Comment gérer le consentement en Email Marketing

Un marketing éthique
est le gage d’un
marketing efficace…
En email aussi !

 

Parce que vous nouez un contact potentiellement intrusif avec vos destinataires, l'email marketing est régi par des règles que vous devez absolument respecter, notamment à propos du consentement. D'un point de vue purement pragmatique, voici pourquoi : 

  • Parce que nul n’est censé ignorer la loi. Ne pas la respecter peut vous coûter cher en amendes et en condamnations pénales. Les condamnations sont plus fréquentes qu’on ne croit et ne concernent pas que les grandes entreprises.
  • Les dispositifs faisant respecter ces règles sont nombreux et la nature des punitions très variée. Les mesures de rétorsion sont nombreuses et lourdes : atteinte à votre réputation sur les forums, inscription de votre domaine dans les black lists, blocage de l’accès à votre site Web. Autrement dit, il ne faut pas craindre uniquement le gendarme et la possible amende de 750 euros par message… et par destinataire. 
  • Un marketing éthique est le gage d’un marketing efficace et économique. De nombreuses organisations le démontrent !
  • La question du consentement est également abordée par le RGPD, le Règlement Général sur la Protection de la Donnée entrant en vigueur en mai 2018. Nous vous invitons vivement à choisir une solution emailing conforme à l'obligation de sécurisation des données, comme Sendethic, dont c'est l'ADN depuis sa création en 2010 😉

Avec les « préceptes » listés ci-dessous, notre objectif est de vous aider à renforcer la compréhension des mécanismes qui vont se nouer lors de l’envoi d’un emailing, la perception par les destinataires et des tiers éventuels. 

Recueillir le consentement

Lors d’une communication par email et par tout moyen direct de nature électronique, le destinataire doit avoir donné son consentement préalable à la réception de cette communication. Ce principe est acquis tant dans la loi que dans le quotidien des internautes. 

On comprendra aisément que la collecte de ce consentement va grandement varier en fonction des secteurs d’activité. La perception d’avoir donné son consentement va elle aussi évoluer en fonction du contexte de la collecte et des communications qui vont suivre.

Imaginons que votre entreprise commerciale intervient dans le B to C et mette en œuvre plusieurs techniques de collecte du consentement :

  • Cas 1 : vous recueillez le consentement du destinataire au moment où il valide son premier achat sur votre site de commerce électronique. Vous lui proposez une case à cocher où il peut choisir de recevoir une newsletter avec vos promotions et des conseils d’utilisation pour  votre gamme de produit. La semaine qui suit ce consentement, vous lui envoyez la première newsletter conforme à ce petit descriptif, agrémenté d’un petit cadeau car c’est la première fois qu’il la reçoit.
  • Cas 2 : vous recueillez le consentement du destinataire en organisant un concours sur Internet. Vous attendez 3 mois avant de lui envoyer une promotion agressive.

On peut appliquer la même réflexion à l’univers B to B :

  • Cas 1 : vous recueillez le consentement de votre destinataire en récupérant sa carte sur un salon. Lors de cet échange oral, vous l’informez aussi qu’il recevra prochainement  votre newsletter et le lui confirmez par mail dès les jours suivants.
  • Cas 2 : toujours sur ce même salon vous organisez une dégustation de vins fins devant votre stand en mettant une urne où les participants peuvent déposer leur carte pour participer à un jeu pour gagner un Ipad. 9 mois après vous leur envoyez un emailing de prospection.  

Dans tous les cas de figure, vous aurez recueilli le consentement de manière juridiquement parfaitement acceptable. Pourtant c’est bien dans le cas 2 que vous aurez de forte chance d’avoir un taux important de mise en courrier indésirable par les destinataires qui ne se rappelleront même pas du nom de votre entreprise.

Disposer d'une base optin

Dans le jargon, « Optin » signifie que le destinataire a validé préalablement l’Option d’être dans (In) votre base, c'est-à-dire qu’il aura donné son consentement !

On distingue plusieurs niveaux d’Optin :

  • Optin passif : la case à cocher est déjà pré-remplie lors de l’inscription. Cette pratique n’est pas recommandée, notamment en B to C.
  • Optin actif : la case à cocher est à remplir
  • Optin actif avec confirmation : suite à son inscription, le destinataire reçoit un email de confirmation.
  • Double optin : l’inscription se finalise lors de l’envoi d’un email de confirmation dans lequel le destinataire devra cliquer pour valider définitivement son inscription.

Toutes les bases optin ne se valent pas ! Une base de clients fidèles n’a pas grand-chose en commun avec une base fraîchement collectée à l’occasion d’un jeu organisé par un prestataire externe. Dans le contexte de location de fichiers d’adresses, il existe toutes sortes de sociétés vous garantissant des bases optin. Si certaines sont des entreprises mettent en place des méthodes de qualification sérieuses de leur base de données (édition de contenus pour fidéliser les destinataires, rappel téléphonique par des centres d’appel, etc), d’autres sont bien moins scrupuleuses. Ils ne proposent évidemment pas les mêmes garanties ni la même qualité d’adresses. Quel que soit votre choix, gardez en tête que : 

Il n’y a pas de miracle. Constituer une base de qualité est un travail de longue haleine.

Votre responsabilité est engagée. La mention « Optin » apposée sur votre base louée ne vous dédouanera pas en cas de problème juridique. Vous aurez exposé votre organisation à des risques importants pour des retombées souvent quasi nulles. 

Proposer un moyen de se désabonner

Au risque de nous répéter : il est strictement obligatoire d’offrir à vos destinataires une méthode simple pour se désabonner. Que cela se matérialise par un lien vers un formulaire Web automatique synchronisé avec un système de routage, ou par un message à vous envoyer, le destinataire ayant suivi la procédure préconisée doit avoir l’assurance qu’il ne recevra plus vos messages.

Dit plus simplement : mettez un lien de désabonnement opérationnel en bas de vos emailings et newsletters et vérifiez-en le fonctionnement avant chaque envoi. Sendethic vous permet d'insérer un module de désabonnement automatique et personnalisé dans chacune de vos opérations emailings, et même de renvoyer à votre propre module !

Ne pas respecter cet engagement vous fait courir un risque juridique quel que soit le contexte de vos communications.

Afficher votre identité

Un émetteur de messages marketing ou commerciaux doit clairement établir son identité. La manière de présenter cette information n’est pas précisée par la loi française. Elle l’est aux Etats-Unis où l’adresse postale est obligatoire.

Nous vous conseillons activement d’indiquer votre raison sociale et pourquoi pas un registre du commerce ainsi qu’un numéro de téléphone. Tout cela vous met non seulement en pleine conformité avec les principes évoqués mais renforcera immédiatement le lien de confiance que vous nouez avec vos destinataires.

Ne pas conserver les données éternellement

Le responsable d’un fichier doit fixer une durée de conservation raisonnable en fonction de l’objectif du fichier. La CNIL émet en outre des recommandations sur cette durée qui pourra varier en fonction notamment :

  • de la nature de la communication que vous allez diffuser. Les actions de communication / marketing étant plus encadrées que les informations client (par exemple le rappel d’un produit ou des informations liées à l’utilisation du service). 
  • du statut de votre destinataire. Est-ce un client ou est-ce un prospect ?

Par ailleurs, cette durée sera aussi assortie d’une restriction si la communication reste sans réponse.

  Statut de la relation
Client (fidélisation) Prospect (prospection)

 

Type
du
message

Communication / Marketing 3 ans 1 an maximum après le dernier contact ou sans réponse après deux sollicitations successives
Information client 10 ans NA évidemment

Ce cadre peut parfois poser des questions sur la nature de la « non réponse » suite à une sollicitation. Comment la mesure-t-on ? S’agit-il du clic ? De l’ouverture ? Comment la mesurer dans le cas des réseaux sociaux… Au-delà de ces inévitables interrogations liées aux évolutions technologiques, cette réglementation ne fait qu’exprimer un principe de bon sens. Il est contre-productif de solliciter éternellement des prospects qui ne réagissent pas !

La prospection BtoB en France : un cas particulier

En France, la directive européenne a donné lieu à une interprétation spécifique par la CNIL. En effet, la CNIL a autorisé qu’une communication ciblant les professionnels soit menée sans recueil du consentement préalable, sous réserve que la fonction exercée par le destinataire et l’offre proposée par l’émetteur soient en adéquation. Par exemple, on proposera un logiciel à un directeur informatique mais on ne lui enverra pas une offre d’objets publicitaires.

Tous gendarmes !

De nombreux entités et individus veillent activement au bon respect de ces principes, notamment ceux concernant le recueil du consentement préalable et la possibilité de se désabonner

  • Les acteurs légaux : en France, c’est la CNIL (Commission Nationale Informatique et Liberté) qui a pour mission de faire respecter les lois concernant le recueil des données personnelles et la communication électronique.
  • Les systèmes de contrôles :

1/ Les listes noires (Blacklists). De taille mondiale ou au contraire limitées à une zone géographique, dispositifs communautaires sur Internet ou systèmes propriétaires limités à un Webmail, ces listes recensent les émetteurs identifiés comme indélicats. Les blacklists servent ensuite de filtre lors d’un envoi.
Les informations recensées dans les blacklists sont notamment :

i. l’email émettrice,
ii. les liens pointés dans les messages,
iii. les sites web hébergeant les images,
iv. les adresses IP des serveurs.

Avoir certaines de ces informations recensées dans une blacklist de faible renommée a un impact faible. Etre fréquemment cité peut devenir tout à fait ennuyeux pour la réputation de votre entreprise et la délivrabilité de vos messages.

2/ Les Anti-spams : afin de limiter le spam, c'est-à-dire les messages non sollicités, des technologies variées ont été créées pour filtrer les messages selon des règles diverses :

i. Analyse du contenu, mots clés, code HTML.
ii. Apprentissage en fonction du comportement du destinataire (moins les messages d’un émetteur sont ouverts ou cliqués, plus ils ont de chance d’être classés en spam).
iii. Présence ou non de l’émetteur dans le carnet d’adresses.
iv. Interrogation des listes noires évoquées ci-dessus.
v. Vérification si l’émetteur a été mis en spam par d’autres destinataires.

  • Les administrateurs des serveurs de réception et des systèmes d’autorégulation : derrière les technologies sus mentionnées, des hommes et des femmes veillent ! Qu’ils soient salariés en entreprise ou agissant à titre bénévole, ces individus peuvent décider de bloquer un émetteur selon leur propre appréciation du message et du nombre de plaintes reçues.
  • Les utilisateurs eux-mêmes c'est-à-dire vous et nous ! A tout instant, le destinataire d’un message peut le mettre en courrier indésirable en 1 clic. Si beaucoup de destinataires sur un même serveur de mail (par exemple dans un Webmail ou dans un serveur d’une grande entreprise) effectuent cette opération sur un message particulier, la mise en black liste peut être déclenchée de manière automatique.

Le spam est une opinion

Ce que l’on doit retenir des lignes précédentes, c’est que le spam est donc une opinion. Par exemple notre directeur informatique évoqué plus haut peut estimer que l’offre de  logiciel qu’il a reçue est du spam. D’ailleurs ce directeur informatique est peut-être l’administrateur respectable d’une black liste renommée. En quelques clics, il pourra nuire à votre réputation selon ses propres critères d’appréciation.

En conséquence, respecter la loi est un minimum mais ne constitue certainement pas un blanc-seing.

La confiance et la complicité, ça se construit !

Les destinataires vont se construire progressivement une opinion de vous en tant qu’émetteur et cette relation va s’édifier au fur et à mesure de vos interactions :

  • Méthode de collecte d’adresses : comment collectez-vous les adresses ? Si vous récupérez des adresses de directeurs informatiques sur Internet, c’est évidemment très différent de les rencontrer lors d’un salon !
  • Promesse initiale lors de la collecte : pour quels types d’usages allez-vous utiliser ces données ?
  • Nature des communications effectives : le contenu est-il désirable ? La promesse est-elle tenue au niveau du contenu des messages, de leur qualité, fréquence ?
  • Mesure de l’efficacité : êtes-vous à l’écoute des destinataires ?

Tous ces facteurs concourent à la construction du contrat de confiance qui se noue entre un émetteur et un destinataire. Ce contrat sera régulièrement réévalué par le destinataire à l’aune de la manière dont vous le traitez et de la complicité que vous aurez su instiller. Voilà une belle métaphore de la relation amoureuse : ce n’est pas parce que votre conjoint(e) vous a dit oui à la mairie que cela vous autorise à faire n’importe quoi dans la relation au quotidien.