• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Réseaux sociaux d'entreprises
 

Réseaux sociaux d'entreprises

on

  • 340 views

cours consacré aux réseaux sociaux d'entreprises, Intranet 2.0

cours consacré aux réseaux sociaux d'entreprises, Intranet 2.0

Statistics

Views

Total Views
340
Views on SlideShare
340
Embed Views
0

Actions

Likes
0
Downloads
19
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

CC Attribution-NonCommercial-ShareAlike LicenseCC Attribution-NonCommercial-ShareAlike LicenseCC Attribution-NonCommercial-ShareAlike License

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Réseaux sociaux d'entreprises Réseaux sociaux d'entreprises Presentation Transcript

    •    Jacques  Folon   ! Partner  Edge  Consulting   ! Maître  de  conférences     Université  de  Liège     Chargé  de  cours     ICHEC  Brussels  Management  School     Professeur  invité     Université  de  Lorraine  (Metz)   ISFSC,  HE  F.Ferrer,  HE  LdB  (Bruxelles)   Institut  Arabe  des  Chefs  d’entreprises  (Tunis)   Institut  Africain  de  Management  (Ouagadougou)   Réseaux sociaux d’entreprises = Intranet 2.0  
    • Jacques.folon@ichec.be @jacquesfolon http://fr.slideshare.net/FOLON http://pinterest.com/jacquesfolon http://www.scoop.it/u/jacques-folon https://www.facebook.com/folon.jacques http://jacquesfolon.tumblr.com/ http://www.linkedin.com/in/folon
    • Cette  présentation  est  sur       www.slideshare.net/folon   ! elle  est  à  votre  disposition
    • 4 nous  sommes  dans  une  société  en  réseaux
    • 5 http://www.gfi.fr/gfilabs/common/docs/Livre-­‐blanc-­‐Gfi-­‐RSE.pdf
    • 6 INTRANET       INTRANET   COLLABORATIF RESEAU  SOCIAL   D4ENTREPRISE  (RSE) NOM Un terme technique anglo- saxon qui est composé de « intra » qui vient du latin (interne) + « net » (réseau). C’est un réseau informatique à l’intérieur d’un espace. Dans ce cas, nous ajoutons un nom qui ajoute une nuance. Ici le 2.0 = collaboration/social Pour finir, nous parlerons directement de réseau, qui est une structure qui relie tous ces composants DEFEINITION L’intranet est un réseau informatique privé qui utilise la technologie internet afin de partager dans une organisation les systèmes d’informations et systèmes opérationnels C’est la même définition que sur le point précédent, à laquelle on ajoute de la collaboration et du social, ce qui signifie que son contenu et sa structure peuvent être enrichis de manière collaborative par les différents membres. Dans ce cas nous parlerons d’un réseau qui se structure et existe de par les membres de la communauté et dont le contenu est fourni par ces mêmes membres. Avec l’opportunité de contribuer à la connaissance collective, toujours à l’intérieur de l’entreprise. SOURCE  AMIN  SMAOUI:  http://www.journaldunet.com/solutions/expert/56976/differences-­‐intranet-­‐-­‐intranet-­‐collaboratif-­‐et-­‐rse.shtml? utm_source=greenarrow&utm_medium=mail&utm_campaign=ml49_nouveautesdewin
    • 7 INTRANET       INTRANET   COLLABORATIF RESEAU  SOCIAL   D4ENTREPRISE  (RSE) EMETTEUR L’émetteur  est  celui  qui  est   défini  comme  voix  de  la   société  :  RH,   communications  internes   et  IT.  Ce  sont  ceux  qui   décident  comment  vous   utilisez  l’intranet. L’émetteur  est  toujours  le   même,  cependant  avec  la   permission  d’ajouter  des   commentaires,  des   opinions  ou  des   évaluations  par  les   utilisateurs  afin   d’apporter  cette  touche   de  «  collaboration  »  dans   le  système  interne  de   l’entreprise. Tous  les  membres  sont   des  émetteurs,  des   auteurs  et  des  voix  dans   l’entreprise  :  employés,   partenaires,  clients,   supporteurs,  conseillers,   critiques,  concurrence…   Tous  apportent  des   connaissances  et  aident   l’entreprise  à  se   développer. RECEPTEUR Structure  verticale  de  haut   en  bas  (classique). Les  travailleurs  et  dans   certains  cas  la  direction.   En  donnant  le  droit  de   commenter  sur  ce  que  «   la  voix  de  l’entreprise  »   transmet,  cette  voix  peut   devenir  elle  même   réceptrice  et  écouter   l’apport  de  chacun. Tout  le  monde,  puisque   l’idée  est  de  promouvoir   la  connaissance  de  bas  en   haut,  et  de  ne  pas  créer   des  silos  d’informations  et   que  les  idées  des   travailleurs  (spécialement   dans  la  production)   atteignent  les  postes  de   direction  et  vice-­‐versa.
    • 8 INTRANET       INTRANET   COLLABORATIF RESEAU  SOCIAL  D4ENTREPRISE   (RSE) OUTIL Logiciel généralement coûteux à mettre en place, à la fois financièrement et en ressources (humaines et technologiques) et temps. Avec une configuration complexe, très structurée peu modifiable. On peut prendre comme exemple un Sharepoint ou un SAP. Logiciel généralement coûteux à mettre en place, à la fois financièrement et en ressources (humaines et technologiques) et en temps, avec une « couche sociale » qui apporte des fonctionnalités de collaboration qui ne sont pas disponibles nativement. Logiciel avec une ADN sociale, couramment en SaaS, une interaction qui peut être horizontale, plus facile pour les nouveaux utilisateurs, personnalisation rapide et facile, et incorporant de nouvelles fonctionnalités et intégrations, un accès mobile, avec de nombreuses options de configuration plus intuitifs que les réseaux sociaux dits publics (facebook…). OBJECTIF L’intranet cherche à établir une communication de haut en bas qui sert de référentiel de documents d’entreprise et qui est la passerelle vers les applications d’entreprises. Idem avec une porte d’entrée aux contributions des employés de la société Dans ce cas, nous avons recours aux SocialMethods : la co-création, la collaboration, la résolution de conflits, l’engagement, l’amélioration des processus, la gestion de la connaissance, la communication externe, la gestion de documents, l’innovation, la formation, la relation entre les individus, le mentoring, la gestion du workflow, des projets, la gestion commerciale (gestion des opportunités et des flux de clients interactifs), l’amélioration de la productivité personnelle… 
    • First  part  :Risks   1. Data  privacy   2. Data  security   3. Intellectual  property   4. What  about  an  internal   community  manager?
    • 1.0  Data  privacy
    • 1.1.Data  privacy  basics • Basic  principles:  the  Data   controller     (i.e.  the  EU  COMMISSION)   – collect  and  process  personal  data   only  when  this  is  legally  permitted     – respect  certain  obligations   regarding  the  processing  of  personal   data  (details  on  next  slide)  ;   – respond  to  complaints  regarding   breaches  of  data  protection  rules;     – collaborate  with  national  data   protection  supervisory  authorities Source:  http://ec.europa.eu/justice/data-­‐protection/index_en.htm  
    • 1.2.  Data  privacy  rules  for  data  controllers • Personal  Data    must  be   – processed  legally  and  fairly;     – collected  for  explicit  and  legitimate   purposes  and  used  accordingly;     – adequate,  relevant  and  not  excessive  in   relation  to  the  purposes  for  which  it  is   collected  and/or  further  processed;     – accurate,  and  updated  where  necessary;     – kept  any  longer  than  strictly  necessary;     – rectified,  removed  or  blocked  by  the  data   subject  if  incorrect;     – Protected    against  accidental  or  unlawful   destruction,  loss,  alteration  and  disclosure,   particularly  when  processing  involves  data   transmission  over  networks.   Source:  http://ec.europa.eu/justice/data-­‐protection/index_en.htm  
    • 1.3.  Data  privacy  &  
 internal  social  media  questions   • Which  precise  purpose  ?   • What  kind  of  personal  data  will  be  stored?   • Are  data  stored  in  Europe  ?   • Are  they  in  the  «  Cloud  »?   • Data  privacy  commission  advice  needed?   • What  will  be  the  security  policy?   • What  about  the  content  of  ex-­‐employees?   • Is  a  code  of  conduct  enough?   ! SO  IT  ’S  AN  IMPORTANT  ISSUE  !!!
    • 2.0.  Data  security SOURCE  DE  L’IMAGE:  http://www.techzim.co.zw/2010/05/why-­‐organisations-­‐should-­‐worry-­‐about-­‐security-­‐2/
    • Source  :  https://www.britestream.com/difference.html.  
    • How  many  information? 67
    • Employees  share  (too)  many  information  and   also  with  third  parties
    • Where do one steal data?   ! •Banks   •Hospitals   •Ministries   •Police   •Newspapers   •Telecoms   •... Which devices are stolen?   ! •USB   •Laptops   •Hard disks   •Papers   •Binders   •Cars   ! !
    • TELEWORKING
    • What  are    Control  limitations?  
    • 3.0.  INTELLECTUAL  PROPERTY   Source  de  l’image:  http://www.maniacworld.com/copy-­‐and-­‐paste-­‐babies.html
    • Copyright  infringment Source:  http://en.wikipedia.org/wiki/File:Plagiarism_vs_Copyright_Infringement.png
    • Employer’s  responsibility  ! • What  about  external  protected   works?   • What  about  creation  by  employees?   • What  about  import  of  protected   works  by  employees?   • What  about  sub-­‐contractors  protected   works?   • What  about  advertising  campaign?   • What  about  press  clipping?   • What  about  external  trademarks   • What  about  employee’s  images?   • …   ! • What  do  you  think  of  a  code  of   conduct? http://amirrezashamloo.blogspot.be/2010/10/copyright-­‐symbol-­‐and-­‐related-­‐symbols.html
    • 4.0.  INTERNAL  COMMUNITY  MANAGER PICTURE  CREDIT:  http://fromthiscorner.blogspot.be/2012/10/the-­‐community-­‐manager-­‐role.html
    • Who’s  in  charge  if  …? http://www.capreseaux.fr/community-­‐management/
    • Second  part:  Added  value http://www.mckinsey.com/insights/mgi/research/technology_and_innovation/the_social_economy
    • Reading  and  answering  e-­‐mail.    Approximately  28%,  or  about  11.2  hours,   of  the  average  interaction  worker’s  workweek  is  spent  reading  and   answering  e-­‐mails.    The  study  indicates  that  because  of  private  social   media’s  ability  to  make  searchable  content  out  of  all  posted  messages,  the   amount  of  time  spent  with  e-­‐mail  can  be  reduced  by  as  much  as  35%,  or   about  4  hours.
    • Searching  and  gathering  information.    19%,  about  7.6  hours,  of  the   average  interaction  worker’s  work  hours  are  spent  searching  for  internal   information  only  certain  employees  possess.    Again,  because  of  enterprise   social  media’s  ability  to  store  all  messages  as  searchable  content,  this   figure  can  be  reduced  by  nearly  35%  to  about  4.9  hours  per  week,  which   amounts  to  a  savings  of  2.7  hours  per  week  per  interaction  worker.
    • Communicating  and  collaborating  internally.    Using  phones,  e-­‐mail,  and   in-­‐person  interaction  to  communicate  consumes  about  5.6  hours  of  the   average  interaction  worker’s  workweek.    Because  you  can  directly   message  anyone  in  the  organization  without  cluttering  up  an  e-­‐mail  inbox   with  a  collaboration  tool,  your  organization  can  realize  up  to  a  35%  time   savings,  or  about  2.0  hours  per  interaction  worker.
    • Role-­‐specific  tasks.    Tasks  specific  to  a  particular  job  consume  the  most   amount  of  time  for  any  role,  averaging  out  to  about  15.6  hours  per  week.     Internal  social  media  increases  the  productivity  of  these  tasks  by  about   15%,  or  approximately  2.3  hours  per  week.    One  way  they  enhance  job-­‐ specific  productivity  lies  in  their  ability  to  centralize  all  job  functions  at  one   hub,  so  your  employees  begin  using  all  other  applications  there.
    • http://fr.slideshare.net/brainopera/seduction-­‐of-­‐the-­‐swarm
    • http://fr.slideshare.net/brainopera/seduction-­‐of-­‐the-­‐swarm
    • Source  de  l’image:  http://agiledudes.com/wp-­‐content/uploads/brain-­‐transfer.jpg
    • http://fr.slideshare.net/brainopera/seduction-­‐of-­‐the-­‐swarm
    • http://fr.slideshare.net/brainopera/seduction-­‐of-­‐the-­‐swarm
    • http://fr.slideshare.net/brainopera/seduction-­‐of-­‐the-­‐swarm
    • Reed's Law The value of networks scales exponentially with the size of the network. http://fr.slideshare.net/eekim/achieving-­‐collective-­‐intelligence
    • Brooks's Law Adding people to a complex project makes it take longer. http://fr.slideshare.net/eekim/achieving-­‐collective-­‐intelligence
    • Network
 Potential Network   Friction http://fr.slideshare.net/eekim/achieving-­‐collective-­‐intelligence
    • We Want Reed to Win! http://fr.slideshare.net/eekim/achieving-­‐collective-­‐intelligence
    • http://fr.slideshare.net/brainopera/seduction-­‐of-­‐the-­‐swarm
    • Other  added  value • KM   • Collective  intelligence   • Co-­‐working   • Network  management   ! • BUT     ! • The  vendors  already  told  you,  is  ‘nt  it?
    • Conclusion • Do  not  forget  privacy  issues   • CC/CO  81     • Control  or  not  control   • IPR  regulation  s/b  reminded   • Internal  code  of  conduct   • BUT   • There  are  some  important  added  value
    • Internal  code  of  conduct  main  rules • Define  the  internal  and  external  social  media     • Intellectual  property  rules   • Data  privacy  explanations   • Confidential  information   • Anonimity  is  forbidden   • Penalties     • And   • Which  communication  for  the  code  of  conduct?   • How  to  have  it  approved?
    • GOOD  LUCK  
    • Jacques Folon Jacques.folon@ichec.be
    • 45 Any  questions  ? Crédit image: http://jillsbooks.wordpress.com/2010/09/15/hellooooo-anybody-out-there/raise-your-hand-2/