LC 2000, c 5.

[2] Loi sur la protection des renseignements personnels, LRC, 1985, c P-21.

[3] Vincent Gautrais et Pierre Trudel, Circulation des renseignements personnels et web 2.0, Montréal, Thémis, février 2010

[4] Guide juridique du commerçant électronique, Montréal, 2001 – http://bit.ly/1SdOpan

[5] Dictionnaire du Web – http://www.dictionnaireduweb.com/adresse-ip/

[6] ICANN – https://www.icann.org/news/announcement-2-2014-05-20-fr

[7] The Internet Engineering Task Force (IETF®) – http://www.ietf.org

[8] www.affaires.videotron.com, « Services optionnels, Adresse IP statique »http://bit.ly/1M1KYzg

[9] Chris Soghoian, « Surveillance and Security Lessons From the Petraeus Scandal », 13 novembre 2012,

ACLU American Civil Liberties Union – http://bit.ly/1M7tipl

[10] Rapport préparé par la Direction de l’analyse des technologies du Commissariat à la protection de la vie privée du Canada,

« Ce qu’une adresse IP peut révéler à votre sujet », mai 2013 – http://bit.ly/1itpClQ

[11] République Française, Ministère de la Justice, « La protection des données personnelles en Europe » – http://bit.ly/1KMEwdy

[12] JD SARTAIN, Network World, « Can your IP address give away your identity to hackers, stalkers and cybercrooks? », Jul. 16, 2013, http://bit.ly/1jZsKHW

[13] National Telecommunications & Information Administration, United States Department of Commerce – http://1.usa.gov/1PWEp73

[14] Google Public Policy Blog, « Are IP addresses personal? » – http://bit.ly/1MzeBxB

 

Risque d’atteinte à la vie privée

Court essai – Cours en Droit des technologies de l’information (02-16)

« Des chercheurs du Laboratoire Électronique, Informatique et Image, Le2i, de l’Université de Bourgogne, affirment avoir « donné des yeux » à un système informatique, en développant un réseau de caméras intelligentes et communicantes.  Il s’agit d’un système de caméras avec un « cerveau artificiel » qui permet de détecter des situations anormales, contraignantes pour la sécurité des occupants d’un bâtiment. » Quelles contraintes légales peuvent résulter de l’utilisation d’un tel système? Lire la suite….

 

Les tendances 2016

La transformation et l’adaptation des médias

L’ère numérique nous propulse vers un phénomène d’évolution rapide. Dans son « Rapport sur les tendances 2016 : L’ère de l’expérience », le Fonds des médias du Canada dévoile pourquoi les objets connectés, la mobilité, la réalité virtuelle et les marchés de niches augmentent en importance. L’expérience utilisateur est aussi appelée à changer par le développement de contenus audiovisuels et numériques. Lire la suite