Communications Commerciales Non-Sollicitées et Protection des Données

Dimension: px
Commencer à balayer dès la page:

Download "Communications Commerciales Non-Sollicitées et Protection des Données"

Transcription

1 Commission des Communautés européennes Communications Commerciales Non-Sollicitées et Protection des Données (Internal Market DG Contract n ETD/99/B5-3000/E/96) Auteurs (ARETE) : Serge Gauthronet Etienne Drouard Janvier 2001

2

3 3 Table des matières Introduction 5 Pages PREMIÈRE PARTIE : 9 MARKETING ET SPAMMING : SITUATION GÉNÉRALE, PRATIQUES ET OFFRE DE SERVICES 9 Chapitre I : Situation générale du marketing et de la communication commerciale non-sollicitée 11 I.1) - Quelques données économiques sur Internet, le marketing et la communication publicitaire 11 I.2) - Le spamming : maladie infantile de l marketing 14 I.2.1) - Les trois âges du spamming 14 I.2.2) - Les forces récessives du spamming 18 I. 3) - Du spamming au permission marketing 24 I.3.1) - Les thèses de Seth Godin 24 I.3.2) - L opt-in marketing : la difficile marche vers un nouveau standard professionnel 26 Chapitre II : Offre de services et pratiques du marketing 33 II.1) - Situation du spamming : technologie, services et pratiques risquées 33 II.1.1) - Le spamware 33 II.1.2) - Conseils & prestations ou le spamming version «small business» 36 II.1.3) - Pratiques & risques du spamming aujourd hui Illustration 39 II.2) - Analyse de l activité des sociétés de permission marketing Produits et services 44 II.2.1) - Données générales sur les prestataires de marketing 44 II.2.2) - Données économiques et modèle de croissance des entreprises de marketing 46 II.2.3) - Les huit familles de services de l opt-in marketing 52 II.2.4) - Les mécanismes d acquisition et de gestion des données personnelles dans un contexte permissif 55 II.2.5) - Commercialisation et traitements des listes d adresses 60 II.2.6) - Les moyens technologiques des sociétés de marketing 64 II.3) - De quel opt-in parle-t-on? 66 II.3.1) - Le spam : passage obligé de l opt-in marketing? 66 II.3.2) - Pour une interprétation restrictive de l opt-in 67 Conclusions de la Première Partie 71 DEUXIÈME PARTIE :75 QUELLE PROTECTION EN EUROPE? 75 Chapitre III : Le cadre juridique européen de la prospection commerciale non sollicitée 77

4 4 III.1) - Les principes généraux posés par la directive 95/46/CE () 78 III.2) - L application des principes précisée dans le domaine des télécommunications par la directive 97/66/CE 79 III.3) - La protection des consommateurs en matière de contrats à distance 81 III.4) - La directive 2000/31/CE sur le commerce électronique 82 III.4.1) - Les objectifs exprimés par le législateur communautaire 82 III.4.2) - Le dispositif prévu par le législateur communautaire 83 III.4.3) - L ambiguïté de la directive du 8 juin 2000, source d insécurité juridique 84 Chapitre IV : Le «spamming» n a pas encore envahi l Europe 87 IV.1) - Une réaction européenne aux problèmes américains de vie privée 87 IV.2) - Des débats mais peu de situations conflictuelles 89 IV.2.1) - Les autorités nationales de contrôle et le «spamming» 89 IV.2.2) - Les juridictions de l Union européenne et le «spam-ming» 93 IV.3) - Des pratiques professionnelles consensuelles et prudentes 94 IV.3.1) - Le constat 94 IV.3.2) - Une double explication : retard industriel et culture européenne 96 IV.3.3) - Les effets de la prudence 98 IV.4) - Le «spamming» : une tentation sous surveillance 102 Chapitre V : De la confusion des approches à la variété des pratiques 105 V.1) - Une certaine confusion dans les approches 105 V.1.1) - Confusion entre «spamming» et prospection commerciale non sollicitée 106 V.1.2) - Divergences sur la notion de prospection commerciale non sollicitée 107 V.2) - que n a pas réparé le grand nombre de textes européens 108 V.2.1) - La directive 97/7/CE du 20 mai V.2.2) - La directive 95/46/CE du 24 octobre V.2.3) - La directive 97/66/CE du 15 décembre V.2.4) - La directive 2000/31/CE du 8 juin V.3) - Une grande variété des pratiques professionnelles 110 V.3.1) - De la case à cocher à la case pré-cochée 110 V.3.2) - Du succès de la case à cocher au «opt-in» 111 Chapitre VI : La nécessité d une clarification 114 VI.1) - L application du droit actuel 114 VI.1.1) - Prospection d un internaute avec lequel le prospecteur a eu un contact préalable 114 VI.1.2) - Prospection d un internaute dont l adresse a été fournie par un tiers 116 VI.1.3) - Prospection d un internaute dont l adresse a été collectée dans les espaces publics de l Internet 116 VI.2) - Passer du débat sur la régularité d un envoi commercial au débat sur les conditions de loyauté de la collecte des données 117 VI.2.1) - Le débat s est limité aux conditions de régularité des envois commerciaux 117 VI.2.2) - Pour un débat sur la loyauté de la collecte 118 VI.3) - Validité et acceptabilité du «opt-in» 120 VI.3.1) - Le «opt-in» n interdit pas la prospection commerciale à l égard de clients ou de visiteurs 121 VI.3.2) - Le «opt-in» n interdit pas la cession à des tiers des données fournies par les internautes 121 VI.3.3) - Le «opt-in» n interdit pas la compilation de listes d s 121 VI.3.4) - Le «opt-in» interdit la collecte et l usage déloyaux des données 122 Conclusions de la Deuxième Partie 123 Annexes : Annexe 1 : Exemples d Anti-Spam Policies 133 Annexe 2 : Références et extraits des lois nationales citées dans l étude et prévoyant le recueil du consentement préalable 141 Annexe 3 : Liste des personnalités et des organismes consultée dans le cadre de l étude 150

5 5 Introduction Depuis quatre ans, le Parlement européen et le Conseil ont adopté des directives majeures assurant un haut niveau de protection de la vie privée des personnes à l égard des traitements informatiques des données personnelles. Il s agit de la directive 95/46/CE relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données et de la directive 97/66/CE concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des télécommunications. Alors que les pays membres de l Union achèvent de transposer les dispositions de ces directives dans leur droit national, les sociétés modernes sont confrontées à la montée d un enjeu de plus en plus préoccupant lié au développement de l Internet et du commerce électronique : collecte sauvage de données personnelles, constitution de vastes bases de profils, commerce incontrôlé de l information, déferlement publicitaire, multiplication de pratiques déloyales, atteintes sérieuses à la vie privée des personnes. La Commission se penche sur ce problème depuis plusieurs années et c est précisément sur un de ces aspects, l envoi d s commerciaux non sollicités (UCE : «Unsollicited Commercial »), encore appelé le «spamming», qu elle a souhaité de la part de l ARETE un éclairage particulier. On dénombre aujourd hui dans le monde quelque 569 millions de boîtes-auxlettres électroniques, dont 153 millions en Europe (1), soit 1,8 boîtes par internaute. Chaque jour dans le monde, plusieurs centaines de millions de messages commerciaux inondent les boîtes-aux-lettres électroniques des internautes, rappelant que la messagerie n est pas seulement un outil de communication interpersonnel mais aussi selon l expression consacrée «a powerful and cost effective business tool» ; un peu sur le même principe que l exposition à la publicité et au marketing direct, qu il soit de masse ou «one to one», beaucoup de ces messages n ont pas été vraiment sollicités de la part de leurs destinataires. Une véritable activité s est structurée, autour d une technologie sophistiquée, un savoir-faire astucieux en matière de collecte des adresses , une offre de service relativement bon marché. La mission que la Commission a confiée à l ARETE a justement pour premier objectif d analyser cette activité de marketing et de spamming et c est là l objet de la première partie de cette étude. 1) Sources : Messaging Online mars 2000.

6 6 Cette partie comporte deux chapitres : le premier est consacré à une analyse de la situation générale et historique du problème vue des Etats-Unis ; il démontre notamment que le spamming est en quelque sorte une maladie infantile du marketing par et que sous la pression des acteurs de l Internet et des stratèges du marketing moderne, le consensus est en passe de remplacer la désinvolture et l ingérence des communications commerciales non sollicitées. Le deuxième chapitre étudie l offre de service et les pratiques du spamming et du marketing ; il analyse en détail le «spamware» c est à dire l offre de progiciels et de services clé-en-main permettant notamment de collecter les adresses dans l Internet et plus particulièrement dans les espaces publics et les risques juridiques et financiers que courent désormais les aventuriers qui s y adonnent. Il étudie en profondeur le modèle qui est en passe de dominer l industrie du marketing et qui est fondé sur une problématique de permission et d expression de l opt-in pour l inscription dans des fichiers commerciaux ou des listes de diffusion. La mise en œuvre de ce nouveau savoirfaire a été plus particulièrement étudiée à travers quelques entreprises américaines, leaders sur leur marché et qui ont été étudiées aux Etats-Unis ou en Europe spécifiquement pour les besoins de cette mission. Ce chapitre se clôt par une réflexion sur le statut réel de l opt-in. La deuxième partie de l étude est destinée à établir, en premier lieu, un panorama des cadres légal, réglementaire, administratif, jurisprudentiel, doctrinal et déontologique dans lesquels la prospection électronique non sollicitée se développe ou est amenée à se développer dans les États membres de l Union européenne en l état du droit communautaire existant. En second lieu, elle a pour objet de mettre en évidence les similitudes ou divergences existant entre les diverses approches nationales, d origine publique ou privée, du phénomène. Enfin, les analyses qui précèdent doivent permettre de dégager des réflexions et préconisations sur l encadrement juridique qui semble le mieux à même de favoriser la sécurité juridique des commerçants électroniques européens et de protéger les droits reconnus en Europe aux internautes. Cette étude, d abord menée sur quatre États membres de l Union européenne, a été étendue à l ensemble des quinze États membres. La méthode de travail initialement retenue lors de la définition de la portée de la présente étude devait consister à examiner en détail la situation existant dans quatre États membres (l Italie, l Angleterre, l Allemagne et la France), retenus en fonction, d une part, de la taille de leur parc d internautes et de serveurs en ligne, d autre part, de leurs différences et leur implication active supposée dans la problématique étudiée, enfin, de l ancienneté d une loi de protection des données personnelles ou, au contraire, de la récente implantation d une telle loi, cette dernière hypothèse laissant supposer une mise en œuvre plus aisée d une législation spécifique à la prospection électronique. Les premières investigations menées dans l ensemble des pays membres de l Union européenne sur le cadre juridique général de la protection des données

7 7 personnelles et sur la question particulière de la prospection électronique non sollicitée, ont rapidement révélé que les particularismes nationaux n étaient pas ceux initialement attendus et que l étude de quatre pays ne permettrait pas d offrir une vision complète des diversités ou des similitudes existant en Europe. La méthode la plus pertinente est alors très rapidement apparue être celle d une étude exhaustive du cadre juridique et des pratiques professionnelles propres à chacun des quinze pays membres de l Union, seule de nature à disposer d une photographie fiable de la situation européenne. Cette méthode a nécessairement impliqué de procéder dans chaque État membre par la voie de sondages auprès de quelque 170 organismes publics ou privés représentatifs des secteurs professionnels concernés (2), ainsi que d entretiens directs avec certains acteurs du commerce électronique lorsque des particularités nationales le commandaient. Cette opération s est déroulée entre la fin de l année 1999 et l été La deuxième partie du présent rapport se présente en 5 chapitres. Les chapitres III et IV reprennent le constat tiré des réponses obtenues qui commandaient de rendre compte de la faible ampleur apparente du phénomène de la prospection électronique non sollicitée en Europe, d analyser l action menée par les autorités nationales de protection des données personnelles, d identifier les pratiques professionnelles, ainsi que la jurisprudence dominante dans l ensemble des États membres de l Union. Il s est agi ensuite de relever une confusion des approches professionnelles, sur les notions concernées, mais également sur le sens et la portée exacts des divers instruments juridiques applicables au niveau communautaire (Chapitre V). Enfin, il est apparu nécessaire qu une démarche de clarification de la réglementation communautaire existante soit entreprise au lendemain de l adoption de la directive 2000/31/CE du 8 juin 2000 sur le commerce électronique. C est la réflexion développée dans le chapitre VI. Dans cette optique, le repositionnement du débat juridique sur les garanties offertes aux internautes en Europe semble inévitable. La directive 2000/31/CE, en ne rappelant pas explicitement aux acteurs du commerce électronique les conditions dans lesquelles une adresse électronique peut être collectée, a créé une confusion générale dans les esprits, préjudiciable à l ensemble des parties prenantes. Cette confusion devra être levée afin de garantir en Europe la sécurité juridique nécessaire au développement du commerce électronique, au respect des droits des personnes et de la législation en vigueur. Nous remercions vivement tous nos interlocuteurs pour leur amabilité et le temps qu ils ont bien voulu nous consacrer. 2) Cf. liste détaillées des personnalités sollicitées en Annexe 2 page 147

8

9 Première Partie : marketing et spamming : situation générale, pratiques et offre de services 9

10

11 11 Chapitre I : Situation générale du marketing et de la communication commerciale nonsollicitée Le marketing interactif trouve avec Internet un terrain d épanouissement évident que révèlent bien, ainsi que tente de le démontrer la première partie de ce chapitre, les déplacements d investissements des annonceurs aux Etats-Unis. Il fallait s attendre cependant à ce que, attirés par la simplicité et la gratuité de la collecte des adresses , le faible coût global des opérations, le marché soit accaparé dès sa naissance par des acteurs pas toujours très professionnels et peu soucieux du respect de l étiquette du «net» ni de la vie privée des utilisateurs. C est ainsi que la deuxième moitié des années 90 s est caractérisée par une explosion d initiatives qui portent le détestable nom de spamming. Ce chapitre analyse comment ce phénomène est apparu et comment peu à peu les opérateurs de l Internet, principalement dans un premier temps les administrateurs de réseaux et les fournisseurs d accès, sont parvenus à le contenir sinon à le maîtriser ; il examine également comment sous la pression des privacy advocates, les pouvoirs publics américains sont amenés peu à peu à prendre des dispositions coercitives et dans quel état d esprit, enfin, les vrais professionnels du e-marketing envisagent aujourd hui au plan théorique l utilisation de ce média. I.1) - Quelques données économiques sur Internet, le marketing et la communication publicitaire Sur un plan très général, le marketing direct occupe désormais une place prépondérante dans l activité de communication commerciale des entreprises. Certaines données chiffrées montrent qu il a détrôné la prédominance des budgets publicitaires traditionnels : ainsi, selon la DMA (The Direct Marketing Association), la dépense en marketing direct aux Etats- Unis s élève en 1999 à $ 176 milliards, soit 57% du total des dépenses de communication commerciale ($ 308,9 milliards) ; elle devrait atteindre $ 221,5 milliards en Le tableau ci-dessous permet de visualiser la ventilation de cette dépense suivant les médias utilisés, sachant qu il faut

12 12 comprendre les actions de marketing direct dans la presse, à la radio ou à la télévision comme des opérations spécifiques permettant, à travers du «couponning» ou l offre de n verts, de générer directement des commandes, des contacts avec prospects ou des visites de consommateurs dans les magasins. Dépense des annonceurs en marketing direct comparée aux dépenses totales de communication publicitaire sur le marché américain (sources : The Direct Marketing Association) (En milliards de US $) 1994 Dépenses Marketing Direct Total Dépenses Publicité et Marketing direct % de dépense Marketing Direct Mailing courriers Marketing téléphonique Journaux Magazines Télévision Radio Autres médias Total $121.3 $ % 1999 Mailing courriers Marketing téléphonique Journaux Magazines Télévision Radio Autres médias Total $176.5 $ % La dépense des annonceurs en 1999 dans la catégorie des Autres médias, c est à dire essentiellement sur les réseaux et les services en ligne, représente un total de plus de $ 26 milliards dont une part majoritaire, $ 14,2 milliards, est allée à des actions de marketing direct de préférence à des campagnes publicitaires.

13 13 Dans cette catégorie de dépense, le marketing direct interactif représente en 1999, $ 1,3 milliard. Ce chiffre est encore relativement faible mais la DMA prévoit des taux de croissance particulièrement élevés à l horizon 2004 où il représentera une dépense de $ 8,6 milliards ; le tableau prévisionnel ci-dessous détaille et différencie cette croissance entre le business to business et la communication directe au consommateur final. Il fait ressortir des taux de croissance exceptionnels au cours de ces 5 dernières années, tout à fait caractéristiques des phénomènes qui se manifestent dans le monde de la net-économie. Evolution de la dépense en marketing direct sur des média interactifs aux Etats-Unis (sources : The Direct Marketing Association) (en millions de US $) Total $11.0 $742.0 $1,311.0 $2,135.0 $8, % Business-tobusiness , , % Consumer , % Il est donc fortement plausible que l on assiste au cours des prochaines années à des transferts d investissements de plus en plus importants vers le marketing direct sur Internet et plus particulièrement vers le e- mail marketing. Il y a trois raisons principales qui permettent de l affirmer : le fait tout d abord que les coûts de campagne sur Internet sont incomparablement plus faibles par rapport aux médias traditionnels : ainsi le prix moyen d une campagne d marketing aux Etats Unis revient à 10 cents environ l envoi unitaire, alors que le coût d un mailing par les services postaux varie entre 50 cents et $ 1 l unité expédiée. La deuxième raison est que les taux de concrétisation de l marketing vont de 5 à 15% comparés à ceux des mailings postaux traditionnels qui ne sont que de 0,5% à 2% (3). Enfin, sur le terrain même de l Internet, les différentes méthodes de communication commerciale se concurrencent entre elles ; et il est en effet très probable que la préférence des annonceurs va s affirmer de plus en plus en faveur de l marketing au détriment des bannières publicitaires : plusieurs études montrent un écart d efficacité assez significatif entre le marketing qui remporte des taux de click-through (4) de l ordre de 18% alors que celui généré 3) Sources : Forrester Research. 4) Le click-through correspond, dans la terminologie du marketing appliquée à l Internet, à l action d un utilisateur qui clique sur un hyper-lien et accède ainsi directement au site Web de l annonceur et à son offre commerciale ; le passage à l acte d achat est un click-order.

14 14 par les bannières publicitaires ne cesse de baisser depuis quelque temps et plafonne selon Forrester Research à 0,65% (5) ; selon d autres sources (Nielsen Netratings Mars 2000) il est passé de 2,5%, dans le milieu des années 90, à 0,36% en mars I.2) - Le spamming : maladie infantile de l marketing Le marketing au cours des cinq à six dernières années a été marqué par des pratiques de promotion assez primitives, presque aussi grossières que la distribution de prospectus publicitaires dans les boîtesaux-lettres des quartiers ou sous les essuie-glaces des voitures en stationnement dans la rue. Il s agit du spamming. Le spamming pour reprendre la définition qu en donne un récent rapport de la CNIL «( ) est l envoi massif - et parfois répété - de courriers électroniques non sollicités, le plus souvent à caractère commercial, à des personnes avec lesquelles l expéditeur n a jamais eu de contact et dont il a capté l adresse électronique dans les espaces publics de l Internet : forums de discussion, listes de diffusion, annuaires, sites web, etc.» (6). Le spamming a connu plusieurs âges mais sous la forte réaction de la communauté des internautes américains en lutte contre le spectre de l Internet marchand, la pression des «privacy advocates» et les contraintes réglementaires, on observe aujourd hui sa récession ou à tout le moins sa mutation vers des formes moins inacceptables. I.2.1) - Les trois âges du spamming On peut considérer que le spamming aura eu, comme beaucoup de phénomènes sur Internet, un cycle de vie assez bref de 4 à 5 années pendant lesquelles les choses sont allées très vite ; deux auteurs américains, Alan Schwartz et Simson Garfinkel, respectivement professeur d université et consultant informaticien, retracent assez bien les événements (7) ; schématiquement il y a trois principaux jalons dans cette courte histoire. 5) Sources : Forrester Research Mars Ces données sont confirmées également dans un article récent : Saul Hansell : «So Far Big Brother Isn t Big Business «The New York Times On the Web May 7, ) Commission Nationale de l Informatique et des Libertés : «Le publipostage électronique et la protection des données personnelles» - Rapport présenté par Madame Cécile Alvergnat, adopté le 14 octobre ) Alan Schwartz & Simson Garfinkel : «Stopping Spam Stamping out Unwanted & News Posting» - O Reilly Oct

15 15 Avril 1994 : Le spam sur la Green Card Lottery par Canter & Siegel Laurence Canter et Martha Siegel sont deux avocats de l Arizona qui ont imaginé fournir une prestation de conseil à tous les candidats à la Green Card Lottery. Il s agit d un dispositif très particulier organisé par l administration américaine en charge de délivrer les visas d immigration sur le territoire ; tous les candidats éligibles, c est à dire des hommes ou des femmes originaires de tous les continents, disposant d un niveau d éducation secondaire ou d une expérience professionnelle d au moins 2 ans au cours des 5 dernières années, doivent pour cela déposer un dossier de demande de visa auprès d un service spécialisé (The United States National Visa Center, situé à Portsmouth, New Hampshire). Ces demandes, dont le volume dépasse largement le quota annuel de visas délivrés (entre 4 et 5 millions de demandes en moyenne pour visas accordés), sont ensuite traitées par un système informatique et tirées au sort. Le dépôt d une demande de Green Card est gratuit. Sachant que régulièrement entre et 30 et 40% des demandes sont rejetées parce qu elles sont non conformes, de nombreux cabinets d avocats font profession de conseil et garantissent à leurs clients une participation au tirage au sort. C est ainsi que Canter & Siegel en avril 1994 ont posté une publicité dans plus de groupes de discussion sur Usenet offrant une assistance à cette démarche moyennant le versement de $ 100 d honoraires à leur cabinet. Sans le savoir, Canter & Siegel venaient d inventer ce qu on appellera plus tard l EMP (Excessive Multi-posting) (8). Plusieurs dizaines de milliers de personnes qui avaient reçu ce message ont protesté contre leurs auteurs en adressant des s de réponse, jusqu à saturation de leur fournisseur d accès, lequel a fini par rompre le contrat. Après quelques tentatives auprès d autres fournisseurs d accès, Canter & Siegel ont cru bon devoir faire des émules en publiant «How to Make a Fortune on the Information Superhighway», où ils expliquent notamment comment collecter des adresses à partir des groupes de discussion et inonder les boîtes-aux-lettres avec des messages publicitaires. Canter & Siegel adressèrent leurs derniers spam dans des newsgroups en mars 1995, évidemment pour promouvoir leur livre. Juillet 1995 : Jeff Slaton, le «Spam King» Jeff Slaton, un cadre commercial installé à Albuquerque et spécialisé dans la vente d'espace publicitaire dans les pages jaunes de l annuaire pour la société US West, a eu l idée, après, dit-on avoir lu le livre de Canter & Siegel, de tester l envoi massif de messa- 8) Cela correspond au fait qu une même annonce est transmise et stockée autant de fois que le nombre de Usenet Groups auquel elle est adressée.

16 16 ges publicitaires («bulk ») dans des newsgroups scientifiques entre autres : prétextant des relations avec un chercheur des laboratoires de Los Alamos (Nouveau Mexique) récemment retraité, il s agissait de proposer les plans de la bombe atomique pour la modique somme de $ 18, frais de port non compris. Jeff Slaton racontera plus tard en avoir vendu des milliers de par le monde. Fort de cette expérience, Jeff Slaton proposa ses services de spammeur quelques mois plus tard, facturant $ 495 chaque opération ; des centaines de petits annonceurs, 15 par semaine, dit-on, auraient contracté avec lui, y compris pour des offres sévèrement réglementées, voire interdites, comme les systèmes de vente pyramidale (9). Jeff Slaton est un vrai «pionnier» ; il est l inventeur de la fausse adresse et du faux nom de domaine afin de ne pas être repéré ; il comprit également assez vite qu il fallait offrir la possibilité à ses prospects de pouvoir le contacter et il prit soin d insérer dans ses messages publicitaires des n de téléphone correspondant à des boîtes vocales, allant même jusqu à offrir la possibilité d exercer un doit d opt-out ; en réalité il semble que la liste d opt-out n ait jamais vraiment existé, bien que Slaton ait tenté à la fin de l année 1995 de commercialiser un véritable service d opt-out pour $ 5 par inscription. Une véritable guérilla s engagea ensuite entre Slaton et des défenseurs du Net, des étudiants en majorité, allant jusqu à publier dans les newsgroups spécialisés (10), dans des sites dédiés (11) ou dans les premières listes noires (Black-Hole List) (12) le n de téléphone privé de Slaton, son âge, sa photographie, son adresse, son n de sécurité sociale, son n de téléphone personnel et même celui de son supérieur hiérarchique à US West : Sanford Wallace et l affaire Cyber Promotions, Inc. Sanford Wallace, propriétaire de Cyber Promotions, une entreprise installée à Philadelphie, a fait entrer le spamming dans l ère industrielle en louant sa propre connexion T1 et en opérant sous 9) La vente pyramidale est une technique de distribution de produits dans laquelle des participants obtiennent un revenu en fournissant ces mêmes produits à d'autres participants qui, à leur tour, obtiennent leurs profits de la même manière ; c est une forme de commercialisation dite à paliers multiples (multi-level marketing) qui repose sur diverses pratiques commerciales déloyales comme : le versement d un montant en contrepartie du droit de recevoir une rémunération pour avoir recruté de nouveaux participants ; l achat d un stock de produits particuliers, condition préalable à la participation ; la vente aux participants de quantités non raisonnables du ou des produits (pratique de consignation abusive de marchandises) ; la non possibilité pour les participants de retourner les produits à des conditions commerciales correctes. De ce fait la vente pyramidale est interdite dans de nombreux pays. 10) Il s agit des newsgroups suivants : news.admin.net-abuse, news.admin.net-abuse.bulletins, news.admin.net-abuse.policy, news.admin.net-abuse.sightings, news.admin.net-abuse. , news.admin.net-abuse.usenet. 11) 12) Il s agit de la liste Realtime Blackhole List at the Mail Abuse Protection System, Cf. page 18 & 19

17 17 son propre nom de domaine (cyberpromo.com). Dès le départ la cible privilégiée de Cyber Promotions a été les abonnés d AOL dont il a collecté les adresses de façon massive (près d un million) à l aide d un outil de «harvesting» développé pour son propre compte ; chaque utilisateur présent sur sa liste recevait entre deux et cinq spams par jour pour des messages toujours aussi discutables du genre «Get Rich Quick» ou des cures d amaigrissement ; au total, au plus fort de son activité, il ressort que Cyber Promotions traitait jusqu à 30 millions de s par jour. Comme Slaton, Wallace intervenait dans ces campagnes en tant que prestataire pour des annonceurs pas très regardants quant aux méthodes de communication employées. AOL développa alors son propre système de défense en bloquant systématiquement tous les messages en provenance des trois différentes adresses de Cyber Promotions, ce qui amena Wallace à poursuivre AOL en justice au nom du 1 er amendement sur la liberté de communication. Démarre alors une série de procédures devant la justice qui vont durer jusqu'en Wallace perdit le procès en appel. Quelques semaines plus tard Cyber Promotions était à nouveau devant les tribunaux dans la cadre d une plainte de trois opérateurs, CompuServe, Prodigy et Concentric Network. Compuserve contestait les pratiques frauduleuses et attentatoires au droit des marques de Cyber Promotions consistant à utiliser le nom de domaine de ces fournisseurs d accès («From :») comme adresses de réponse à ses spams, ce qui était une astuce technique de Wallace pour tromper les filtres anti-spam mis en place par AOL. Des accords furent signés avec les plaignants amenant Cyber Promotions à cesser ses pratiques. Dans le même temps en réalité Wallace avait découvert un nouveau moyen de spammer les abonnés d AOL en louant pour $ par mois plusieurs connexions T1 à différents fournisseurs d accès. Au début de l année 1997 Cyber Promotions crée son propre nom de domaine, au nom proprement provocateur de spamford.com ; l entreprise emploie désormais 7 personnes. Cependant elle va rencontrer de plus en plus de difficultés à trouver un fournisseur d accès tolérant, pour la bonne et simple raison que Wallace était devenu le personnage le plus détesté de l Internet et que cela représentait un risque commercial pour les fournisseurs d accès d apparaître lié à lui. C est ainsi que AGIS (Apex Global Information Services), un fournisseur d accès du Michigan, rompit son contrat avec Cyber Promotions en août 1997 (13) ; deux mois auparavant WorldCom l avait déjà fait. En mars 1998, une action en 13) AGIS a démarré son activité en 1994 ; c est un des plus anciens opérateurs de réseau sur Internet (Internet backbone provider). La société a été marquée par sa coopération avec les spammeurs et fait figure de paria de l Internet ; sans doute cela n est-il pas étranger au fait qu elle n ait pas réussi un tour de table financier et qu elle soit depuis le mois de février dernier sous la protection du Chapitre 11.

18 18 justice intentée par une autre ISP (EarthLink Network Inc.) sonne le glas de la carrière de spammeur de Sanford Wallace : ce dernier est en effet amené à négocier un accord de $ 2 millions d indemnisation pour avoir spammé les abonnés de EarthLink. Le paradoxe est que Wallace s est aujourd hui reconverti comme consultant dans des affaires de spamming et qu il se retrouve notamment à travailler en appui auprès du cabinet d avocats d Atlanta (Hunton & Williams) qui défendait Earthlink et qui l a fait condamner : «( )Spam is no longer going to work, observe Wallace, spammers of today are almost exclusively hiding behind forgery and using the resources of others. People on the Internet are not going to stand for it. I will give back to the Internet by spending time and effort to help clean up the streets» (14). I.2.2) - Les forces récessives du spamming On peut affirmer que le spamming, tel qu on a pu le connaître dans le milieu des années 90 aux Etats-Unis est actuellement en voie de récession. Il suffit de consulter les différentes listes noires accessibles en ligne pour constater qu il s agit d un phénomène qui a connu un âge d or entre 1995 et 1998 et que les inscriptions ont tendance à régresser depuis, grâce notamment au fait que les ISPs ont acquis une meilleure maîtrise des flux sur les serveurs de mails et de news. Ainsi il existe par exemple une base de données mise à jour quotidiennement, Spamhaus.org, qui recense actuellement 68 agences de marketing qui sont encore actives dans le spam sur Internet ou sur Usenet contre 168 qui ont disparu du paysage au cours des deux ou trois dernières années. Il y a deux forces qui exercent un effet quasi mécanique sur le phénomène : l attitude combative de la communauté des ISPs sur Internet et sur Usenet et celle répressive d un nombre croissant d états américains et peut-être prochainement de l administration fédérale. The Mail Abuse Prevention System et la Realtime Blackhole List (RBL) Les fournisseurs d accès, dans leur grande majorité, traquent aujourd hui sans pitié les spammeurs ; parmi leurs différentes modalités d action, ils se sont organisés à travers un réseau d administrateurs volontaires fondé par Paul Vixie, un informaticien militant anti-spam, dénommé The Mail Abuse Prevention System (MAPS Redwood City, Calif.) à l origine de la Realtime Blackhole List (RBL). Cette liste est un outil de boycott de masse ; elle permet aux administrateurs système des ISPs qui contrôlent 14) Cf. Deborah Scoblionkov : «Spam King Forges Unholy Alliance» - Wired 11. May.98

19 19 des milliers de routeurs et de serveurs de mail de s informer mutuellement et régulièrement des «attaques», c est à dire des opérations de spamming, dont ils font l objet et de mettre à l index les adresses IP et noms de domaine connus pour être à l origine de courriers commerciaux non sollicités. Ainsi tout abonnement d un spammeur qui a été résilié est reporté dans la liste de sorte que d autres ISPs, en l occurrence les ISPs dans le monde abonnés à la RBL, soit environ 1/3 du marché, qui pourraient être approchés par le spammeur sont immédiatement au courant de la vraie nature d activité du client qu ils ont en face d eux et peuvent alors refuser de l héberger. C est là un système coopératif de reporting assez classique, très répandu dans la société de l information pour traquer les fraudeurs. Mais le système MAPS est aussi un filtre qui permet à l aide d algorithmes (15) de bloquer automatiquement l envoi de messages en provenance d un spammeur identifié ainsi que de l ISP qui l héberge et qui est donc considéré comme ne faisant pas le travail d hygiène du réseau auquel il est présumé devoir se livrer au nom de la sauvegarde des intérêts collectifs de l Internet. C est ainsi qu AOL, MSN ou Real Networks ont figuré à divers moments de leur histoire dans la RBL. Le problème est que, s agissant d un filtre automatique, le système MAPS, devenu aujourd hui très puissant, manque parfois de discernement, si bien que certains ISP innocents qui développent même des politiques anti-spam authentiques, se retrouvent listés dans la RBL ; de plus la suspension d un ISP a pour conséquence de bloquer la totalité d un serveur de mail, empêchant parlà des utilisateurs pourtant bien intentionnés d y accéder. Plusieurs cas sont régulièrement dénoncés dans la presse et la communauté MAPS est parfois accusée de maccarthysme et de se comporter comme une force de police auto-proclamée dont la légitimité repose uniquement sur le nombre croissant de ses membres. La réalité est aujourd hui que de moins en moins d ISP ne vont prendre le risque de se retrouver «blacklisté» dans la RBL pour avoir hébergé ou simplement laissé passer une opération de spamming ; John Mozena, fondateur de la CAUCE (dont le MAPS est un des membres), tout en étant nuancé, partage cet avis : «( ) It s not a solution to spam, but it is a valuable tool - both in technical and public relations terms - for domains that want to protect themselves against spam. No one wants to be stigmatized by being on the RBL list» (16). 15) Il s agit d un algorithme d appariement : il suffit de constituer une arborescence DNS composée des adresses IP de domaines spammeurs ou ayant relayé un spam ; si une connexion vient de la machine d'adresse a.b.c.d, le logiciel va regarder si le resource record d.c.b.a.rbl.maps.vix.com existe dans le DNS. 16) Jon Swartz : «Anti-Spam Service or McCarthyism? - Internet group puts some ISPs On a blacklist» - Monday, May 10, San Francisco Chronicle.

20 20 Le Usenet Death Penalty (UDP) Usenet est un ensemble d ordinateurs reliés à différents réseaux, dont Internet, qui véhiculent des articles postés dans des groupes de discussions ; il est régi par des règles de coopération non écrites entre les administrateurs. Les articles postés doivent respecter un format de diffusion standard (RFC-1036) acceptable par tous les réseaux. Par extension, Usenet est aussi la communauté des personnes qui lisent et écrivent des articles dans les groupes de discussions auxquels ils ont accès. Un peu par nature Usenet est depuis longtemps la cible privilégiée des spammeurs qui à la fois y puisent sans retenue des adresses et inondent les différents groupes de discussion de leurs messages commerciaux non sollicités, souvent d ailleurs au contenu douteux (pornographie, MMF Make Money Fast, ventes pyramidales, terrorisme). La Usenet Death Penalty est littéralement une peine de mort prononcée contre les auteurs de messages qui abusent de Usenet et qui font la sourde oreille aux plaintes des utilisateurs et aux avertissements des administrateurs ; le système est animé principalement par Ken Lucke créateur de stopspam.org. L UDP a pour conséquence, après une période probatoire de 5 jours ouvrés, d être activée et d effacer ainsi tous les messages postés par le site incriminé ; des ISPs comme CompuServe ou UUNET en ont été victimes en 1997, ainsi que Netcom qui en a été menacé en a été probablement la pire année du spamming sur Usenet puisqu on estime que 60% de la totalité des messages postés ont été effacés. Comme dans le cas précédent, l UDP n est pas une intervention chirurgicale, elle agit techniquement comme un filtre qui ne fait pas de détail : toutes les communications en provenance du site ou de l ISP listé sont systématiquement effacées et non distribuées. C est là un moyen de pression considérable pour amener les fournisseurs d accès à être eux-mêmes vigilants et à ne tolérer ni le spamming, ni les contenus contraires à la morale. Les dispositions réglementaires américaines Il n existe pas encore de dispositions fédérales condamnant explicitement les UCE sur Internet ; 7 propositions de loi avaient été déjà introduites en 1997 et 1998 ; le tableau ci-dessous permet une vision synthétique de ces différents projets qui ont tous avorté au cours de la 105 ème session du Congrès :

21 21 Propositions de lois fédérales pendantes en 1998 (Sources : The John Marshall Law School /07/17) (17) Bill no./ sponsor Introduced Status Prohibit unsolicited Enforce ISPs' policies Universal exclusion list Honor opt-out requests Sender ID/false headers Require labels H.R (C. Smith) 5/22/98 pending in House prohibit UCE no no no yes no H.R (Tauzin) 7/31/97 pending in House no no no no no no H.R (Cook) 6/24/98 pending in House no yes possibly 1 yes yes no H.R (Markey) 6/25/98 pending in House no sender's ISP only yes yes yes no S. 771 (Murkowski) 5/21/97 pending in Senate no no no yes yes yes S. 875 (Torricelli) 6/11/97 pending in Senate no possibly 1 possibly 1 yes yes no S (McCain) (amendments by Murkowski & Torricelli) 2/9/98 (amended 5/12/98) passed Senate no no no yes yes no 1 H.R and S. 771 both refer to Internet standards not yet adopted, which could provide for a universal exclusion list or other method for individuals or ISPs to notify prospective senders of unsolicited of their preferences or policies. Neuf autres projets de loi ont été déposés au cours de l année 1999 : Can Spam Act (juin 1999) User Protection Act (mai 1999) Inbox Privacy Act of 1999 (mars 1999) Internet Freedom Act (mai 1999) Internet Growth and Development Act of 1999 (mai 1999) Netizens Protection Act of 1999 (octobre 1999) Protection Against Scams on Seniors Act of 1999 (février 1999) Telemarketing Fraud and Seniors Protection Act (mars 1999) Unsolicited Electronic Mail Act of 2000 (octobre 1999 et amendée en mars 2000) Aucune de ces propositions n a été adoptée mais il y a de fortes chances pour que la plus récente, le Unsolicited Electronic Mail Act of 2000, le soit prochainement ; c est ce dernier texte qui semble le plus favorable à un contrôle strict du spamming sur le terri- 17) Sources : The John Marshall Law School, 315 S. Plymouth Court Chicago, Illinois le site Web est à l adresse suivante :

22 22 toire américain. Tous ces projets contiennent schématiquement trois dispositions essentielles, les deux premières interdisant la falsification de l identité des émetteurs de messages commerciaux ainsi que les accès non autorisés et la troisième les obligeant à introduire un dispositif d opt-out. Devançant l administration fédérale, de nombreux états américains ont franchi le pas et ont adopté l année dernière des textes de loi répressifs à l égard du spamming ; certains ont déjà été utilisés dans le cadre de procédures ouvertes contre des spammeurs ; à noter que plusieurs de ces textes couvrent simultanément la communication commerciale par fax. On présente dans le tableau ci-après (18) les 15 premiers textes votés dans les états américains ; depuis d autres états ont fait de même ou sont sur le point de le faire : le Colorado (loi adoptée en février 2000), Hawaii (3 lois pendantes, une seule adoptée à ce jour par le sénat), le Maryland, le Vermont et le Wisconsin. Les principales dispositions de ces textes consistent à imposer la présence d un dispositif d opt-out ainsi que la prise en compte effective du retrait d un internaute qui en manifeste la demande ; ils interdisent bien entendu, ce qui est intrinsèque au spam, à savoir la fausse adresse et le maquillage des en-têtes de message ou de leur objet ; quelques-uns imposent la présence d un label dans l en-tête indiquant qu on est en présence d un message publicitaire (ADV) ou d une annonce concernant un site réservé aux adultes (ADLT) ; un tiers de ces lois définit le spamming comme l envoi de messages à des utilisateurs d Internet sans qu il y ait eu une demande expresse préalable de leur part. Tous ces textes peuvent certes être discutés et ils le sont notamment au sein de la communauté des privacy advocates qui les trouvent trop timorés et leur reprochent de ne guère offrir de moyens d action aux personnes elles-mêmes victimes des spammeurs. 18) Sources : David E. Sorkin, Spam Laws, <http://www.spamlaws.com/>

23 Principales dispositions ETATS Date d adoption du texte Opt-out Respect Remove request Fausse adresse Emetteur Utilisation nom de Domaine Falsification des mails transmission informations Identification claire de l'émetteur Falsification de l objet Label Relation antérieure / Consentement l'isp Policy Peines encourues Remarques CALIFORNIA sept-98 x x x x x x de $5.000 à $ peines de prison selon la gravité des faits Texte général adapté aux s et aux fax. Texte général intégrant des malversations diverses (intrusions, virus, ). CONNECTICUT juin-99 x x x x x de $2.500 à + si faits plus graves DELAWARE juil-99 x x x x IDAHO avr-00 x x x x x x de $100 à $1.000 / bulk mail ILLINOIS juil-99 x x x $10 /bulk mail - Maxi : $ / jour IOWA mai-99 x x x x x x x de $10 à $500 / bulk mail LOUISIANA juil-99 x x x x NEVADA juil-97 x x x x x NORTH CAROLINA juin-99 x x x $10 / Bulk Mail avec un maximum de $ / jour OKLAHOMA juin-99 x x x $10 / Bulk Mail avec un maximum de $ / jour RHODE ISLAND juil-99 x x x x x x x de $10 à $100 / Bulk Mail avec un maximum de $ / jour Dans la définition du bulk mail, la notion de quantité apparaît (+ de 1000) Probablement le texte le plus "technique" juridiquement TENNESSEE juin-99 x x x x x VIRGINIA avr-00 x x x x $10 / Bulk Mail avec un maximum de $ / jour WASHINGTON mars-98 x x x x Se réfère au Consumer Protection Act. WEST VIRGINIA Mars-99 x x x x x x Dans la définition du bulk mail la notion de quantité apparaît. 23

24 24 Ces lois ont cependant en commun une approche pragmatique qui consiste à condamner les spammeurs à des amendes importantes : le tarif moyen est de $ 10 par bulk-mail avec un maximum de $ par jour ; compte tenu du fait qu on est aujourd hui en présence de petits opérateurs, disposant de ressources financières limitées, on peut estimer qu il s agit là d un moyen relativement dissuasif, voire dans certains cas radical. Ainsi qu un journaliste de Wired livrait son impression au retour d un reportage sur une réunion d experts de l industrie du sexe sur Internet qui s est tenue au mois d août l année dernière à San Francisco : «( ) Porn sites are beginning to learn that the potential gains of spamming don't outweigh the risk» (19). I. 3) - Du spamming au permission marketing Dans le même temps les professionnels du marketing ou du commerce en ligne, conquis par la révélation du permission marketing, pleins d espoir dans son efficacité, découvrent le nouveau concept des campagnes ciblées sur des populations volontaires et consentantes ; on ne parle plus aujourd hui que de opt-in marketing et les organisations professionnelles du marketing direct se font, lentement, il est vrai, à cette nouvelle idée. I.3.1) - Les thèses de Seth Godin L état d esprit général du marketing et de la communication commerciale est en train de changer avec le développement des thèses du «permission marketing». Dans la lignée de Don Peppers et Matha Rogers avec le marketing one to one, le maître à penser de ce courant est Seth Godin, un informaticien également diplômé en marketing qui a créé Yoyodyne Entertainment Inc., la première société de marketing en ligne à s être lancée sérieusement dans le marketing aux Etats-Unis. Seth Godin a vendu Yoyodyne en 1998 à Yahoo pour un montant de $ 30 millions en actions, et il en est devenu viceprésident en charge des questions de marketing direct. Le terme de «permission marketing» a d ailleurs été déposé par Yahoo. Godin développe dans un livre récent (20) quelques idées force que l on peut présenter schématiquement de la manière suivante : avec une moyenne de expositions quotidiennes à des messages publicitaires, le public américain est aujourd hui saturé ; son capital 19) Craig Bicknell : «Sites for Hardcore Eyes» Wired News - Aug. 12, ) Seth Godin : «Permission Marketing : Turning strangers into Friends, and Friends into Customers» - Simon & Schuster New York 1999.

25 25 21) Ibid. p ) Ibid. p. 47 temps et sa capacité d attention sont largement entamés ; le paradoxe est que plus les annonceurs cherchent à se distinguer de ce chaos plus ils engendrent le marasme et la confusion. C est ce que Seth Godin appelle l «interruption marketing», celui qui dérange, qui interrompt quelqu un pendant qu il est en train de faire quelque chose, regarder un film à la télévision par exemple ou lire un magazine ou encore qui le surprend alors qu il se promène dans la rue quand soudain quelqu un apparaît sur son chemin vêtu d un tee-shirt Banana Republic. Seth Godin n a de cesse d alerter les annonceurs quant à l inefficacité de leur communication publicitaire de masse et au gaspillage financier auquel ils s exposent ; il les exhorte vivement à regarder du côté du marketing direct, version permission marketing : en d autres termes, il y a lieu désormais de communiquer avec les consommateurs et les prospects sur la base du volontariat, en construisant peu à peu une relation d intérêt puis de confiance : «( ) Take your time, explique-t-il. Build trust through frequency. Tell your story patiently to each consumer who is willing to participate to the exchange» (21). Ce concept d échange renvoie à un phénomène où la communication de données personnelles est au cœur du processus : plus la confiance grandit, plus le consommateur, engagé dans une relation directe, stimulé par des promesses finement adaptées et bien entendu tenues (incentive marketing), est motivé à donner de plus en plus de permission, permission de collecter plus de données sur son style de vie, ses passe-temps, ses centres d intérêts ; permission pour être sollicité sur de nouvelles catégories de produits ou de services, permission pour recevoir des points cadeaux ou des miles gratuits, un échantillon, un abonnement temporaire, etc. (22). C est ainsi qu au fur et à mesure que se construisent ces échanges, l individu anonyme devient contact, prospect puis un jour client et enfin client fidèle, c est le stade idéal de la relation participante avec le client, celui que Godin appelle le stade intraveineux, rappelant par-là le niveau de confiance qu un patient sous perfusion témoigne à l équipe médicale qui le prend en charge. La création de cette relation nécessite du temps et de la fréquence et si possible dans un schéma de coûts acceptable ; quel média mieux que l Internet peut offrir cette interactivité et cette progressivité? Quel contexte de permission plus favorable peut on trouver que celui qui repose sur l inscription volontaire dans des listes d opt-in? Les frais d acheminement sont extrêmement réduits, les résultats de tests de campagne sont quasi instantanés, les taux de réponse sont quinze fois supérieurs, la relation avec les prospects peut être continue sans pour autant grever les budgets de communication des annonceurs, ni celui du service relation consommateurs, à condition de savoir l industrialiser suffisamment, l impression est gratuite. Le permission marketing trouve à travers l Internet un terrain d épanouissement et de

26 26 prospérité naturel. Par opposition, Seth Godin, dans son analyse, est assez critique à l égard des annonceurs et des publicitaires qui ont cru bon devoir reproduire sur le net le seul modèle de communication commerciale qu ils maîtrisent bien jusqu à présent, à savoir celui de l interruption marketing qui prend la forme dans le meilleur des cas de bannières publicitaires, ou de pop up et dans le pire, parce qu il se double d un comportement de voleur à l étalage (sic), d actions de spamming. Dans les deux cas ces modes de communication sont voués à l inefficacité et à l échec, ils ne font qu entretenir la confusion ambiante («the clutter»). Quant au spamming il est clair qu il est condamné à mort d avance, par le monde du marketing lui-même, par les opérateurs de réseau, et par le public qui ne sera jamais guère enclin à entrer dans une relation de confiance avec les spammeurs. I.3.2) - L opt-in marketing : la difficile marche vers un nouveau standard professionnel La plupart des organisations et syndicats professionnels américains du monde de la publicité et du marketing direct condamnent aujourd hui explicitement l UCE ; certains commencent aujourd hui à emboîter le pas du permission-based marketing et de l opt-in , non sans être tiraillés dans des contradictions qui mettront probablement encore un peu de temps à être réglées. L AIM (Association for Interactive Media) est une filiale indépendante de la DMA qui a été créée en Son rôle consiste à représenter et défendre spécifiquement l activité de l industrie de l Internet et à promouvoir la création d un environnement de confiance avec les consommateurs. Ses 350 membres sont parmi les opérateurs de site les plus en vue (dont Yahoo!, Citibank, Internet Shopping Network, The New York Times). Lors de la réunion de son conseil (The Council for Responsible ) en février 2000 à Seattle, l AIM a adopté un ensemble de lignes directrices qui sont sans équivoque à l égard du spamming et posent le principe de la préexistence d une relation commerciale avec les destinataires d une campagne de marketing : Les opérateurs commerciaux, c est à dire les sociétés de marketing et les firmes proposant des services de vente directe sur Internet, s interdisent toute falsification de nom de domaine ainsi que l utilisation d adresses IP sans l accord préalable des parties Les opérateurs commerciaux s engagent à ne pas falsifier la ligne «subject» de leurs messages commerciaux de telle sorte à tromper les destinataires quant à leur contenu Tout commercial doit offrir aux destinataires une option d annulation de leur inscription dans le fichier de l émetteur ou de son intermédiaire technique ainsi que la possibilité d entrer en contact avec lui

27 27 Les opérateurs commerciaux s engagent à informer les destinataires de leurs messages sur la collecte en ligne des adresses e- mails et sur la finalité de cette collecte (information en ligne ou via ) Les opérateurs commerciaux s interdisent la mise en œuvre de méthodes de harvesting d adresses dans le but de réaliser des campagnes d envoi d UCE sans information préalable des consommateurs ou leur consentement Aucun message commercial ne peut être adressé en masse à des destinataires sans que préexiste une relation commerciale avec eux, celle-ci pouvant être caractérisée notamment par des correspondances antérieures, l existence de transactions ou de relations avec le service client de l émetteur ou l existence d une permission délivrée à une société tierce. L AIM diffuse également une étude stratégique qu elle a commandée au cabinet IMT (Integrating Marketing & Technology) sur le Permission (23). Cette étude s appuie sur une série d interviews auprès de 400 utilisateurs du courrier électronique sur Internet et de 200 opérateurs commerciaux. Elle met en lumière notamment le différentiel d appréciation et d impact effectif qu il peut y avoir entre les UCE et les campagnes de permission marketing. Le public, sans équivoque, ainsi que le montre le graphique ci-dessous n apprécie pas le spam : Attitudes about Commercial Permission vs. UCE Source : IMT Strategies % 60% Very Positive Somewhat positive 50% Neutral 40% 30% Somewhat negative Very Negative 20% 10% 0% Permission based Unsolicited commercial 23) IMT : "Permission The Future of Direct Marketing".

28 28 Rien d étonnant à ce que la réceptivité des consommateurs soit incomparablement plus forte lorsqu on est en présence de permission e- mail : ainsi que le montrent les statistiques ci-dessous, il ressort que 70% des utilisateurs d Internet ont cliqué quelques fois, plusieurs fois ou souvent sur des messages commerciaux envoyés dans un contexte de permission, alors que ce taux n est que de 30% pour les UCE. Frequency of response 60% 50% 40% 54% Unsolicited offers Permission E- mail 35% 30% 22% 23% 22% 20% 16% 14% 10% 7% 6% 2% 0% Never Once A few times Several times Often La NAI (Network Advertising Initiative) est un groupe représentant différents prestataires de services de marketing en ligne parmi les plus importants (24/7 Media, AdKnowledge, DoubleClick, Flycast, Engage, Real Media, etc.) qui milite lui aussi en faveur de la création et du renforcement d un environnement de confiance pour le commerce électronique. Il prend des positions nettes, notamment dans le cadre récent d auditions par la FTC, quant à l obligation de ses membres en matière d information préalable à toute collecte de données personnelles. La DMA (The Direct Marketing Association) s est dotée depuis plusieurs années de lignes directrices qui définissent à l intention de ses membres les conditions d une bonne éthique professionnelle dans le métier du marketing direct et notamment du direct mailing ; on en reprend de manière synthétique, dans l encadré qui figure à la page suivante, les principales dispositions. Ces lignes de conduite ont bien entendu suivi la progression des techniques utilisées dans le marketing direct et se sont adaptées au fur et à mesure qu évoluaient le droit

29 29 Principales dispositions des lignes directrices de la DMA en matière de marketing direct (Sources : The DMA - The DMA Guidelines for Ethical Business Practice Revised August 1999) HONESTY AND CLARITY OF OFFER : All offers should be clear, honest and complete so that the consumer may know the exact nature of what is being offered, the price, the terms of payment (including all extra charges) and the commitment involved in the placing of an order. ACCURACY AND CONSISTENCY : Simple and consistent statements or representations of all the essential points of the offer should appear in the promotional material. ACTUAL CONDITIONS : All descriptions, promises and claims of limitation should be in accordance with actual conditions, situations and circumstances existing at the time of the promotion. DISPARAGEMENT : Disparagement of any person or group on grounds addressed by federal or state laws that prohibit discrimination is unacceptable. DECENCY : Solicitations should not be sent to consumers who have indicated to the marketer that they consider those solicitations to be vulgar, immoral, profane, pornographic or offensive in any way and who do not want to receive them. DISCLOSURE OF SPONSOR AND INTENT : All marketing contacts should disclose the name of the sponsor and each purpose of the contact. No one should make offers or solicitations in the guise of one purpose when the intent is a different purpose. ACCESSIBILITY : Every offer and shipment should clearly identify the marketer s name and postal address or telephone number, or both, at which the consumer may obtain service. If an offer is made online, an address should also be identified. MARKETING TO CHILDREN : Offers and the manner in which they are presented that are suitable for adults only should not be made to children. In determining the suitability of a communication with children online or in any other medium, marketers should address the age range, knowledge, sophistication and maturity of their intended audience. Marketers should not collect personally identifiable information online from a child under 13 without prior parental consent or direct parental notification of the nature and intended use of such information online and an opportunity for the parent to prevent such use and participation in the activity. USE OF THE WORD "FREE" AND OTHER SIMILAR REPRESENTATIONS : A product or service that is offered without cost or obligation to the recipient may be unqualifiedly described as "free." PRICE COMPARISONS : Price comparisons including those between a marketer s current price and a former, future or suggested price, or between a marketer s price and the price of a competitor s comparable product should be fair and accurate. USE OF TEST OR SURVEY DATA : All test or survey data referred to in advertising should be valid and reliable as to source and methodology, and should support the specific claim for which it is cited. Advertising claims should not distort test or survey results or take them out of context. TESTIMONIALS AND ENDORSEMENTS : Testimonials and endorsements should be used only if they are: Authorized by the person quoted ; Genuine and related to the experience of the person giving them both at the time made and at the time of the promotion; and not taken out of context so as to distort the endorser s opinion or experience with the product. USE OF THE TERM «SWEEPSTAKES» : Sweepstakes are promotional devices by which items of value (prizes) are awarded to participants by chance without the promoter s requiring the participants to render something of value (consideration) to be eligible to participate. The co-existence of all three elements - prize, chance and consideration - in the same promotion constitutes a lottery. It is illegal for any private enterprise to run a lottery without specific governmental authorization. When skill replaces chance, the promotion becomes a skill contest. PERSONAL DATA : Marketers should be sensitive to the issue of consumer privacy and should only collect, combine, rent, sell, exchange or use marketing data. Marketing data should be used only for marketing purposes.

30 30 de la consommation et la sensibilité de la société américaine à l égard de la privacy. Elles ont été mises à jour récemment, au mois d août 1999, pour intégrer notamment des dispositions quant à l marketing ainsi que celles en lien avec le Children Online Privacy Protection Act (COPPA). La DMA est un ardent défenseur de l autorégulation et l adhésion à l association implique de la part des sociétés de marketing et de vente directe un principe de conformité et d application des lignes directrices : «These self-regulatory guidelines are intended to be honored in light of their aims and principles. All marketers should support the guidelines in spirit and not treat their provisions as obstacles to be circumvented by legal ingenuity». Enfin il convient d observer que l action de la DMA en matière de protection de la vie privée des utilisateurs de l Internet vient de s enrichir d un dispositif spécifique et géré par l association consistant à mettre en œuvre une liste dite de stop-publicté. Ce service s appelle e-mps (Electronic Mail Preference Service) ; il a été annoncé en décembre 1999 et lancé officiellement le 10 janvier Cette liste fonctionne comme un service gratuit permettant à n importe quel utilisateur d enregistrer son adresse dans cette stop-liste en indiquant les catégories de messages pour lesquelles on souhaite exercer l opt-out (business-to-consumer, business-to-business, ou les deux). De leur côté les opérateurs de marketing direct, moyennant $100 pour les non adhérents à la DMA, peuvent faire expurger leur liste d adresses e- mail auprès du système e-mps ; cela s opère en ligne et ne nécessite que quelques heures seulement. La mise en place de cette liste est sévèrement attaquée par la communauté des militants anti-spam, notamment par les représentants de MAPS, Junkbusters Corp. et de CAUCE ; certains adhérents de la DMA ne sont guère plus solidaires des positions de leur organisation professionnelle. E-MPS suscite trois critiques principales : Le principe de cette liste d opt-out revient à faire reporter la charge de la défense aux utilisateurs sans une remise en cause du droit quasi universel que se sont arrogé les firmes de marketing ou de vente à distance à communiquer massivement par , en d autres termes à pratiquer l UCE ou l UBE (Unsollicited Bulk E- mail). Cela fait dire à certains observateurs que l approche de la DMA est finalement profondément hostile aux consommateurs ainsi qu aux opérateurs technologiques de l infrastructure de l Internet. Cela explique certaines prises de position radicales de la part notamment de Nick Nicholas, responsable actuel de MAPS, qui prévient les utilisateurs de la liste e-mps contre le risque qu ils encourent de se retrouver un jour blacklistés dans la RBL.

31 31 La DMA n a pas souhaité rendre le système e-mps accessible aux ISPs qui pourraient souhaiter exercer un opt-out global pour l ensemble de leur nom de domaine et de leurs abonnés. La DMA a adopté cette attitude en défendant l idée que le système fonctionne sur la base de démarches d opt-out individuelles. De plus, dans l esprit de la DMA, les ISPs n ont pas besoin de l e-mps au prétexte qu ils disposent déjà d outils de détection et filtrage des flux d UCE. Plus globalement cette initiative de la DMA révèle une mauvaise volonté de la DMA à avancer dans la réflexion sur le permission marketing. Les dirigeants et les adhérents de la DMA manifestent un certain embarras sinon des contradictions par rapport à cette question ; tantôt la DMA avance dans l idée qu elle soutient les pratiques d opt-in marketing, tantôt ses dirigeants prennent des positions publiques pour le moins réservées ; ainsi dernièrement, lors de sa conférence annuelle, Robert Wientzen, Président et CEO de la DMA, faisait une déclaration pour le moins ambiguë : «A relatively new Internet-related issue that impacts our industry and its image is unsolicited commercial . Well, let me begin by recognizing that bulk unsolicited commercial is not real popular with consumers. And to date, very few of you are employing it. However, we also feel that most of those who push for an opt-in-only regime have very little understanding of the incredibly negative impact it would have on the future use of e- mail as a marketing tool. So in the end, we cannot let the unsavory, dubiously employed bulk out there destroy the opportunities of targeted, sophisticated, responsibly used commercial e- mail, which, without doubt, holds promise as a powerful marketing tool. So, the DMA is endeavoring to do just that: preserve unsolicited commercial as a business communications tool, while also supporting the development of various permission marketing models» (24). 24) H. Robert Wientzen : The DMA 82nd Annual Conference & Exhibition, Toronto - Monday, October 25, 1999

32

33 33 Chapitre II : Offre de services et pratiques du marketing Les changements technologiques et structurels dans nos sociétés sont nécessairement diachroniques ; cela veut dire que, pour le cas de l activité de prospection commerciale sur l Internet, le terrain reste occupé par deux séries d acteurs : ceux qui continuent encore aujourd hui à pratiquer le spamming avec tous les outils à leur disposition et les risques juridiques et financiers qu ils encourent ainsi qu on va le voir dans la première partie de ce chapitre ; et ceux qui tout en les combattant développent une activité professionnelle nettement décalée et qui semblent faire leur les thèses du permission-based-marketing. On analyse successivement ce que représentent ces sociétés sur le marché, leur modèle de croissance, leur offre de produit et de services et leurs modalités de commercialisation, leur technologie. On présente également une discussion sur les enjeux de l opt-in et de la protection des données personnelles. II.1) - Situation du spamming : technologie, services et pratiques risquées II.1.1) - Le spamware Les spammeurs utilisent deux grandes catégories d outils : ceux qui leur permettent de récolter les adresses (harvesting) et les outils de push qui assurent la diffusion en masse des messages commerciaux. Ces logiciels sont regroupés dans une catégorie de progiciels qui porte le nom de spamwares. Les outils de harvesting Il n y a guère que quelques progiciels de harvesting sur le marché : On Target 98, Post News 2000, et Atomic Harvester Tous ces produits fonctionnent aussi bien sur le Web que dans les newsgroups. Atomic Harvester 2000 est sans conteste le produit phare, sans que l on puisse vraiment parler de standard sur ce marché naissant et pour le moins menacé ; son prix de $ 179 est très attractif ; il est parfois offert lorsqu il est associé en «bundle» avec le produit de diffusion Desktop Server Il faut également

34 34 mentionner le logiciel Marketing 98, un «système intégré» en quelque sorte, qui permet l extraction des adresses électroniques dans les newsgroups (collecte des adresses en filtrant l extraction par des mots-clés, les prénoms ou les noms) et de gestion de mailing pour des listes sollicitées. Le principal argumentaire en faveur de la collecte directe d adresses plutôt que l achat de listes, est que ces dernières comportent beaucoup de données fausses et que les adresses valides sont composées d internautes usés par une multitude de campagnes recourant toujours aux mêmes listes. Les caractéristiques de ces logiciels sont tout d abord une relative simplicité d utilisation. Ils fonctionnent sur le principe d une navigation automatisée sur des sites Web ainsi que sur les espaces publics de Usenet en utilisant, soit une liste d URLs spécifiées à l avance, soit des mots-clés soumis à des moteurs de recherche qui vont permettre de constituer une liste d URLs pertinentes. Le logiciel opère ensuite une collecte systématique de toutes les adresses trouvées sur les pages de ces sites ou dans les forums. Prenons l exemple d un revendeur de matériel d équipement de golf qui voudrait se constituer un fichier d adresses de prospects : il devra utiliser pour cela une liste de mots clés tels que : «golf, golfers, putting, tee time, golf balls, 9 iron, club house, etc.» qui lui permettront d atteindre toutes les URLs référencées sous ces termes et d aspirer alors les adresses qui s y trouvent. Afin d accélérer le processus, Atomic Harvester 2000 permet de se connecter sur 15 sites à la fois et de mener les opérations de collecte en parallèle. Ces logiciels peuvent être paramétrés de telle manière à éviter des TLDs sensibles (.mil ou.gov, par exemple) ou a priori non appropriés à la campagne de spamming ; il est également possible de contourner certaines URLs en fonction de motsclés prédéfinis. Enfin ces logiciels savent en principe éviter les pages qui contiennent des «spam traps», mais aucun éditeur ne livre vraiment d informations précises quant à l efficacité de cette fonctionnalité, un spam trap pouvant être une adresse anodine derrière laquelle se cache un administrateur de site ou d ISP ; de plus ces logiciels ont chacun une signature spécifique, en réalité masquée derrière celle d un browser, mais que les sites et les fournisseurs de service les plus convoités savent détecter. Les outils de harvesting comportent enfin des fonctionnalités de dédoublonnage, d extraction (souvent manuelle) et de sauvegarde des adresses ainsi collectées.

35 35 Les outils de push Les outils de push sont des moteurs qui permettent de réaliser les envois de masses sans passer par un serveur de mail spécifique ou propre à un ISP. Les produits que l on trouve couramment sur le marché comme Desktop Server 2000 ou Stealth MassMailer v.3.2, permettent à l ordinateur sur lequel ils sont installés de se comporter comme un véritable serveur de mails, sans courir le risque en principe de se voir reprocher de saturer la bande passante de l ISP chez qui l utilisateur est abonné. Ces moteurs sont dans l ensemble assez simples d utilisation, rapides, proposant des fonctionnalités de reporting, permettant de passer outre les filtres mis en place par les fournisseurs d accès. Stealth MassMailer est un produit complet proposé en promotion à $ 200 (contre un prix tarif de $ 399). Dans l ensemble ces logiciels sont difficilement disponibles en boutique et s achètent exclusivement auprès de distributeurs en ligne comme par exemple Bulk Software Superstore. Stealth MassMailer présente une capacité d émission de messages surprenante, soit plus de messages à l heure (avec un modem à 28.8K), sachant que cette performance ne peut être atteinte qu en utilisant les ressources du réseau d un ISP ; les capacités d envoi sur une connexion standard sont de l ordre de messages à l heure. Utilisé par une petite société qui souhaite conserver l anonymat et empêcher toute traçabilité de l origine de ses messages, le logiciel ne nécessite pas de compte de messagerie valide (pop). Une fonctionnalité permet de personnaliser les messages («Cher John.») afin d augmenter le taux de réponses positives (25). Stealth MassMailer permet également une génération aléatoire du champ «From :.» ainsi que la falsification du username et du nom de domaine durant l émission des messages (il s agit d une option) ; cette falsification se retrouve jusque sur l en-tête du message reçu qui peut également comporter le nom d un faux émetteur ; il est possible aussi d ajouter de fausses informations dans les champs «Received from :», «Received by :», «Date stamp and recipient» de l en-tête. Stealth MassMailer revendique une capacité à «casser» les filtres anti-bulk-mail, notamment en supprimant l en-tête des messages adressés aux abonnés d AOL, population cible particulièrement convoitée par les spammeurs. Tous les logiciels de push comportent enfin des fonctionnalités de suivi des opérations (progression, statut, fichier de logs des erreurs, etc.). 25) Cette fonctionnalité est activable à condition de pouvoir exploiter les adresses de type L extraction de ce type d adresses est d ailleurs proposée par les logiciels de harvesting.

36 36 Il est assez paradoxal que l on puisse trouver ouvertement sur le marché de tels produits, commercialisés par des distributeurs apparemment officiels, sachant qu une partie de leurs fonctionnalités correspond à des modalités de détournement de trafic sur Internet désormais interdites dans un nombre croissant d états américains. Il n est d ailleurs pas très aisé de se procurer des informations sur les fonctionnalités détaillées de ces produits, les éditeurs ou les distributeurs préférant offrir un service de téléchargement de l application associé à un paiement en ligne par carte de crédit ; serait-ce le signe d une entrée en clandestinité? Afin de satisfaire à leurs obligations de conseil, ces sociétés prennent tout de même la précaution d informer leurs clients sur les restrictions à l égard du spam dans des rubriques spécifiques (Is it legal? The Bulk Survival Guide, etc.) ; ces pages font ressortir de façon criante l illégalité des fonctionnalités proposées par ces moteurs. II.1.2) - Conseils & prestations ou le spamming version «small business» L offre de services en matière de bulk se présente schématiquement en deux grandes catégories de prestations : l hébergement de campagne, c est ce que l on pourrait appeler le host-spamming et le courtage de fichiers d adresses . On trouve côte à côte dans le small business du marketing, des professionnels du spamming et pas mal d offres qui émanent manifestement d amateurs ou d opportunistes qui tentent sur le Web de commercialiser leur mauvaise idée. Le host-spamming Il s agit là de sociétés qui offrent une prestation complète d hébergement de campagnes de spamming : plusieurs petites affaires en font ouvertement profession sur le net : on peut citer le cas de Web Studios qui facture $ 5 le 1000 pour un mailing et $ 20 le 1000 si le client veut en plus disposer des adresses ou encore Promailing ($ 3 le 1000 pour messages et dégressivement au-delà). Certains se font la spécialité d offrir un service «à l épreuve des balles», c est à dire capable d échapper en principe aux actions répressives des ISPs ; Marketing Masters occupe ce créneau ; le service proposé se nomme Bullet Proof Web Space ; il consiste en un hébergement de campagne sur un site dédié permettant ainsi de minimiser les phénomènes de plaintes ; le tarif est de $ 200 pour la mise en service et $ 200 par mois d hébergement. Elite Web Hosting offre la même prestation pour $ 1 500/mois. La société affiche un certain niveau de déontologie amenant ses clients à respecter un code de bonne conduite : «Nos Bulk Laws

37 37 (...) clarifient ce que nos membres pourront et ne pourront pas faire en matière de marketing direct et leur permettront de vérifier que tout de marketing direct ciblé non sollicité qu ils émettent est justifié commercialement et conforme aux dispositions légales. Nous soutenons activement à présent les considérations éthiques de la loi anti-spam du Sénateur Murkowski et bien entendu la cause du CAUCE pour libérer l Internet de la fraude». L invocation d une No Spam Policy de la part d un prestataire de cette catégorie n est pas très fréquente ; la réalité est probablement que des professionnels responsables commencent à prendre la mesure de la réduction de leurs marges de manœuvre et cherchent à contourner les risques de l illégalité. Cet exercice n est pas toujours dénué d ambiguïtés. Certains de ces prestataires ne peuvent pas être accusés non plus de faillir à leur obligation de conseil ; plusieurs d entre eux alertent explicitement leurs clients sur les risques d opérations mal montées ; ces avertissements servent à la fois à dégager leurs responsabilités et à promouvoir l assistance d un professionnel : ainsi par exemple, Rod Truit, créateur du service Rod s Networking Services tente de tempérer les ardeurs irréalistes de ses clients «( ) qui s imaginent que tous ceux qui recevront un de promotion de leur obscur produit voudront l acheter» ; il les met en garde en indiquant qu «(...) il n y a pas de logiciels de Bulk qui puisse cacher complètement votre identité ou votre utilisation à travers votre ISP. Nous ne pourrons pas être tenus pour responsable de la fermeture de votre compte. Nous recommandons à tous ceux qui veulent faire du Bulk d utiliser les services d un professionnel». Dans le même esprit Net Achievers développe les recommandations suivantes à l attention des aspirants spammeurs : «Lorsque vous faites un envoi en nombre renseignez avec des adresses électroniques valides les champs from et reply to, sinon l envoi en nombre sera bloqué. Pour un envoi en nombre, le texte de votre courrier commercial doit rester très court. Donnez toujours aux destinataires un moyen d être retirés de votre liste. N indiquez jamais l adresse de votre site Web dans le texte de votre envoi en nombre. Ne communiquez votre URL qu après que les gens aient manifesté de l intérêt et demandé plus d information. Lorsque vous envoyez du courrier à vos prospects en utilisant votre logiciel de mailing, assurez-vous d avoir prêté attention aux réglementations locales, de l état ou fédérales, qui régissent l envoi en nombre. L Internet est un espace qui change constamment et de nombreuses forces sont à l œuvre pour changer, réglementer et restreindre nos droits sur l Internet.»

38 38 Pour Door Net : «le meilleur conseil, c est qu une entreprise spécialisée dans l envoi en nombre, le fasse pour vous. De cette façon vous n aurez pas à vous soucier de ce que quelqu un se plaigne de vous auprès de votre ISP.» Les brokers de listes d adresses Il existe de nombreuses listes d adresses disponibles à la vente en gros sur Internet ; plusieurs sociétés Bulkbarndotcom, Web-Promoters et Bulkers.net proposent en réalité la même offre de services : " Une offre de Membership comprenant trois formules d abonnement à des listes d adresses. 1 ère formule : adresses par semaine pour $ 19,95 par mois ; 2 ème formule : adresses par semaine pour $ 29,95 par mois, 3 ème formule : d adresses par semaine pour $ 39,95 par mois. A titre de comparaison, Bizzmaker propose adresses par semaine pour $ par mois, adresses par semaine pour $ par mois et d adresses par semaine pour $ ) " de l achat en ligne d adresses immédiatement téléchargeables : de $ 19,95 pour à $ 49,95 pour d adresses Internet (sans précision) et pour les adresses AOL de $ 19,95 pour adresses à $99,95 pour En réaction aux empêcheurs de spammer en rond, «( ) bombers, blasters, flamers and just plain old complainers», la société californienne ListGuy a orienté son offre en direction de trois types de listes permettant de continuer à travailler dans un environnement répressif : des opt-in lists, des listes de professionnels en tout genre qui sont à leur compte et cherchent des opportunités commerciales ( harvested business owners and opportunity seekers ), et enfin des Remove lists permettant aux clients de nettoyer leurs fichiers de prospects. Dans l offre de Listguy.com, se trouve un CD-ROM qui contient 11 millions d adresses fraîches, vérifiées et filtrées, c est à dire nettoyées des adresses des importuns que sont les anti-spam notoires et de ceux qui ont demandé à être retirés des listes, ainsi que des domaines.gov,.mil et.edu. DB Networks, Door Net, Elite Webhosting proposent également des formules d abonnement aux mises à jour des Remove Lists. Tous les prestataires présents dans cette activité ne montrent pas le même souci d hygiène ; les multiples propositions de listes d adresses amènent immanquablement à se poser la question de la qualité des adresses elles-mêmes, de leur validité, sans

39 39 parler du degré de permission réel avec lequel elles ont été recueillies. Les targeted-lists sont présentées la plupart du temps de manière assez vague ; les critères de sélection les plus courants sont le pays, l état, la ville de résidence, le sexe, les centres d intérêts, la profession et le domaine d activité. Les centres d intérêts se décomposent en une cinquantaine de segments courants qui ne sont pas sans rappeler la structure des grands domaines sur Usenet : Critères courants de sélection des adresses par centres d intérêt Adult Oriented Business - Advertising Business - Finance Business - General Business - Home Based Business - Industry Business - International Business - Internet Business - Marketing Business - MLM Business - Opportunity Computer Software Computer Software - Resellers Computer Software - Shareware Computer Software - Web Tools Computers Credit Cards e-commerce Education e-marketing Entertainment Entrepreneurs E-Zines Food & Drink Games Gardening Health & Beauty Insurance Job Law Literature Miscellaneous Music OnLine Banking OnLine Auctions OnLine Shopping OnLine Stores & Malls Personal Programming Real Estate Religion Science & Technology Small Business - Home Business Social Sciences Software Development Sports & Fitness Travel Webmasters Website Owner - Business WWW Technology II.1.3) - Pratiques & risques du spamming aujourd hui Illustration Ainsi que cela ressort au cours du chapitre précédent, le spamming est une activité risquée aux Etats-Unis pour ceux qui continuent à s y livrer sans retenue ; les spammeurs sont désavoués par la profession, ils courent un risque de dégradation d image évident auprès du public, qui se double aujourd hui, ainsi qu on va le voir à travers les deux cas examinés ci-dessous, d un risque juridique et financier extrêmement sérieux. Au point qu on peut se demander si les spammeurs ne sont pas quelque peu sous-informés, à moins qu il ne s agisse d aventuriers inconscients et sans scrupules.

40 40 L affaire Benchmark Print Supply Cette affaire très récente illustre d une manière peu ordinaire les évolutions des différents acteurs de l Internet que l on retrouve autour des campagnes de spamming, qu ils en soient les auteurs ou les victimes. Benchmark Print Supply est une société installée à Atlanta (GA) et fondée par M Sam Khuri. Son activité principale consiste à commercialiser en ligne du toner pour imprimantes laser via un catalogue très complet adressé par . Les méthodes de marketing direct utilisées sont typiquement celles des spammeurs : fausse adresse d émetteur, option de «remove list» inactive. Dès août 1998 Benchmark Print Supply a été identifié et blacklisté ; il subit alors les assauts répétés d internautes en colère qui le dénoncent auprès de la FTC et qui organisent la saturation de ses différentes lignes téléphonique et de fax ; le harcèlement le poursuit jusqu à son domicile puisque plusieurs listes publient son adresse et son n de téléphone personnel (26). Sam Khuri fait la sourde oreille à ces récriminations, en faisant semblant de ne pas savoir de quoi il s agit ; un témoin rapporte, dans un forum de discussion, qu il aurait eu une conversation avec sa mère laquelle l aurait gentiment prévenu que son fils était très nerveux, qu il était armé et conduisait une Mercedes noire. Sam Khuri a la réputation d être un spammeur plus tenace que la moyenne. Plusieurs actions judiciaires ont été engagées dans différents états par les fournisseurs d accès victimes de ses agissements, une des plus récentes date d octobre 1999 ; elle a été engagée par un portail de Mountain View (CA), Visto Corp. qui gère un portefeuille d un million d abonnés. Visto accuse Sam Khuri d avoir spammé ses abonnés sous une fausse identité, porté un préjudice à sa réputation et saturé ses serveurs de mail (27). Le paradoxe, toutefois, est que la seule procédure qui ait vraiment abouti à un résultat concret à ce jour émane d un ISP britannique, la société BiblioTech, qui a poursuivi ce spammeur jusque devant l US District Court de Géorgie. Fondé en 1995 à Fulham, Londres, BiblioTech était initialement un cyber café qui a su profiter de l extraordinaire développement du réseau pour devenir un vrai fournisseur d accès qui connaît une forte croissance d activité. Comme tout fournisseur d accès important, il constitue la cible privilégiée des spammeurs très actifs en 1997 et Indépendamment des désagréments auprès de ses usagers, BiblioTech est confronté à des problèmes de gestion technique liés au volume vertigineux de spams reçus quotidien- 26) 27) Carl S. Kaplan : «Company says Junk er stole its identity» - Cyber Law Journal New York Times November 19, 1999

41 41 nement : selon Chris Verdin, Directeur Financier de la société, BiblioTech serait confronté à des centaines de milliers de spams / heure (28). Si bien que BiblioTech s est donné comme politique de traquer systématiquement les spammeurs et de les menacer de procès. En janvier 1999, BiblioTech a déjà engagé des poursuites judiciaires auprès de la justice américaine contre 5 spammeurs américains. A l issue de ces actions, un accord a été trouvé avec 4 spammeurs qui ont accepté de stopper leurs activités. S ils refusaient, BiblioTech leur demandait 2 millions de $ de dommages. Pour retrouver les spammeurs, BiblioTech embauche alors Sanford Wallace, déjà reconverti dans son métier de consultant antispam et fait appel au cabinet d avocats d Atlanta «Arnall Golden & Gregory» et c est Pete WellBorn qui prend en charge le dossier contre Benchmark Print Supply. Ce cabinet a de nombreuses références dans ce type d affaires puisque c était lui qui avait défendu quelques années plus tôt les intérêts de Compuserve contre le même Sanford Wallace et Cyber Promotions que l on retrouve ici de l autre côté de la barre. En avril 1999, la proposition de Sam Khury en réponse à la mise en demeure de BiblioTech est rejetée. En effet, le spammeur s engage à payer des dommages à BiblioTech, accepte de ne plus agir contre les abonnés de l ISP mais refuse néanmoins de s engager à ne plus continuer son activité en utilisant d autres ISP. Cet engagement est insuffisant aux yeux de BiblioTech qui souhaite que le spammeur stoppe définitivement son activité sur l Internet. Un accord sera finalement trouvé en mars 2000 à travers une transaction extra judiciaire qui a le grand intérêt de ne pas être que financière : Sam Khuri certes a payé des dommages à BiblioTech pour un montant qui n a pas été révélé, il devra également prendre à sa charge les frais de justice ; mais surtout il devra inclure dans toutes ses futures campagnes, sans exception, une adresse de retour valide et proposer un vrai dispositif permettant la désinscription de sa liste. En cas de récidive, il devra payer $ 1000 pour chaque infraction individuelle constatée, quel que soit l ISP victime de ses agissements et pas seulement la partie plaignante, à savoir BiblioTech dans le cas présent. Cette action, d origine européenne, a finalement le grand mérite d être animée par un esprit de solidarité professionnelle au sein de la communauté des ISPs et de participer à l'hygiène globale de l Internet. L affaire des Christian Brothers Les Christian Brothers sont un groupe implanté à New York dans le Queens qui commercialise sur Internet des extraits de graines 28) Tim Richardson : UK anti-spam minnow takes on US big fish - The Register 20/04/99

42 42 d abricot, la Laetrile ou vitamine B17, censée constituer un traitement efficace contre le cancer. L argumentation commerciale est développée dans un climat de conspiration et de persécution ; elle s appuie sur des explications pseudo scientifiques agrémentées de nombreuses références à la Bible (Et Dieu dit : Voici, je vous donne toute herbe portant de la semence et qui est à la surface de toute la terre, et tout arbre ayant en lui du fruit d'arbre et portant de la semence : ce sera votre nourriture. - Genèse 1:29). La Laetrile s avère être de l amygdaline que l on trouve à l état naturel à l intérieur des noyaux de plusieurs variétés de fruits. Le produit a été isolé dans la première moitié du XIX ème siècle par deux chercheurs français. Pendant près de 50 ans diverses personnes ont tenté aux Etats-Unis de commercialiser la Laetrile à grande échelle, mais jamais aucune étude scientifique n a prouvé son efficacité dans le traitement du cancer ; après quelques décès retentissants dans les années 70, notamment celui de l acteur Steve Mc Queen traité à la Laetrile dans une clinique mexicaine par un dentiste du Texas interdit d exercice, le produit a été finalement sévèrement condamné, décrédibilisé par une étude du National Cancer Institute et interdit à la vente ; il n est plus distribué aujourd hui que sur quelques sites Web, dont celui des Christian Brothers (heavenlyhealing.com, apricotsfromgod.com, canceranswer.com et eatseeds.com). L enquête a établi que depuis 1997 les Christian Brothers se sont illégalement procuré des listes d adresses de membres d America On Line et leur ont envoyé plus de 20 millions de messages ; ces UCE contenaient des en-têtes frauduleuses laissant entendre que le message émanait d aol.com ; ils affichaient des liens avec les sites Web où les graines d abricots, livres et cassettes vidéo afférents étaient en vente. Après avoir reçu des milliers de plaintes de ses membres, AOL a adressé une lettre de sommation aux Christian Brothers en février 1998, sans que cela n ait un quelconque effet sur le flot de spams qui a continué à inonder les boîtes-aux-lettres des usagers d AOL. En décembre AOL a alors décidé de poursuivre les Christian Brothers et son représentant légal Jason Vale. Un premier jugement par défaut a été prononcé en juin 1999 contre les Christian Brothers établissant qu AOL était en droit d obtenir compensation pour enrichissement injuste, puisque les Christian Brothers ont illégalement utilisé la marque AOL et ont détourné leurs services qui autrement auraient été vendus à des annonceurs. Au cours d une conversation téléphonique en janvier 2000, M Vale a expliqué froidement à l avocat d AOL que les Christian Brothers s étaient dérobés à l audience parce qu ils ignoraient totalement l action judiciaire en cours, ce qui serait la raison pour laquelle le groupe aurait continué à spammer le réseau d AOL. Le fait curieux est que lorsque les conseillers d AOL ont tenté de signifier le jugement par une remise en

43 43 main propre in situ d une copie du jugement, Jason Vale l aurait déchirée et jetée par la fenêtre. Une décision rendue par un juge du Southern District de New York est finalement intervenue fin décembre 1999 : elle établit une injonction permanente d America Online contre les Christian Brothers, empêchant le groupe d utiliser le réseau d AOL et sa marque ; cette injonction est assortie de sanctions potentielles pour outrage et de dommages punitifs. De plus les Christian Brothers sont condamnés à une amende de plus de $ , se décomposant en $ d indemnité au titre de l utilisation de ses ressources informatiques, $ pour la perte de revenus publicitaires, $ d honoraires d avocat et $ en dommages et intérêts, pour avoir entravé le bon fonctionnement des serveurs de mail d America Online Inc. par la transmission de millions de messages électroniques non sollicités : «The Defendants' transmission of unsolicited bulk to AOL has damaged, and, if unabated, will continue to damage, AOL's business, its goodwill, and its relationship with its members," a écrit le juge Pitman. "AOL's valuable trademark and service mark and associated goodwill are diluted and damaged by their wrongful association with junk and junk ers like The Defendants.» (29) Ces deux cas sont symptomatiques de la situation tendancielle du spamming aujourd hui aux Etats-Unis : des opérateurs peu scrupuleux, insensibles aux injonctions de la justice, «( ) fly-by-night operators who are essentially judgement proof», ainsi que le rapporte un avocat californien qui a défendu à cinq reprises des fournisseurs d accès aux prises avec des spammeurs (30). Si bien que la formule consistant à les pénaliser par des dommages et intérêts importants, même si elle n est pas satisfaisante sur le fond du point de vue du droit à la protection des données personnelles, n en est pas moins efficace et pourrait à court terme éradiquer le phénomène. A côté de ces manifestations résiduelles rejetées par l ensemble de la profession, le marketing se consolide sur un modèle beaucoup plus puissant aux plans financiers et technologiques où les questions de loyauté de collecte des données, de relation volontaire et permissive entre les annonceurs et leurs prospects deviennent centrales. Ces entreprises, la plupart des start-up, sont en train de construire le marketing sur Internet des prochaines années. Leur approche de la protection de la vie privée centrée sur des «opt-in lists» mérite un examen approfondi. 29) Bruce Balestier : «Big Fine for Spamming AOL Members» - New York Law Journal - December 14, ) Carl S. Kaplan op cit

44 44 II.2) - Analyse de l activité des sociétés de permission e- mail marketing Produits et services Le secteur du marketing est caractéristique d une activité émergente liée à la société de l information et au développement du commerce électronique. Ce chapitre s appuie plus particulièrement sur l analyse de trois sociétés choisies pour leur (toute relative) antériorité sur le marché, entre 4 et 5 ans, pour la «surface» de leur activité et leur parc de clients prestigieux mais aussi pour leur engagement fort dans le permission marketing. On observe successivement ici leur situation économique et leur modèle de croissance, ainsi que leurs produits et services. Ces trois sociétés sont : - 24/7 Media : 24/7 Media emploie 470 personnes dans le monde. Elle annonce toucher la moitié des foyers américains équipés d Internet ; l entreprise exerce une double activité de régie publicitaire et de marketing. Son siège est situé à New York dans le quartier de la Silicon Alley ; elle est également en train de s implanter en Europe. Sa capitalisation boursière atteint $ 430 millions. - MessageMedia : cette société actuellement de 375 personnes (mai 2000) est entièrement dédiée au e-messaging ; elle possède dans son portefeuille des clients tels que Cisco, AOL, Microsoft, Yahoo!, Geocities, CMP Media, Bertelsmann, etc. Son siège est à Boulder dans le Colorado. Le principal investisseur est SOFTBANK ; son implantation en Europe est adossée au groupe Vivendi via sa La capitalisation boursière de MessageMedia est de $ 271 millions. - NetCreations : il s agit d une entreprise plus petite d une quarantaine de salariés. Elle travaille pour Dell Computer, Compaq, J. Crew, Ziff-Davis ou Business Week dont elle gère les newsletters. NetCreations possède une base de données de 6 millions d adresses (opt-in). Elle est implantée également à New York dans le quartier de West Broadway. Sa valeur sur le Nasdaq est de $ 418 millions. II.2.1) - Données générales sur les prestataires de marketing Le secteur du marketing aux Etats-Unis est aujourd hui structuré autour de différentes activités sur lesquelles environ 50 prestataires de services majeurs se sont plus ou moins spécialisés. A première vue toutes ces entreprises se ressemblent fort ; elles partagent les mêmes valeurs sur le plan professionnel, beaucoup sont cotées au

45 45 Nasdaq, elles défendent toutes les principes du permission based marketing et de l opt-in . En observant de plus près leurs activités, pas une ne se ressemble vraiment ; chaque entreprise, par le jeu de ses opérations de croissance externe, incorpore chaque fois des compétences spécifiques, des clientèles nouvelles et se renforce sur tel ou tel segment professionnel. Schématiquement on peut néanmoins distinguer six activités dominantes : des sociétés centrées sur le métier du marketing direct par e- mail ; par définition les entreprises appartenant à cette catégorie sont toutes des start-up de l Internet : c est le modèle de NetCreations Inc., YesMail.com, de BulletMail, de Axciom et de 24/7 Media pour une partie de son activité, comme on va le voir plus loin. des sociétés de marketing incitatif (incentive marketing) qui organisent sur Internet des programmes d accumulation de points en échange de la participation des usagers inscrits à de la navigation sur des sites, à des jeux, à des concours, et bien entendu à la fourniture de données personnelles pour une exposition à de la communication commerciale ciblée et acceptée. YoyoDyne Entertainment créée par Seth Godin et aujourd hui incorporée à l offre Yahoo! appartient typiquement à cette famille, mais aussi MyPoints, Netcentives, Beenz, CyberGold, ClickRewards, Freeride. Des services d outsourcing de permission marketing tels que ceux assurés par Exactis.com Inc., une filiale de 24/7 Media et de MessageMedia. Des portails comme XOOM.com, Inc. (www.xoom.com), filiale de la division interactive de la chaîne de télévision NBC (NBCI NBC Internet), qui gère son propre fichier de 7,5 millions d abonnés régulièrement sollicités par pour des offres de commerce en ligne ciblées en fonction de leurs besoins et de leurs centres d intérêt. Des régies publicitaires, telles que DoubleClick ou Flycast qui parallèlement à leur activité de gestion de campagnes de publicité sur le Web développent désormais une offre de marketing. Depuis sa fusion avec la firme Abacus, dans le cadre d un échange d actions d une valeur de $ 1 milliard, DoubleClick a en effet lancé deux nouveaux services, DARTmail Publishers et DARTmail Prospects, qui s appuient sur des listes qualifiées d adresses d opt-in . Des sociétés de mailing traditionnel utilisant les services postaux qui tirent leurs compétences dans le courtage (achat - vente)

46 46 de listes d adresses et qui ont élargi leur activité au marketing. On trouve notamment dans cette catégorie les sociétés Direct Media (filiale de Acxiom) et American List Counsel (ALC). Ces sociétés sont adossées à des groupes puissants et possédant une grande antériorité dans les bases de données marketing ; elles possèdent également leurs propres listes d adresses qualifiées ( listes et 7 millions d adresses pour Direct Media 110 millions de foyers répertoriés dans les listes d ALC). Le secteur du marketing est probablement appelé à se développer ; il est possible notamment qu il soit peu à peu investi par des grandes sociétés telles qu IBM, Microsoft, Netscape Communications, ATT ou Hewlett-Packard, toutes gérant des fichiers importants de clients et de prospects et pouvant mobiliser rapidement les ressources nécessaires dans toutes les technologies informatiques de pointe : en ingénierie des bases de données et datamining, dans le workflow et l e-crm (Electronic Customer Relationship Management). Le groupe d édition informatique IDG ne vient-il pas de lancer son propre système (IDG List Services)? Experian, le groupe spécialisé à l origine dans le credit reporting (TRW), n a-t-il pas racheté Metromail en 1998? On doit également envisager le développement de l offre de e- mail marketing de la part des ISPs qui chercheront à saisir, à travers l ouverture de portails, les opportunités de valorisation de leurs fichiers d abonnés. Déjà les grands portails, comme Yahoo!, AltaVista, Excite ou NetZero opèrent des services d opt-in , souvent outsourcés pour l instant auprès des prestataires spécialisés. Rosalind Resnick, CEO de NetCreations, déclare qu un portail gagne environ $ 4 par abonné et par an ; soit un revenu additionnel très appréciable sur des populations de noms comme chez NetZero (31). II.2.2) - Données économiques et modèle de croissance des entreprises de marketing Ainsi qu on va le voir à travers les 3 cas étudiés plus en détail de 24/7 Media, Message Media et NetCreations, les entreprises de marketing présentent toutes les caractéristiques des entreprises de la net-économie : activité en plein développement, forte capitalisation, déficit de rentabilité. La plupart adoptent un modèle de croissance externe par rachat de sociétés du même secteur. Situation économique de trois entreprises de marketing 24/7 Media Inc. affiche des taux de croissance d activité spectaculaires (+ 331% de croissance des ventes entre 1998 et 1999) 31) Stefani Eads : «From $1,000 to An IPO in Only Four Years - New York entrepreneur Rosalind Resnick finds riches in direct marketing» Business Week - August 5, New York

47 47 mais, ainsi que le fait ressortir le tableau ci-dessous, des résultats encore très incertains avec $ 43 millions de pertes d exploitation en Ventes : - Network - - Consulting and license fees Total des ventes Evolution des résultats de 24/7 Media Inc. (sources : SEC 10-K ) (en US $) ,158,000 8,853,000-90,011,000 19,744,000 1,003, ,000 20,866,000 1,467,000 69,000 1,681,000 3,217,000 Achats : - Network - Total des achats 61,000,000 4,963,000 65,963,000 15,970, ,000 16,149,000 1,655,000 14,000 1,669,000 Marge brute 24,048,000 4,717,000 1,548,000 Coûts d exploitation : - Sales and marketing - General and administrative - Product development - Write-off of property and equipment - Legal costs in connection with claim - Write-off of acquired in-process technology - Amortization of goodwill Total des coûts d exploitation 23,396,000 26,730,000 1,891, ,097,000 67,114,000 8,235,000 9,396,000 2,097, ,000,000 5,722,000 30,450,000 1,857,000 3,258,000 1,603, , , ,707,000 Perte d exploitation (43,066,000) (25,733,000) (6,159,000) La structure des ventes montre que l activité de marketing contribue encore pour une faible part dans le chiffre d affaires de l entreprise : avec $ 8,85 millions en 1999 elle représente à peine 10% du total ; cependant le taux de croissance est très élevé puisqu il atteint 783% par rapport à 1998, marquant ainsi un démarrage soutenu de cette activité. 24/7 Media Inc. entend s affirmer encore plus sur ce marché et ses dirigeants prévoient que la part du marketing pourrait atteindre 17% du chiffre d affaires réalisé sur l année Ce tableau fait également ressortir que la marge brute globale de l entreprise qui était de 21,6% par rapport aux ventes en 1999, atteint près de 44% sur le marketing, ce qui signifie qu on est en présence d une activité qui présente un potentiel de forte rentabilité. MessageMedia a connu pour sa part l année dernière une croissance de plus de 600% ; la société commence à commercialiser, sur le marché américain exclusivement pour l instant, des logiciels de marketing qui contribuent à hauteur de 10% de son chiffre d affaires. Avec un peu plus de $ 52 millions de coûts

48 48 d exploitation pour $ 10 millions de ventes et $ 5 millions de marge brute, MessageMedia est encore loin de la rentabilité et accuse un déficit d exploitation cumulé de $ 90 millions. Evolution des résultats de MessageMedia Inc. (sources : SEC 10-K ) (en US $) Ventes - e-messaging - software licenses - First Virtual Internet Payment System Total des ventes 9,001,161 1,020,383-10,021, , ,226 1,287,790 1,450, ,450,598 Achats 4,589,358 97, ,416 Marge brute 5,432,186 1,190,237 1,180,182 Coûts d exploitation : - Marketing and sales - Research, development and engineering - General and administrative - Restructuring expenses - Write-off of in-process technology - Depreciation and amortization Total des coûts d exploitation 9,704,452 4,935,931 7,677,527 1,025,000 28,923,515 52,266,425 1,934,486 4,828,277 3,810, ,166 1,300,000 2,470,917 15,155,919 5,424,110 6,687,177 4,377,688 1,097,716 17,586,691 Perte d exploitation (46,834,239) (13,965,682) (16,406,509) NetCreations a connu également une croissance très forte en 1999 avec des ventes en augmentation de plus de 500%. En valeur absolue le chiffre d affaires de NetCreations est deux fois supérieur à celui de MessageMedia ; comme on est en présence d une société plus petite, aux frais d exploitation par conséquent moindres, NetCreations est la seule entreprise de cet échantillon à afficher une situation de rentabilité. Comme dans les deux cas précédents, ces entreprises ont un poste achat important ; ce poste correspond, ainsi qu on va le voir ci-après, à la rémunération des sites Web sur lesquels les adresses ont été collectées.

49 49 Evolution des résultats de NetCreations Inc. (sources : SEC 10-K ) (en US $) Ventes 20,658,223 3,446,539 1,100,781 Achats 10,464,359 1,509, ,124 Marge brute 10,193,864 1,936, ,657 Coûts d exploitation : - Marketing and sales - Technology, support and development - General and administrative - Depreciation and amortization Total des coûts d exploitation 2,088, ,311 1,914, ,362 4,892, , , ,343 23,414 1,254, , , ,221 9, ,194 Résultats d exploitation 5,301, , ,463 Le modèle de croissance externe Les sociétés de marketing ont chacune leur propre histoire. Celle de NetCreations est typiquement celle d une start-up : l entreprise a été créée il y a 5 ans par Rosalind Resnick une journaliste du Miami Herald et Ryan Scott Druckenmiller, un informaticien, qui en sont aujourd hui les deux principaux dirigeants. A l origine NetCreations était une agence de conception de site Web, quand elle saisit l opportunité du marché pour se lancer dans le marketing ; en 4 ans l entreprise est passée d une idée à une introduction en bourse ; le déclic s est produit quand en novembre 96 le groupe de presse informatique Ziff-Davis demanda à NetCreations de louer une liste de adresses de webmasters qui s étaient inscrits sur leur site pour recevoir des informations sur des outils d administration de site Web. Cette campagne fut un succès et Ziff-Davis est resté depuis un client indéfectible de NetCreations. En 1997, après le développement sous la Direction de S.R. Druckenmiller, d un système automatisé d enregistrement d opt-in, PostMasterDirect, NetCreations achevait sa métamorphose et entrait complètement sur le marché du e- mail marketing avec deux cibles : les sites Web qui cherchent à créer leur propre service de opt-in et les loueurs de listes d adresses. 24/7 Media est né d un regroupement en décembre 1997 de deux sociétés de marketing interactif, Petry Interactive et Katz Millennium Marketing. La société témoigne résolument d une stratégie de croissance externe, c est à dire que l entreprise procède sur ses deux marchés de la vente d espace publicitaire sur Internet

50 50 comme sur celui du marketing à des rachats d entreprises concurrentes et à l incorporation de leur technologie, de leur portefeuille de clients (annonceurs et sites supports) et de leur liste d adresses . C est ainsi qu au cours des 15 derniers mois, dans le seul domaine du marketing, 24/7 Media a procédé à des achats ou à des fusions avec trois entreprises pour un total de plus de $ 560 millions ; la première de ces opérations, avec SIFT Inc. a d ailleurs été décisive pour l avancée de 24/7 Media sur le marché du marketing : Fusions/Acquisitions opérées par 24/7 Media Inc. Entreprises Date Modalités Activité SIFT Inc. Mars 1999 Achat «stock for stock» ($ 22 millions) SIFT devient une filiale à 100% de 24/7 Media Inc. et continue à opérer sous sa propre raison sociale. Siège : Sunnyvale (CA) marketing : gestion et location d une liste de 3 millions adresses (opt-in) Principaux clients : Cahner s business Information, Cisco Systems, Dell Computer, Dun & Bradstreet, Experian, Hearst Books/Business Publishing, Intel, Netscape Communications, Oracle, RealNetworks, Scholastic Acquisition de la technologie de CRM ConsumerNet Août 1999 Achat ($ 52 millions) Fusion intégrale dans 24/7 Mail marketing : gestion et courtage d une base de données de plus de 3 millions d adresses (opt-in) 125 sites Web clients de ConsumerNet et membres de la ConsumerNet Alliance (dont : Fox Interactive, GameSpot, Columbia TriStar, BMG, RCA) Acquisition de la technologie de gestion de base de données et de modélisation des comportements d achat Exactis.com Février 2000 Effectif en juin 2000 Transaction «stock for stock» ($ 490 millions) Permission marketing et prestations de outsourcing Distribution de newsletters (2 millions d abonnés à une lettre quotidienne Infobeat - de Sony Music) et bulletins d information 75 clients dans le secteur des médias, du e- commerce et des services financiers Technologie propriétaire avancée On a même parlé à un instant d une fusion avec DoubleClick ; les pourparlers existent bel et bien mais rien de très concret pour l instant n émerge. La particularité de la nouvelle économie par rapport à l ancienne est qu on parle beaucoup, alors que les questions de fusion étaient traditionnellement très secrètes jusqu au dernier moment. MessageMedia présente un profil sensiblement équivalent ; La société a été constituée en 1994 dans le but de développer un

51 51 système de paiement sur Internet (FVIPS : First Virtual Internet Payment System). Elle s est tournée, à la faveur d une prise de participation majoritaire du groupe financier SOFTBANK dans son capital, vers le e-messaging au cours du 2 ème semestre 1998 ; cette opération s est concrétisée avec l acquisition de deux sociétés spécialisées dans cette activité, Publishing, Inc (Epub) pour un montant de $ 20 millions et Distributed Bits L.L.C. (Dbits) pour un montant de $ 5,5 millions. En août 1999 deux nouvelles sociétés ont été rachetées, Revnet Systems Inc. ($ 41 millions) et Decisive Technology Corporation ($ 39 millions). Le modèle de croissance à l exportation Les sociétés de marketing n ont pas l intention de rester repliées sur le marché intérieur américain. Elles développent toutes des plans d expansion mondiale, particulièrement en Europe où on dénombre actuellement 153 millions de boîtes-aux-lettres électroniques. En outre le commerce électronique en Europe est appelé à représenter quelque 36 milliards d euros en 2000 et atteindre 6,3% du total des échanges en 2004 selon Forrester Research. MessageMedia a créé en octobre 1999 une joint venture avec la un incubateur détenu à parts égales par SOFTBANK et le groupe Vivendi, afin d implanter sa filiale européenne. Son siège est situé à Paris, mais déjà la société a ouvert des bureaux régionaux à Düsseldorf et à Stockholm, tandis que son centre d opération technique et des équipes de Recherche & Développement ont été installés en Suisse. D autres bureaux doivent ouvrir prochainement à Munich, Madrid, Amsterdam et Milan. Les effectifs européens devraient atteindre 100 collaborateurs d ici la fin de l année. Des lettres d intention viennent également d être signées avec eventures UK et eventures Holdings Pty Ltd en Australie afin de créer deux filiales nationales de l entreprise dans ces deux pays. L implantation à Sydney doit permettre à MessageMedia de développer son activité dans toute la région Asie- Pacifique. 24/7 Media développe son activité publicitaire et de marketing dans 27 pays du monde dont 11 états de l Union européenne (Allemagne, Belgique, Danemark, Espagne, Finlande, France, Italie, Pays-Bas, Portugal, Royaume-Uni et Suède). Cette croissance sur les marchés à l exportation s appuie sur des opérations de rachat de sociétés existantes ; c est ainsi que 24/7 Media Europe a été constituée en janvier 1999 à partir d une prise de participation majoritaire au sein de InterAd Holdings Ltd ; de même l implantation au Canada s est appuyée sur le rachat de la société Clickthrough Interactive et l activité en Asie sur des accords de

52 52 coopération avec les forces de vente de la société Chinadotcom. Le siège de l activité européenne de 24/7 Mail est basé à Londres ; l objectif est d offrir aux annonceurs européens et aux brokers de listes d adresses l ensemble des services de «permission based marketing» ainsi que d étendre la bases de données d adresses en collectant des inscriptions volontaires auprès des internautes européens. II.2.3) - Les huit familles de services de l opt-in marketing Les sociétés de opt-in marketing présentes sur le marché américain offrent dans l ensemble un spectre d activité assez large avec des points forts qui peuvent varier en fonction de leur origine et des technologies qu elles maîtrisent ; on recense pas moins de huit familles de services distinctes et le schéma ci-après communiqué par MessageMedia permet d en comprendre l enchaînement dynamique : Acquisition de données personnelles en relation avec des sites Web client, c est à dire des sites support. Cela fonctionne un peu sur le même principe que les sites Web sur lesquels les opérateurs publicitaires sur Internet, typiquement DoubleClick, placent des bannières publicitaires. En d autres termes, il s agit de se constituer un réseau de sites à fort trafic sur lesquels la société de e- marketing place des formulaires d opt-in plus ou moins détaillés permettant ainsi de collecter de manière volontaire et déclarative des informations personnelles sur les visiteurs ; ces informations collectées permettent ainsi d élaborer des listes commercialisables. La prestation à ce niveau peut aussi avoir pour finalité de convertir une liste d existante détenue par l annonceur en une liste de «permission profiles». Administration et gestion de bases de données coopératives et éventuellement gestion en Facilities Management des bases de données des clients. Il s agit d une activité informatique d exploitation de base d informations et dans le cas présent d hygiène des données : gestion des mises à jour, déduplication et éventuellement matching avec des listes Robinson, synchronisation avec une base de données maître, etc. Courtage de base de données à partir de critères sociodémographiques habituels (âge / sexe / revenus / localisation géographique / centre d intérêts, etc.). Il s agit d opérations de location de listes d opt-in à des annonceurs ou à des intermédiaires ; il peut s agir de la liste d adresses gérée par la société ou d autres listes d opt-in existant sur le marché avec lesquelles le client sera mis en relation.

53 Exemple concret de dialogue client ( newsletter) (Sources : MessageMedia) Bases des données Rapports et Statistiques Envois + ciblés Jhkjdf kfd f gf gfd jsghk jdfhsg kjhfsg dqfjghs dfkg dfsglhjsdfkl g Fusion / hygiène 3 Optimisation choix 1 choix 2 choix 3 Préférences exprimées er envoi Jhkjdf kfd Jhkjdf kfd f gf f gfd gf gfd jsghk jsghk jdfhsg kjhfsg jdfhsg kjhfsg Jhkjdf kfd dqfjghs dfkg dqfjghs f dfkg gf gfd jsghk dfsglhjsdfkl g dfsglhjsdfkl g - choix 1 - choix 2 - choix 3 Messages entrants 53

54 54 Conception de campagne de marketing : il s agit d une prestation de conseil auprès des annonceurs et des entreprises de vente à distance en matière de conception de campagnes de communication et de promotion de produit, de formulaire d inscription et de clauses d opt-in, de rédaction de messages, de mise en forme des et de l intégration du langage HTML ainsi que d objets audio ou vidéo, de choix de critères de ciblage et de listes de diffusion, d organisation du traitement des réponses. Cette aide à la conception peut également inclure une opération de test sur un échantillon restreint de destinataires. Opérations de push (host- ing) : ces opérations peuvent être ponctuelles (stand alone ), ou régulières à travers l envoi périodique de newsletters aux personnes abonnées selon des paramètres de fréquence définis avec le client. Les sociétés de marketing sont équipées pour cela de moteurs puissants et ont passé des accords avec des ISP disposant d une bande passante suffisante (connexion T1) pour héberger des volumes de trafic importants. CRM (Customer Relationship Management) : il s agit ici d une activité de front ou middle-office consistant à prendre en charge pour le compte du client annonceur la relation one to one qui s instaure par avec les prospects et d encourager ces derniers à opérer des achats : enrichissement de la base d informations avec des données personnelles complémentaires, élévation de la relation de confiance, fidélisation, gestion des demandes d inscription ou d opt-out, traitement des problèmes de livraison, traitement des questions diverses des utilisateurs et des réclamations, envoi de messages de confirmation, traitement des changements d adresses . Cette activité s appuie sur des applications informatiques dédiées dites de CRM ou d ERM ( Relationship Management). Suivi et reporting de campagne : tous les sociétés de marketing se sont dotées d outils permettant d opérer un suivi précis de l efficacité de la campagne et du retour sur investissement pour leurs clients : comptabilisation instantanée des messages reçus, identification des adresses invalides, comptabilisation des click-through sur des liens insérés dans les s ou dans les newsletters. Suivi de facturation : lorsque les sociétés de marketing utilisent leur base de données coopérative, c est à dire la base où sont enregistrées les adresses collectées sur des sites Web partenaires à travers divers formulaires d inscription en ligne, la règle veut que le site Web à l origine de la collecte de ces données soit rémunéré à chaque utilisation d adresse à hauteur de 50%

55 55 du prix de vente. Cela implique de disposer d outils informatiques permettant d opérer un suivi précis de l origine des informations et de leur utilisation afin de procéder au reversement de royalties. II.2.4) - Les mécanismes d acquisition et de gestion des données personnelles dans un contexte permissif Les sociétés de marketing ont acquis un savoir-faire assez pointu dans la constitution de fichiers de données personnelles obtenues de manière volontaire et délibérée de la part de visiteurs de sites Web. Pour cela il convient de s adosser à un réseau de sites sur lesquels on poste des formulaires d opt-in que les visiteurs vont remplir afin de recevoir une newsletter, participer à un concours, à un programme ou à une opération promotionnelle quelconque, faire l objet d offres commerciales ciblées en fonction de centres d intérêts qu ils auront précisés ; autant de bonnes raisons qui peuvent légitimer la collecte explicite de données personnelles par un site Web. A toutes les phases de ce processus de collecte les sociétés de marketing apportent leur expertise et leur savoir-faire : formalisation de l optin, infogérance (outsourcing), datamining, valorisation économique de l information. 24/7 Media gère ainsi un ensemble de 200 sites Web partenaires qui représentent une audience globale de 56% de la population totale des utilisateurs d Internet aux Etats-Unis ; parmi ces sites, on peut mentionner : - NetZero : abonnement à un accès gratuit à Internet avec exposition publicitaire et enregistrement de centres d intérêts. - FastWeb : inscription à un système d information permettant aux étudiants de recevoir des informations sur les bourses universitaires : inscrits. - PC Drivers HQ : système de rémunération de la navigation sur Internet ; inscription à une liste d avec description des caractéristiques du style de vie : inscrits, 77% de femmes - Guitar.com : inscription à un site dédié aux guitaristes amateurs : téléchargement de fichiers MP3, participation à des concours, groupes de discussion, offres commerciales : abonnés. - E-diets : inscription à un programme d amaigrissement personnalisé et à une newsletter spécialisée : abonnés, 89% de femmes - GotoWorld : inscription à un portail et téléchargement d un browser permettant de naviguer sur Internet tout en percevant une rémunération de 40 cents à l heure liée à l exposition publicitaire (Get Paid to Surf, Chat and Shop!) abonnés, 60% d étudiants. - Riddler : inscription à un site de jeu en ligne : inscrits

56 56 Parallèlement à ces différentes listes que 24/7 Media gère et commercialise, l entreprise a constitué ses propres bases de données dont le contenu est en quelque sorte en copropriété avec les sites Web à l origine de la collecte : - Mail Alliance : il s agit d une base généraliste segmentée en une vingtaine de critères classants par styles de vie : 5,7 millions d adresses d opt-in - Hi-Tech Alliance : cette base est composée de consommateurs dans le secteur de la micro informatique, des logiciels et des périphériques : 1,9 millions d adresses d opt-in . En janvier de cette année 24/7 Media a signé un accord sur deux ans avec Naviant, une société de e-marketing spécialisée dans la relation one to one, afin de prendre en infogérance une liste d adresses de 5 millions de foyers high tech. Avec ce nouveau contrat, 24/7 Media se trouve désormais responsable de la gestion d une base de données de plus de 20 millions d adresses d opt-in ; c est probablement la base de marketing la plus importante existant aujourd hui dans le monde. Selon des interlocuteurs de l entreprise ces bases contiendraient 2 millions d adresses d origine britannique et 4 millions au total pour l ensemble de l Europe. NetCreations gère pour sa part une base de données coopérative de 6 millions d adresses d opt-in ; le taux de croissance annoncé pour l année 2000 est de adresses supplémentaires par jour, ce qui devrait permettre à NetCreations d atteindre 15 millions d adresses gérées dans moins d un an. Comme dans le cas précédent cette base de données est constituée à partir de 225 sites tiers sur lesquels s inscrivent les visiteurs. Parmi ces sites, on trouve notamment : - Internet.com : les visiteurs de l une ou l autre des 13 chaînes d information technologique de ce réseau de sites Web peuvent s inscrire à des newsletters. - CMPNet : il s agit d un groupe de presse spécialisé sur les technologies de l information qui possède une dizaine de sites spécialisés sur lesquels il offre à ses lecteurs la possibilité de s inscrire à des newsletters de haut niveau (CNET Digital Dispatch, par exemple) ou à des listes de diffusion d offres commerciales sur des sujets correspondant à leurs centres d intérêt. - Regards.com : ce site offre aux visiteurs qui s inscrivent la possibilité d envoyer des cartes de vœux électroniques diverses à leur carnet d adresses ; l inscription permet également de recevoir des commerciaux de partenaires divers ciblés sur 70 critères de définition des centres d intérêt. - Volition : il s agit d un site Web de personnalisation gratuite du contenu d Internet (The Best Stuff of the Web) sur lequel les visi-

57 57 teurs s inscrivent, participent à des jeux, à des concours, peuvent gagner des coupons de réduction ou accumuler des points de fidélité, etc. Ils peuvent également s abonner gratuitement à un système d offre commerciale par . Selon le type de contrat passé avec le site Web et selon le modèle technologique que la société de marketing met à disposition de ses sites partenaires, ces données sont ensuite gérées de différentes manières : le cas de figure le plus simple est celui où le site Web gère luimême l opt-in et les données associées ; dans ce cas la société de e- mail marketing est destinataire d une copie du formulaire. Cette copie peut alimenter la base de données coopérative ou être gérée de façon séparée. Il existe d autres cas ou le site Web outsource complètement la gestion de l information auprès de la société de e-marketing, la finalité pouvant aller jusqu à déléguer toute la communication avec les abonnés inscrits, l essentiel pour le site Web étant de générer, à travers la collecte et plus tard la commercialisation d informations personnelles, des revenus qui l aideront à financer l existence de son site. On observe alors deux grands modèles de circulation des données ; dans le cas de 24/7 Media, il s agit de transferts de données périodiques par batch qui sont agrégées dans la base dite Mail Alliance ; dans celui de NetCreations et de son système PostMasterDirect.com il peut s agir de transfert en temps réel ; MessageMedia déclare également «hoster» les formulaires d opt-in pour certains clients. Le fonctionnement du système PostMasterDirect.com est assez exemplaire du point de vue de la qualité du consentement recueilli et de la transparence du processus. En effet, lorsque l on s abonne par exemple à une newsletter de CNET, l utilisateur reçoit dans une fenêtre pop up une proposition d une série de cases à cocher correspondant à des thèmes sur lesquels il accepte de recevoir des offres commerciales ; en bas de cette liste figure un lien permettant d accéder à la page de «privacy policy» du site ; cette politique est très complète et comporte un avertissement qui concerne l inscription à une newsletter qui fait ressortir très explicitement le rôle de NetCreations : Opt-in Newsletters CNET offers free newsletters to users in association with NetCreations PostMasterDirect, an independent company that creates targeted newsletters to announce various products and services. When users subscribe to a CNET newsletter, they are given the opportunity to opt in, or join, announcement lists administered by PostMasterDirect. If users choose to opt in for an announcement list, they will receive newsletters from third parties via Post- MasterDirect on topics selected by the users. Users may have their addresses removed from the opt-in announcement lists at any time by following the instructions printed in the newsletters. PostMasterDirect s tracking system recognizes when a URL in the newsletter is clicked, and records information about the user and the user s computer, such as the address registered with PostMasterDirect, the browser, the op-

58 58 erating system, and the user s IP address. Use of this information is governed by CNET s privacy policy and the PostMasterDirect privacy policy. Personally identifiable information will not be used by CNET or PostMasterDirect for any purpose other than to deliver the newsletters. Neither CNET nor PostMasterDirect will provide this information to any third party. Après avoir rempli le formulaire et défini les sujets sur lesquels il souhaite être informé, l utilisateur valide son inscription, cela constitue son premier acte d opt-in ; instantanément il reçoit un message de confirmation de la part de PostMasterDirect.com, le but étant de s assurer que l opt-in a bien été effectué par la personne elle-même et non pas en son nom par quelqu un d autre. Le libellé de cette confirmation se présente dans les termes suivants : De : "Your subscription request" À : Envoyé : vendredi 5 mai :07 Objet : Activate your CNET.com subscription! /1248] Just one more step! Simply click the link below to activate the CNET.com subscription request you just sent us! &T=1248 If asked, your codes are E: T:1248. Or you can simply reply to this message. (If you do, please don't change the subject line.) In order to protect your privacy, if you do not activate your subscription, we will be unable to send you the information you have requested. So please click the link above right now! When you confirm, you will be subscribed to: CNET.com/Advertising.list CNET.com/Internet_Marketing.list CNET.com/e-commerce.list You can unsubscribe or change the topics you get information about easily, at any time. We hope you enjoy the convenience and we'll see you online! Thanks! CNET.com La réception de ce message mérite trois observations : la première est qu il porte à nouveau à la connaissance de son destinataire l existence et la dénomination d un tiers dans sa relation avec CNET ; ce point n est pas négligeable et couvre l éventualité où l utilisateur n aurait pas cliqué sur le lien de la «privacy policy» ; la deuxième est que ce message récapitule les newsletters et la liste de diffusion commerciale précise à laquelle il s est inscrit ; la troisième est qu aucune communication ne pourra être engagée avec lui à défaut du retour de l de confirmation ; c est quasiment un acte contractuel que l internaute doit passer avec le site. Aussitôt la confirmation de l opt-in parvenue chez PostMasterDirect.com, l abonné reçoit automatiquement un deuxième de bienvenue :

59 59 De : "PostMasterDirect.com" À : Envoyé : vendredi 5 mai :24 Objet : Subscription Welcome!Thank you for your opt-in confirmation! Welcome to our free service! We strive to bring useful information direct to your box without spamming, and without compromising your privacy! We do not sell our lists, but we mail on behalf of vendors who want to contact you with interesting news and product information in the only topics you have specified. Note that every message we send will have a header like this one: This mail is never sent unsolicited. This is a PostMasterDirect.com mailing! You have subscribed to receive this information through CNET.com UNSUB ALL: -forward- this entire message to (be sure to forward the ENTIRE message, or it will not unsubscribe you!) To review your subscription: MAIL TO LISTS: 100% OPT-IN To review your subscription and preferences, please visit: If you are interested in MAILING your product or service information to any of thousands of topical 100% opt-in lists, please visit: Ce processus de participation active est exemplaire et montre bien comment dans la pratique les sociétés de marketing sont en capacité de gérer de façon efficace et automatisée un mécanisme de double opt-in. Pour être complet, il faut cependant observer que tous les systèmes d opt-in mis en place par les sociétés de marketing ne développent pas le même luxe de transparence. Dans le cas par exemple de l inscription sur le site de FastWeb (recherche de bourses d études), on remarque que la mention en bas du formulaire d opt-in est assez vague et se contente de faire référence à des «marketing partners», en l occurrence il s agit de 24/7 Media, expliquant tout de même que c est bien parce que cette possibilité existe que FastWeb peut offrir le service de recherche de bourses d études gratuitement : FastWeb is able to offer its free services, in part, based on the willingness of our users to be reached by our marketing partners. By checking YES below, Fast- Web may make the information you supply available to leading companies so you ll receive free information on college financing and admissions, offers and promotions designed just for students, coupons from campus bookstores, freebies and more. YES! I want to receive this information No, please exclude me La page de «Privacy at FastWeb» apporte quelques précisions supplémentaires quant aux partenaires marketing, indiquant qu il peut s agir de data aggregators, marketers (possibly in the form of list rental) or other organizations, mais, contrairement au cas précédent, le nom de ce partenaire n est pas mentionné. Cette page a le mérite toutefois d indiquer quelles informations seront transmises à ces tiers, et quels sont les tiers qui seront exclus : ( ) pornography, tobacco or other industries we find to be objectionable or potentially harmful.

60 60 During the registration process, FastWeb asks you whether information about you can be sent to other organizations that have products, services and opportunities useful to students and their parents. FastWeb understands how important your information is to you. Therefore, FastWeb does not share any information that can be tied to you without your permission. If you give your permission, information about you may be shared with colleges, universities, data aggregators, marketers (possibly in the form of list rental) or other organizations. This information may include, but may not be limited to name, street address, address, telephone number, or other data you provide during your visit to FastWeb. Information will not be shared with companies and organizations involved with pornography, tobacco or other industries we find to be objectionable or potentially harmful. You will receive periodically to notify you of additional FastWeb opportunities. If you specifically provide FastWeb with permission, you may also receive some commercial s. You can update your personal information by clicking on the «Update Profile» link in your Message Center or on the bottom of any message you receive from FastWeb. Il faut enfin remarquer que quelques programmes de permission marketing comportent des cases d opt-in pré-cochées, c est le cas notamment des formulaires d inscription postés sur les sites de BigFoot, de Dreamlife ou de Theglobe.com, trois sites dont les formulaires d opt-in sont gérés en relation avec 24/7 Media. On ne peut s empêcher de considérer que cette pratique n est guère conforme avec l esprit de permission marketing car elle n apporte pas la garantie du consentement du client, celuici pouvant très bien avoir pu sauter la ligne sans l avoir lue. On court alors le risque que les messages commerciaux envoyés soient perçus comme des spams étant donné que leur destinataire est persuadé quant à lui de ne jamais les avoir sollicités. Tous ces systèmes et tous les messages qu ils sécrètent comportent bien évidemment des liens d opt-out qui permettent de se désinscrire aisément des listes d enregistrement. 24/7 Media explique recevoir quelques demandes d opt-out quotidiennes, ainsi que des demandes de précisions de la part de certaines personnes qui souhaitent savoir où, c est à dire sur quel site, et quand leur opt-in a été enregistré ; quelques demandes individuelles concernent également la nature exacte et l étendue des informations personnelles détenues dans les bases de données. Une personne de l équipe de 24/7 Media est en charge de traiter ces demandes. II.2.5) - Commercialisation et traitements des listes d adresses Les sociétés de marketing ont pour vocation de commercialiser les listes d adresses , qu il s agisse des listes coopératives ou des listes propres à chaque site partenaire. Cette commercialisation peut s opérer de deux manières différentes : Courtage : le courtage consiste à louer l utilisation des listes gérées par les sociétés de marketing à des annonceurs, à des

61 61 32) Cf. page 38 sociétés concurrentes ou à des opérateurs de vente en ligne. Pour des raisons pratiques l utilisation de ces listes dans le cadre de campagnes d marketing est assurée par la société ellemême qui pratique ainsi une forme de host-mailing, très analogue à ce que l on rencontre dans le publipostage traditionnel. Service Bureau (ESB) : il s agit ici pour la société de marketing d apporter de la valeur ajoutée à l opération de mailing proprement dite en prenant en charge les différentes phases de l opération, notamment le traitement des retours et des demandes d informations émanant des clients, ainsi que la gestion de programme de fidélisation. Toutes les sociétés offrent ce niveau de prestation en s appuyant sur des outils de CRM qui permettent de construire pas à pas la relation one to one. A travers sa stratégie de croissance externe, 24/7 Media a ainsi acquis à travers AwardTrack un outil propriétaire de CRM particulièrement bien adapté au suivi des opérations d incentive marketing (émission, échange, rachat, conversion de points ou de miles). La tarification appliquée est bien entendu variable suivant la nature et l étendue de la demande. En général une prestation standard conduite Analyse comparative des coûts de campagne de marketing direct (sources : 24/7 Media) Direct Mail Opt-in Design $2,500 $2,500 Print $6, Fulfillment $4, Postage $9, List Cost $4,500 $12,000 Total $27,500 $14,500 Average Response Time 6-10 weeks hours sur les fichiers coopératifs comprend cinq opérations : la location des adresses proprement dites, la programmation d un lien dans le message sur le site de l annonceur, l opération de push des messages, le suivi des clickthrough et le bilan de la campagne ; le tarif est calculé sur une base CPM identique à celle pratiquée par les régies publicitaires ; le prix de référence s élève pour le marketing professionnel à $ 200 le mille, soit 20 cents l unité. 24/7 Media pratique ces prix mais avec une ristourne de $ 20 le mille pour les membres de la Mail Alliance, c est à dire pour les sites clients également collecteurs d adresses. Ce chiffre n est évidemment pas à comparer avec les tarifs de «hard-discounters» à $ 5 le mille, que pratiquent les brokers tendance spam (32). Le tableau ci-dessus montre bien que le prix d une campagne de marketing reste très compétitif comparé au coût d une opération de publipostage tradition-

62 62 nel qui revient environ deux fois plus cher, pour des délais de mise en œuvre cinq fois plus longs. A ce tarif standard il convient d ajouter la facturation des sélections diverses qui peuvent être demandées : par noms de domaine et par zones géographiques, par caractéristiques socio-démographiques (genre / classe d âge / statut matrimonial / nombre d enfants), par tranches de revenus, par positions occupées dans les entreprises, par niveaux de diplôme, par centres d intérêts. Les sélections par centres d intérêts semblent inépuisables dans le degré de finesse qu il est possible d atteindre ; mais elles ne font finalement que refléter la précision de l information collectée à travers les formulaires (33). Net- Creations déclare pouvoir segmenter ses 6 millions d adresses en plus de catégories différentes. La base Mail Alliance de 24/7 Media contient quant à elle 35 champs d information déclarative et plus de 260 champs d informations qui sont ajoutés à ces enregistrements à travers des traitements informatiques, sur lesquels les interlocuteurs de la mission sont restés très discrets. Sous l éclairage de la protection des données, certains éléments de qualification de fichier sont incontestablement de nature sensible quand ils permettent d identifier, sans déroger aux règles de la permission, des groupes ethniques, des groupes religieux, des fumeurs, des diabétiques ou des cancéreux. Les listes d adresses contiennent également des données comportementales à haute valeur ajoutée, particulièrement lorsqu il s agit de données concernant les achats en ligne effectués au cours des derniers mois (1 mois, 3 mois, 6 mois, 12 mois) ; dans de nombreux cas il s agit d une information non pas collectée de manière déclarative mais rapportée par des opérateurs commerciaux partenaires de la société de marketing auprès desquels les prospects ont effectué des achats. Toute sélection particulière sur ces données complémentaires permettant de mieux qualifier la population ciblée a un coût supplémentaire au mille ; plus les sélections demandées sont sophistiquées plus elles sont chères ; la sélection la plus prisée et la plus coûteuse con- 33) On peut préciser à ce titre que le site FastWeb, par exemple, collecte dans son formulaire de candidature à une bourse d études un niveau de précision d informations impressionnant sur des sujets sensibles, notamment sur les pathologies dont les étudiants pourraient souffrir (AIDS related, Amputee, Arthritis, Asthma, Attention Deficit Disorders ADD, Blind Visually/impaired, Blood-Bleeding disorders, Cancer, Cerebral Palsy, Cystic Fibrosis, Dyslexia, Emotional, Epileptic, Hearing, Learning disabilities, Multiple Sclerosis, Neurological disorders, Primary Immune Deficiency Disease, Respiratory, Speech Impairment) ; FastWeb s intéresse également aux religions pratiquées (Assembly Of God, Baha i, Baptist, Buddhism, Byzantine Rite, Catholic, Christian, Christian Science, Church of Brethren, Church of Christ, Congregational Christian Churches, Disciple of Christ, Eastern Orthodox, Episcopal, Evangelical Covenant, Evangelical Lutheran, Free Methodist Church, Free Will Baptist, Greek Orthodox, Hindi, Islam, Jehovah s Witness, Jewish, Judeo-Christian, Lutheran, Mennonite, Methodist, Mormon, Pentecostal, Presbyterian, Protestant, Quaker, Roman Catholic, Seven Day Adventist, Sikh, Southern Baptist, Unitarian, United Church of Christ, United Methodist, United Presbyterian).

63 63 cerne la propension à effectuer des achats en ligne. La politique tarifaire de 24/7 Media se présente de la manière suivante : Tarification des sélections dans la base Mail Alliance de 24/7 Media (sources 24/7 Media) State, SCF Zip Gender Age Credit Card Product Select Enhancements Lifestyle Run Charges Last 12 Month Buyers Last 6 Month Buyers Last 3 Month Buyers Last 1 Month Buyers Postal Address + $ 5.00/M + $ 5.00/M + $ 5.00/M + $ 5.00/M + $10.00/M + $10.00/M + $10.00/M + $10.00/M + $6.00/M + $5.00/M + $10.00/M + $15.00/M + $20.00/M + $75.00/M Enfin, ces sociétés commissionnent les sites collecteurs d adresses e- mail ; en d autres termes cela signifie que chaque fois qu une adresse est utilisée, le site qui en est à l origine est rémunéré sur une base variable mais qui est souvent de 50% du prix de vente. Ces coûts bien évidemment pèsent dans les résultats des sociétés de e-marketing ; en se reportant aux tableaux financiers présentés précédemment dans ce rapport (34), on constatera qu ils représentent près de $ 5 millions chez 24/7 Media en 1999, $ 4,5 chez MessageMedia et un peu plus de $ 10 millions chez NetCreations. Cette dernière entreprise a d ailleurs mis au point un système sophistiqué qui permet de départager deux sites collecteurs qui pourraient revendiquer la propriété d une seule et même adresse : la règle consiste à ne rémunérer que le site Web dont la liste d adresses a la préférence du client. Il apparaît par ailleurs que NetCreations consent, dans un nombre limité de cas, ICQ notamment, des avances sur recettes aux sites Web 34) Cf. pp

64 64 II.2.6) - Les moyens technologiques des sociétés de marketing Les sociétés de marketing sont des entreprises où la maîtrise de la technologie et l innovation jouent un très grand rôle ; elles communiquent d ailleurs assez peu sur leur technologie, sachant qu on est là en présence d un moyen de différenciation sur un marché assez concurrentiel. Schématiquement les centres d opération présentent une architecture technique spécifique qui repose sur trois systèmes principaux : un SGBD (Système de Gestion de Base de Données) Les bases de données sont la plupart du temps construites avec Oracle en environnement Unix. Ces bases constituent l entrepôt de données proprement dit, là où l on va retrouver les adresses e- mail, les informations déclaratives associées ainsi que toutes les autres données acquises ou calculées, notamment les données RFM (Récence, Fréquence, Montants), permettant d opérer les traitements de datamining et de déterminer des cibles en fonction de typologies de comportement. Les SGBD nécessitent des processeurs puissants ; c est la raison pour laquelle, par exemple, le centre informatique de NetCreations est équipé de 3 serveurs DEC (Compaq aujourd hui) clusterisés fonctionnant à base de processeurs Alpha. un moteur de «push» Les moteurs d envoi d sont constitués la plupart du temps d une batterie de 50 à 100 serveurs Intel (Compaq Proliant, par exemple) fonctionnant en environnement Linux (Red Hat Software) et reliés à un backbone Internet (T1) via des routeurs Cisco. Ce sont ces mêmes moteurs qui récupèrent les retours de formulaires d opt-in remplis par les prospects. Grâce à cette architecture les sociétés de marketing disposent de capacités d émission de messages phénoménales : 24/7 Media a ainsi une capacité d émission de plus de 10 millions de messages par jour ; NetCreations a envoyé en millions de messages à la demande d annonceurs de marketing direct tels que Dell Computer, Compaq, Ziff Davis ou J. Crew. Exactis, pour sa part, filiale de 24/7 Media, a envoyé 675 millions de messages l année dernière pour 75 clients principaux dans les secteurs du commerce électronique et des services financiers ; au total Exactis a une capacité actuelle d émission de 30 millions d s par jour qui va être portée prochainement à 100 millions d s par jour.

65 65 Un système de CRM Le système de CRM est constitué de serveurs et de postes de travail en réseau permettant de gérer tous les aspects de la relation avec la clientèle, y compris pour certaines sociétés, des platesformes de paiement électronique ; ces systèmes sont souvent couplés avec des call centers et des systèmes CTI. L objectif est bien évidemment d automatiser le plus possible ce dialogue, au risque, si cela n est pas fait, de devoir aligner des effectifs de téléopérateurs importants pour traiter les retours de campagnes. L ensemble de ces systèmes doit être en capacité de fonctionner sans interruption à toute heure du jour et de la nuit. Ils sont donc hautement sécurisés : back up des données en technologie peer-to-peer (PPRC), redondance des équipements, redondance des connexions sur les backbones Internet, multiples firewalls. Sur le plan organisationnel, il convient de remarquer le cas particulier de 24/7 Media dont toute la technologie est sous contrat d infogérance avec principalement Global Center aux USA pour une redevance annuelle de $ , PLC en UK, UUNet en Australie et Digital Islands à Hongkong. Le rachat d Exactis prévoit cependant de conserver l organisation technologique en l état avec un centre informatique prochainement installé à Denver dans le Colorado. Les responsables de 24/7 Media assurent que Global Center n a pas accès aux données et que ce prestataire est évidemment lié par un contrat de confidentialité et d exclusivité. MessageMedia, de son côté, après avoir hésité entre Amsterdam, Barcelone et Dublin, vient d implanter son centre technique dans le canton de Vaud (Suisse) entre Genève et Lausanne ; le choix de cette implantation répond à des considérations géographiques et de facilités d infrastructure, ainsi que de sécurité des données ; en même temps cela permet à MessageMedia de se prévaloir d une capacité à fournir un service de proximité et de s affranchir des incertitudes qui pèsent sur le statut des flux de données personnelles entre l Europe et les Etats-Unis. A ce jour 50 serveurs ont été implantés dans ce centre pour rapidement monter à 100 serveurs (Sun, Dell, HP) ; la capacité de stockage est de 1,5 Terabyte et le centre dispose de ses propres accès à un backbone Internet ; toutes les opérations d origine européenne, et notamment les campagnes de marketing menées pour le compte des clients seront gérées à partir de ce centre de production. Ces serveurs bénéficient de toute l expertise technique acquise par l entreprise aux Etats-Unis au cours de ces dernières années ; ils vont prendre le relais des installations américaines. Une équipe de 50 ingénieurs et techniciens multilingues vont travailler cette année dans le centre à la fois sur des programmes de R&D et sur une problématique

66 66 de service client ; l effectif doit croître jusqu à une centaine de collaborateurs pour la fin Sur le plan des applicatifs enfin, on est présence, dans tous les cas, de logiciels propriétaires développés par les équipes techniques de ces sociétés de e-marketing. NetCreations emploie ainsi 11 informaticiens sur 40 salariés, 24/7 Media, 50 informaticiens sur 470 salariés, auxquels il faut ajouter les 86 informaticiens de sa filiale Exactis. Afin de protéger les droits, certains de ces logiciels sont brevetés, ce qui n empêche pas la multiplication de procédures judiciaires en cours entre ces sociétés : une procédure en «infringement patent» existe par exemple entre DoubleClick et 24/7 Media à propos du système Target-it ; une autre a été déclenchée en octobre 98 par Exactis contre EPub, filiale de MessageMedia ; à son tour MessageMedia engageait 10 jours plus tard une procédure à l encontre d Exactis pour le même motif. II.3) - De quel opt-in parle-t-on? La plupart des sociétés de marketing professionnelles pratiquent une politique de marketing consensuel qui s appuie sur des exigences fortes en matière d opt-in. Toutefois, force est de constater que ces sociétés ne sont pas à l abri d interprétations et de dérapages qui pourraient les entraîner sur la pente glissante de l UCE. Plus précisément, on doit prendre conscience que l opt-in ne tuera pas le spam, pour deux raisons essentielles : on peut craindre en effet que l amorce d une relation de permission doive nécessairement passer par une campagne qui peu ou prou ressemblerait à du spam ; par ailleurs, tout le monde étant aujourd hui en train de s aligner sur l opt-in, il y a le risque que les principes fondamentaux en soient quelque peu galvaudés. II.3.1) - Le spam : passage obligé de l opt-in marketing? Formulée ainsi cette question a quelques relents de provocation ; en réalité elle vaut la peine d être posée car le vrai problème pour les opérateurs de vente directe est bien d amorcer la relation permissive et l on ne connaît malheureusement guère d autres moyens que ceux consistant à provoquer le public, susciter son attention, l inciter à entrer en contact par toutes sortes de «teasings» bien connus des publicitaires. En d autres termes, et Seth Godin lui-même en convient, il y a de forts risques que le permission marketing ne puisse faire complètement abstraction de l interruption marketing dans son processus de mise en œuvre initiale ; il explique les choses ainsi : «( ) But the first step is still to interrupt the consumer. That s one reason there will always be especially acceptable Interruption Marketing media. We

67 67 need to get that initial attention. Sometimes you re lucky enough that a stranger comes to you of his own accord. There will always be a few people who straggle onto your Web site, for example, or potential customers who call your toll-free number or walk into your store. These are the freebies. Most of the time, however, you ve got to use the tried-and-true interruptive techniques to reach large numbers of people. Using measurable techniques, marketers can choose television, radio, print, direct mail, or electronic media to grab the attention of consumers. But without some way to grab attention of a stranger, the permission process never starts» (35). Comment donc se faire connaître sur le net? La tentation à l évidence peut être le marketing ciblé ; le risque est alors de s adresser à un broker de listes d adresses et d envoyer son offre en masse, par millions, avec l'espoir que dans tout ce bruit quelques-uns entendront le message et accrocheront. Cette formule n est cependant guère socialement acceptable et contraire aux règles d éthique affichées de plus en plus par les organisations professionnelles qui défendent le principe de la «user s prior acceptance» ; la seule qui le soit vraiment, non sans réserves, est celle de la publicité appliquée à l Internet, c est à dire l affichage de bannières publicitaires ciblées sur des profils de centres d intérêts et de styles de vie compatibles avec l offre de produits ou services de l annonceur. La bannière publicitaire peut alors permettre de drainer des click-through sur un site Web et d engager la relation d opt-in à partir du remplissage de formulaires par les visiteurs. II.3.2) - Pour une interprétation restrictive de l opt-in Tous les opérateurs commerciaux et de marketing direct sur Internet sont en train actuellement de s aligner sur l opt-in. Le plus étonnant est que cette observation est valable également pour les sites pornographiques qui pourtant se sont copieusement adonnés au spamming au cours des dernières années ; il est ainsi de plus en plus fréquent de trouver dans sa boîte-aux-lettres des que l on aurait sans hésiter qualifiés de spam il y a encore quelques mois, précédés de l avertissement suivant : «You've received this message because while visiting a partner website, you opted in to receive special online offers and discounts.» ou encore : «This newsletter is being sent to an opt-in mailing list. This message is sent in compliance with all known local and International laws and it complies with the proposed United States Federal Requirements for commercial . WE HONOR ALL REMOVE REQUESTS: If you wish to be removed from any future mailings please send an to We assure you that you will receive no further mailings». Cela amène inévitablement à s interroger sur la qualité de l opt-in et à se demander 35) Seth Godin op. cit. Cf. page 72

68 68 si demain les annonceurs, quels qu ils soient, ne vont pas avoir une fâcheuse tendance à développer une conception pour le moins extensive de la notion d opt-in, rappelant ici les excès bien connus de la société américaine de l «affirmative action». A l extrême cette conception extensive semble s appuyer dans certains cas sur le simple fait, par exemple, qu un visiteur d un site a cliqué par inadvertance sur un bouton OK dans une boîte de dialogue lui demandant s il souhaitait ajouter ce site à ses favoris ; rien n est plus simple en effet de jouer sur les mots et de placer une obscure disposition dans la page introuvable des conditions d utilisation d un site dans lequel l opérateur va indiquer en petits caractères que le fait de «bookmarquer» son site légitime le déferlement par la suite d publicitaires. De façon plus anodine, on peut se demander si le fait de s être inscrit un jour dans une liste d amateurs de plongée sousmarine pour recevoir des offres commerciales sur du matériel, justifie de recevoir des propositions de séjour dans tous les scuba diving centers du globe. En réalité la notion d opt-in mérite d être approfondie sérieusement ; si l on veut qu il soit efficace et authentique, un véritable statut de l opt-in doit être défini. Il convient également de se pencher sur le concept de partenaire auquel les opérateurs de sites font très souvent référence à propos d offres commerciales connexes qui pourraient être faites à un visiteur qui s inscrit dans une liste de diffusion. Qu est-ce qu un partenaire? Dans quelle mesure l offre proposée répond au critère de sérieux sur lequel le site collecteur d informations s est engagé? De quel moyen de contrôle dispose-ton? Force est de constater qu on trouve rarement de réponses à ces questions. On trouve toutefois une disposition intéressante dans les «10 règles du Permission Marketing» chez MessageMedia consistant à prévenir le destinataire dans le chapeau du message de l identité de la société qui héberge et cautionne l envoi de l commercial (36). Cette pratique de transparence gagnerait à être systématisée. Les sociétés de marketing, soucieuses de se différencier par rapport aux usurpateurs et de les écarter du marché, ne s y sont pas trompées ; elles ont conçu des règles strictes et sans ambiguïtés dans leur anti-spam policy dans lesquelles elles s imposent par exemple d indiquer dans l entête du message précisément l origine de l opt-in du destinataire ; cette politique est notamment appliquée par Exactis (37) et NetCreations. MessageMedia pour sa part développe une 36) Cf. Annexe 1: Anti-Spam policies Ten Rules for Permission-based marketing : ( ) make sure you control the mailings, and that your brand "introduces" other brands. Example: "Because you opted to receive promotional offers of our valued partners, we at ABC Corp are please to give you a special offer from XYZ Corp." 37) Cf. Annexe 1: Anti-Spam policies plus particulièrement celle de Exactis (3- Additionnal Principles Cf. 131)

69 Du Spam au Double Opt-In (Sources : MessageMedia) SPAM OPT-OUT OPT-IN OPT-IN Confirmé Adresses récupérées de sources inconnues Clients existants Ils ne vous ont pas donné la permission d utiliser leur adresse, mais vous la possédez Une case cochée (par le client) vous donne la permission d envoyer des mails Une case cochée vous donne la permission, et vous avez validé l adresse Inconvénients : Pas de résultats Génère des plaintes Vous risquez la liste noire des FAI Nombreuses plaintes Spirale infernale (imaginez si toutes les sociétés qui vous connais sent..) N est pas infaillible : utilisation possible d adresses fictives Aucun 100% des adresses vérifiées Clientèle fidèle A C C E P T A B I L I T E 69

2008 Spam École et TIC

2008 Spam École et TIC Spam 2008 École et TIC Mentions légales Éditeur educa.ch Auteur Rédaction educa.ch educa.ch CC BY-NC-ND (creativecommons.org) Août 2003, actualisé: 2008, 2011 Table des matières Spam: comment prévenir

Plus en détail

COMMISSION DES COMMUNAUTES EUROPEENNES

COMMISSION DES COMMUNAUTES EUROPEENNES COMMISSION DES COMMUNAUTES EUROPEENNES Communications Commerciales Non-Sollicitées et Protection des Données Résumé des conclusions de l étude (*) - Janvier 2001 Serge Gauthronet & Étienne Drouard Depuis

Plus en détail

COMMENT LUTTER CONTRE LE SPAM?

COMMENT LUTTER CONTRE LE SPAM? COMMENT LUTTER CONTRE LE SPAM? Lorraine Le courrier électronique s est révélé, dès son origine, un moyen très économique de réaliser du publipostage. Toutefois, cette possibilité offerte a vite dérivé.

Plus en détail

EmailGarage 6.0 campaign manager. Acceptable Use Policy

EmailGarage 6.0 campaign manager. Acceptable Use Policy EmailGarage 6.0 campaign manager Acceptable Use Policy Introduction Échanger des informations avec d autres internautes est généralement une question de bon sens et de courtoisie envers autrui. La majorité

Plus en détail

Charte d Utilisation d Internet TelecityGroup Services IP

Charte d Utilisation d Internet TelecityGroup Services IP TelecityGroup Services IP 2 / TelecityGroup Périmètre de la Cette (ci-après désignée par la Charte ) s applique à tous les Clients utilisant les services IP de TelecityGroup y compris les services de Transit

Plus en détail

Conditions Générales d Utilisation EXAPAQ

Conditions Générales d Utilisation EXAPAQ Conditions Générales d Utilisation EXAPAQ Article 1 : Identification Le service EXAPAQ (ci-après «le Service») est fourni par : EXAPAQ Société Anonyme au capital de 2.360.700 Euros Ayant son siège social

Plus en détail

Rapport du pays ou de la juridiction FRANCE. Site Web : http://www.cnil.fr

Rapport du pays ou de la juridiction FRANCE. Site Web : http://www.cnil.fr Rapport du pays ou de la juridiction FRANCE Site Web : http://www.cnil.fr 1. Mesure de la diversité, «statistiques ethniques», égalité des chances La CNIL engage le débat La question de la lutte contre

Plus en détail

Le Spam sonne-t-il le glas du marketing relationnel?

Le Spam sonne-t-il le glas du marketing relationnel? Le Spam sonne-t-il le glas du marketing relationnel? «Emailing,done right can be a solution to direct marketing. Done wrong, it can be ruinous!» Rick Bruner,IMT Strategy 1 From B2C Email Marketing In Europe:

Plus en détail

Atelier 5. La conception de la réglementation. Cristina BUETI (UIT) Marie DEMOULIN (Université Belgique) Didier GOBERT (SPF Economie Belgique)

Atelier 5. La conception de la réglementation. Cristina BUETI (UIT) Marie DEMOULIN (Université Belgique) Didier GOBERT (SPF Economie Belgique) Atelier 5 La conception de la réglementation Cristina BUETI (UIT) Marie DEMOULIN (Université Belgique) Didier GOBERT (SPF Economie Belgique) Introduction Le spam est un thème «transversal» qui touche à

Plus en détail

Guide des accidents du travail

Guide des accidents du travail Guide des accidents du travail aux États-Unis Je me suis blessé au Que puis-je faire? Si vous avez été victime d un accident du travail, vous avez droit aux indemnités pour accident du Vous avez droit

Plus en détail

E-mail ou SPAM? Livre Blanc n 1 Novembre 2005

E-mail ou SPAM? Livre Blanc n 1 Novembre 2005 Livre Blanc n 1 Novembre 2005 E-mail ou SPAM? De quelle manière les entreprises peuvent-elles continuer à utiliser efficacement les pratiques légales de l'e-mail marketing dans un contexte de lutte contre

Plus en détail

«Marketing /site web et la protection des données à caractère personnel»

«Marketing /site web et la protection des données à caractère personnel» «Marketing /site web et la protection des données à caractère personnel» Incidence de la réforme de la loi «Informatique et libertés» et de la loi «Économie Numérique» Emilie PASSEMARD, Chef du service

Plus en détail

Fiche pratique réalisée par le

Fiche pratique réalisée par le Fiche pratique réalisée par le Septembre 2015 Télécharger de la musique, des films, des jeux vidéo : rien de plus facile penseront certains mais quels sont les risques encourus en Allemagne? Alors que

Plus en détail

Stéphane Bortzmeyer Représentant l AFNIC au groupe de contact contre le spam 22 janvier 2004

Stéphane Bortzmeyer <bortzmeyer@nic.fr> Représentant l AFNIC au groupe de contact contre le spam 22 janvier 2004 Généralités sur le spam Stéphane Bortzmeyer Représentant l AFNIC au groupe de contact contre le spam 22 janvier 2004 Résumé Le spam est de plus en plus considéré comme un réel fléau

Plus en détail

Le phénomène du SPAM en 2003!!!

Le phénomène du SPAM en 2003!!! Le phénomène du SPAM en 2003!!! CRIP / Grenoble 1 1 Définition Législation Pourquoi combattre le SPAM? Les différents types de SPAM Impact économique Le combat contre le SPAM Evolution des méthodes Eviter

Plus en détail

CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes.

CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes. Infos sécurité Charte d usage des TIC au sein de l Université de Bourgogne CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes.

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes

Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes Avner Levin * * Professeur agrégé et directeur, Privacy and Cyber

Plus en détail

Règlement du jeu «RichesMonts La Raclette et la Tartiflette Autrement»

Règlement du jeu «RichesMonts La Raclette et la Tartiflette Autrement» Règlement du jeu «RichesMonts La Raclette et la Tartiflette Autrement» ARTICLE 1 SOCIETE ORGANISATRICE La société COMPAGNIE DES FROMAGES & RICHESMONTS (ci-après «l Organisateur»), société en commandite

Plus en détail

Groupe Eyrolles, 2003, ISBN : 2-212-11307-2

Groupe Eyrolles, 2003, ISBN : 2-212-11307-2 Groupe Eyrolles, 2003, ISBN : 2-212-11307-2 D Testez votre vigilance Si vous venez de lire cet ouvrage, prenez encore quelques minutes pour tester vos nouvelles connaissances. Si vous ne l avez pas encore

Plus en détail

Cour d appel de Caen - 3ème chambre. Arrêt du 23 septembre 2011

Cour d appel de Caen - 3ème chambre. Arrêt du 23 septembre 2011 Cour d appel de Caen - 3ème chambre Arrêt du 23 septembre 2011 Société Benoist Girard c./ CHSCT et syndicat CFDT des salariés des industries de la métallurgie caennaise Décision déférée : Tribunal de grande

Plus en détail

Sécurité sur Internet

Sécurité sur Internet Judicael.Courant@laposte.net Ce document est sous licence Creative Commons Ce dont parlent les médias Menaces les plus médiatiques : fraude à la carte bleue cyber-terrorisme pédophilie Reflet de la réalité

Plus en détail

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 Date : 21/10/2014 GCS Télésanté Lorraine 6 Allée de Longchamp 54500 Villers-lès-Nancy Tél : 03 83 97 13 70 Fax : 03 83 97 13

Plus en détail

CHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe

CHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe Déclaré conforme à la loi Informatique et Libertés par la CNIL, le 30 mars 2005, suivant procédure prévue par l article 11-3 de la loi du 6 janvier 1978. CHARTE DE L E-MAILING Code relatif à l utilisation

Plus en détail

GUIDE LA PUB SI JE VEUX!

GUIDE LA PUB SI JE VEUX! GUIDE LA PUB SI JE VEUX! Édition 2011 Sommaire Avant-propos Ce que vous devez savoir Vos droits Comment éviter de recevoir des publicités? La prospection commerciale par courrier électronique, télécopie

Plus en détail

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010 Dominique DAMO, Avocat Qui sommes-nous? 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE JurisDemat Avocat est une Selarl en activité

Plus en détail

de protéger les intérêts, la réputation et les ressources d Interoute et de ses Clients,

de protéger les intérêts, la réputation et les ressources d Interoute et de ses Clients, Version 3.0 06-11-06 1. Remarques générales La dernière modification de la présente Charte d Utilisation des Services date du 6 novembre 2006. Interoute se réserve le droit de modifier sa Charte d Utilisation

Plus en détail

Le problème de la neutralité du Net est-il réglé?

Le problème de la neutralité du Net est-il réglé? Le problème de la neutralité du Net est-il réglé? P. Maillé et B. Tuffin 22 mai 2014 Résumé Le 3 Avril 2014, le Parlement européen a apporté une définition «claire et sans ambiguïté» de la neutralité du

Plus en détail

Directive. de la. La distinction entre publicité et journalisme. tologie. adoptée par le Conseil de déontologie

Directive. de la. La distinction entre publicité et journalisme. tologie. adoptée par le Conseil de déontologie Les carnets de Les la déontologie 8 carnets Directive de la La distinction entre publicité et journalisme déon adoptée par le Conseil de déontologie tologie journalistique le 15 décembre 2010 et complétée

Plus en détail

REGLEMENT DU «GRAND JEU FRANCE MUTUELLE» GROUPE FRANCE MUTUELLE (ci-après, «la Société Organisatrice»)

REGLEMENT DU «GRAND JEU FRANCE MUTUELLE» GROUPE FRANCE MUTUELLE (ci-après, «la Société Organisatrice») REGLEMENT DU «GRAND JEU FRANCE MUTUELLE» Article 1 : Société Organisatrice et dépôt du règlement GROUPE FRANCE MUTUELLE (ci-après, «la Société Organisatrice») - Mutuelle soumise aux dispositions du livre

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

Section Configuration

Section Configuration 8 Section Configuration MailCleaner s adapte aisément à vos besoins et à votre mode de travail. La section Configuration comporte six rubriques de base : Préférences d interface, Mode de filtrage, Page

Plus en détail

TGI de Montpellier. Ordonnance de référé du 28 octobre 2010. Marie C. / Google France et Inc. FAITS ET PROCEDURE

TGI de Montpellier. Ordonnance de référé du 28 octobre 2010. Marie C. / Google France et Inc. FAITS ET PROCEDURE TGI de Montpellier Ordonnance de référé du 28 octobre 2010 Marie C. / Google France et Inc. Source : http://legalis.net/ FAITS ET PROCEDURE Par acte d huissier en date du 27 septembre 2010, Madame Marie

Plus en détail

myschool! - le portail intranet de l éducation novembre 2003

myschool! - le portail intranet de l éducation novembre 2003 NEWSLETTER myschool! - le portail intranet de l éducation novembre 2003 LA NOUVELLE GÉNÉRATION DU PORTAIL MYSCHOOL! Pour encore mieux pouvoir vous servir, myschool! va faire une migration vers une nouvelle

Plus en détail

La légalité du marketing viral

La légalité du marketing viral Service public fédéral Economie, P.M.E., Classes moyennes et Energie Le SPF Economie vous informe! La légalité du marketing viral La légalité du marketing viral Auteur et traduction La version d origine

Plus en détail

REGLEMENT D USAGE DE LA MARQUE «DESTINATION POUR TOUS»

REGLEMENT D USAGE DE LA MARQUE «DESTINATION POUR TOUS» REGLEMENT D USAGE DE LA MARQUE «DESTINATION POUR TOUS» Version du 25/09/2013 Approuvée par La ministre des affaires sociales et de la santé La ministre déléguée auprès de la ministre des affaires sociales

Plus en détail

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. accompagnant le document: Recommandation de la Commission

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. accompagnant le document: Recommandation de la Commission COMMISSION EUROPÉENNE Bruxelles, le 14.7.2014 SWD(2014) 233 final DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT accompagnant le document: Recommandation de la Commission

Plus en détail

Par Maître Elena Roditi, Avocat au Barreau de Paris (Alain Bensoussan Avocats)

Par Maître Elena Roditi, Avocat au Barreau de Paris (Alain Bensoussan Avocats) Entretien sur les aspects juridiques des voitures autonomes Par Maître Elena Roditi, Avocat au Barreau de Paris (Alain Bensoussan Avocats) Présidente de la commission «Voiture Intelligente» de l Association

Plus en détail

COURRIER ELECTRONIQUE : LES REGLES DE L'OPT-IN

COURRIER ELECTRONIQUE : LES REGLES DE L'OPT-IN COURRIER ELECTRONIQUE : LES REGLES DE L'OPT-IN 14/11/2008 Le courrier électronique est défini dans la loi pour la confiance dans l économie numérique, dite LCEN, du 21 juin 2004. Il s agit de «tout message

Plus en détail

CONDITIONS GENERALES D UTILISATION DES SERVICES KOVALYS

CONDITIONS GENERALES D UTILISATION DES SERVICES KOVALYS CONDITIONS GENERALES D UTILISATION DES SERVICES KOVALYS Lexique CGU : Les présentes conditions générales d utilisation. Conditions de règlement : Modalités de paiement du prix défini à l article 9 des

Plus en détail

Conférence AFNIC du 27/01/2005 «L ouverture du.fr : bilan et perspectives». Copyright AFNIC

Conférence AFNIC du 27/01/2005 «L ouverture du.fr : bilan et perspectives». Copyright AFNIC Jérôme Colombain : «Merci beaucoup, juste un nom, l OMPI est l organisme mondial qui s occupe de la propriété intellectuelle. On va maintenant passer la parole aux pouvoirs publics, qui se sont montrés

Plus en détail

A. Introduction. B. Un petit rappel législatif

A. Introduction. B. Un petit rappel législatif Chapitre 3 : La base de contacts 71 A. Introduction Chapitre 3 : La base de contacts E-mailing Comme nous l'avons déjà évoqué, la réussite ou non d'une campagne e-mail se fonde sur deux éléments clés :

Plus en détail

Fiche pratique n 22: la protection des données personnelles. I. Les conditions de licéité des traitements de données à caractère personnel

Fiche pratique n 22: la protection des données personnelles. I. Les conditions de licéité des traitements de données à caractère personnel Fiche pratique n 22: la protection des données personnelles Savoir protéger vos données personnelles dans le monde d aujourd hui est primordial. Sachez que la loi vous offre des droits spécifiques que

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

Jeu Bosch RÈGLEMENT COMPLET

Jeu Bosch RÈGLEMENT COMPLET Jeu Bosch RÈGLEMENT COMPLET ARTICLE 1 - Organisation L Agence Ledouze, société à responsabilité limitée au capital de 100.000 euros, immatriculée au RCS de Paris sous le numéro 489 893 024 et dont le siège

Plus en détail

FD/YMC N 1-5961 Contacts IFOP : Frédéric Dabi / Yves-Marie Cann POUR

FD/YMC N 1-5961 Contacts IFOP : Frédéric Dabi / Yves-Marie Cann POUR FD/YMC N 1-5961 Contacts IFOP : Frédéric Dabi / Yves-Marie Cann POUR Enquête sur la responsabilité sociale du scientifique Résultats détaillés Février 2007 Annexes La publication des données qui fondent

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

La légalité du «marketing viral»

La légalité du «marketing viral» SERVICE PUBLIC FÉDÉRAL ÉCONOMIE, PME, CLASSES MOYENNES ET ÉNERGIE Direction générale Régulation et Organisation du Marché Cellule Economie électronique La légalité du «marketing viral» Septembre 2005 1

Plus en détail

Charte de déontologie SMS+ applicable au 01/10/2013

Charte de déontologie SMS+ applicable au 01/10/2013 Charte de déontologie SMS+ applicable au 01/10/2013 Principales évolutions : Les principales évolutions par rapport aux versions précédentes ont été surlignées en jaune. Article modifié Charte de déontologie

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

Règlement. Article 1 : Association organisatrice

Règlement. Article 1 : Association organisatrice Article 1 : Association organisatrice 1.1. La LDH, association loi 1901, dont le siège social est situé au 138, rue Marcadet 75018 Paris, organise un concours gratuit intitulé «Une photo pour les droits

Plus en détail

Règlement Jeu concours les essais connectés PEUGEOT

Règlement Jeu concours les essais connectés PEUGEOT Règlement Jeu concours les essais connectés PEUGEOT Article 1 : Organisateur La société AUTOMOBILES PEUGEOT, société anonyme au capital de 171 284 859 euros dont le siège social est sis 75 avenue de la

Plus en détail

Les Fiches thématiques Jur@tic. spam. Comment protéger son courrier électronique?

Les Fiches thématiques Jur@tic. spam. Comment protéger son courrier électronique? Les Fiches thématiques Jur@tic spam Comment protéger son courrier électronique? Les Fiches thématiques Jur@TIC 1. SPAM : définition d un fléau de l internet Votre boîte au lettre électronique déborde de

Plus en détail

La détection de spams : un jeu d enfant?

La détection de spams : un jeu d enfant? La détection de spams : un jeu d enfant? Tristan Mary-Huard, chargé de recherche INRA à INRA-AgroParisTech Comment distinguer automatiquement un spam d un message normal? Les filtres anti-spams analysent

Plus en détail

Charte d Agrément Annonceur Pacitel

Charte d Agrément Annonceur Pacitel Charte d Agrément Annonceur Pacitel Table des matières Préambule... 2 1 Procédure d'agrément Annonceur... 3 1.1 Dossier de candidature... 3 1.2 Conditions d Agrément Annonceur... 3 1.2.1 Engagements du

Plus en détail

Les futurs pouvoirs des CNIL

Les futurs pouvoirs des CNIL Cet article est paru initialement dans la Revue Lamy Droit de l'immatériel, RLDI 2013/96, n 3210 Pour citer cet article : Fabrice Mattatia, «Les futurs pouvoirs de la CNIL», RLDI 2013/96, n 3210 Les futurs

Plus en détail

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET Préambule Cette charte a pour objet de définir les conditions générales d utilisation des ressources informatiques mises à disposition du public par la médiathèque

Plus en détail

Atelier francophone «Lutte contre le spam»

Atelier francophone «Lutte contre le spam» 1 Atelier francophone «Lutte contre le spam» Rabat, les 21 et 22 mars 2006, Institut National des Postes et Télécommunications La problématique européenne par l'harmonisation législative du droit à la

Plus en détail

REGLEMENT- CADRE DES JEUX OU CONCOURS ORGANISES PAR NRJ S.A.

REGLEMENT- CADRE DES JEUX OU CONCOURS ORGANISES PAR NRJ S.A. REGLEMENT- CADRE DES JEUX OU CONCOURS ORGANISES PAR NRJ S.A. 1. OBJET NRJ s.a. propose sur antenne, sur son site ou blog ou toute autre adresse de substitution, ainsi que sur les sites partenaires de NRJ

Plus en détail

Conditions d Utilisation de l application mobile «JobAroundMe», du site Internet «www.jobaroundme.fr» et du service correspondant

Conditions d Utilisation de l application mobile «JobAroundMe», du site Internet «www.jobaroundme.fr» et du service correspondant Page 1 sur 7 Conditions d Utilisation de l application mobile «JobAroundMe», du site Internet «www.jobaroundme.fr» et du service correspondant L application mobile «JobAroundMe» (ci-après «l Application»)

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION

CONDITIONS GÉNÉRALES D UTILISATION CONDITIONS GÉNÉRALES D UTILISATION En utilisant le Plan PME de l application «Work for Us», vous acceptez les présentes Conditions Générales d Utilisation (les «Conditions»), qui régissent l accès et l

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l

Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l identité Examinée en séance plénière le 25 octobre 2011 Depuis

Plus en détail

CONDITIONS GENERALES DE PRESTATION DE SERVICES

CONDITIONS GENERALES DE PRESTATION DE SERVICES CONDITIONS GENERALES DE PRESTATION DE SERVICES 1. Objet Champ d application Moov, nom commercial de la société Mooov SAS au capital de 1000 Euros, ayant son siège social situé au 30 rue Washington 75008

Plus en détail

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation.

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. Mentions légales Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. I CONDITIONS D UTILISATION DU SITE Ce Site est soumis à la loi française. En consultant

Plus en détail

REGLEMENT DU JEU «SFR PERSO DU REPONDEUR»

REGLEMENT DU JEU «SFR PERSO DU REPONDEUR» REGLEMENT DU JEU «SFR PERSO DU REPONDEUR» ARTICLE 1. ORGANISATEUR LA SOCIETE FRANCAISE DE RADIOTELEPHONE, SFR, Société Anonyme au capital de 3 423 265 598,40 identifiée sous le numéro 343 059 564 RCS Paris,

Plus en détail

Patrick Tremblay Directeur, Ventes et Services à la clientèle

Patrick Tremblay Directeur, Ventes et Services à la clientèle Patrick Tremblay Directeur, Ventes et Services à la clientèle Plan de la présentation I. Objectifs de la loi II. III. Obligations principales qui en découlent Conseils et meilleures pratiques IV. Recours

Plus en détail

L AVENIR MULTI MÉ DIA

L AVENIR MULTI MÉ DIA L AVENIR MULTI MÉ DIA INFORMER, ALERTER, RECRUTER, FIDÉLISER... Vos options sont multiples. XCITE est le partenaire idéal pour répondre à vos besoins en vous proposant une gamme de produits et de solutions

Plus en détail

TÉLÉMARKETING. La difficulté est de trouver un juste équilibre entre le droit d informer (du vendeur), le droit

TÉLÉMARKETING. La difficulté est de trouver un juste équilibre entre le droit d informer (du vendeur), le droit Big Brother est partout! Bon nombre d institutions, de personnes et d organisations ne sont pas très regardantes quant à la viee privée des citoyens. De Liga voor Mensenrechten et La Ligue des droits de

Plus en détail

Sécurité de l information:

Sécurité de l information: Sécurité de l information: Guide de sécurité pour l'utilisateur final Version control please always check if you are using the latest version. Doc. Ref. :v2013.0019.bcss-guide de bonne pratique pour l'utilisateur

Plus en détail

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

RÈGLEMENT DU JEU-CONCOURS «Jeu Concours Ouverture de COLUMBUS CAFE»

RÈGLEMENT DU JEU-CONCOURS «Jeu Concours Ouverture de COLUMBUS CAFE» RÈGLEMENT DU JEU-CONCOURS «Jeu Concours Ouverture de COLUMBUS CAFE» ARTICLE 1 Organisation L'Association des commerçants du centre commercial Bourse à Marseille, ayant son siège social situé : 17, cours

Plus en détail

Commission nationale de l informatique et des libertés. Paris, le 10 novembre 2005

Commission nationale de l informatique et des libertés. Paris, le 10 novembre 2005 Commission nationale de l informatique et des libertés Paris, le 10 novembre 2005 Document d orientation adopté par la Commission le 10 novembre 2005 pour la mise en œuvre de dispositifs d alerte professionnelle

Plus en détail

Les Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde

Les Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde Les Matinales IP&T Les données personnelles Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde Jim Halpert, Avocat associé jim.halpert@dlapiper.com jeudi DLA Piper,

Plus en détail

Déclaration de protection des données

Déclaration de protection des données Déclaration de protection des données Valable à partir du 9 juillet 2015 1 Traitement des données personnelles 3 2 Pas d enregistrement d informations concernant les paiements 3 3 Définition des données

Plus en détail

Vu la loi du 8 décembre 1992 relative à la protection de la vie privée à l'égard des traitements de données à caractère personnel;

Vu la loi du 8 décembre 1992 relative à la protection de la vie privée à l'égard des traitements de données à caractère personnel; AVIS N 07 / 2003 du 27 février 2003. N. Réf. : 10 / Se / 2003 / 005 / 009 / ACL OBJET : Utilisation des moyens de communication électroniques à des fins de propagande électorale. La Commission de la protection

Plus en détail

Préface FREDERIC JENNY

Préface FREDERIC JENNY FREDERIC JENNY Professeur d Économie, ESSEC Business School Co-directeur du Centre Européen de Droit et d Economie Président du Comité de la concurrence de l OCDE Ce livre explore les relations entre la

Plus en détail

janvier Code de conduite du groupe

janvier Code de conduite du groupe janvier 2013 Code du groupe Engagements du Groupe 1 Engagements du Groupe À travers ses réseaux de banque de détail, sa banque de financement et d investissement, et l ensemble des métiers fondés sur l

Plus en détail

Code d éthique des employés de Loto-Québec et de ses filiales. Nos valeurs. Notre fierté.

Code d éthique des employés de Loto-Québec et de ses filiales. Nos valeurs. Notre fierté. Code d éthique des employés de Loto-Québec et de ses filiales Nos valeurs. Notre fierté. 2 Table des matières Pages 1. But du code 4 2. Champ d application 4 3. Durée d application du code 4 4. Interprétation

Plus en détail

Règlement du tirage au sort «aidez-nous à mieux vous connaître et tentez de gagner un DVD officiel du Carnaval de Nice 2015» :

Règlement du tirage au sort «aidez-nous à mieux vous connaître et tentez de gagner un DVD officiel du Carnaval de Nice 2015» : Règlement du tirage au sort «aidez-nous à mieux vous connaître et tentez de gagner un DVD officiel du Carnaval de Nice 2015» : Article 1 : Société organisatrice L Office du Tourisme et des Congrès de Nice,

Plus en détail

CONDITIONS GENERALES D UTILISATION DE SITE INTERNET TRUST & TRY JOB

CONDITIONS GENERALES D UTILISATION DE SITE INTERNET TRUST & TRY JOB CONDITIONS GENERALES D UTILISATION DE SITE INTERNET TRUST & TRY JOB 1. Objet Les présentes conditions générales ont pour objet de définir les modalités et conditions d utilisation des services proposés

Plus en détail

Créer et gérer une newsletter Comment créer et faire vivre une lettre d information au sein de votre entreprise?

Créer et gérer une newsletter Comment créer et faire vivre une lettre d information au sein de votre entreprise? 4 Créer et gérer une newsletter Comment créer et faire vivre une lettre d information au sein de votre entreprise? à quoi sert une newsletter? Objectifs et atouts Fabriquer sa newsletter Gérer vos envois

Plus en détail

LE PUBLIPOSTAGE ÉLECTRONIQUE ET LA PROTECTION DES DONNÉES PERSONNELLES

LE PUBLIPOSTAGE ÉLECTRONIQUE ET LA PROTECTION DES DONNÉES PERSONNELLES LE PUBLIPOSTAGE ÉLECTRONIQUE ET LA PROTECTION DES DONNÉES PERSONNELLES Commission Nationale de l Informatique et des Libertés Rapport présenté par Madame Cécile Alvergnat, adopté le 14 octobre 1999 Groupe

Plus en détail

EURO 2012 - Règlement du jeu-concours «Super Éthylo»

EURO 2012 - Règlement du jeu-concours «Super Éthylo» EURO 2012 - Règlement du jeu-concours «Super Éthylo» Du 7 juillet 2012 au 31 août 2012 Article 1 - Présentation de la Société Organisatrice La société EURO-ASSURANCE (décrit dans le présent document comme

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

Règlement du Tirage au sort Relevé de compte électronique Banque Populaire du Nord

Règlement du Tirage au sort Relevé de compte électronique Banque Populaire du Nord Règlement du Tirage au sort Relevé de compte électronique Banque Populaire du Nord ARTICLE 1 - Organisation La société Banque Populaire du Nord (ci-après l «Organisateur»), Société Anonyme Coopérative

Plus en détail

Règlement du Jeu-concours photo «Les Toiles du Large se fait la belle 2e»

Règlement du Jeu-concours photo «Les Toiles du Large se fait la belle 2e» Règlement du Jeu-concours photo «Les Toiles du Large se fait la belle 2e» Veuillez lire attentivement les mentions légales et conditions de participation au concours ci-après. Article 1 : Organisation

Plus en détail

Comment se protéger contre les e-mails suspicieux?

Comment se protéger contre les e-mails suspicieux? De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011 Sommaire Observations...

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation L utilisation du site internet www.mutuelle-smi.com (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation

Plus en détail

REGLEMENT DU JEU «QUIZ Marmotte gran fondo»

REGLEMENT DU JEU «QUIZ Marmotte gran fondo» REGLEMENT DU JEU «QUIZ Marmotte gran fondo» Article 1 : SOCIETE ORGANISATRICE La société KAPHY (boutique Cycles et Sports localisée Place du Docteur Faure, 38520 Bourg d Oisans, FRANCE, Siret : 38773100300068)

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

L e-mailing FORUM TELECOM SPI+ 10/06/2004

L e-mailing FORUM TELECOM SPI+ 10/06/2004 L e-mailing FORUM TELECOM SPI+ 10/06/2004 Martine JANSSENS ICHEC ebusiness Bld Brand Whitlock, 2 B-1150 Brussels martine.janssens@ichec.be www.ichec-ebiz.be Martine JANSSENS ICHEC Business School 1 ebiz@ichec.be

Plus en détail

OSSIR. Le 14 Juin 2011. Seed List Management pour la Surveillance des bases de données email

OSSIR. Le 14 Juin 2011. Seed List Management pour la Surveillance des bases de données email Le 14 Juin 2011 OSSR Seed List Management pour la Surveillance des bases de données email 1 l www.track-up.com l Tel: 03.20.699.115 l info@track-up.com l Contacts Market Espace Yannick Denis ydenis@marketespace.fr

Plus en détail

" Internet : Comment communiquer? Visibilité, Promotion, Communication... " Intervenants. Mercredi 16 juin 2010

 Internet : Comment communiquer? Visibilité, Promotion, Communication...  Intervenants. Mercredi 16 juin 2010 Mercredi 16 juin 2010 " Internet : Comment communiquer? Intervenants Visibilité, Promotion, Communication... " Olivier Cartieri, Animateur, Conseil Technologies de l Information et de la Communication

Plus en détail

Concept totale. parfaitement compatibles permettant de jeter un «nouveau regard sur le marketing & les ventes».

Concept totale. parfaitement compatibles permettant de jeter un «nouveau regard sur le marketing & les ventes». Concept totale Le logiciel CRM peut être acheté partout. Tout comme les adresses de vos publipostages. Il existe également de nombreux logiciels pour le marketing par courrier électronique. Mais vous ne

Plus en détail

MARS 2009. Accès au droit et aide juridictionnelle Notre engagement pour une défense de qualité

MARS 2009. Accès au droit et aide juridictionnelle Notre engagement pour une défense de qualité MARS 2009 Accès au droit et aide juridictionnelle Notre engagement pour une défense de qualité Pratique de l aide juridictionnelle Annexe XIV du réglement intérieur du barreau de Paris L avocat a le devoir

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail