C


Ce lexique regroupe quelques termes techniques ou jargonneux – souvent employés par les spécialistes du Web, des technologies de l’information et du Webmarketing – qui émaillent les articles d’e-sens.

Capping ou Contrôle d'exposition

Dans le cadre d’une campagne d’e-publicité, le “capping” consiste à préciser pour l’insertion d’une bannière sur un site un nombre d'affichage maximum par unité de temps auprès d'un même visiteur identifié par un cookie. Ceci afin d’éviter la perte d’efficacité des campagnes publicitaires sur Internet par effet d’usure (“burn-out”).

 

Certification d'audience

Mesure de l’audience d’un site attestée par un tiers extérieur indépendant spécialisé dans la mesure d'audience des sites. Il n’existe pas d’organisme officiel, l’audience d’un site est pourtant une composante essentielle de la tarification de l’affichage publicitaire sur ce site.

 

Chat

Une connexion synchrone entre deux ou plusieurs internautes pour une discussion en temps réel. Les premières interfaces de chat se sont largement enrichies de dispositifs permettant la vidéo, la 3D avec des avatars… Par la fréquentation des centaines de milliers de visiteurs quotidiens qu’elles génèrent, certaines de ces plates-formes de « chat » sont des lieux de diffusion forts d’e-publicité et tirent de là l’essentiel des revenus de leur modèle économique. Parfois complété du “profiling” de leurs membres.

 

Ciblage

Action qui permet de ne toucher qu'une partie de la population dans le cadre d'une campagne publicitaire ou d'une opération commerciale. Le but est d'éviter l'audience inutile en concentrant son action sur les clients potentiels

 

Clés numériques

L’un des dispositifs de base de la sécurisation des transactions. Non seulement pour les actions de paiement via le Web, mais aussi pour l’identification des parties impliquées dans l’émission et la réception d’un mail, ou encore pour la certitude que le contenu d’un message n’a pas été modifié. On y parle de « Clé publique » (celle qui circule sur le réseau à un moment donné) et de « Clé privée » qui ne figure, le temps de la transaction, que sur les postes de l’émetteur et du récepteur. Ce que l'une des clés numériques peut verrouiller (clé publique) ne peut être déverrouillé que par l'autre clé numérique (clé privée).

 

Clic

Action de sélectionner en cliquant un bandeau publicitaire ou un lien hypertexte.

 

Clic and Mortar

Voir Brick and Mortar

 

Cloud (ou cloud computing)

L’information stockée sur un serveur est disponible à tout moment et depuis n’importe quel type de terminal. Après un démarrage réservé aux services informatiques des entreprises, cette architecture de centralisation des données en un point accessible depuis n’importe où, pour peu que l’on dispose d’une connexion Internet, et via divers matériels, se répand très vite auprès du grand public : synchronisation des Smartphones, services type Dropbox ou Evernote, stockage de musique, de documents, de vidéos, de photos…

Il est étonnant de constater une fois de plus ce phénomène de balancier permanent qui rythme les évolutions de l’informatique : les ordinateurs centraux des années 70 ont cédé en leur temps la place aux micro-ordinateurs décentralisés, qui reviennent à de la centralisation grâce à Internet.

Pour les particuliers ou les entreprises, héberger ses données dans le cloud est tentant. Sous réserve de répondre pour les uns et pour les autres à des problématiques de sécurité, de bande passante et de coûts. Cette organisation mérite aussi d’être réfléchie à l’aune des problématiques des systèmes centralisés, en particulier en termes de risque au regard du dispositif.

 

C.N.I.L. (Commission Nationale de l'Informatique et des Libertés)

C’est un organisme français créé par la loi « informatique et libertés » du 6 janvier 1978, modifiée en 2004. Cette commission est chargée de « concilier » les progrès de l’informatique et les libertés individuelles. Tous les fichiers nominatifs individuels doivent être déclarés à la CNIL (www.cnil.fr).Si les intentions sont louables, les difficultés de mise en œuvre sont nombreuse du fait de l’accélération des technologies, des réglementations différentes selon les pays…

 

CMS (“Content Management System”)

Logiciels permettant la gestion facilitée des contenus d'un site Internet. Les contributeurs d'un site (rédacteurs, secrétaires, etc.) effectuent leurs mises à jour de manière autonome par le biais de pages formulaires privatives qui comprennent des outils d'édition simplifiés. L’une des caractéristiques principales des CMS est la séparation de la forme et du fond : d'un côté les textes et les images centralisés dans des bases de données qui recensent tous les contenus ; de l'autre, des gabarits de mise en page (styles, emplacement des contenus, etc.) pour chaque page du site. Lors d'une requête sur le serveur Web au moment de chaque mise à jour, des scripts de publication assurent automatiquement la fusion des deux parties sans intervention manuelle du contributeur.

 

Commerce électronique ou e-commerce (“Electronic Commerce”)

L’OCDE (www.oecd.org) donne deux définitions du commerce électronique :

–La définition restreinte : commandes reçues/passées sur une page Web, sur un Extranet et les autres applications qui fonctionnent sur l’Internet, telle que l’EDI sur l’Internet, le minitel sur l’Internet ou toute autre application du Web, indépendamment du mode d’accès au Web (par exemple un téléphone mobile ou un téléviseur). Le paiement et la livraison finale des biens et des services peuvent être effectués en ligne ou hors ligne.

–La définition large : comprend toutes les transactions sur l’Internet définies ci-dessus plus les commandes reçues/passées par EDI ou toute autre application en ligne utilisée dans les transactions automatisées (par exemple, les systèmes téléphoniques interactifs). Les commandes reçues/passées par télécopie, téléphone ou mail non interactif ne doivent pas être prises en compte. Le paiement et la livraison finale des biens et des services peuvent être effectués en ligne ou hors ligne.

 

Communauté virtuelle (“Virtual Community”)

Regroupement en ligne de personnes (particuliers ou professionnels) liées par des centres d'intérêt communs. Le regroupement se fait autour d'un thème fédérateur ou d'une passion commune. De ce fait, la communauté regroupe une cible extrêmement qualifiée. On distingue généralement les communautés professionnelles et les communautés grand public. Dans le cadre de communautés de professionnels, on parlera de « Communautés de Pratiques » (en anglais “Community of Practice” ou CoP). La communauté se distingue du portail thématique par les services d'échanges (forum, mailing liste, etc.) qu'elle comporte. Elle renvoie au concept de tribu et à la connaissance fine que l’on peut y obtenir du fonctionnement de ses membres (Peppers et Rogers).

 

Community Manager

Le Web est devenu social à la vitesse des conversations et des interactions que les usagers y déploient. Les entreprises, elles, n’ont pas évolué à la même vitesse : l’Observatoire Cegos relevait en novembre 2011 que plus de la moitié des 300 responsables de réseaux sociaux d’entreprises interrogés jugeaient leurs équipes incompétentes pour ce qui est de la bonne gestion des medias sociaux.

Poste fantasmé et souvent mal défini, le Community Manager est en charge de la mise en place et de l’animation d’une communauté autour de la marque et de ses produits. Les enjeux s’appellent marque, employeur, e-réputation, e-recrutement, commerce social… C’est une fonction difficile car à la croisée de plusieurs branches de l’organigramme de l’entreprise : le marketing, les ressources humaines, la stratégie, la production, le service après-vente… Pic de la Mirandole du fonctionnement de l’entreprise, homme-orchestre, stratège et technicien, bon communicant et féru de Web et d’outils on-line, membre de la génération Y à même de pouvoir dialoguer avec les services en interne et de fédérer les internautes… cette perle rare a bien du mal à être repérée. Le Community Manager, plus social et moins programmeur, a remplacé le Webmaster dans les fiches de poste qui décrivent les recrutements. Manager, il est un lien avec l’encadrement de l’entreprise pour comprendre auprès de lui l’histoire, les métiers, les produits, la culture, les stratégies… et faire remonter les perceptions de la marque dans le Web. Technicien, il est un relais avec la Direction des Systèmes d’Information qui chapeaute les ressources informatiques et les infrastructures techniques internes et externes de l’entreprise. Évangéliste Web, il est attentif à sensibiliser en interne aux outils et aux tendances de l’Internet social. Pour cela, il dispose de bonnes capacités de communication et surtout de l'aptitude à faire le tri entre effets de mode, qui ne manquent pas, et réelles mutations. Ce qui, au cumul de ces trois volets, fait beaucoup. Surtout, ne manqueront pas de dire certains, caustiques, pour un profil « génération Y » !

 

Cookies

Informations cachées dans une courte chaîne de caractères contenue dans un petit fichier qui sera stocké automatiquement sur le disque dur de l’ordinateur de l’internaute. Quand l’internaute se reconnecte sur le site Web, ce petit fichier est récupéré sur le disque de la machine et adressé au serveur Web qui adaptera en fonction les actions pour les personnaliser. C'est une trace qui permet au gestionnaire du site que l’on a fréquenté de conserver des informations sur les habitudes de navigation, de se souvenir de votre précédente venue, des actions que vous aviez réalisées… À noter que le cookie permet d’identifier l'ordinateur utilisé mais pas la personne elle-même. Tant que le visiteur ne délivre pas son nom ou son adresse sur le site qui a « marqué » sa machine, il conserve son anonymat. Ces « espions » de contrôle de l'activité de l'internaute sont souvent décriés.

 

Coupon électronique (“e-Couponing”)

Coupon de réduction que l'internaute choisit sur un site spécifique ou sur le site de l'émetteur et qu'il peut imprimer pour l'utiliser en point de vente.

 

Coût pour Mille (CPM)

Modèle de facturation de campagnes de publicité en fonction de l’exposition des messages publicitaires. Déjà employé pour les campagnes hors Internet (“off-line”), le CPM est le coût pour « mille téléspectateurs ayant vu un spot de publicité » ou « mille lecteurs d'un magazine exposés à une insertion publicitaire ». Le prix facturé dans le cadre du CPM est très variable et essentiellement lié à la capacité du support à cibler finement ses visiteurs. En pratique, le prix de revient CPM sur Internet est largement inférieur aux autres supports “off line” d’affichage de messages publicitaires.

Si le CPM est le modèle historique, il n’est pas le seul modèle de facturation de la publicité sur Internet. Du fait de l’interactivité d’Internet, le CPM est même fortement remis en cause au profit de modèles où la rémunération se fait davantage en fonction de l’efficacité, c’est-à-dire sur le nombre de clics effectivement réalisés sur le bandeau publicitaire. Trois modèles ici principalement :

–Le CPC (Coût Par Clic) :

–Le CPV (Coût par Ventes ou CPS : “Cost per Sale”) : un pourcentage du chiffre d’affaires généré par l’arrivée sur le site marchand grâce au clic sur le lien publicitaire est reversé au site qui publie l’annonce.

–Le CPA (Coût Par Action ou CPL : “Cost per Lead”) : la rémunération du site qui publie l’annonce est conditionnée à l’accomplissement par l’internaute d’une action réalisée sur le site de l’annonceur, par exemple remplir un formulaire de dossier crédit, de demande de devis d’assurance…

À noter qu’il existe des modèles mixtes qui mélangeant divers modes de rémunération.

 

Cracker

Action de piratage qui consiste à casser le système de sécurité qui protège un programme. Système souvent mis en place par l’éditeur pour se prémunir de copies illicites. Concerne non seulement les logiciels, mais aussi les serveurs du Web où l’on peut s’introduire frauduleusement. Autre terme possible : “hacker”. La motivation est soit ludique, soit malveillante. Le modèle du gratuit sur Internet et la rapidité des échanges d’informations entre internautes a démultiplié le phénomène du “hack”.

Face à la sympathie, voire à l’admiration pour la prouesse technique, dont bénéficient généralement les pirates, il n’est pas inutile de rappeler que cette action est illégale et condamnable en justice.

 

CRM (“Customer Relationship Management”)

En français : « Gestion de la Relation Client » (GRC). Le but est, via l’informatique, d’améliorer la relation avec le client. En particulier grâce à la précision du suivi de toutes les actions qui le concernent. Ceci du repérage à la fidélisation, en passant évidemment par les actions de vente. Chaque relation avec lui, conduite par l’un quelconque des acteurs de l’entreprise avec qui il sera en contact, est consignée dans une base de données unique.

Diverses solutions logicielles existent, proposées par des éditeurs ou dans le monde de l’“opensource”. La difficulté majeure du CRM n’est pas tant dans le déploiement de la solution en entreprise, même si la phase initiale de consolidation de bases de données hétérogènes peut s’avérer compliquée, mais plutôt dans la pérennisation de son fonctionnement afin que, sur la durée, l’ensemble des acteurs au contact du client alimentent la base de données en information sur l’ensemble des actions qui ont été conduites. Les maîtres mots sont ici pour le personnel de l’entreprise : communication et formation. L’augmentation des échanges du fait de l’Internet et la multiplicité des canaux qui peuvent conduire le client vers l’entreprise (mailing, site Web, point de vente physique, catalogues papier, salons…) rendent ce volet du CRM à la fois complexe et crucial pour une entreprise. L’utilisation d’Internet dans la conduite des actions et la collecte des informations amène à parler de « e-CRM ».

 

Cross-selling

Ensemble de techniques visant à augmenter le volume des ventes réalisées. Lorsqu'un internaute parcourt un site d’e-commerce pour acheter un produit, la technique du “cross-selling” consiste à lui proposer d'autres articles associés, qui doivent l'inciter à les ajouter à son panier de commande. Une autre technique fréquemment associée et qui poursuit le même but d’augmentation du chiffre d’affaires est l'“up-selling”. L'internaute est ici incité à acheter un article similaire à celui qu'il avait projeté d'acheter mais à un prix plus élevé que prévu. Ces techniques sont d’autant plus efficaces que les sites d’e-commerce permettent d’accumuler de l’information sur les acheteurs précédents et d’automatiser la phrase des vendeurs traditionnels : « Ce modèle plait beaucoup… » ou « Ceci irait bien avec… ».

 

Crowdsourcing

Littéralement, le « sourcing par la foule ». Il s’agit d’une forme de réseau de l’externalisation de tâches que pratiquent les entreprises dans des actions sous-traitées en externe, « outsourcées ». L’idée est ici de profiter des possibilités du réseau Internet pour faire appel à une palette de sous-traitants, professionnels ou pas, à même de réaliser tout ou partie de l’action. Par exemple, le programme “Image Labeller” de Google vise à mettre en compétition des internautes connectés au même moment afin que chacun propose le plus de mots pour caractériser une image qui leur est proposée. Les informations fournies, pondérées en fonction de leur précision, peuvent alors être intégrées à l’index des images de Google et retrouvées grâce à des requêtes posées par le moteur de recherche. Il s’agit d’une parfaite illustration de ce que Kevin Kelly énonce dans son ouvrage sur l’économie en réseau : “a bit of intelligence in a lot of place”. Les applications de ce style se multiplient, portées par le faible coût pour l’entreprise et par leur efficacité. Ces techniques émergentes de “crowdsourcing” semblent promises à un bel avenir car, à y regarder de près, elles fonctionnent sur les mêmes bases que l’“opensource”, en particulier pour ce qui concerne l’appui sur une communauté de membres valorisés par leur action pour la communauté.

 

Cryptage

On parle aussi d’encryption, de chiffrement ou plus prosaïquement de signature électronique. Un triple but est généralement poursuivi quand il est décidé d’employer ces techniques : l’authentification de l’émetteur et du récepteur ; la confidentialité des contenus transmis et reçus ; la garantie que celui-ci ne sera pas modifié entre l’envoi et la réception. Le message initial est transformé en un message codé qui ne pourra être exploité que par le ou les destinataires disposant du code de cryptage. Un jeu d’algorithmes (clés) est utilisé pour permettre le cryptage et le décryptage d’informations entre le serveur et le navigateur. Internet, et la facilité d’échanges et d’accès qui va avec, rendent incontournable l’emploi de ces techniques. En particulier pour ce qui concerne l’échange des données entre entreprises (“B to B”) et avec l’administration (“B to A”).

Différentes techniques et procédés de cryptage existent. Un exemple de procédé de chiffrement : PGP (“Pretty Good Privacy”).

 

C-SET (“Chip-Secure Electronic Transaction”)

Technique permettant d’éviter le piratage d’une transaction en ligne. Basé sur le protocole SET, ce système augmente la sécurité de la transaction en identifiant le client par lecture d'une carte à puce personnelle. La combinaison des avantages du protocole SET et de la carte à puce permet une indéniable augmentation de la sécurité. Mais le dispositif nécessite l'installation de programmes, d'un certificat électronique et d'un lecteur de cartes à puce sur le poste du client. Donc, du fait de cette lourdeur de mise en œuvre, et même si le niveau de protection est élevé, il s’agit d’une technique de sécurisation très peu répandue et probablement appelée à disparaître.