Blog
Comment découvrir et démanteler les modèles d'entreprise des mauvais acteurs ?
- Protection de la marque

Les modèles économiques et les tactiques déployés pour détourner les canaux numériques des entreprises sont devenus de plus en plus sophistiqués - il est essentiel que votre équipe dispose des outils et des connaissances nécessaires pour garder une longueur d'avance.
Dans un sondage réalisé auprès de professionnels de la protection de la marque , 69 % ont déclaré que, lors de la planification de leur stratégie, ils n'avaient pas pris en compte les modèles d'entreprise des mauvais acteurs ou qu'ils avaient du mal à les comprendre ou à en avoir la visibilité.

En comprenant les modèles d'exploitation des mauvais acteurs et en découvrant leurs réseaux en ligne, les marques peuvent maintenir la confiance des consommateurs et maximiser les opportunités offertes par le commerce électronique.
Partie 1 : Les menaces que les mauvais acteurs en ligne font peser sur votre entreprise et ses consommateurs
Les modèles d'entreprise déployés par les mauvais acteurs imitent le plus souvent ceux des entreprises légitimes. Les mauvais acteurs partagent souvent les mêmes considérations stratégiques lorsqu'ils vont sur le marché et promeuvent des produits, en utilisant les mêmes canaux et outils numériques.
L'évolution de l'environnement en ligne et de l'environnement commercial modifie la façon dont ils s'adaptent, comme toute entreprise. Il en va de même lorsque les activités d'application de la loi modifient leur comportement.
Changements saisonniers, tendanciels et liés à l'application de la loi dans le comportement des mauvais acteurs
Le comportement des mauvais acteurs change constamment en réponse à des événements qui peuvent avoir un impact sur leurs ventes et leur capacité à opérer.
"Les changements que j'observe couramment peuvent être basés sur des éléments similaires à ceux des entreprises légitimes : saisons/vacances/tendances de l'environnement social. Les mauvais acteurs changent également en réaction à l'application de la loi."
Alex Shad, chef d'équipe protection de la marque, Corsearch
Avec les événements saisonniers tels que Pâques, Halloween et Noël, les mauvais acteurs imitent le comportement des marques authentiques sur les médias sociaux, les places de marché et les sites web. Dans les cas de phishing, de fraude et d'usurpation d'identité, les acteurs malveillants tentent de faire passer leurs messages sociaux et leurs sites web pour authentiques afin de tromper les consommateurs. Ils combinent également cela avec l'utilisation de redirections et d'autres entités qui semblent légitimes pour détourner les consommateurs.
Les mauvais acteurs réagissent également au climat social. Par exemple, ils ont commencé à produire des masques pendant la pandémie de coronavirus, comme le montre cet exemple de réseau.
L'application de la loi est également un facteur clé, le comportement dépendant du type de problème :
- Fraude et usurpation d'identité - l'application de la législation est plus susceptible d'effrayer les mauvais acteurs et de les inciter à se cacher. Ils videront les pages soumises à l'application de la loi, puis les repeupleront très rapidement sans préavis afin de diffuser des escroqueries. Ils peuvent également créer des profils personnels qu'ils rempliront plus tard s'ils s'attendent à ce que l'application de la loi soit appliquée à des pages qui sont actuellement en ligne.
- Atteinte traditionnelle à la marque - Après l'application de la loi, les mauvais acteurs sont plus susceptibles de modifier la manière dont ils portent atteinte à la marque que de changer leur modèle d'entreprise. Le vendeur peut brouiller les éléments d'images contrefaits ou sembler cesser la vente de certains produits.
Les mauvais acteurs sont souvent des opérateurs agiles qui adoptent des plateformes émergentes
Les mauvais acteurs peuvent être plus dynamiques que les entreprises légitimes pour pénétrer de nouveaux marchés et déployer de nouvelles technologies, car leurs barrières à l'entrée sont plus faibles. Les contrefacteurs, en particulier, utilisent de nouvelles plateformes émergentes et ont tiré parti de la culture des influenceurs.
TikTok, une plateforme de contenu généré par les utilisateurs (CGU) qui a connu une croissance énorme l'année dernière, en est un bon exemple : elle a enregistré plus de 2 milliards de téléchargements au cours des quatre premières années qui ont suivi son lancement, et plus de 315 millions de téléchargements rien qu'au premier trimestre 2020. TikTok s'adresse principalement aux jeunes consommateurs, qui sont plus prompts à adopter de nouveaux formats de médias. Les mauvais acteurs se sont emparés de cette plateforme et utilisent souvent des influenceurs, qui confèrent une aura d'authenticité, pour promouvoir leurs produits auprès d'un grand nombre de consommateurs.
Les mauvais acteurs ont une longueur d'avance pour réagir aux tendances du marché
Les mauvais acteurs ont souvent une longueur d'avance sur les entreprises légitimes lorsqu'il s'agit de réagir aux tendances du marché. Les vidéos de déballage de produits en sont un exemple : les mauvais acteurs font parfois appel à des influenceurs de premier plan sur des plateformes telles que TikTok, Instagram et YouTube pour déballer leurs produits contrefaits, en mettant en évidence leurs principales caractéristiques et leur qualité de fabrication.

Lorsqu'elles réagissent aux grandes tendances du marché, elles n'adhèrent pas aux règles, aux réglementations ou aux cadres juridiques, ce qui leur permet de créer et de commercialiser de nouvelles gammes de produits beaucoup plus rapidement que les entreprises légitimes.
Partie 2 : Les modèles utilisés pour capter les consommateurs et comment les perturber
Nous examinerons trois types de réseaux différents pour illustrer la façon dont ils sont structurés et comment vous pouvez vous y attaquer :
- Réseau simple : vendeur sur une place de marché connecté par WeChat
- Réseau traditionnel de contrefaçon de montres de luxe
- Réseau multicanal de vente de liquides aromatisés pour le vapotage
1. Réseau simple - Les vitrines de Shopee sont reliées par WeChat.
Dans cet exemple, les analystes de Corsearch ont découvert un réseau de vente de produits contrefaits qui présentent un risque pour la santé des consommateurs.
Principales caractéristiques du réseau :
- Un vendeur sur une place de marché propose des articles contrefaits qui présentent un risque pour la santé des consommateurs
- WeChat ID a connecté le compte à 32 autres vitrines sur la même plateforme.
- L'audit de ces vitrines connectées pourrait révéler d'autres problèmes pour la marque

Le réseau est composé de plusieurs vitrines Shopee, toutes reliées par un seul compte WeChat. Sans la technologie d'analyse de réseau, ces vitrines auraient été rencontrées une par une sans que le lien ne soit jamais établi, ce qui aurait éliminé la possibilité d'une application coordonnée de la loi entraînant un maximum de perturbations.
En utilisant ce lien, les analystes de Corsearch peuvent rechercher et "auditer" chaque vitrine liée et les passer au crible pour détecter des infractions similaires ou des références aux marques concernées. Si d'autres infractions sont constatées, elles peuvent être rassemblées en vue d'une mise en application sous la forme d'une notification unique via le formulaire web de Shopee. Un autre avantage de l'application coordonnée de la loi sur les vendeurs individuels est que la plateforme a plus de chances de désactiver de manière proactive l'ensemble de la vitrine.
2. Réseau de vente de contrefaçons de montres de luxe à grande échelle
Dans cet exemple, Corsearch a découvert un réseau de contrefaçon typique proposant des montres de luxe principalement via des sites web. Le réseau était de nature multinationale, avec une chaîne d'approvisionnement mondiale centrée sur la Chine.
Principales caractéristiques du réseau :
- Réseau à grande échelle contenant 216 sites web connectés par 8 adresses électroniques communes (3 basées en Chine et 5 internationales)
- Ces réseaux utilisent principalement des méthodes de recherche traditionnelles pour attirer le trafic
- Ciblage de plusieurs marques appartenant à plusieurs entreprises différentes, ce qui indique un vaste réseau (autres marques ciblées : Rolex, Breitling, Timberland, UGG).

Une action coordonnée contre toutes les entités du réseau est une méthode pour perturber efficacement son fonctionnement. La plupart des clients du réseau arrivant par le biais de la recherche organique, l'outil de déréférencement d'URL de Google pourrait également entrer en jeu pour priver le réseau de sa source de trafic. De même, en raison de l'ampleur du réseau, une action hors ligne avec des partenaires juridiques serait également une stratégie efficace pour s'attaquer aux auteurs.
3. Réseau multicanal de vente de produits de vapotage
Dans cet exemple, les produits liquides de vapotage étaient vendus sur des sites web et des places de marché, avec des pages promotionnelles sur les médias sociaux.
Principales caractéristiques du réseau :
- Réseau complexe avec plusieurs vitrines et sites web
- Domaines connectés par une société qui prend en charge la mise en place et la synchronisation de sites web et de boutiques en ligne

Les connexions établies par la technologie d'analyse des réseaux permettent d'appliquer en une seule fois toutes les listes de la place de marché, les messages des médias sociaux et les URL des domaines, ce qui ne laisse aucune possibilité au mauvais acteur de modifier les listes de produits. Les domaines connectés par la société de création de sites web peuvent ensuite être transmis à l'équipe des services d'enquête afin d'obtenir davantage de renseignements.
Étude de cas Corsearch : Une action hors ligne perturbe le réseau de contrefaçon de bijoux en Chine
L'un des principaux moyens de démanteler les réseaux de mauvais acteurs est une action coordonnée hors ligne en liaison avec les autorités locales et les services répressifs.
En 2018, un réseau de contrefaçon qui vendait des bijoux de grande valeur (prix moyen de 8 000 $) sur des places de marché en ligne populaires a été découvert par les analystes de Corsearch. Des achats-tests ont été utilisés pour recueillir des informations d'identification sur les auteurs, le cas plus large étant construit à l'aide de données recueillies sur Taobao, Weibo et WeChat. L'action hors ligne qui a suivi a conduit à plus de 50 arrestations et à la saisie de produits à sept adresses.
L'action multilatérale est la clé d'une action hors ligne plus efficace. En Chine, les relations étroites entre le CBBC (China Britain Business Council) et des plateformes telles qu'Alibaba facilitent désormais les enquêtes hors ligne.
Partie 3 : Comment la technologie d'analyse des réseaux peut vous aider à lutter efficacement contre ces menaces
L'analyse des réseaux est un module central de la plateforme de protection des marques de Corsearch qui permet une approche stratégique de la lutte contre les réseaux. En connectant les entités contrevenantes à travers des canaux tels que les sites Web, les places de marché et les médias sociaux, et en les comparant à des identifiants en ligne et hors ligne, l'analyse de réseau vous donne une visibilité totale des risques pour vos marques, les hiérarchise par niveau de menace et vous fournit les informations nécessaires pour agir à grande échelle.
La technologie d'analyse de réseau de Corsearch comporte quatre éléments clés qui vous permettent de vous attaquer aux menaces les plus préjudiciables pour votre entreprise :
1. Données de bonne qualité = réseaux utiles
- Processus de nettoyage et de validation des données avant la construction des réseaux
- Algorithmes permettant de rendre les réseaux plus significatifs, par exemple en supprimant les nœuds ayant trop de liens.
- Tous les points de données utiles sont extraits, qu'ils soient structurés ou non.
- Liens déduits sur la base de similitudes - aide à découvrir des nœuds potentiellement connectés
2. Menaces contextualisées dans l'"univers" des réseaux
- Score de menace permettant de hiérarchiser et d'évaluer chaque réseau
- Tenir compte de la popularité, des mesures prises et du risque lié aux éléments constitutifs du réseau.
3. Outils de recherche, de manipulation et d'édition
- Recherche et filtrage de grappes sur une grande variété de points de données
- Comparer les réseaux pour comprendre la situation dans son ensemble
- Ajoutez et supprimez des nœuds et des liens pour construire votre tableau d'intelligence en ligne et hors ligne.
4. Une mise en œuvre efficace du point de vue du réseau
- Identifier les éléments clés permettant de démanteler tout ou partie du réseau, conformément à votre stratégie.
- S'attaquer à l'ensemble du réseau et voir comment il réagit
Quand utiliser l'analyse de réseau dans votre flux de travail ?
Cet outil peut être utilisé à la fois comme ressource principale pour les actions en ligne et comme ressource supplémentaire pour l'application de la législation. Les propriétaires de marques peuvent filtrer les réseaux à haut risque et les réseaux comprenant des objets marqués. Il s'agit notamment de vérifier les connexions établies avec des entités officielles.
Les propriétaires de marques peuvent alors filtrer, étiqueter et appliquer les infractions en dehors de l'outil, puis filtrer ces étiquettes et ces applications dans l'analyse de réseau. Cela peut ouvrir la voie à une série de connexions et de vendeurs qui n'avaient pas été vus auparavant et qui peuvent être ciblés.
Cela est utile si une équipe doit se concentrer sur plusieurs problèmes en ligne à la fois. Elle est également utile lorsque les problèmes sont davantage des "tendances" qui s'étendent à un certain nombre de vendeurs et ne sont donc pas spécifiques à un seul mauvais acteur.
Pour les nouveaux problèmes ou les problèmes pour lesquels on sait que les vendeurs changent rapidement de comportement, la meilleure solution serait de faire respecter en même temps tous les articles en infraction dans un réseau.
Demander une démonstration
L'analyse des réseaux vous permet de connaître les différents réseaux qui détournent votre marque et exploitent les consommateurs. En dressant un tableau complet de ces réseaux et en les classant par ordre de priorité en fonction de la menace, nous pouvons mener des enquêtes et des actions de répression de manière plus stratégique et plus efficace.
Si vous souhaitez en savoir plus sur notre technologie d'analyse des réseaux et sur la façon dont elle peut aider votre équipe, demandez une démonstration ci-dessous.