Par le

Thierry Berthier, Université de Limoges

Certains groupes cybercriminels comme les groupes APT38 et le groupe Lazarus, affiliés à la Corée du Nord, se sont spécialisés dans les cyberattaques financières, car celles-ci sont en général extrêmement lucratives. Les plates-formes de change de cryptomonnaies (comme le bitcoin) font partie des cibles « naturelles » à haut potentiel pour les attaquants : elles concentrent d’importants flux financiers qui transitent via les technologies blockchain au gré de nombreux échanges tout en étant parfois très peu sécurisées. Ces technologies de stockage et de transmission d’informations se présentent sous la forme d’une base de données distribuée (non centralisée) dont la sécurité repose sur la cryptographie.

Les plates-formes de conversion de cryptomonnaies en dollars ou en euros demeurent le maillon faible dans la chaîne de sécurité du cycle financier des cryptos. Les attaquants le savent très bien et exploitent systématiquement les failles de sécurité qu’ils peuvent découvrir eux-mêmes en étudiant une plate-forme ou acheter à d’autres groupes cybercriminels sur les places de marché du dark web. Nous sommes entrés dans l’ère d’industrialisation des cyberattaques et d’optimisation des gains pour des groupes cybercriminels, mafias et cartels toujours plus professionnels et performants. La nature même des cryptomonnaies de par leur caractère décentralisé et anonymisé, des technologies blockchain et des réseaux qui les transportent ne pouvait qu’attirer les acteurs malveillants.

Près de 600 millions d’euros dérobés

La dernière cyberattaque imputable aux groupes APT38 et Lazarus a fait l’objet d’une déclaration du FBI le 14 avril 2022. Les enquêteurs américains ont confirmé que les deux groupes agissant pour le compte de la République populaire de Corée du Nord, sont les responsables du vol (signalé le 29 mars) de 620 millions de dollars (573 millions d’euros) en cryptomonnaie Ethereum.

Le « cybercasse » résulte du piratage du jeu vidéo en ligne Axie Infinity basé sur la blockchain. Ce jeu très populaire a été créé en 2018 au Vietnam par Sky Mavis et a immédiatement rencontré le succès aux Philippines avec plusieurs millions d’utilisateurs. Il permet aux joueurs de gagner de l’argent sous la forme de NFT, des jetons numériques convertibles en cryptomonnaies. Les créateurs du jeu ont mis en place une blockchain rudimentaire, collatérale à la blockchain officielle Ethereum simplifiant et accélérant les transactions internes au jeu, mais au détriment de la sécurité de l’ensemble. Les attaquants d’APT38 et de Lazarus ont alors très logiquement détecté puis exploité les faiblesses de l’infrastructure du jeu pour ensuite détourner plus de 600 millions de dollars en cryptomonnaies. Le butin détourné alimente certainement les comptes du gouvernement nord-coréen, et sert en particulier à financer son programme d’armement nucléaire.

Les groupes APT38 et Lazarus s’appuient sur des outils sophistiqués pour mener leurs attaques. Les deux groupes mis en cause par le FBI ont une longue expérience de hacking de haut niveau sur des cibles à très haute valeur ajoutée. Ils ont démontré leurs capacités offensives contre des systèmes disposant de bons niveaux de sécurité. Les attaques attribuées à l’APT38 et à Lazarus sont souvent sophistiquées. Elles s’appuient sur des malwares (logiciels malveillants) furtifs et parfois développés ou « customisés » en fonction des cibles financières envisagées. Comme le montre leur dernière attaque contre Axie Infinity et le réseau Ronin (protocole qui relie Ethereum à Axie Infinity), le retour sur investissement est important. Les gains gigantesques obtenus permettent d’acheter des vulnérabilités « zero day » (vulnérabilités inédites) de haut niveau, donc très coûteuses. Une vulnérabilité zero-day est une faille logicielle qui n’a pas fait l’objet d’un correctif.

Ils permettent aussi de recruter des talents parmi les meilleurs étudiants en informatique nord-coréens ou affiliés. Les hackers à haut potentiel seraient identifiés, recrutés et formés au hacking étatique dès le plus jeune âge. Ce dispositif doit être vu comme une composante à part entière de l’appareil militaro-industriel nord-coréen comme le montre l’étude du CNAS un centre d’analyse américain qui publie des rapports sur les groupes cyber.

Un véritable effort de guerre

La spécialisation vers des cibles financières contribue à l’effort de guerre nord-coréen. Les malwares opérés par APT38 et Lazarus se situent souvent à l’état de l’art des cyberattaques et nécessitent de fortes capacités de développement.

Comme pour toute cyberattaque sophistiquée, la phase préliminaire de sélection des cibles potentielles, de détection des vulnérabilités des systèmes d’information et de planification de l’attaque peut prendre beaucoup de temps.

Cette phase d’ingénierie sociale consiste en l’étude détaillée de l’organisation à cibler et de son système d’information. Les attaquants effectuent un repérage des maillons faibles de l’infrastructure au niveau des systèmes comme des utilisateurs humains. Ils recherchent ensuite les failles de sécurité qui pourront être exploitées à partir des logiciels malveillants dont ils disposent. Quand il n’existe pas de logiciel « sur étagère » efficace, des équipes de développement peuvent être constituées par les groupes cybercriminels pour produire des malwares sur mesure adaptés à la cible. Le haut niveau de furtivité des logiciels malveillants opérés caractérise les différents groupes APT. Parfois, les attaques s’effectuent en plusieurs étapes avec une phase consacrée au repérage des systèmes de défense de la cible. Une première attaque est lancée pour évaluer le niveau de détection et de remédiation opéré par le système ciblé. Dans d’autres cas, une charge malveillante est introduite dans le système sans être activée. Elle demeure dormante jusqu’au moment opportun de l’attaque qui peut intervenir plusieurs semaines après cette phase initiale. Dans tous les cas, les stratégies et tactiques offensives sont adaptatives à la cible et à la complexité de ses boucliers numériques.

La morphologie des groupes APT38 et Lazarus reste mal connue. La nature des cibles et la typologie des attaques permettent de les caractériser dans l’écosystème mondial des groupes APT. Leurs effectifs ne sont pas précisément connus. On sait que les hackers nord-coréens les plus talentueux sont recrutés en continu pour renforcer les équipes opérationnelles. Actif depuis 2014, le groupe APT38 a ciblé des banques, des institutions financières, des casinos, des bourses de cryptomonnaie, des points de terminaison du système Swift et des distributeurs automatiques de billets dans au moins 38 pays à travers le monde.

Des cibles multiples

Les cyberopérations les plus importantes attribuées à APT38 concernent le braquage de la Banque du Bangladesh en 2016, au cours de laquelle le groupe a volé 81 millions de dollars. Il a mené des attaques contre Bancomext en 2018 et, la même année, contre Banco de Chile. On estime que les groupes cybercriminels liés à la Corée du Nord ont dérobé pour plus de 400 millions de dollars en cryptomonnaies par des cyberattaques en 2021.

Le groupe Lazarus (appelé aussi Guardians of Peace ou Whois Team) est un groupe cybercriminel dirigé par l’État nord-coréen. Entre 2010 et 2021, il a mené des nombreuses cyberattaques et est désormais considéré comme groupe APT (menace persistante avancée) en raison de la nature intentionnelle de la menace et du large éventail de méthodes utilisées lors de la conduite d’une opération. L’imprégnation idéologique d’APT38 et de Lazarus est celle du pouvoir nord-coréen, dans un mode de fonctionnement très proche de celui d’une unité militaire composante d’une cyberarmée moderne.

Il n’est pas possible d’évaluer avec précision la ventilation du butin récolté par les groupes APT nord-coréens. Cette donnée est par définition un secret militaire. On peut juste imaginer que sur un gain de 620 millions de dollars obtenus lors de la dernière attaque, une petite partie du magot est consacrée aux frais de fonctionnement et au budget du groupe APT38 : salaires des membres, recrutement de nouveaux membres, formation continue avant intégration opérationnelle, coût de développement des logiciels malveillants, achat de vulnérabilités informatiques et de ZeroDay sur les places de marché internationales, par exemple Zerodium.

Même si les frais de fonctionnement des groupes APT38 et LAZARUS sont probablement assez élevés, ils restent négligeables par rapport aux sommes dérobées qui alimentent ensuite les comptes du pouvoir nord-coréen. Le programme nucléaire nord-coréen mobilise un budget conséquent dans un pays par ailleurs extrêmement pauvre. On comprend que la manne financière issue des cyberattaques sur les infrastructures de cryptomonnaies constitue une très belle opportunité pour financer ce qui coûte cher…

D’une manière générale, le volume mondial et l’intensité des cyberattaques augmente systémiquement partout avec la croissance des surfaces d’attaques : objets connectés, cloud computing, architectures blockchain et cryptomonnaies, edge computing, commerce en ligne, banques en ligne, télétravail… La Corée du Nord n’est donc pas une exception dans cette tendance mondiale. Par ailleurs, les infrastructures cyberoffensives nord-coréennes ayant prouvé leur efficacité, il y a fort à parier que des groupes comme APT38 et LAZARUS vont poursuivre leurs activités illicites et s’adapter aux nouveaux défis de cybersécurité : hacking de satellites, utilisation de l’intelligence artificielle dans la conception des futurs logiciels malveillants, ransomware, logiciels espions, attaques DDoS intégrant l’IA, attaques à la source contre les fermes de minages de cryptomonnaies… Plus la technologie se développe, plus les systèmes se déploient et plus les opportunités d’attaques et de gains apparaissent pour les attaquants. La Corée du Nord favorise l’émergence de talents chez les hackers, elle va poursuivre et intensifier cette montée en puissance. Par ailleurs, les crises géopolitiques internationales (guerre en Ukraine, tensions sino-américaines) contribuent à l’augmentation des cyberattaques et à l’apparition de nouveaux malwares destructeurs. La Russie, l’Iran, la Chine, la Turquie, la Syrie, l’Arabie saoudite, mais aussi un grand nombre d’autres pays disposent de groupes cyberoffensifs ou cybercriminels travaillant de près ou de loin avec les services de renseignements locaux qui peuvent les utiliser sur des missions ou prestations externalisées. Le modèle des groupes de cybermercenaires répond à un besoin opérationnel et permet à des pays comme la Russie de déléguer certaines attaques aux groupes APT russes. Le cas de la Corée du Nord est particulier puisque le pays est soumis à des sanctions internationales contraignantes en lien avec son programme d’armement nucléaire.

Les groupes APT sont affiliés le plus souvent à La Chine, La Russie, La Corée du Nord, le Vietnam, l’Iran, La Syrie. Il existe des groupes cybercriminels du coté américains, mais ce ne sont pas des APT : des groupes associés aux Cartels mexicains, colombiens par exemple.

Le paiement en cryptomonnaies se généralise sur de nombreuses plates-formes numériques. Les réseaux sociaux à contenus payant les intègrent en les associant aux jetons NFT. Les maisons de vente aux enchères autorisent le paiement en Bitcoins. De plus en plus de jeux en ligne s’appuient sur des infrastructures blockchain avec des gains en cryptomonnaies et en NFT. Les bourses et plates-formes de change de cryptomonnaies se sont multipliées avec des flux de plus en plus importants. De nouvelles cryptomonnaies adossées à des matières premières ou minières apparaissent et transforment les marchés associés. Le déploiement de blockchains privées et publiques ouvre de nouvelles perspectives de croissance dans une économie décentralisée, mais offre aussi de nouvelles opportunités d’attaques et de gigantesques « Crypto-Magots » pour des groupes comme APT38 et LAZARUS.

Thierry Berthier, Maitre de conférences en mathématiques, cybersécurité et cyberdéfense, chaire de cyberdéfense Saint-Cyr, Université de Limoges

Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

Par le

Barthélémy Michalon, Sciences Po

Le feuilleton à rebondissements lancé au début de ce mois a touché à sa fin : le 25 avril, les dirigeants de Twitter et Elon Musk annonçaient être parvenus à un accord pour que le patron de Tesla et SpaceX acquière le réseau social pour une somme de 44 milliards de dollars.

Bien que Twitter compte bien moins d’utilisateurs que ses concurrents comme YouTube, Facebook, Instagram ou encore TikTok, Twitter est considéré comme un véritable outil d’influence, notamment du fait de son usage par de nombreuses figures du milieu politique, artistique et médiatique. En outre, il est fréquent que les médias dits « traditionnels » reprennent et commentent sur leur propre support ce qui a été dans un premier temps publié sur la plate-forme de l’oiseau bleu, ce qui accroît la perception et la réalité de son importance pour le discours public.

L’examen des différentes déclarations de celui qui deviendra bientôt le nouveau propriétaire de Twitter révèle que son approche emprunte les codes du populisme, tel qu’il est usuellement conçu et pratiqué dans l’arène politique.

Le chercheur néerlandais Cas Mudde, un des principaux spécialistes du concept, souligne que, au-delà de la diversité des pratiques observables, le populisme consiste fondamentalement à s’adresser à un « peuple » pour lui promettre la mise en œuvre d’actions qui seraient conformes à ce qui est présenté comme une forme de « volonté générale », en rupture avec les intérêts d’une supposée « élite ».

Bien que Musk n’invoque aucun de ces mots-clés de façon directe, sa communication autour de sa prise de pouvoir épouse donc les contours de ce qui caractérise un discours populiste.

Pour le « peuple », contre les « élites » dirigeantes…

Ainsi, s’il n’invoque pas un « peuple » en tant que tel, Elon Musk a fait usage de l’outil qu’il s’apprêtait à acquérir pour s’adresser directement à la communauté d’utilisateurs de la plate-forme et recueillir son opinion sur différents sujets. Si certaines questions étaient d’ordre secondaire (comme le fameux «

» d’un tweet déjà publié),
touchaient au fonctionnement même de la plate-forme et à son impact sur la démocratie.

Ces consultations, qui ont logiquement mobilisé en premier lieu ses propres « abonnés », ont produit des résultats dans le sens désiré, ce qui lui a permis de se présenter lui-même comme le relais efficace d’attentes censées bénéficier d’un fort soutien. Une telle façon de procéder n’est pas sans rappeler la tendance, relativement marquée chez les formations politiques populistes, à convoquer des référendums ou à en promettre l’organisation dans leurs programmes électoraux.

Ces sondages en ligne, véritables défis lancés sur la place publique au statu quo, visaient également à exercer une pression notable sur ceux qui étaient alors à la tête de Twitter, ce qui est à relier à une autre composante du populisme, en l’occurrence le rejet de « l’élite » au pouvoir.

Musk est ensuite allé bien plus loin dans cette direction, en affirmant que la mise à l’écart de l’équipe dirigeante en place était une condition indispensable à la mise en œuvre des transformations d’ampleur promises sur la plate-forme. Selon ses dires, c’est cette intention qui a guidé sa décision de « transformer Twitter en une entreprise privée » (elle était alors une entreprise « publique » au sens anglo-saxon, car cotée en bourse), et donc d’en prendre le contrôle de façon directe. Dans son offre d’achat, il promettait ainsi sans ambages : « je débloquerai le potentiel de Twitter ».

L’élite dirigeante était donc mise sur la touche au profit d’un seul décideur dans une position centrale : la présence d’un leader dont la personne incarne le pouvoir en place constitue justement un autre trait marquant du populisme.

… et au nom d’une supposée « volonté générale »

Afin de satisfaire cette supposée « volonté générale », qui comme nous l’avons vu est la troisième composante du populisme tel que défini plus haut, Musk a mis sur la table une série de propositions pour faire évoluer la plate-forme, notamment lors d’une

, tenue le 14 avril dans le contexte de la conférence annuelle de TED. Tandis que ces mesures sont présentées comme répondant aux attentes de la base, les difficultés pratiques inhérentes à leur application sont passées sous silence, un décalage récurrent dans les discours populistes.

Conférence TED2022 d’Elon Musk, le 14 avril 2022 (Ted).

Musk propose ainsi de supprimer les comptes automatisés (bots), faisant l’impasse sur le fait que nombre d’entre eux présentent une réelle utilité, par exemple pour relayer des messages d’alerte de façon immédiate. Il promet également d’éliminer les messages frauduleux (scams), qui visent à tromper leurs destinataires, à des fins économiques et/ou de piratage. Une intention sans nul doute louable, mais qui fait mine d’ignorer que ce problème protéiforme ne se règle pas en quelques lignes de code. Bien au contraire, ceux qui s’adonnent à ces pratiques sont en constante adaptation face aux moyens de lutte qui sont déployés contre eux.

Quant aux algorithmes de classement et de sélection des contenus, il les rendrait accessibles à tous les utilisateurs afin de leur offrir l’opportunité de les comprendre. Bien qu’un large consensus existe sur la nécessité d’une plus grande transparence dans ce domaine, cette façon en particulier de procéder serait difficilement applicable, du fait de l’extrême niveau de complexité des algorithmes en question, qui de plus reposent sur un usage croissant de l’intelligence artificielle. Même en supposant que ce soit du domaine du faisable, un tel degré de transparence serait-il pas avant tout un merveilleux cadeau offert à ceux qui voudraient tirer parti du système pour obtenir une visibilité non méritée ?

Outre ces changements qui passent par des ajustements d’ordre principalement technique, Musk place au centre de son projet pour Twitter un net recul des règles qui encadrent la publication de contenus sur la plate-forme. Pour celui qui s’est ouvertement prévalu du statut d’« absolutiste de la liberté d’expression », cette plus grande latitude serait nécessaire au nom de la défense de la démocratie.

Tout d’abord, la pratique du dirigeant lui-même permet de douter de la réalité de l’absolutisme qu’il revendique : ce principe ne l’a pas empêché de bloquer des utilisateurs qui ont tenu des propos critiques à son encontre ou de prendre des mesures de représailles, en ligne comme hors ligne, contre ceux qui ont exprimé leur désaccord avec lui.

Ensuite, réduire la modération des contenus sur la plate-forme exposerait d’autant plus les groupes considérés comme minoritaires, qui sont déjà les premières victimes des comportements en ligne les plus nocifs. S’il se concrétise, ce détricotage des quelques règles qui, bien que de façon imparfaite, visent aujourd’hui à protéger les minorités face au pouvoir de la majorité constituera une manifestation additionnelle des traits populistes de la démarche de Musk.

Enfin, si la liberté d’expression est sans nul doute un des piliers fondamentaux de la démocratie, il est tout aussi vrai que ne lui reconnaître aucune limite constitue un profond danger pour ce mode de gouvernement, à plus forte raison dans un contexte où la désinformation ou les appels à la violence peuvent circuler avec tant de vitesse et de facilité. Par conséquent, l’affirmation selon laquelle plus la liberté d’expression est étendue, mieux la démocratie est défendue revient à ignorer, délibérément ou pas, les enseignements des dernières années.

Une conception nébuleuse de la liberté d’expression

Malgré cette emphase pour une liberté d’expression plus étendue sur la plate-forme, Musk semblait pris de court lorsque des questions plus précises lui ont été posées sur ce point, dans le contexte de la conférence du 14 avril mentionnée plus haut.

Pressé avec insistance sur ce sujet, il a reconnu que Twitter est et restera soumis aux lois nationales. Il a peu après introduit un autre facteur de limitation en admettant que la parole devrait y être libre « autant que raisonnablement possible », ce qui ouvre la porte à de possibles restrictions, sur la base de critères qui à ce stade demeurent mystérieux. Dans l’hypothèse, dans les faits très réaliste, où un propos se trouverait dans une « zone grise », Musk considère que celui-ci devrait être maintenu en ligne… ce qui coïncide étrangement avec la pratique actuelle des plates-formes existantes, et

comme l’avait souligné son dirigeant Mark Zuckerberg en 2019.

Lors de cette même conversation publique, il a indiqué que la liberté d’expression existe selon lui si « des personnes que l’on n’aime pas sont autorisées à exprimer des idées que l’on n’aime pas ». Le moins que l’on puisse dire est que, sous sa forme actuelle, Twitter satisfait d’ores et déjà très largement à cette attente, étant donné le ton et la teneur de bien des échanges. Même les sympathisants républicains aux États-Unis, dont beaucoup reprochent pourtant à la plate-forme d’être trop restrictive et se réjouissent de sa prise de contrôle par Elon Musk, auraient bien du mal à l’accuser de ne pas permettre l’expression d’idées opposées aux leurs.

Un peu plus tard, cette fois

, il affirmait que « les politiques d’une plate-forme de réseaux sociaux sont bonnes si les 10 % les plus extrêmes à gauche et à droite sont également mécontents ». Là encore, il serait difficile de reprocher à Twitter de ne pas remplir cette condition, compte tenu des critiques contradictoires dont l’entreprise fait l’objet en provenance des deux bords.

Un seul point a fait l’objet d’une prise de position relativement claire de la part d’Elon Musk : celui-ci s’est exprimé contre les suspensions permanentes de comptes, disant préférer celles de caractère temporaire. En cela, il s’écarterait en effet de la pratique actuelle de Twitter, qui applique l’une ou l’autre de ces sanctions en fonction de la gravité des faits. Par conséquent, s’il arrive à ses fins et s’il maintient cette position, une de ses toutes premières décisions pourrait consister à rétablir le compte de l’ancien président américain Donald Trump, suspendu pour « incitation à la violence » après l’assaut lancé contre le Capitole le 6 janvier 2021.

Ce geste envers l’ex-locataire de la Maison blanche, duquel Elon Musk s’est rapproché ces dernières années, serait perçu comme éminemment politique. Mais cela ne représenterait sans doute guère plus qu’un simple avant-goût des difficultés qu’il serait amené à affronter de façon récurrente s’il devait devenir le timonier d’une telle plate-forme. En effet, toute règle ou décision prise par Twitter serait immédiatement interprétée comme relevant de son fait à titre personnel. Dans un environnement aussi politisé que l’actuel, ce réflexe ne pourra que lui porter préjudice.

En somme, une fois ses déclarations générales mises de côté, le chef d’entreprise n’a en réalité que des notions bien vagues et peu novatrices pour développer ce qui est censé être la clé de voûte de son projet révolutionnaire pour Twitter. Ce qui pose, bien sûr, la question des mesures concrètes qu’il mettrait en œuvre au nom de la liberté d’expression, une fois aux commandes : marquerait-il une rupture aussi nette qu’il l’annonce avec force superlatifs ? Ou ces mots grandiloquents ne seraient-ils pas en porte-à-faux avec une pratique en fait peu différente de l’actuelle ? Compte tenu du tempérament du dirigeant, il y a fort à craindre qu’il écarte du revers de la main les politiques existantes de modération et décide de repartir d’une feuille blanche.

Évitons tout malentendu : la plate-forme en question est encore bien loin de gérer de façon satisfaisante les contenus dont elle permet la publication et la diffusion. Bien au contraire, les critiques contre elle et ses congénères restent abondantes. Cependant, la prise de contrôle du groupe par Musk risque de balayer les progrès lentement réalisés en matière de modération des contenus au cours des ans et, bien souvent, sous la pression des événements. Il s’agirait alors de repartir de zéro – ou presque – et évoluer au fur et à mesure que les erreurs commises seraient reconnues comme telles.

Barthélémy Michalon, Professeur au Tec de Monterrey (Mexique) - Doctorant en Sciences Politiques, mention RI, Sciences Po

Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

Par le

Gary le chat a près de 440 000 abonnés sur Instagram. Avec son humain, il fait du ski, de la planche à pagaie et de la randonnée dans les Rocheuses. Il fait partie de ce qu'on appelle l'économie du «cute». (CBC/James Eastham)

Ghalia Shamayleh, Concordia University et Zeynep Arsel, Concordia University

Est-ce qu’un des derniers messages directs que vous avez reçus sur Instagram était une vidéo de canetons portant des fleurs en guise de chapeaux ou

? Ou encore un chien Cockapoo vraiment trop ravi de danser sur le canapé avec son humain ?
parce qu’il ne peut pas rentrer dans la maison ?

Si vous adorez partager du contenu d’animaux mignons, sachez que vous n’êtes pas seuls : vous faites partie d’un vaste phénomène culturel appelé l’économie du « cute », ou du mignon.

Elle consiste non seulement en un réseau de personnes qui créent, partagent et font circuler du contenu, mais aussi en une industrie de plusieurs milliards de dollars qui a vu le jour grâce à la capacité des créateurs de monétiser le contenu affiché.

Qu’est-ce que l’économie du « cute » ?

Le chercheur en médias James Meese définit la l’économie du « cute » comme étant la création et la circulation de contenu généré par les utilisateurs et montrant des choses (animaux, bébés, plantes, objets, etc.) perçues comme mignonnes.

Même si les chercheurs et les journalistes mettent en lumière ce phénomène issu des médias sociaux, le partage de photos d’animaux mignons n’est pas nouveau : il y a plus de cent ans, le photographe Harry Whittier Frees avait en effet créé des cartes postales innovantes d’animaux anthropomorphes.

Notre recherche porte sur un segment précis, mais assez important de cette économie : celle qui diffuse du contenu animal. Nous avons constaté que le caractère mignon du contenu animal vient de différents archétypes : animaux insolites ou bébêtes, bébés ou jeunes animaux, contenu regroupant plusieurs espèces, paires enfants-animaux, tailles et proportions extrêmes (très petit ou très gros), apparences inhabituelles et comportements animaux qu’on interprète comme humains.

Si certains comptes d’animaux enregistrent plus d’abonnés que des politiciens et des célébrités, et peuvent ainsi générer leur propre viralité — comme Jiff Pom avec 9,9 millions d’abonnés, Nala avec 4,3 millions d’abonnés, Doug the Pug avec 3,9 millions d’abonnés et Juniper avec 3 millions d’abonnés —, la circulation de contenu animal mignon est également catalysée par les comptes de mèmes ou les comptes vedettes. Ceux-ci, comme celui de la société omniplateforme de Matt Nelson WeRateDogs, réutilisent du contenu et l’organisent.

Créateurs et familles interespèces

À l’instar des mères influenceuses qui créent des comptes de médias sociaux sur leurs bébés, les parents d’animaux créent aussi des comptes de médias sociaux pour montrer leurs compagnons domestiqués.

Étant donné que les gens humanisaient déjà leurs animaux avant la naissance d’Internet, assurer la présence d’un animal de compagnie dans les médias sociaux, c’est un peu comme jouer à faire semblant.

Les gestionnaires de comptes d’animaux humanisent visuellement leurs boules de poils au moyen de vêtements, d’accessoires ou d’ornements. Ils les humanisent également sur le plan textuel, en leur donnant une voix à résonance humaine.

Les créateurs de contenu ajoutent même du vocabulaire propre aux espèces comme du langage de chat, aussi appelé meowlogism (« miaulogisme »), ou du langage infantilisé comme le lolspeak — l’argot d’Internet issu des mèmes lolcat.

Il y a quand même une limite au mignon. Plusieurs participants interviewés dans le cadre de notre recherche ont en effet expliqué que même si l’anthropomorphisme est mignon, les comportements qui semblent forcés ou inauthentiques engendreront chez eux un sentiment contraire.

D’ailleurs, de nombreux créateurs ont compris cela et s’assurent que leur contenu n’en vienne pas à faire grincer des dents.

L’une des personnes interviewées (qui gère un compte pour sa tortue) a fait part de sa gêne et de son incertitude quant à la création de sous-titres. Elle dit qu’il est difficile de trouver « un équilibre entre ce qui fait grincer des dents et ce qui divertit. »

Impact de la consommation et du partage de contenu mignon

Cultiver des relations : Le contenu « cute » est partagé parce qu’il offre une expérience à laquelle s’identifient les gens. Il est également un signe d’attention et de proximité dans une relation.

Une autre personne interviewée sait que sa belle-fille aime les chevaux, et lui envoie donc du contenu ciblé. Selon nous, ce geste montre que l’expéditrice sait ce qui plaira à la destinataire.

Aspirer à un avenir : Visionner du contenu « cute » peut être une forme d’ambition. Par exemple, l’une des personnes interviewées espère adopter un chien quand elle déménagera dans un immeuble qui accepte les animaux. Elle se consacre à suivre des comptes qui présentent des styles de vie auxquels elle aspire, comme celui de The Golden Ratio.

Vivre une connexion interespèces par procuration : Le contenu « cute » rend heureux ses consommateurs parce qu’il leur permet d’interagir avec les animaux à distance, sans avoir besoin d’allouer des ressources pour s’en occuper.

Une autre personne interviewée, qui adore les loutres, consomme avidement du contenu en ligne sur le sujet, mais ne souhaite ni en domestiquer une, ni apprendre à le faire.

Vidéo de la BBC montrant des loutres filmées par caméra cachée.

Servir une cause : Le contenu « cute » peut servir de moteur de changement. Un créateur ou un appréciateur peut partager du contenu pour mieux sensibiliser à une cause ou pour changer l’opinion des autres.

Par exemple, l’une des personnes interviewées gère le compte de son canard domestiqué. Elle y montre son animal comme étant gentil, aimant et doté d’une personnalité unique, comme tout autre animal de compagnie. Grâce au compte de son canard, elle souhaite ainsi montrer à ses abonnés les effets néfastes du spécisme, et se bat pour une coexistence sans cruauté avec tous les animaux.

Mignon pour de bon

Des études ont montré que les vidéos d’animaux mignons sont bonnes pour la santé mentale.

Que vous soyez créateur, appréciateur ou les deux, le contenu mignon permet d’amorcer des conversations et de faciliter des relations : il casse la glace quand les gens manquent de sujets de discussion ou quand ils souhaitent montrer aux autres leur empathie.

Étant donné l’incapacité des gens à se réunir de façon aussi fréquente et rapprochée qu’avant en raison de la pandémie, nous avons pu partager notre amour à distance grâce à ces petits témoignages d’attention.

La possibilité de renforcer les liens sociaux grâce à la technologie et un précieux atout. Mais comme tout ne peut pas être beau, il existe un côté sombre à l’économie du « cute », alors prenez soin de ne pas partager de contenu d’animaux qui pourraient avoir été exploités.

Ghalia Shamayleh, PhD Candidate, Marketing, Concordia University et Zeynep Arsel, Research Chair in Consumption, Markets, and Society, Concordia University

Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

Par le

Pour le moment, la plupart des solutions alternatives aux cookies privilégient l’objectif commercial aux dépens des attentes des internautes. Piqsels, CC BY-SA

Carlos Raúl Sánchez Sánchez, Montpellier Business School – UGEI; Audrey Portes, Montpellier Business School – UGEI et Steffie Gallin, Montpellier Business School – UGEI

Les révélations du Wall Street Journal contenues dans les « Facebook Files », publiés en septembre dernier, ont une nouvelle fois montré que les utilisateurs s’exposaient à des risques liés à la divulgation des informations personnelles. Les réseaux sociaux ne sont pas les seuls en cause : les nombreux data breach (incidents de sécurité en termes de données confidentielles) rendus publics, illustrent régulièrement la vulnérabilité des individus face à une navigation quotidienne sur les moteurs de recherche, sites de e-commerce et autres ayant recours à des « cookies tiers » , ces fichiers de données envoyés par un site web et stockés dans le navigateur web d’un utilisateur pendant que celui-ci navigue sur un site pour le suivre et optimiser le ciblage publicitaire.

Face à ces techniques répandues, les internautes restent aujourd’hui dans l’attente d’une plus grande transparence de la part des entreprises. Ainsi, en août 2019, Google a annoncé son intention de supprimer progressivement les cookies tiers (third party) d’ici à 2023 (initialement prévu pour 2022) afin de mieux protéger la vie privée des utilisateurs. D’autres navigateurs avaient déjà entamé cette démarche : par exemple, Apple sur son navigateur Safari (2017) ou bien Mozilla sur son navigateur Firefox (2019). L’annonce de Google a toutefois provoqué de très nombreuses réactions dans la sphère web car Chrome possède plus de 62 %des parts de marché de la recherche en ligne.

Deux logiques s’opposent

De telles initiatives provenant d’acteurs majeurs montrent l’importance du sujet de la protection de la vie privée. Les cookies tiers étant voués à disparaître, diverses organisations tentent de s’emparer du sujet afin de proposer des alternatives permettant de « mieux faire de la publicité ». Toutefois, ces solutions protègent-elles réellement mieux les données personnelles des internautes ? Pas forcément, car la suppression des cookies tiers ne supprime pas complètement le traçage des individus sur le web ! Surtout, selon une étude récente publiée dans la revue Recherche et applications en marketing, menée par l’une des auteures de cet article, les utilisateurs cherchent avant tout à retrouver du contrôle sur la divulgation et l’accès à leurs informations personnelles à des fins publicitaires.

Pour le moment, la plupart des solutions proposées sur le marché pour remplacer les cookies ont en effet un objectif commercial en ligne de mire… et bien moins de répondre aux véritables attentes des utilisateurs. Évidemment, les alternatives ne sont pas si faciles à mettre en place car deux logiques s’opposent : d’un côté, les utilisateurs et la protection de leur vie privée ; et de l’autre, les annonceurs et leur besoin croissant de cibler avec précision pour plus de performance. C’est pourquoi la CNIL a rappelé, fin 2021, que « le développement de techniques alternatives aux cookies tiers ne peut se faire aux dépens du droit des personnes à la protection de leurs données personnelles et de leur vie privée ».

Cohortes et empreintes numériques

À ce jour, deux alternatives à l’utilisation des cookies tiers semblent plus pertinentes que les autres sur le marché :

  • D’abord, le Privacy Sandbox, tel que celui proposé par le navigateur Google Chrome, basé sur un algorithme d’apprentissage automatique non supervisé qui créé des cohortes d’individus. Autrement dit, les internautes ne sont plus ciblés individuellement car leurs comportements sont anonymes, agrégés. Ils sont intégrés à des cohortes d’individus qui ont les mêmes caractéristiques et centres d’intérêt. Il n’est alors pas possible pour un internaute d’être identifié parmi les autres internautes au sein de la même cohorte, mais les informations sont suffisantes pour réaliser un ciblage pertinent.

  • Une seconde alternative au cookieless est le « fingerprinting » (ou empreinte numérique). Elle permet de récupérer un maximum d’informations techniques (navigateur, processeur, type d’écran, adresse IP, débit, etc.) concernant l’internaute. Grâce à ces informations, il est possible de créer un profil unique qui pourra être utilisé par les annonceurs. Le « fingerprinting » permet en quelques millisecondes d’identifier avec 99,5 % de précision un utilisateur, sans avoir à stocker d’informations. Pour le moment, le Règlement général sur la protection des données européen (RGPD) ne l’interdit pas explicitement. Cette pratique est autorisée si un consentement est donné par l’utilisateur (ce qui n’est pas sans rappeler le consentement demandé pour les cookies) et si les résultats de l’algorithme ne sont pas stockés dans la machine de l’utilisateur.

« Privacy by design »

Ainsi, ces nouvelles approches poursuivent le besoin de ciblage des individus, mais ne répondent pas aux attentes de contrôle des internautes concernant leur vie privée. N’allons-nous donc pas finalement revenir au ciblage contextuel, c’est-à-dire l’utilisation d’algorithmes sémantiques permettant d’associer une page à un mot clé, dans le déclenchement des publicités affichées ? Rien n’est moins sûr : en effet, la performance de ce ciblage contextuel est loin d’égaler les performances des cookies en termes d’hypersegmentation et de reciblage.

L’hypersegmentation reste la méthode la plus efficace en termes de ciblage publicitaire. Piqsels, CC BY

D’autres pistes sont donc à envisager concernant les alternatives aux cookies tiers. Par exemple, selon un article publié dans International Journal of Information Management, l’« expérience algorithmique » (« algorithmic expérience » ou AX) vise à rendre les interactions utilisateurs-algorithmes plus explicites. Certains travaux académiques montrent ainsi qu’une expérience algorithmique optimale est possible si les utilisateurs connaissent le fonctionnement des algorithmes et les données qu’ils traquent.

Au-delà des besoins de performance des entreprises et autres annonceurs, cette piste constituerait ainsi un premier pas dans la diffusion du privacy by design, c’est-à-dire permettre aux individus d’exercer leurs droits en matière de protection de leurs données personnelles (retrouver du contrôle) grâce à la mise en place par les acteurs du web d’interfaces intuitives, claires et conviviales.

Carlos Raúl Sánchez Sánchez, Professeur associé, Montpellier Business School – UGEI; Audrey Portes, Assistant Professor, Montpellier Business School – UGEI et Steffie Gallin, Professeur Assistant, Montpellier Business School – UGEI

Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.