Upload
olivier
View
9.731
Download
4
Embed Size (px)
DESCRIPTION
Intervention à la chambre des métiers dans le cadre du DESM. Juin 2012
Citation preview
« IDENTITÉ NUMÉRIQUE, E-REPUTATION ET RÉSEAUX SOCIAUX : atouts, outils et stratégies pour le développement de mon entreprise »
26 JUIN 2012. Chambre des métiers et de l’artisanat
Petite mise en bouche
QUI ... : Est déjà allé sur Facebook ?
A un compte Fcebook ?Tapé son nom sur Google ?
Tapé le nom d’un(e) de ses proches sur Google ?Publié ou consulté en ligne des photos / vidéos privées ou intimes ?
5
Quelques évidences
Entreprises et organisations doivent être présentes sur le web
Quelque soit leur taille !!
(requête : « PME et réseaux sociaux »
http://www.demainlaveille.fr/2012/01/26/infographie-pense-bete-des-reseaux-sociaux-pour-pme/
Source :
http://www.itmag-dz.com/2011/03/les-fortune-global-100-sont-plus-que-jamais-presents-sur-les-medias-sociaux-84-des-entreprises-utilisent-au-moins-un-media-social-en-2011/
Créer des liens, c’est créer de la valeur
Plus que jamais ...
Mais le web s’est densifié, « socialisé »
Être présent ne suffit plus. Il faut interagir.
Quelques définitions
Qu’est-ce que l’identité (numérique) ?
11
D’un individu, d’une entreprise, d’une organisation
12
L’IDENTITÉ NUMÉRIQUE peut être définie comme : -la collection des traces (écrits, contenus audio ou vidéo, messages sur des forums, identifiants de connexion …) que nous laissons derrière nous, consciemment ou inconsciemment, au fil de nos navigations sur le réseau- et le reflet de cet ensemble de traces, tel qu’il apparaît «remixé» par les moteurs de recherche.
Identité (num) = somme de mes traces (num)
13
Traces « profilaires » : ce que je dis de moi = QUI JE SUISTraces « navigationnelles » : où je vais, qui je lis, où je commente = COMMENT JE ME COMPORTETraces « inscriptibles » : ce que j’exprime, publie, édite = CE QUE JE PENSE
Et le reflet de cet ensemble de traces, tel qu’il apparaît «remixé» par les moteurs de recherche.
• Ce que l’on dit de moi• Ma « marque » (personnal branding)• Mes traces• Subjective, fluctuante
• Ce que je dis de moi• Mon nom• Mes traces• Objectivable, immuable
Étendre son identité
15
Défendre sa réputation
Interagir pour ...
Collections de traces (...) que nous laissons consciemment
ou inconsciemment
16
Identifications (et parfois « identités ») INVISIBLES
L’illusion de la page blanche
17
Le syndrôme de Blanche-Neige
18
Attention !!!!!
19
Pêché originel
cherche …
20
21
Moi …
21
22
« Données »
1. Documents d’identité
23
« Information ». InterconnexionCentralisation
2. Documenter l’identité
24« Connaissances »
3. Faire documenter l’identité
Facebook EST L’interface
« 1 » identitédocumentéedocumentaire
« n » profils
« x » profondeurs
25
Le cas Facebook : http://mattmckeon.com/facebook-privacy/
26
AGIR SUR TOUS LES LEVIERS IDENTITAIRES
28
Moralité ?
29
Identité numérique perçue
30
Bernard LhermitteIdentité rassemblée, protégée, étanche aux autres si je le souhaite, confinée, confidentialisée (avatars, pesudonymats ...)
Identité numérique vécue
31
Caulerpa Taxifolia / Réseaux sociaux / Propagation / Viralité
Quelques définitions
Qu’est-ce qu’un réseau social ?
• « une catégorie de site web avec des profils d'utilisateurs, des commentaires publics (…) , et un réseau social public naviguable. » (Danah Boyd)
– 1ère génération : « friend lists » bi-directionnelles. MES AMIS– 2ème génération : les réseaux « sociaux ». Relations transversales. LES AMIS DE MES AMIS– 3ème génération : "médias sociaux" : mise en relation + mise en partage. LES CONTENUS DES AMIS DE MES
AMIS
A quel(s) besoin(s) répondent-ils ?
Pour rajouter du bruit ? Economie de l’abondance. Infobésité.Pulsion scopique. Désir de voir sans être vu.
Pour faire le tri. Economie de la recommandation
Selon quelle « logique » ?
Source de l’image : http://smartdatacollective.com/wearecloud/40960/world-data-infographic
Pourquoi y aller ?
Mêmes raisons que dans la vraie vie
Rencontrer des gens
Écouter les derniers potins
Se changer les idées
Parler boulotDéfendre une cause
Se détendre
Se renseigner
Ok mais si c’est pour y faire le même chose que dans la vraie vie … pourquoi y aller ?
Parce qu’on ne rencontre jamais 800 millions de personnes au même endroit dans la vraie vie
concurrents (veille)
prospects (marketing)
Clients (e-reputation)
Avec à notre service des technologies relationnelles, des ingénieries du filtre extrêmement puissantes et précises
Je surveille des concurrents (veille)
Je cherche des prospects (marketing)
Je contacte des clients (e-reputation)
Parce que c’est un marché
42
Le marché de l’e-reputation
43
Parce qu’il existe des outils
44
Les outils payants
Les marchés sont des conversations + Les conversations décident de la réputation = La réputation est un marché
http://www.reputationdefender.com
45
Moteurs de recherche de personnes
46
123People.com / Racheté par PagesJaunes en Mars 2010 (demo)Pipl.comYoname.comSpyple
Points communsTous des « méta-moteurs » / « agrégateurs »Exploitent « privacy defaults »Explorent « web invisible » (Bases de données gouv)
Moteur de recherche « de voisinage »
47
Intelius.com
Everyblock.com / http://chicago.everyblock.com/news/
Adresse / numéro de sécurité sociale / historique déménagements et changements d'adresse depuis 10 ansDate de naissance / Casier judiciaire / Diverses amendes / Dates mariages et divorces / le nom et n° tél voisinsMontant du bien immobilier qu'il possède (sa maison), sa date d'achat et le nom de celui qui lui a vendula taille du "lot" (cadastre) sur lequel elle (sa maison) est implantéeune vue satellite de chez luiÂge moyen des femmes et des hommes habitant dans son voisinageNombre de meurtres, de viols, de vols de véhicule et autres larcins dans son quartierComposition ethnique du quartier / Niveau d'éducation et les langues parléesles permis qu'il possède (permis de conduire mais aussi permis bateau, avion, moto, etc ...)
http://www.Intelius.com
48
"Nous cherchons dans des milliards de données publiques pour vous aider à trouver ce que vous cherchez. Nous analysons des listes de vente, des commandes sur catalogue, des abonnements à des magazines, des enregistrements d'adresse, des enregistrements de propriété immobilière, des arrêts de cour (...) et toute une série d'autres enregistrements publics et de sources publiques pour vous."
49
Parce qu’il y a des avantages (concurrentiels) mais aussi …
Comment en est-on arrivé là ?
51
Clé de compréhension n°1
52
Un peu de psychologie
Pulsion scopique
53
Désir de voir. Domaine du pulsionnel. Donc de l’irraisonnable.
IMPUDEUR. IMPRUDENCE. SUREXPOSITION
Voir sans être vu
54
Se protéger. Se cacher. Se préserver. Domaine de l’émotionnel
PUDEUR. PRUDENCE. SOUS-EXPOSITION
55
Et le rêve devint réalité. Facebook comme nouveau panopticon.
56
Tentation du contrôle.Instrumentalisation du pulsionnel.Rationnalisation du désir. Surveillance ET sous-veillance.
De la naissance à la tombe
• D’avant la naissance– Parents qui « réservent » l’e-mail, nom de domaine et/ou profil Facebook de leur futur enfant.
• À après la mort : http://www.lefigaro.fr/web/2010/01/22/01022-20100122ARTFIG00014-la-vie-sur-le-net-est-elle-eternelle-.php
• Facebook propose depuis quelques mois un formulaire pour avertir qu'un être s'est éteint. Les administrateurs transforment alors son profil en «mémorial» si les proches le demandent (...) Le site a décidé d'immortaliser les profils des personnes disparus, en les transformant en lieux de partage et de souvenir. Sans fournir le mot de passe. Ainsi, les messages personnels restent secrets, et le profil est désactivé. Il ne reste accessible qu'aux «friends» déjà inscrits. Ils peuvent y laisser des messages et lire ceux des autres.
57
Clé de compréhension N°2
58
La question de l’intime
Pourquoi contrôler son identité ?
AVANT MAINTENANT
INDEXABLE
NON-INDEXABLE
59
Clé de compréhension n°3
60
Temps court et temps long
Tout va très vite ...
61
TRÈS longtemps(archive.org + cache moteurs de recherche)
Mais tout se conserve longtemps
Clé de compréhension N°4
62
« cloud computing »
Nous ne sommes plus propriétaires de nos informations (CGU)63
A qui profite le « crime » ?
A moi. Pêché d’orgueil ...
65
Vanity Search, Ego-Googling ...
Au marché …
66
« Pas un mois ne passe en effet sans qu’une affaire de piratage massif de données ne fasse la une de la presse. Cette semaine, c’est 1,5 millions de comptes Facebook qui auraient été piratés. La semaine dernière, une attaque du système de mots de passe de Google était déjouée. Sans parler des milliers de données d’utilisateurs du site de la SNCF, auquel un pirate informatique aurait accédé le mois dernier ! »http://loi.blogs.liberation.fr/dufief/2010/04/fichiers-pirat%C3%A9s-qui-est-responsable-.html
Aux états ? Le contrôle
• Surveillance / Par une autorité supérieure (big brother)– États– Multinationales
• Sous-veillance / Par ses pairs (little sisters)• Panopticon• Pour créer, centraliser et monétiser une base de « données des intentions. »
67
68
Le fichage
Aux géants du web
• Pour inventer un nouveau modèle économique (gratuit / publicitaire) il faut :
– Base de donnée des intentions– Social graph– Effet d’échelle (loi statistique des grands nombres)
69
La consommation
70
Marketing comportemental hyper-ciblé et géo-localisé
Id num > Comportements de navigation > comportements d’achat
Industries de la recommandation.
• Territoires de socialisation : mémoires affectives « personnelles, sociales » (mes amis, mes amours, mes emmerdes)
• Territoire du marketing : mémoires « actionnables », intentionnelles (achat, déplacement, sorties, restaurant)
• Territoire de la qualification : mémoires documentaires (textes, statuts, articles, photos, vidéos, tags ...)
Sur tous les territoires documentaires.
71
Base de donnée des intentions (John Batt
elle)
72
C’est la loi
73
INFORMATION. La loi impose d’informer les personnes « fichées » que des données nominatives les concernant sont collectéesDROIT DE RETRAIT. Ces personnes doivent avoir la possibilité d’être retirées du fichier ou d’obtenir la modification des données les concernant ;NON-DIVULGATION À DES TIERS. Il est interdit de divulguer ces informations à des tiers, sauf accord des personnes concernées ;DATE LIMITE DE VALIDITÉ. La durée de conservation des données doit être limitée dans le temps.
SOURCE : LIONEL MAUREL
C’est le business
74
Pot de terre des législations nationales contre ...(jack)pot de fer de la dérégulation des marchés
Pacte Faustien
75
Usagers apprécient « personnalisation »Moteurs ont besoin d’inférences pour optimiser personnalisation
« Ads are content »
Quelques conseils
Comment y aller ?
En fonction ...
… de la cible !
« Dans » la cible
https://www.facebook.com/notes/arte-live-web/arte-live-web-cherche-son-nouveau-super-stagiaire-de-l%C3%A9t%C3%A9/10150170291668276
EXEMPLE
En fonction du positionnement de l’outil
!
Ceci n’est pas un site d’offre d’emploi.
En fonction de la culture sociale de l’entreprise
Si possible avec des gens formés (à La Roche sur Yon)
Source : http://www.vincos.it/wp-content/uploads/2009/06/wmsn-06-09.png
En fonction de l’environnement et du marché
En fonction des réplications possibles ou attendues
Sans être une victime de la mode
Source :http://www.flickr.com/photos/fredcavazza/2396383350
En fonction du temps que l’on pourra y consacrer.
Vraiment pas de temps à consacrer ??
à 800 millions de clients, concurrents, prospects, etc …
Et maintenant qu’on y est ??
L’essentiel c’est ...
Ce que le réseau implique comme changement dans notre manière de communiquer
Persistance Reproductibilité
Audiences invisiblessearchability
DE NOUVEAUX CODES DE COMMUNICATION
L’essentiel c’est aussi ...
Ce que le réseau implique comme changement dans nos espaces de socialisation
UNE NOUVELLE « TRANSPARENCE »
Avant ...PRIVÉ
PUBLIC
INTIME
Nouvel entre-deuxnouvelle zone grise nouveau clair-obscur
« Privessionnel »« Extimité »
Maintenant ...
Et maintenant qu’on y est ??
Que faire si on « m’attaque » ?
Les stratégies
94
Les nettoyeurs du netDe l’e-reputation à « l’e-puration »
• Agences regroupant (en général) : informaticiens, juristes & communiquants.• « Aux Etats-Unis, la gestion de "e-reputation" est en train de devenir une industrie, fonctionnant sur le modèle des
compagnies d'assurances. Pour un abonnement de 15 dollars par mois, la société californienne Reputation Defender effectue ainsi sur Internet une veille permanente pour le compte de ses clients. A chaque fois que leur nom ou leur photo apparaît sur un nouveau site, elle les avertit. Si le client estime que ce contenu est dérangeant, la société lance une offensive pour le faire effacer. Elle facture 29 dollars par document supprimé.
• Source : Le Monde. 23/11/2009 http://www.lemonde.fr/technologies/article/2009/11/23/les-nettoyeurs-du-net_1270862_651865.html
95
Méthode 1 : Nettoyage
96
A l’usure: lavage d’indexA la main : droit de retraithttp://www.google.com/intl/ru/remove.html
Méthode 2 : Noyage et enfouissement
97
Objectif : descendre sous la ligne de flottaison du navigateur
Méthode 3 : action en justice
98
Recruter et se faire recruter sur les réseaux sociaux
L’exemple du recrutement
Recrutement 1.0
E-recrutement
Recrutement 2.0
Source : http://recrutementmediassociaux.com/du-recrutement-papier-presse-au-recrutement-medias-sociaux/
Zoom sur le recrutement 2.0
Recrutement multicanal
• Cvthèques (doyoubuzz)• Réseaux sociaux professionnels (viadéo,
LinkedIn ...)• Réseaux d’anciens (Alumni)• Réseaux sociaux généralistes (FB)• Portails d’annonces (Figaro Classifieds)• sites dédiés (monster, keljob ...), • portails verticaux (regionsjob),
thématiques, sectoriels ...)
• STORY-TELLING• Blogs, E-portfolios• Sites micro-blogging (Twitter)• ALERTES• Fils RSS, « Push » informationnel• Applications mobiles• Sons, voix, Images, Vidéo ...
Communication multimodale
Le recrutement est comme l’information ...
+ fluide
+ social
+ mobile
+ crowdsourcé
+ « codé »
+ viral
+ direct
+ disséminé
Et pour finir ...
A retenir
Les 4 piliers de la sagesse numérique
107
Moi
Mon réseau et mes traces
Protéger / Réserver son NOM
108
Facebook, LinkedIn, MySpace, Twitter ...Equivalent DNS http://knowem.com/
Définir son périmètre de confidentialité
109
Démarche nécessairement itérative
Le périmètre, ce sont les paramètres
Veiller au grain & être réactif
110
Cf outils gratuits : Lecteur de flux, alertes Google/Yahoo, @twitter, commentaires
(http://www.backtype.com )
+ on parle/commente/publie + on s’expose+ on s’expose + on étoffe sa réputation
+ on étoffe sa réputation + il faut la surveiller
S’impliquer
111Présence par excès toujours préférable à présence par défaut
Moi
112
Mon (mes) identité(s)Plateformes identitaires
Ma réputation
Web, navigation, contenus liens, traces ...
• IFOP : Observatoire des réseaux sociaux. Janvier 2010. http://www.slideshare.net/azizhaddad/ifop-observatoire-rseaux-sociaux-janvier-2010
• Jacques Froissant. Recruter grâce aux réseaux sociaux. http://www.slideshare.net/altaide/altaide-recrutement-20-rseaux-sociaux-linkedin-viadeo-facebook-twitter-image-de-recruteur-community-manager-recruteur
• Espace numérique Isère. Recrutement : osez les réseaux sociaux : http://www.slideshare.net/RgisGautheron/recrutement-osez-les-rseaux-sociaux (diapo 8)
• GFII, E-reputation et identité numérique des organisations, 15 Avril 2010, en ligne, http://www.actulligence.com/files/1004/GFII_ereputation.pdf
• MAZENOT Xavier De, HUYGHE François-Bernard, « Influence et réputation sur Internet », en ligne : http://www.huyghe.fr/dyndoc_actu/4b669a9973d84.pdf
• PEW INTERNET, « Reputation management and social media », 26 Mai 2010, http://www.pewinternet.org/Reports/2010/Reputation-Management.aspx
Pour approfondir ...
• Le CV à l’heure du 2.0 : http://wiki.doppelganger.name/cv • Jean-Christophe Anna, « Recrutement 2.0, Identité numérique, Réseaux sociaux, Partenariat
Apec-Viadeo : Mode d'emploi »http://www.slideshare.net/JeanChristopheANNA/recrutement-20-identit-numrique-rseaux-sociaux-partenariat-apecviadeo-mode-demploi
• Du recrutement papier au recrutement médias sociaux : http://recrutementmediassociaux.com/du-recrutement-papier-presse-au-recrutement-medias-sociaux/
• Uséo. http://www.useo.fr/publications.html Nombreuses études et livres blancs sur les réseaux sociaux d’entreprises.
• Gallerie FlickR « Social Media » de Fred Cavazza http://www.flickr.com/photos/fredcavazza/sets/72157594170694427/ (nombreuses infographies sur l’identité numérique, l’e-reputation, les médias et réseaux sociaux)
Pour approfondir encore ...
Merci ...
To
@
Source des images : FlickR (cc)http://www.flickr.com
Retrouvez cette présentation sur http://www.slideshare.net/olivier
Retrouvez-moi sur http://www.Affordance.info
Contactez-moi [email protected]