Pour gérer vos consentements :
Categories: Cloud

Mobiles : débuts prometteurs des 'flash-codes'

Dans la publicité mobile, les flash-codes pourraient s’imposer rapidement chez les annonceurs. Photographiés par un terminal compatible (intégrant un logiciel dédié), ces codes-barres 2D, que l’on peut insérer n’importe où (une affiche, un journal…) renvoient vers un contenu multimédia mobile. Le scan peut également déclencher l’envoi d’un SMS, d’un MMS, d’email ou un appel voix. On imagine alors les possibilités pour les spécialistes du marketing.

Pour l’utilisateur, il s’agit d’accéder plus simplement à des contenus. Pour l’opérateur, le flash-code est un levier de trafic sollicité (ce qui est important en terme d’acceptation du message). Enfin, le code 2D permettra de rendre interactif ce qui ne l’est pas aujourd’hui : magazines, affiches, vitrines, produits…

Proche du NFC (puce sans contact), cette technologie aiguise les appétits des acteurs de la chaîne de valeur du mobile. Surtout au moment où la question de l’efficacité de la pub mobile pose encore question.

L’été dernier, l’Association Française du Multimédia Mobile (AFMM) et l’Association pour la Promotion de la Presse Magazine (APPM) ont lancé un test en grandeur nature du flash code.

Les magazines Public, CloseretVoici ont proposé à leurs lecteurs d’accéder à du contenu exclusif via leur téléphone mobile grâce aux codes 2D.

Résultat des courses, l’opération semble être un succès. Sur les 2 millions de personnes possédant un combiné compatible, 30.000 demandes de téléchargement de l’application flash-code ont été enregistrées.

Surtout, le trafic des sites Internet mobile des journaux participant a été dopé. L’accès via un code barres 2D a représenté de 15% à 25% de l’audience sur la période, observent l’AFMM et l’APPM.

Par ailleurs, il apparaît que la vidéo est le contenu le plus plébiscité. Elle a généré environ 50% des accès flash-code. Le reste du trafic se répartit entre l’accès à la home page du site Internet mobile, l’accès à des news complémentaires, et des jeux concours.

Selon Xavier Dordor de l’APPM, « ce test nous a permis de valider l’intérêt des lecteurs pour les contenus mobiles complémentaires en rebond de la presse. Outre les enseignements précieux en matière de potentiel et d’usages des codes barres 2D en France, cette expérimentation ouvre de nouvelles perspectives pour les annonceurs désireux de prolonger le lien initié avec les consommateurs via nos magazines sur l’Internet mobile. »

Reste maintenant à aller plus loin. Selon Nicolas Guieysse, Délégué Général de l’AFMM « Un des principaux enjeux à présent est de progressivement pré-équiper les terminaux mobiles avec cette application flash-code, pour que l’utilisateur n’ait plus à la télécharger. C’est le rôle des opérateurs. »

Encore faut-il standardiser les technologies utilisées. Le lecteur mobiletag est favorisé par Orange tandis que SFR propose le lecteur HotScan. Pour Laurence Turnbull, Directrice des Services et Produits chez SFR et Présidente de l’AFMM, « L’offre flash-code va permettre aux différents acteurs du marché de s’appuyer sur un standard. Ce nouveau mode d’accès contribuera à dynamiser le trafic des sites Internet mobiles lorsque le parc de mobiles compatibles aura atteint un niveau satisfaisant ».

L’AFMM, qui réunit opérateurs mobiles et acteurs du multimédia mobile, proposera une offre standardisée de codes 2D, sous la marque ‘Flashcode’, début 2008.

Rappelons qu’il y a quelques mois, Orange a annoncé son intention d’utiliser cette technologie, notamment au cours de la Coupe du monde de rugby. L’opérateur vise 1 million de combinés équipés de l’application à fin 2008.

La recherche et développement d’Alcatel Lucent travaille aussi sur ce type de produits.

Enfin, si le flash-code semble prometteur, il pose des problèmes de sécurité. Le risque apparaît dans la cas de codes-barres imprimés ou collés sur des affiches. En effet, qui empêchera quelqu’un d’aller coller un code-barre piégé sur ce type de support ? En le scannant, l’utilisateur pourra être renvoyé vers un site de phishing ou sur une page infectée. Quels sont les sécurités mises en oeuvre ?

Recent Posts

Les logiciels libres entrés au SILL au deuxième trimestre 2024

D'AgentJ à YesWiki, voici les dernières entrées au SILL (Socle interministériel de logiciels libres).

12 heures ago

WSL2 fait le grand saut vers Linux 6.6

En parallèle de diverses expérimentations, Microsoft livre une première version de WSL2 basée sur Linux…

16 heures ago

Google pétri d’incertitudes sur l’empreinte environnementale de l’IA

Le dernier rapport environnemental de Google comporte peu d'indicateurs spécifiques à l'IA. Quelles perspectives l'entreprise…

18 heures ago

Optimisation du processus commercial : la clé de la croissance pour les TPE/PME ?

Booster les performances des forces de vente en fondant les processus commerciaux sur ce que…

19 heures ago

Red Hat France : la problématique VMware plus concrète que les LLM

Respectivement DG et CTO de Red Hat France, Rémy Mandon et David Szegedi évoquent le…

2 jours ago

À l’aune des conteneurs, Canonical étend son approche LTS

Canonical formalise un service de conception de conteneurs minimalistes et y associe des engagements de…

2 jours ago