French Journal For Media Research

Julien Féré

Rubrique "Regard professionnel" : Les enjeux de ciblage au cœur d’un jeu de dupes numérique

Full text

1Résumé : le marketing de précision fait une proposition de valeur séduisante aux marques : par un ciblage des consommateurs, il va proposer aux personnes concernées des offres commerciales qui correspondent à leurs besoins, sans déperdition, par opposition aux médias traditionnels comme la TV ou la radio qui exposent les audiences de façon aveugle. Google, Facebook, Apple etc. sont les porte-paroles de ces discours et provoquent chez les individus des mouvements d’opposition et des stratégies de contournement. L’article se propose d’étudier la circulation d’un imaginaire du ciblage parfait, à la manière d’un dispositif foucaldien, les stratégies de contournement induites par les personnes visées et des pratiques lacunaires derrière un imaginaire de la surveillance permanente.
Mots-clés : ciblage, technologie, précision, marketing, data, donnée, surveillance, internet, retargeting, numérique, marques, communication, programmatique
Abstract
: Precision marketing is a trending topic among communication professionals and appeal to brand managers: the idea of targeting only useful consumers, and send customed commercial messages depending of their needs, without wastage -opposite to “blind” traditional media such as TV or radio. Google, Facebook, Apple etc. are the flagships of this new philosophy and create oppositions from consumers who try to hide from them. Behind these imaginaries, what is the reality of targeting and the intentional or unintentional bias of these technologies?
Keywords
: targeting, technology, precision, marketing, data, spying, internet, retargeting, digital, brands, communication, programmatic

Introduction

2L’incipit des Liaisons dangereuses est emblématique de l’ouvrage qui repose sur les faux-semblants et le doute permanent. Au sein même du roman, les personnages trompent les autres et se trompent eux-mêmes en permanence sur les sentiments et leurs comportements. Mais dans un récit qui joue les enchâssements successifs, Choderlos de Laclos joue également avec le lecteur au travers de divers subterfuges qui transforment le texte en partie de cache-cache. La figure auctoriale est gommée, au profit de celle de l’éditeur -présent dès l’incipit avec un avertissement factice autour de lettres trouvées et d’une justification morale qui dissimule un vif plaisir du texte- et des personnages qui semblent parler sans filtre, alors qu’en toile de fond, l’auteur tire les ficelles comme dans un théâtre d’ombres japonais ou une caverne platonicienne.

3Ce monument de la littérature française est inspirant quand on pense le sujet du ciblage et des identités numériques car il nous permet d’observer les pratiques des professionnels et les usages des gens de façon plus complexe que certains acteurs ne le laissent croire. Dans Les liaisons, chaque personnage manipule de différentes façons, et est même lui-même manipulé par son auteur (voire par son lecteur qui actualise le texte, si l’on se réfère aux travaux d’Umberto Eco1).

4Sur le net, les acteurs du ciblage pensent le schéma de communication de façon simple, voire simplifiée, voire simpliste : un récepteur, repéré via son identité numérique (nous verrons ce que cette appellation recouvre comme biais) qui est adressé par des dispositifs qui vont le catégoriser et le soumettre à des dispositifs « personnalisés ». Cette pensée primitive, héritée du schéma de la communication de Jakobson2, permet d’aplanir la complexité de la réalité des échanges qui peuvent avoir lieu dans cet espace, un processus nécessaire pour construire des outils de ciblage efficaces. Cette pratique des professionnels du marketing, que Caroline Marti analyse en introduction de son article sur la communication culturelle des marques, décrit selon elle « la tentation behavioriste du marketing [qui] y trouve son compte, en fonction des vertus que l’on peut attribuer au canal »3. Cette pensée d’un récepteur « plat » induit des effets de « faux-semblant » que le roman de Choderlos de Laclos peut nous aider à embrasser en pensant les effets qui existent entre cette pensée simplificatrice et la richesse du cache-cache auquel se livrent les entreprises et les consommateurs dans ces espaces.

5Derrière cette volonté de bâtir un modèle de ciblage parfait, les pratiques constatées sont toutes autres, et la théorie des professionnels du marketing se fissure à l’usage car le modèle approximatif cache mal la réalité des cas d’usage. Contrairement au modèle de prison idéal qui représente pour Michel Foucault4 notre société basculée dans l’idéologie de la surveillance, la théorie du ciblage individualisée se heurte à des écueils pratiques. Ici, il existe une tension forte entre les discours relayés par les acteurs qui vendent ces ciblages (et en vantent l’efficacité), les médias qui relayent ces paroles et les associations de consommateur ou les pouvoirs publics qui expriment des craintes et construisent des barrières. Ce sont ces tensions entre les discours et les pratiques que nous allons tenter d’analyser dans cet article pour comprendre comment derrière une figure d’hyperpuissance, les rapports de force qui semblent établis au détriment des « récepteurs » (dans la pensée des professionnels du marketing qui construisent ces pratiques) sont en fait plus équilibrés.

6Pour rendre compte de cette déconnexion, nous avons recueilli un corpus qui se base sur notre pratique professionnelle de plusieurs années en agence média au service de marques de grande consommation, de luxe et de distribution. En effet, ces structures servent d’intermédiaires entre des entreprises qui veulent communiquer et cibler des groupes d’individus et des prestataires de service (Google, Facebook, Webedia etc.) qui proposent des espaces et des solutions pour les adresser. A ce poste d’observation privilégié, nous avons pu à la fois recueillir les volontés des entreprises qui consomment ces services, les discours des acteurs qui vendent le ciblage et la donnée et la mise en place effective des dispositifs de communication avec leurs écueils. Les différents exemples cités rendent compte de cette expérience, tout en étant anonymisé pour préserver l’intérêt des professionnels, rendant compte de campagnes qui ont manqué (en partie) leur cible.

Les biais de ciblage liés à la collecte des données et leur interprétation

Collecte : les biais « voulus » ou la peur naturelle d’être traqué

7La récente mise en place d’une juridiction plus contraignante « Règlement Général sur la Protection des Données » au niveau européen (RGPD)5 est une victoire pour les internautes : les marques qui veulent collecter des données issues des surfs des individus ne peuvent plus le faire de façon transparente, puisqu’un consentement explicite doit être récupéré sur chaque site. Et ces autorisations de consentement, même si elles sont plutôt acceptées (ou subies) par les visiteurs des sites de façon plutôt large font baisser les statistiques en termes de collecte.

8Ce comportement suspicieux s’explique par une défiance générale à l’égard des pratiques de marketing et de publicité au sein du grand public, qui ont donné lieu à des mouvements qui s’expriment de façon plus lisible au travers des détournements d’affiche des antipublicités par exemple. Derrière la méfiance générale, la peur qui est latente est celle d’une manipulation et de pratiques de ventes forcées par des moyens aux limites de la légalité. Cette pratique rappelle (c’est d’ailleurs ainsi que les protagonistes qui refusent les consentements y font référence) une autre production littéraire avec le spectre de « big brother » issu de 19846, qui est au départ une dénonciation de la surveillance politique, bien souvent appliquée au domaine du marketing.

9Au-delà de ce simple « refus » de collecte, les internautes ont trouvé d’autres subterfuges pour tromper sciemment les acteurs de la collecte : certains ont choisi des navigateurs ou des modes de navigation privés qui ne permettent pas leur identification (cette volonté de refuser la loi du marché crée une sorte de marché pour des technologies non invasives, comme le refus de l’industrie agroalimentaire dans l’alimentation crée de nouveaux marchés parallèles en circuit court etc.), d’autres se privent du moteur de recherche majoritaire Google au profit de moteurs qui ne vendent pas de publicité et ne pratiquent pas le profiling. Ces pratiques relèvent de choix personnels qui permettent de passer au travers des logiques de ciblage sans toutefois mettre en place des tactiques d’évitement « bricolées »7.

10En revanche, certains vont plus loin, en détournant les usages premiers de certaines technologies et en jouant avec les règles qui sont imposées par les producteurs de ces solutions. Ainsi, cela peut passer par la création de « faux » profils sur les réseaux sociaux, qui permettent de se connecter à un téléphone portable, se connecter à une application ou d’accéder à des contenus qui ne sont pas en libre-accès sans profil. Le changement d’adresse IP (via un redémarrage de box internet par exemple) ou l’absence de connexion à un profil unique (Google ou Apple) pour faire démarrer différents dispositifs (téléphone portable, pc, tablette etc.) sont également des pratiques qui ralentissent fortement le suivi et brouillent les pistes. Le fait d’effacer un historique de navigation, d’activer des sessions de navigation privées voire d’utiliser plusieurs navigateurs sur lesquels les comptes de session (mail ou réseaux sociaux) ne sont pas loggés rend pratiquement impossible la réconciliation des données et de l’historique d’un individu. Dans ce combat de David contre Goliath, la petitesse est une force car les solutions de ciblage se démènent avec des millions de données quand il suffit d’insérer quelques grains de sable dans la machine pour couvrir ses traces et ne plus être repéré…

11En résumé et au-delà des techniques qui sont susceptibles d’évoluer en fonction du jeu des acteurs (comme pour les hackers qui ont toujours un temps d’avance sur les acteurs de la cybersécurité), certains internautes jouent donc à cache-cache avec les puissances à l’œuvre sur les réseaux sociaux et détournent les fonctionnalités pour éviter que leurs comportements ne soient étudiés, voire qu’ils soient ciblés en fonction de leurs pratiques. Ces comportements sont plutôt ignorés par les entreprises de ciblage qui considèrent cette partie de la population comme une frange réticente qu’elle ne couvre pas au travers de son activité, minorant sans doute le fait que ce comportement -sans être systématique- est adopté régulièrement par la majorité des internautes en fonction de leurs pratiques.

Collecte, les biais « techniques »

12Les biais volontaires ne sont pas les seuls à remettre en cause la qualité de la collecte de données. Les usages de la technologie évoluent plus vite que les techniques de surveillance et certaines pratiques créent d’autres incohérences.

Le multi-usage

13Même si l’usage individuel d’un téléphone portable ou d’un ordinateur est devenu la norme, de nombreux foyers sont encore équipés d’un ordinateur familial, qui sert par exemple à l’éducation des enfants et à un usage domestique des parents. Ces ordinateurs peuvent être également raccordés à la télévision pour projeter des vidéos ou des films non disponibles via les canaux classiques de la télévision en temps réelle ou à la demande, et sont donc utilisés à plusieurs mains. C’est évidemment le cas des tablettes, qui sont souvent des objets attachés à un lieu de la maison plus qu’à une personne, et sont fortement multi-utilisées.

14Sur ces supports, les techniques de ciblage considèrent qu’une session est équivalente à un individu. Or même si les systèmes d’exploitation ont tenté d’introduire des usages de multisessions (chaque individu qui utilise l’appareil crée sa propre entrée dans la machine), la praticité et la rapidité l’ont emporté sur le raffinement des comportements.

15Ainsi une session unique induit (pour le ciblage) un individu unique : que ce soient les enfants (quels que soient leurs âges) ou les parents qui font des recherches sur le navigateur ou consomment tels usages, la récolte se fera de façon aveugle, comme s’il s’agissait de la même personne. Ce biais entraîne des qui-pro-quo au sein de la famille -par le biais du retargeting par exemple, une personne peut être exposée aux recherches d’une autre personne sur une destination de vacances, un cadeau surprise ou la consultation d’un site de rencontre. Et pousse souvent ces familles à avoir recours à des techniques d’anonymisation de la session, soit en vidant manuellement les caches des navigateurs, soit en utilisant des navigateurs qui proposent des sessions privées.

16Ce multi-usage peut même contaminer la collecte de données sur des appareils qui ne sont pas partagés, car si l’un des membres de la famille a connecté sa session e-mail ou ses réseaux sociaux sur l’ordinateur familial, le logiciel de ciblage le reliera aux autres appareils qui sont en sa possession et sur lesquels il s’est connecté et considérera que tous ces comportements relèvent de la navigation et de l’usage d’une seule personne. Ce biais est largement sous-évalué par les techniques actuelles qui n’ont pas trouvé de parade pour démêler les usages et touchent donc un foyer de façon équivalente sans prendre en compte la complexité des processus de décision.

17C’est également le cas des systèmes de ciblage des box d’accès à la télévision numérique qui sont aujourd’hui le moyen majoritaire d’accès aux chaînes de télévision, qui ne peuvent dissocier la consommation des différents membres du foyer ou savoir quand toute la famille regarde ensemble la télévision ou quand il s’agit d’une audience unique, avec un rapport encore plus complexe dans le cas où la famille est équipée de plusieurs postes de télévision. Les fournisseurs d’accès internet ne peuvent aujourd’hui fournir des données que consolidées à la maille du foyer et avec une forte imprécision sur les personnes touchées au sein de ce foyer, sauf à considérer que l’écoute conjointe (le fait de regarder la télévision tous ensemble) est le comportement dominant. Ce qui crée une approximation supplémentaire.

Le multi-équipement

18A contrario, la démocratisation des téléphones portables et des ordinateurs personnels, ainsi que la baisse de leur coût d’accès et la mise à disposition de ces matériels par les entreprises a rendu la multi-possession au sein d’un foyer et même à titre individuel monnaie courante. Aujourd’hui, il existe plus de lignes de téléphones portables que de Français, et l’arrivée de téléphones portables à carte SIM virtuelle (permettant d’héberger autant de numéros qu’on le souhaiterait) vient ouvrir encore le champ des possibles.

19Ce multi-équipement est un frein essentiel pour la collecte de donnée à la maille de l’individu, car chaque équipement constitue un référentiel d’usage qu’il est difficile de relier. Du point de vue de la collecte via les navigateurs, il est pratiquement impossible de faire le pont entre un ordinateur professionnel et un ordinateur personnel. Les solutions à connexion personnalisée (mails, réseaux sociaux et sessions des systèmes d’exploitation sur les téléphones portables) tentent de résoudre ce paradoxe. Ainsi, en se connectant via un compte Google Mail sur son téléphone sous système Android et en ayant accès à ces mêmes mails via un ordinateur, l’individu crée une connexion virtuelle entre deux appareils séparés et indique à Google que la même personne les utilise, lui permettant de réconcilier ses historiques de navigation (tant qu’il ne s’agit pas d’un ordinateur partagé…).

20Mais cette réconciliation tombe si l’individu ne se connecte pas à ses mails personnels sur son ordinateur professionnel, ou si elle possède une adresse Google Mail mais qu’elle utilise un IPhone de Apple qui ne demande pas de compte Google Mail à l’ouverture contrairement au système Android. Même démonstration pour l’identification via les plateformes sociales qui peuvent être accessibles avec un ordinateur ou un téléphone portable mais qui ne permettent de créer le lien que si l’ensemble des dispositifs sont connectés sous le même profil.

21Le ciblage est face à l’épreuve de l’usage, que ce soit l’usage du partage qui est commun au sein d’un foyer dans lequel s’est établie une relation de confiance entre ses différents membres, ou le multi-usage qui devient une norme, obligeant les acteurs à créer des rattachements par les pratiques (le mail, les réseaux sociaux) qui restent imprécises et imparfaites.

Interprétation, les biais « prédictifs » ou de la donnée connue au rapprochement statistique

22Que ce soit de façon intentionnelle ou fortuite, on l’a vue, la collecte de données peut se révéler imprécise ou fausse, et ce sur de très larges échantillons. A cette première imprécision s’en rajoute une seconde : pour savoir qui se cache derrière un historique de navigation, les acteurs du ciblage font des présuppositions pour essayer de deviner le profil d’un individu en fonction de son usage. Ainsi le fait de consulter des sites dédiés au sport ou à l’automobile va automatiquement catégoriser l’internaute en homme.

23Pour donner naissance à ces rapprochements à partir d’un historique de recherches et de visites, deux méthodes. D’un côté, la règle peut être donnée à l’outil de ciblage de catégoriser le profil socio-démographique de l’individu en fonction de ses centres d’intérêts, travaillant des présupposés qui sont souvent des stéréotypes et qui ne résistent pas à l’épreuve de la vie : la visite du site de Elle.fr, si elle est homothétique de la lecture du magazine conduit à ce qu’un lecteur sur trois soit un homme alors que le robot va directement catégoriser un visiteur sur interne comme étant une femme.

24De l’autre côté, certaines méthodes plus poussées participent de ce que l’on nomme le rapprochement statistique. Chaque profil de surf est enregistré dans une mégabase de données, et dans cette base de données, certains profils sont plus renseignés que d’autres. En effet, par l’accès à des panels dans lesquels les individus sont enregistrés, via des instituts d’études par exemple, on rapproche leur comportement en ligne de leur profil de façon directe. Puis, via des méthodes de rapprochement automatisées, tous les individus qui ont le même type de comportement en ligne vont être présupposés avoir le même profil. Cette méthode des quotas, bien connue des études quantitatives a un biais sur internet : on ne part pas d’échantillons de personnes mais de « masques » en ligne, qui peuvent recouvrir plusieurs types de réalités en fonction des biais identifiés ci-dessus : partage de matériel en famille, utilisation de plusieurs supports non tracés etc.

25Ainsi, quand je travaillais en agence média, nous avions mis en place une grande campagne pour le lancement d’un nouveau parfum pour homme. Cette campagne, en ligne, était « profilée » sur deux critères : les hommes avec un croisement autour de l’intérêt « mode », en utilisant une technologie programmatique, c’est-à-dire l’achat d’invendus sur des sites divers et variés en fonction du profil présupposé de la personne ciblée. La grande différence entre l’achat programmatique et l’achat classique est que le classique est réalisé en contextuel (pour cibler les hommes qui aiment la mode, je vais mettre une publicité sur le site du magazine GQ) quand l’achat programmatique est lié au profil : peu importe le site, je vais rechercher des personnes dont j’ai identifié un profil mode et homme (par exemple ils visitent des sites de voiture et de mode) et les exposer à ma publicité sur tout autre site.

26La cliente qui avait commandé cette campagne appelle un jour le chargé de projet, et s’étonne que la publicité apparaisse sur les pages internet qu’elle consulte car elle n’est pas un homme. Mais comme elle travaille sur cet univers et sur cette cible, elle est amenée à consulter des sites sportifs et des sites de mode, pour comprendre la population qu’elle souhaite viser, voire vérifier que sa campagne est bien délivrée. Dès lors, la technologie de ciblage a considéré que son historique de navigation et le type de sites qu’elle consulte l’apparentait à un homme aimant la mode et lui a ciblé sa campagne, même si elle était une femme…

27Pour contrer cette imprécision qui peut être répétée sur de très grandes échelles, et ruiner l’ambition de précision de départ (et son modèle économique, car en marketing digital, la promesse de ciblage précis est corrélée à un coût au contact en forte hausse alors qu’on l’a vu, cela peut créer une importante déperdition -qui se paie cher), les technologies à connexion sécurisée garantissent un profil juste en se basant sur le déclaratif de l’individu plutôt que sur son comportement de navigation. C’est le cas des réseaux sociaux (il faut s’identifier pour y accéder) et des interfaces mail (Google, Apple) qui s’étendent également au navigateur voire à la session sur les téléphones portables. Ainsi, ces technologies garantissent au publicitaire et à son client une donnée « pure » car ce n’est plus une machine qui décrète qu’un profil est un homme en fonction de ses visites mais l’internaute lui-même qui se signale homme.

28La limite de cette technologie est le biais du déclaratif, car on l’a vu dans le premier paragraphe de cet article, chacun crée des stratégies de contournements, en donnant une fausse date de naissance, en biaisant sur son genre, son adresse ou d’autres données qu’il considère sensibles et ne souhaite pas partager. Cette donnée originelle (car collectée à la source) est donc en apparence juste mais peut se révéler douteuse car elle dépend du consentement de ceux qui l’ont remplie, considérant parfois qu’elle est extorquée de façon violente ou malhonnête (contre un accès au réseau social ou au terminal par exemple).

Les biais temporels : quand le marketing est en retard sur le consommateur

29Enfin le dernier biais qu’entraînent les méthodes de ciblage est celui du temps, notamment dans les stratégies de « remarketing » qui tentent d’exposer des internautes à des messages en fonction de leurs actions passées pour les faire plonger dans une vente ou une action concrète.

30On le citait plus haut, l’exemple de la bannière de « retargeting » poussée sur un ordinateur familial à celui qui est le destinataire d’un cadeau commandé en ligne est une des conséquences de ce type d’action. Plus généralement, ces méthodes se présentent aujourd’hui comme la façon la plus simple, basique et efficace de cibler un consommateur en ligne (et je parle volontairement de consommateur car on se situe ici toujours dans une situation de vente et de performance attendue du dispositif sur l’action commerciale).

31Cette méthode fonctionne par le repérage d’un consommateur dans un tunnel de transaction : il regarde un produit sur un site marchand, voire il le met dans un panier ou va jusqu’à une étape d’achat -souvent incomplète-. À la suite de cette action, la marque concernée va tenter de retrouver la personne qui a visité son site sur d’autres espaces numériques, et lui rappeler le produit ou le service qu’il a voulu acheter en le poussant à l’action (via des signes explicites, appelés CTA ou « call to action » : mise en valeur du prix, bouton « acheter », sentiment d’urgence « plus que quelques exemplaires » etc.).

32Cependant, cette méthode se révèle souvent imprécise, car elle n’est pas très raffinée : elle considère que la démarche d’achat du consommateur passe par un site et une transformation immédiate. Elle occulte donc l’effet temps entre le démarrage d’une action d’achat et sa concrétisation, qui peut se dilater en fonction de la nature de l’achat : vacances, voiture, maison, courses alimentaires : chaque type d’achat et chaque consommateur a des habitudes et une routine différente et le « retargeting » va les travailler de la même façon comme une communauté qui a interagi sur le même ressort et donc avec le même levier de reconquête.

33Par ailleurs, dans cette logique, pour la marque, seule son site existe puisqu’elle n’a de visibilité que sur lui. Cependant, quand je travaillais pour le Groupe Seb, de nombreuses visites sur le site de la marque ne se concluaient pas par un achat : une majeure partie des produits du Groupe Seb (aspirateurs Rowenta, robots Moulinex etc.) sont vendus par des distributeurs. Cela signifie qu’un consommateur va consulter le site de la marque pour obtenir des caractéristiques du produit, mais aussi comparer ce produit sur des sites d’avis, voire aller sur plusieurs distributeurs (But, Amazon, Boulanger, Carrefour etc.) pour identifier les différences de prix. Et chacun de ces sites n’aura accès qu’aux données qui le concernent, identifiant un début de parcours d’achat à chaque consultation alors qu’en fait le consommateur est dans une période d’évaluation complexe. Il sera même impossible au Groupe Seb ou à l’un des distributeurs d’identifier quand l’achat se fait s’il ne se fait pas sur son site, et des bannières pour une cocotte-minute seront envoyées à l’acheteur bien après qu’il ait réalisé son acquisition par des sites qui sont aveugles de l’entièreté du processus de choix car ils n’ont accès qu’à leurs propres données.

Pour une pensée complexe et ludique du ciblage

34On le voit dans les différents exemples qui sont cités ci-dessus, il existe un paradoxe entre la perception de la collecte de données dans la société et l’efficacité de sa mise en œuvre. Le spectre de la surveillance permanente et totale se heurte aujourd’hui à des écosystèmes qui sont fermés, et où chacun possède une petite partie de la vision d’un individu, souvent au travers de données imprécises et parcellaires. Sous couvert de complexité, ce champ professionnel est souvent assorti d’un jargon. Il existe ainsi un champ lexical de la donnée, renommée « data »8, qui est comme une forêt dans laquelle les fournisseurs se plaisent à perdent leurs clients, et une technicité qui permet d’augmenter la perception de valeur, souvent au détriment de sa qualité ou de la justesse de l’approche qui gomme volontairement les biais pour donner l’impression d’une forme de toute puissance.

35Ces jeux de faux-semblants ne sont pas sans nous rappeler l’introduction de cet article et le thème de cette publication, autour des liaisons dangereuses entre ciblage, marques et individus. Cependant, ces liaisons, loin d’être uniquement une dénonciation alarmiste, peuvent aussi nous inspirer d’autres façons d’entrer en relation avec les individus…

Passer de l’individu aux personnages

36Dans les liaisons dangereuses, les personnages endossent plusieurs identités. Comme dans un carnaval (persona vient du masque de théâtre en latin), ils modifient ces identités en fonction des interactions et jouent tour à tour l’amour, l’honneur, la sincérité, en se faisant parfois prendre eux-mêmes à leur propre jeu.

37Sur Internet, le même phénomène peut prendre vie : en fonction des moments, des plateformes et des besoins, nous endossons des identités qui sont construites et qui nous correspondent en partie sans nous définir tout à fait. Pour être plus efficace (et surtout moins biaisé), le marketing doit prendre en compte ces identités et chercher à cibler non pas des personnes mais des comportements. Ce principe entraîne plusieurs conséquences.

38La première est d’accepter l’approximation. Toute la sémantique développée aujourd’hui autour du ciblage, et qui circule dans l’espace public est celle d’une mécanique implacable, d’une surveillance généralisée et d’une traque sans échappatoire pour des consommateurs (j’emploie le terme à dessein) agis sans capacité de réflexion. Tout comme dans le modèle de prison idéale qu’évoque Michel Foucault9, le panopticon, ce dispositif sémantique circulant crée un sentiment de surveillance généralisée qui joue sur le comportement des acteurs. Alors même que le ciblage n’est pas permanent, et qu’il est largement perfectible, l’impression d’être ciblé en permanence crée un sentiment de méfiance qui oblige les individus à imaginer des stratégies de contournement, faisant encore baisser la qualité du ciblage. De façon paradoxale, ces dispositifs, qui sont au départ construits -certes avec une visée marchande- pour créer la rencontre entre une proposition marchande et un potentiel intéressé (en partant du postulat qu’il vaut mieux vendre un produit à quelqu’un que ça intéresse) deviennent des espaces de défiance et d’agression (perçue ou subie).

39La deuxième conséquence est de renoncer à deviner l’individu derrière le comportement. En effet, les techniques se raffinent, en utilisant des données déclaratives, en traquant les individus au travers de leurs connexions sécurisées par les plateformes mails ou celles des réseaux sociaux. Mais au fur et à mesure que ces techniques évoluent, les individus raffinent également leurs techniques de contournement. Ainsi, pour pouvoir accéder à un jeu sur mobile, certains créent de faux comptes en ligne. D’autres multiplient les avatars sur une plateforme de réseaux sociaux et diffractent leurs identités en fonction des réseaux d’amis ou de leurs centres d’intérêts. Il est totalement impossible pour une technologie de ciblage de résumer un individu dans son comportement en ligne et les biais techniques sont trop nombreux pour y arriver.

40Enfin la troisième conséquence est de réfléchir en termes d’imaginaire. Ne pas cibler des gens mais donner accès à un statut dans l’imaginaire. Il y a quelques années, j’avais échangé avec une collègue d’agence sur un cas Mini : le client souhaitait cibler les « trend-setters », des populations en avance sur leur temps, à la pointe de la consommation et capables d’influencer des comportements. Ce mot circule dans l’espace social, est repris par les médias régulièrement et véhicule le fantasme d’une petite population qui dicte la mode et construit le futur de la consommation, un diktat qui choisit les marques et les met en valeur ou au contraire au rebus. Cette figure est évidemment un fantasme, une forme d’imaginaire qui traduit en fait une vision fantasmée d’un soi augmenté par la consommation. Acheter tel ou tel marque me fait me rapprocher de ma vision d’un trend setter, chacun ayant une vision qui lui est propre, liée à son histoire et à son univers de référence10. Dès lors la marque Mini ne doit pas forcément chercher à cibler une population qui n’existe que dans la tête de ses acheteurs potentiels, au risque, même avec le meilleur ciblage, de passer à côté, mais plutôt réfléchir à qui elle peut s’adresser pour aider des individus à coïncider avec l’image du « cool » qu’ils ont dans leur tête en devant les propriétaires d’une Mini. Penser l’achat comme un moyen d’appropriation et de réalisation de soir, et proposer un dispositif de communication qui aille cibler cette aspiration plutôt qu’une population.

Comment penser et favoriser l’acceptabilité ? Le jeu comme un principe et non une résultante

41Malgré toutes les tentatives « toutes-puissantes » d’une donnée qui serait maître des comportements des individus, nous l’avons vu, les biais créent du jeu entre les intentions de ciblage et de communication d’une marque et les campagnes effectives. Ces jeux sont comme des occasions manquées et s’expriment à un triple niveau : un jeu entre le profil visé et le profil touché, un jeu entre la teneur de la communication et les besoins de l’individu, un jeu entre la temporalité de l’annonce et la temporalité de l’acheteur.

42A l’inverse du schéma de la surveillance permanente et de son cercle vicieux que nous avons analysé plus haut, reconnaître ce jeu pourrait permettre de lever une partie des biais liés à la suspicion. Plutôt que de construire une image surplombante, les marques pourraient reconnaître une forme d’imperfection dans les méthodes de ciblage et les acteurs technologiques une modestie dans les ambitions qu’ils affichent dans leurs propositions de dispositifs. Cette posture ferait sans doute baisser la valeur perçue et payée par les acteurs, mais entraînerait aussi une forme de doute acceptable de la part des individus ciblés, faisant baisser leur méfiance qui est fortement contributrice à la mauvaise qualité des données recueillies (en plus des biais technologiques non volontaires).

43Mieux encore (ou utopique…), Internet pourrait devenir un espace de rencontre, voire de jeu positif entre les acteurs. A l’origine, le ciblage est né d’une volonté de mieux faire correspondre des offres commerçantes avec des besoins identifiés. A minima, cette fonction première pourrait être restaurée ou valorisée. Par ailleurs, connaître les biais et les accepter peut également donner lieu à une approche créative de l’incertitude, en intégrant ces erreurs dans les messages qui sont produits et en donnant une autre posture aux marques qui communiquent. De l’humilité et de l’humanité qui nous réconcilieraient avec le ciblage de masse.

Conclusion

44Même si, dans les liaisons dangereuses, la fin du roman ne laisse pas beaucoup de place à une vision positive du jeu de masque, l’issue pourrait en être autrement pour les marques et les fournisseurs de technologie qui adopteraient une posture active et non subie des biais qui sont créés et existent par l’activité même de ciblage publicitaire…

Bibliographie

45L’invention du quotidien, l’art de faire 1, Michel De Certeau, Editions Folio Essai, 1990
L’œuvre ouverte, Umberto Eco, Point Seuil, 1979
Les dessous des tendances, Julien Féré, Editions Ellipses, 2022
Les dessous du marketing et de la communication, coordonné par Julien Féré, Editions Ellipses, 2019
Surveiller et punir, Michel Foucault, PUF, 1975
Essais de linguistique générale, Roman Jakobson, Éditions de Minuit, Paris, 1963
Les médiations culturelles des marques, une quête d’autorité, Volume 1Marti Caroline,
Communication et organisation, page 68 | 2021, 187-190.
1984, George Orwell, Editions Folio, 2020

Notes

1 L’œuvre ouverte, Umberto Eco, Point Seuil, 1979

2 Essais de linguistique générale, Roman Jakobson, Éditions de Minuit, Paris, 1963

3 Les médiations culturelles des marques, une quête d’autorité, Volume 1, Marti Caroline, Communication et organisation, page 68 | 2021, 187-190.

4 Surveiller et punir, Michel Foucault, PUF, 1975

5 Le texte a été adopté le 27 avril 2016 avec une mise en place progressive : https://www.cnil.fr/fr/reglement-europeen-protection-donnees/

6 1984, George Orwell, Editions Folio, 2020

7 L’invention du quotidien, l’art de faire 1, Michel De Certeau, Editions Folio Essai, 1990

8 Voir l’article sur le sujet dans le premier chapitre du livre Les dessous du marketing et de la communication, coordonné par Julien Féré, Editions Ellipses, 2019.

9 Surveiller et punir, Michel Foucault, PUF, 1975

10 Les dessous des tendances, Julien Féré, Editions Ellipses, 2022.

To quote this document

Julien Féré, «Rubrique "Regard professionnel" : Les enjeux de ciblage au cœur d’un jeu de dupes numérique», French Journal For Media Research [online], Browse this journal/Dans cette revue, 17/2022 Médiations culturelles et marchandes : des liaisons numériques dangereuses ?, Articles, last update the : 23/08/2022, URL : https://frenchjournalformediaresearch.com:443/lodel-1.0/main/index.php?id=2228.

Quelques mots à propos de :  Julien Féré

Julien Féré

Docteur et professeur associé, GRIPIC (CELSA Paris-Sorbonne)

julienfere@orange.fr

 

 

Licence Creative Commons
Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution 4.0 International.