Skip to main content
La conception de sites Web s’est considérablement améliorée ces dernières années mais, bien trop souvent, derrière l’apparence impeccable et professionnelle des pages Web modernes se cache une multitude d’éléments invisibles en surface.

En vue de tirer parti des précieuses informations qu’il est possible de recueillir sur les comportements des clients, la majorité des sociétés intègrent désormais des technologies de suivi tierces à leurs sites Web. Grâce à des plug-ins d’analyse et des outils de test A/B sans oublier les boutons de partage de contenu sur les réseaux sociaux, les développeurs de technologies de marketing tiers sont amenés à collecter des données en ligne et à aider les entreprises à comprendre leurs clients.

Ces technologies présentent incontestablement des avantages en matière de personnalisation et de communication, mais peu d’entreprises ont établi un plan stratégique pour gérer leur utilisation. Les équipes de marketing peuvent s’accorder sur l’intégration de technologies spécifiques et des tags qui leur sont associés, mais ces prestataires peuvent ensuite charger des tags émanant de sources de quatrième voire de cinquième degré, ce qui entraîne l’ouverture de plusieurs pages de redirection vers des sites marchands. La plupart des administrateurs sont en mesure d’identifier seulement la moitié des technologies dissimulées au sein de leurs sites Web et en gèrent directement moins de 25 %. Par conséquent, l’enchevêtrement de technologies de suivi et de tags commerciaux camouflés ne cesse de s’étendre, souvent à l’insu des entreprises.

Quels dangers représente cette surabondance de technologies de suivi invisibles et que peuvent faire les entreprises pour reprendre le contrôle de leurs sites Web ?

Parmi les effets secondaires de la prolifération des technologies de suivi et des tags liés, citons l’allongement du temps d’attente des sites Web. Les tags tiers masqués ou redondants peuvent considérablement ralentir le chargement des pages Web, ce qui a un impact négatif sur l’expérience utilisateur. S’il faut plus de quelques secondes pour charger une page Web, les utilisateurs sont susceptibles de se rabattre sur des sites concurrents aux performances supérieures.
La mauvaise gestion des technologies tierces fait planer une autre menace majeure, à savoir les fuites de données et les brèches de sécurité. Des vendeurs peuvent frauduleusement accéder à des sites Web et à leurs clients par le biais des fournisseurs agréés. Les tags non approuvés peuvent notamment avoir pour effet d’envoyer des cookies à vos clients dans le but de permettre à vos concurrents de les cibler.

Tout tag non sécurisé placé au sein de ces chaînes peut entraîner des piratages ou des attaques du type Man-in-the-middle (interception de communications). Même si des tags non approuvés ne mènent pas systématiquement au piratage d’un site Web, il est probable qu’ils génèrent des avertissements de contenu mixte qui finissent par entamer la confiance des utilisateurs et nuire à l’image de marque, tout en influant sur le classement dans les résultats de recherche Google. Une récente étude menée par Ponemon Institute révèle l’impact économique des avertissements relatifs au contenu mixte : 57% des clients de services numériques étudiés ont renoncé à leurs achats lorsqu’un avertissement s’affichait.

Les entreprises qui souhaitent contrôler les technologies de suivi tierces doivent commencer par avoir une visibilité complète des fournisseurs présents sur leurs sites Web. Pour ce faire, il convient d’effectuer une vérification des fournisseurs afin d’identifier l’intégralité des tags ainsi que leur objet et leur origine. Les entreprises peuvent ensuite prendre les mesures visant à supprimer tous les vendeurs non agréés ou présentant des risques, de même que les tags redondants, arrivés à expiration ou non sécurisés.
Lorsque seules les technologies approuvées demeurent, il incombe à chaque vendeur d’assurer la sécurité interne, en définissant un point de contact côté fournisseur afin de résoudre rapidement et efficacement tout problème éventuel. Il convient de définir des objectifs que doivent atteindre les fournisseurs approuvés (comme un temps de chargement maximal pour lutter contre la latence) et de veiller à leur strict respect. Il faut également indiquer aux fournisseurs le nombre de tags tiers qu’ils sont autorisés à intégrer (et préciser leur emplacement) ainsi que les données à collecter tout en veillant à protéger la confidentialité des informations personnelles. Il est conseillé de procéder à un audit régulier pour vérifier que les fournisseurs se conforment à ces règles.

Les technologies de marketing révolutionnent les modes d’interaction entre les entreprises et leur clientèle, mais il faut préserver l’équilibre entre l’exploitation des informations relatives aux clients, la sécurité et les performances des sites Web. Il est impératif de procéder à un contrôle rigoureux des technologies et des tags en vue de garantir que les sites Web sont attrayants et simples d’utilisation aussi bien en coulisses qu’en surface.

Source : JDN