L’utilisation d’Internet se généralise de plus en plus. On compte environ cinq milliards d’utilisateurs dans le monde pour une économie qui représente environ 15 % du PIB mondial, soit près de 15 000 milliards de dollars, un chiffre qui augmente 2,5 fois plus vite que le PIB lui-même. Cela en fait un outil de choix pour les fraudeurs.
Le phishing et autres tactiques de fraude, la vente de produits contrefaits en ligne et le piratage numérique sont au centre des préoccupations. Mais d’autres problèmes, tels que l’utilisation non autorisée de contenu de marque, le détournement de trafic, les fausses mentions d’affiliation ou les commentaires négatifs et l’activisme, prennent également de l’importance. Tous peuvent impacter directement les revenus, la réputation et la valeur d’une marque.
Un programme de protection de marque complet et global (« holistique ») est essentiel pour tous les titulaires de marques. Il doit notamment reposer sur une surveillance destinée à identifier les contenus tiers potentiellement dommageables et sur des stratégies d’intervention en cas d’abus afin d’obtenir la désactivation des contenus illicites. Il doit également couvrir un éventail complet de canaux en ligne, comme le contenu Internet, les noms de domaine de marque, les réseaux sociaux, les applications mobiles, les places de marché d’e-commerce et autres. Ces domaines de plus en plus interconnectés offrent des environnements variés où se produisent les mêmes types d’infractions.
Un programme efficace d’intervention en cas d’atteinte à la marque permet non seulement de résoudre les problèmes qui affectent directement le chiffre d’affaires de l’entreprise, mais aussi de faire d’une marque protégée une cible moins facile pour les criminels. En outre, il permet de protéger les clients et les partenaires officiels en ligne, peut avoir un effet positif sur la réputation et la valeur d’une marque, assure la conformité réglementaire et constitue une condition préalable au maintien de la protection de la propriété intellectuelle (PI).
Nous présentons ci-dessous un processus en quatre étapes pour la mise en œuvre efficace et efficiente d’un programme holistique de protection de la marque.
1. Évaluer l’environnement et définir les objectifs
La première étape consiste à localiser les problèmes et à identifier les domaines à privilégier. Une vue d’ensemble initiale de la marque ou un audit de l’environnement permettra ce repérage, notamment en procédant à des recherches liées à la marque sur tous les canaux pertinents. Une analyse des places de marché est également utile : elle permet de relever le nombre de résultats de recherche ciblant le nom de la marque sur une série de grandes plateformes de ventes en ligne. Les résultats peuvent ensuite être hiérarchisés en notant les menaces par ordre de sévérité, et en faisant appel à une technologie de clustering (regroupement de données) pour identifier les fraudeurs en série ou à fort volume, à une analyse du trafic web, à la recherche de données sur les volumes de ventes, etc.
Il faut bien sûr veiller à aligner les axes principaux du programme sur le business plan et sur les objectifs stratégiques de l’entreprise. Ces axes peuvent porter sur les zones géographiques où l’entreprise est implantée (ou prévoit de s’étendre) et sur les canaux de sa présence en ligne. Il est recommandé de nommer une équipe de gouvernance numérique qui inclura des représentants du marketing, des services juridiques et de la propriété intellectuelle (PI) ainsi que de la sécurité et de la gestion des noms de domaine afin de garantir que la protection de la marque fasse l’objet d’une collaboration entre ces différents services.
Il est nécessaire de passer en revue le portefeuille de protection de la PI de l’entreprise pour s’assurer que les termes pertinents associés à la marque sont protégés (par exemple, les marques commerciales dans certaines classes de produits et sous différentes juridictions). En effet, une bonne protection de la PI est indispensable pour garantir l’efficacité du programme d’intervention en cas d’abus de marque. Il est également utile de disposer d’une vue d’ensemble sur les sites web officiels et les différents partenaires afin de pouvoir les ajouter à la liste d’autorisation dans le cadre de la surveillance, et de pouvoir régler tout problème de conformité préexistant. Si ces informations ne sont pas disponibles, la compilation de ces listes peut, par exemple, constituer l’un des objectifs du programme de surveillance.
Enfin, il est fondamental de définir à l’avance les objectifs globaux de l’initiative de protection de la marque, pour pouvoir ensuite mesurer son efficacité. Un de ces objectifs peut consister à limiter les atteintes à la marque (en obtenant la suppression d’un nombre important de contenus frauduleux des principales places de marché de e-commerce et des sites de réseaux sociaux), ou à nettoyer les résultats de recherche afin d’éliminer tout référencement frauduleux apparaissant sur la première page. Il peut être également opportun d’analyser l’augmentation éventuelle du volume de trafic web vers les canaux officiels ou d’anticiper toute tentative de fraude visant les nouveaux produits ou marques en cours de lancement.
2. Surveiller les principaux canaux en ligne
Une fois les principaux axes définis, l’étape suivante consiste à s’accorder sur les paramètres de surveillance. Cela implique notamment d’identifier les canaux et les plateformes à surveiller, et de définir les termes de recherche à utiliser. Il faut au minimum effectuer des recherches sur le nom de la marque lui-même, ce qui revient essentiellement à imiter le parcours client en ligne, afin d’identifier le contenu le plus visible. Il est souvent utile de rechercher du contenu comportant des variantes du nom de la marque, notamment les variantes orthographiques, les formes abrégées et les termes où des caractères ont été remplacés. Ce type d’analyse permet de repérer les contenus dans lesquels le fraudeur a délibérément omis d’utiliser le nom exact de la marque pour échapper à la détection et/ou a utilisé des variantes du nom de la marque qui peuvent prêter à confusion ou sont trompeuses. En outre, il peut être nécessaire de configurer des termes de recherche intégrant d’autres termes associés à la marque et/ou des mots clés spécifiques à un secteur ou à un produit. Cela permet d’identifier le contenu pertinent lorsque le nom de la marque est un terme générique. À l’inverse, certains services de surveillance utilisent des mots clés d’exclusion, ce qui permet d’ignorer volontairement certains contenus lorsque l’analyse renvoie des termes indiquant que le nom de la marque est utilisé dans un contexte non pertinent.
Il est essentiel d’extraire un maximum de données utiles des pages web et des référencements identifiés dans le cadre de la surveillance. Cette collecte de données permet de hiérarchiser et de trier efficacement les résultats, et de les consolider afin de repérer les contenus cibles les plus préoccupants et les principaux auteurs d’infraction. L’extraction de données peut faire appel à différentes techniques : analyse de contenu basée sur des règles, « web scrapping » permettant d’extraire les données pertinentes de certaines parties d’une page (une technique particulièrement efficace sur les plateformes de ventes en ligne, les sites de réseaux sociaux, les boutiques d’applications mobiles, etc., où la structure de la page est connue d’avance), ou utilisation d’une API fournie par le site sous surveillance. Dans le cas des référencements sur des places de marché, par exemple, les points de données pertinents contiennent des informations sur le vendeur, la quantité et le stock d’articles, le prix, la description, etc. Les données historiques agrégées pour chaque vendeur – comme le nombre d’infractions précédentes et l’historique des mesures d’intervention – aident également à évaluer le risque global que celui-ci représente. Enfin, pour les cas particulièrement sérieux, des investigations complètes sur l’entité en question permettent d’obtenir un tableau plus complet du profil en ligne d’un vendeur ou d’une organisation donnée.
De plus, certaines caractéristiques visibles (à savoir, les indicateurs de contrefaçon) dans l’image du produit peuvent aider à déterminer si un référencement relève de la fraude. Pour ce faire, on utilise une fonctionnalité d’analyse d’image automatisée, qui sera vérifiée manuellement par un analyste.
En général, il peut aussi s’avérer utile de sauvegarder le contenu visible de la page pour tous les résultats pertinents à l’aide d’une capture d’écran ou en mettant la page en cache, ce qui permet de conserver une preuve de l’infraction sur le site où elle apparaît.
3. Intervenir à l’aide des stratégies les plus efficaces
Un élément clé d’un programme de protection de la marque consiste à obtenir le retrait du contenu illicite qui pourrait affecter les revenus de la marque ou porter atteinte à son intégrité et à sa réputation. Pour éviter de voir sans cesse réapparaître le même type de contenu après chaque intervention, il est essentiel de repérer et de cibler d’abord les contenus ayant le plus grand impact financier en recourant à la méthode de désactivation la plus efficace, en fonction du canal, de la plateforme et de la nature de l’infraction.
Certaines plateformes disposent de programmes spécifiques de protection de la propriété intellectuelle pour supprimer les contenus portant atteinte aux marques (par exemple, AliProtect pour les sites du groupe Alibaba ; VeRO pour eBay). Une utilisation intelligente de ces programmes peut permettre d’être le plus efficace possible, notamment en regroupant les désactivations en lots pour faire valoir la politique des « trois infractions » instaurée par une place de marché et obtenir une suspension plus rapide du vendeur. Certaines plateformes ont également des programmes de confiance grâce auxquels les titulaires de marques ou leurs représentants peuvent obtenir rapidement des désactivations de contenu, dès lors que les infractions soumises présentent un faible taux de « faux positifs ». Les programmes Brand Registry et Brand Gating d’Amazon sont des exemples de pratiques qui permettent aux titulaires de marques de réduire proactivement les infractions.
Pour d’autres contenus Internet, il est utile de disposer d’un éventail de mesures d’intervention, qui vont des actions de premier niveau rapides, peu coûteuses et peu complexes, comme les mises en demeure, aux tactiques de deuxième niveau, comme la désactivation du contenu auprès de l’hébergeur ou du registrar, pour aboutir aux actions de troisième niveau, plus complexes et à plus long terme, qui peuvent passer par un processus officiel de règlement des litiges ou des procédures judiciaires. Dans certains cas, d’autres techniques, comme la suspension des passerelles de paiement ou le déréférencement, peuvent se révéler plus adaptées. Avoir à sa disposition un éventail complet d’options d’intervention en cas d’abus permet au titulaire d’une marque de choisir l’approche la plus économique et la plus efficace, et réservant les options supérieures aux cas nécessitant une action drastique. Certaines des options plus complexes, telles qu’une procédure de règlement d’un litige ou un rachat de nom de domaine, peuvent n’être prescrites que si le titulaire de la marque souhaite récupérer un nom pour son propre usage.
D’autres initiatives complémentaires peuvent contribuer à la mise en place d’un programme d’intervention hautement efficace et percutant, et inclure notamment des achats-tests destinés à prouver la contrefaçon, le recours aux autorités locales ou la conclusion d’accords de politique de revente.
4. Évaluer l’impact et réaligner les stratégies
Lorsqu’un programme de protection de la marque arrive à maturité, diverses techniques permettent aux titulaires de marques d’évaluer son impact. Beaucoup consistent à mesurer le retour sur investissement (RSI) des actions entreprises. Ce calcul tient compte de la valeur totale des produits contrefaits retirés des plateformes de vente en ligne, et/ou du volume total de trafic web des sites en infraction. Pour valider le RSI, il est essentiel de chiffrer la perte de recettes récupérable lorsque l’intervention réussit. En ce qui concerne les déréférencements sur les sites de e-commerce, par exemple, l’estimation prend en compte le « taux de conversion » des clients qui achèteront l’article légitime une fois que la version contrefaite ne sera plus disponible. Ce taux de conversion dépend du prix de l’article ou, plus précisément, de la différence entre le prix de l’article authentique et celui de la contrefaçon. À l’inverse, lorsqu’il est possible de procéder au rachat d’un nom de domaine, le trafic du site en infraction peut être redirigé vers le site officiel du titulaire de la marque (et donc monétisé) dès que le nom de domaine est ajouté au portefeuille officiel du titulaire de la marque.
Lorsque le programme d’intervention est efficace, les titulaires de marques ont également la possibilité de mesurer directement d’autres résultats positifs, comme l’augmentation du trafic web et des volumes de vente pour leur réseau officiel de sites, de revendeurs et de partenaires. Ils peuvent aussi constater que le nom de leur marque apparaît nettement dans les résultats des moteurs de recherche et autres plateformes, sans que ne s’affiche aucun contenu illicite.
Savoir comment une marque est référencée en ligne grâce à une solution de surveillance offre d’autres avantages moins tangibles, même quand aucune intervention n’est possible. Par exemple, le relevé des commentaires négatifs des clients permet aux titulaires de marques de prendre des décisions plus judicieuses dans leurs stratégies de marketing et de développement de produits. La surveillance peut aussi mettre en lumière certains problèmes, notamment le risque de confusion ou de dilution de la marque.
Combiner un programme de protection de marque avec d’autres facteurs, comme l’éducation du consommateur et l’utilisation d’outils de vérification des produits, protège également les clients contre l’exposition à des articles et des contenus non légitimes. Globalement, toutes ces mesures peuvent avoir un impact positif sur les niveaux de confiance et, au bout du compte, sur la valeur intrinsèque de la marque.
Il est également utile de passer en revue le processus et de réaligner les stratégies suite aux observations, aux nouvelles tendances ou aux changements de stratégie commerciale. De nouveaux canaux ou plateformes peuvent émerger, ou d’autres techniques de désactivation de contenu peuvent apparaître (comme l’introduction d’un nouveau programme de protection de la PI). Un titulaire de marque peut lancer de nouvelles marques et de nouveaux produits, modifier sa présence géographique ou élargir son portefeuille de propriétés intellectuelles protégées, par exemple en déposant de nouvelles marques commerciales. Les modes opératoires des infractions peuvent également évoluer au fil du temps, lorsque les vendeurs se déplacent vers d’autres marchés ou modifient le descriptif de leurs produits (parfois en réponse aux mesures d’intervention prises par le titulaire d’une marque). Enfin, l’émergence de nouvelles technologies ou d’événements mondiaux importants peut également influencer le paysage de la contrefaçon.
Chacun des facteurs ci-dessus peut nécessiter des changements dans l’exécution d’un programme holistique de protection de la marque pour s’assurer que celui-ci reste ciblé, pertinent et efficace. C’est pour cette raison que l’approche doit toujours être circulaire et itérative, et que les titulaires de marques doivent prêter attention à l’activité économique et aux tendances, en adaptant constamment leurs méthodes face au changement.
Si vous souhaitez en savoir plus sur les solutions de protection des marques de CSC, consultez nos pages dédiées à la protection des marques en ligne, ou complétez notre formulaire de contact afin qu’un de nos experts puisse directement prendre contact avec vous.