0
 	
  Jacques	
  Folon	
  
!
Partner	
  Edge	
  Consulting	
  
!
Maître	
  de	
  conférences	
  	
  
Université	
  de	
  Li...
Jacques.folon@ichec.be
@jacquesfolon
http://fr.slideshare.net/FOLON
http://pinterest.com/jacquesfolon
http://www.scoop.it/...
Cette	
  présentation	
  est	
  sur	
  
	
  	
  
www.slideshare.net/folon	
  
!
elle	
  est	
  à	
  votre	
  disposition
4
nous	
  sommes	
  dans	
  une	
  société	
  en	
  réseaux
5
http://www.gfi.fr/gfilabs/common/docs/Livre-­‐blanc-­‐Gfi-­‐RSE.pdf
6
INTRANET	
   	
   	
   INTRANET	
  
COLLABORATIF
RESEAU	
  SOCIAL	
  
D4ENTREPRISE	
  (RSE)
NOM
Un terme technique anglo...
7
INTRANET	
   	
   	
   INTRANET	
  
COLLABORATIF
RESEAU	
  SOCIAL	
  
D4ENTREPRISE	
  (RSE)
EMETTEUR L’émetteur	
  est	
...
8
INTRANET	
   	
  
	
  
INTRANET	
  
COLLABORATIF
RESEAU	
  SOCIAL	
  D4ENTREPRISE	
  
(RSE)
OUTIL Logiciel généralement
...
First	
  part	
  :Risks	
  
1. Data	
  privacy	
  
2. Data	
  security	
  
3. Intellectual	
  property	
  
4. What	
  abou...
1.0	
  Data	
  privacy
1.1.Data	
  privacy	
  basics
• Basic	
  principles:	
  the	
  Data	
  
controller	
  	
  
(i.e.	
  the	
  EU	
  COMMISSIO...
1.2.	
  Data	
  privacy	
  rules	
  for	
  data	
  controllers
• Personal	
  Data	
  	
  must	
  be	
  
– processed	
  leg...
1.3.	
  Data	
  privacy	
  &	
  

internal	
  social	
  media	
  questions	
  
• Which	
  precise	
  purpose	
  ?	
  
• Wh...
2.0.	
  Data	
  security
SOURCE	
  DE	
  L’IMAGE:	
  http://www.techzim.co.zw/2010/05/why-­‐organisations-­‐should-­‐worry...
Source	
  :	
  https://www.britestream.com/difference.html.	
  
How	
  many	
  information?
67
Employees	
  share	
  (too)	
  many	
  information	
  and	
  
also	
  with	
  third	
  parties
Where do one steal data?	
  
!
•Banks	
  
•Hospitals	
  
•Ministries	
  
•Police	
  
•Newspapers	
  
•Telecoms	
  
•...
Wh...
TELEWORKING
What	
  are	
  	
  Control	
  limitations?	
  
3.0.	
  INTELLECTUAL	
  PROPERTY	
  
Source	
  de	
  l’image:	
  http://www.maniacworld.com/copy-­‐and-­‐paste-­‐babies.ht...
Copyright	
  infringment
Source:	
  http://en.wikipedia.org/wiki/File:Plagiarism_vs_Copyright_Infringement.png
Employer’s	
  responsibility	
  !
• What	
  about	
  external	
  protected	
  
works?	
  
• What	
  about	
  creation	
  b...
4.0.	
  INTERNAL	
  COMMUNITY	
  MANAGER
PICTURE	
  CREDIT:	
  http://fromthiscorner.blogspot.be/2012/10/the-­‐community-­...
Who’s	
  in	
  charge	
  if	
  …?
http://www.capreseaux.fr/community-­‐management/
Second	
  part:	
  Added	
  value
http://www.mckinsey.com/insights/mgi/research/technology_and_innovation/the_social_econo...
Reading	
  and	
  answering	
  e-­‐mail.	
  	
  Approximately	
  28%,	
  or	
  about	
  11.2	
  hours,	
  
of	
  the	
  av...
Searching	
  and	
  gathering	
  information.	
  	
  19%,	
  about	
  7.6	
  hours,	
  of	
  the	
  
average	
  interactio...
Communicating	
  and	
  collaborating	
  internally.	
  	
  Using	
  phones,	
  e-­‐mail,	
  and	
  
in-­‐person	
  intera...
Role-­‐specific	
  tasks.	
  	
  Tasks	
  specific	
  to	
  a	
  particular	
  job	
  consume	
  the	
  most	
  
amount	
 ...
http://fr.slideshare.net/brainopera/seduction-­‐of-­‐the-­‐swarm
http://fr.slideshare.net/brainopera/seduction-­‐of-­‐the-­‐swarm
Source	
  de	
  l’image:	
  http://agiledudes.com/wp-­‐content/uploads/brain-­‐transfer.jpg
http://fr.slideshare.net/brainopera/seduction-­‐of-­‐the-­‐swarm
http://fr.slideshare.net/brainopera/seduction-­‐of-­‐the-­‐swarm
http://fr.slideshare.net/brainopera/seduction-­‐of-­‐the-­‐swarm
Reed's Law
The value of
networks scales
exponentially with
the size of the
network.
http://fr.slideshare.net/eekim/achievi...
Brooks's Law
Adding people
to a complex
project makes it
take longer.
http://fr.slideshare.net/eekim/achieving-­‐collectiv...
Network

Potential
Network	
  
Friction
http://fr.slideshare.net/eekim/achieving-­‐collective-­‐intelligence
We Want Reed to Win!
http://fr.slideshare.net/eekim/achieving-­‐collective-­‐intelligence
http://fr.slideshare.net/brainopera/seduction-­‐of-­‐the-­‐swarm
Other	
  added	
  value
• KM	
  
• Collective	
  intelligence	
  
• Co-­‐working	
  
• Network	
  management	
  
!
• BUT	
...
Conclusion
• Do	
  not	
  forget	
  privacy	
  issues	
  
• CC/CO	
  81	
  	
  
• Control	
  or	
  not	
  control	
  
• IP...
Internal	
  code	
  of	
  conduct	
  main	
  rules
• Define	
  the	
  internal	
  and	
  external	
  social	
  media	
  	
...
GOOD	
  LUCK	
  
Jacques Folon
Jacques.folon@ichec.be
45
Any	
  questions	
  ?
Crédit image: http://jillsbooks.wordpress.com/2010/09/15/hellooooo-anybody-out-there/raise-your-h...
Réseaux sociaux d'entreprises
Réseaux sociaux d'entreprises
Réseaux sociaux d'entreprises
Réseaux sociaux d'entreprises
Upcoming SlideShare
Loading in...5
×

Réseaux sociaux d'entreprises

551

Published on

cours consacré aux réseaux sociaux d'entreprises, Intranet 2.0

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
551
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
47
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Réseaux sociaux d'entreprises"

  1. 1.    Jacques  Folon   ! Partner  Edge  Consulting   ! Maître  de  conférences     Université  de  Liège     Chargé  de  cours     ICHEC  Brussels  Management  School     Professeur  invité     Université  de  Lorraine  (Metz)   ISFSC,  HE  F.Ferrer,  HE  LdB  (Bruxelles)   Institut  Arabe  des  Chefs  d’entreprises  (Tunis)   Institut  Africain  de  Management  (Ouagadougou)   Réseaux sociaux d’entreprises = Intranet 2.0  
  2. 2. Jacques.folon@ichec.be @jacquesfolon http://fr.slideshare.net/FOLON http://pinterest.com/jacquesfolon http://www.scoop.it/u/jacques-folon https://www.facebook.com/folon.jacques http://jacquesfolon.tumblr.com/ http://www.linkedin.com/in/folon
  3. 3. Cette  présentation  est  sur       www.slideshare.net/folon   ! elle  est  à  votre  disposition
  4. 4. 4 nous  sommes  dans  une  société  en  réseaux
  5. 5. 5 http://www.gfi.fr/gfilabs/common/docs/Livre-­‐blanc-­‐Gfi-­‐RSE.pdf
  6. 6. 6 INTRANET       INTRANET   COLLABORATIF RESEAU  SOCIAL   D4ENTREPRISE  (RSE) NOM Un terme technique anglo- saxon qui est composé de « intra » qui vient du latin (interne) + « net » (réseau). C’est un réseau informatique à l’intérieur d’un espace. Dans ce cas, nous ajoutons un nom qui ajoute une nuance. Ici le 2.0 = collaboration/social Pour finir, nous parlerons directement de réseau, qui est une structure qui relie tous ces composants DEFEINITION L’intranet est un réseau informatique privé qui utilise la technologie internet afin de partager dans une organisation les systèmes d’informations et systèmes opérationnels C’est la même définition que sur le point précédent, à laquelle on ajoute de la collaboration et du social, ce qui signifie que son contenu et sa structure peuvent être enrichis de manière collaborative par les différents membres. Dans ce cas nous parlerons d’un réseau qui se structure et existe de par les membres de la communauté et dont le contenu est fourni par ces mêmes membres. Avec l’opportunité de contribuer à la connaissance collective, toujours à l’intérieur de l’entreprise. SOURCE  AMIN  SMAOUI:  http://www.journaldunet.com/solutions/expert/56976/differences-­‐intranet-­‐-­‐intranet-­‐collaboratif-­‐et-­‐rse.shtml? utm_source=greenarrow&utm_medium=mail&utm_campaign=ml49_nouveautesdewin
  7. 7. 7 INTRANET       INTRANET   COLLABORATIF RESEAU  SOCIAL   D4ENTREPRISE  (RSE) EMETTEUR L’émetteur  est  celui  qui  est   défini  comme  voix  de  la   société  :  RH,   communications  internes   et  IT.  Ce  sont  ceux  qui   décident  comment  vous   utilisez  l’intranet. L’émetteur  est  toujours  le   même,  cependant  avec  la   permission  d’ajouter  des   commentaires,  des   opinions  ou  des   évaluations  par  les   utilisateurs  afin   d’apporter  cette  touche   de  «  collaboration  »  dans   le  système  interne  de   l’entreprise. Tous  les  membres  sont   des  émetteurs,  des   auteurs  et  des  voix  dans   l’entreprise  :  employés,   partenaires,  clients,   supporteurs,  conseillers,   critiques,  concurrence…   Tous  apportent  des   connaissances  et  aident   l’entreprise  à  se   développer. RECEPTEUR Structure  verticale  de  haut   en  bas  (classique). Les  travailleurs  et  dans   certains  cas  la  direction.   En  donnant  le  droit  de   commenter  sur  ce  que  «   la  voix  de  l’entreprise  »   transmet,  cette  voix  peut   devenir  elle  même   réceptrice  et  écouter   l’apport  de  chacun. Tout  le  monde,  puisque   l’idée  est  de  promouvoir   la  connaissance  de  bas  en   haut,  et  de  ne  pas  créer   des  silos  d’informations  et   que  les  idées  des   travailleurs  (spécialement   dans  la  production)   atteignent  les  postes  de   direction  et  vice-­‐versa.
  8. 8. 8 INTRANET       INTRANET   COLLABORATIF RESEAU  SOCIAL  D4ENTREPRISE   (RSE) OUTIL Logiciel généralement coûteux à mettre en place, à la fois financièrement et en ressources (humaines et technologiques) et temps. Avec une configuration complexe, très structurée peu modifiable. On peut prendre comme exemple un Sharepoint ou un SAP. Logiciel généralement coûteux à mettre en place, à la fois financièrement et en ressources (humaines et technologiques) et en temps, avec une « couche sociale » qui apporte des fonctionnalités de collaboration qui ne sont pas disponibles nativement. Logiciel avec une ADN sociale, couramment en SaaS, une interaction qui peut être horizontale, plus facile pour les nouveaux utilisateurs, personnalisation rapide et facile, et incorporant de nouvelles fonctionnalités et intégrations, un accès mobile, avec de nombreuses options de configuration plus intuitifs que les réseaux sociaux dits publics (facebook…). OBJECTIF L’intranet cherche à établir une communication de haut en bas qui sert de référentiel de documents d’entreprise et qui est la passerelle vers les applications d’entreprises. Idem avec une porte d’entrée aux contributions des employés de la société Dans ce cas, nous avons recours aux SocialMethods : la co-création, la collaboration, la résolution de conflits, l’engagement, l’amélioration des processus, la gestion de la connaissance, la communication externe, la gestion de documents, l’innovation, la formation, la relation entre les individus, le mentoring, la gestion du workflow, des projets, la gestion commerciale (gestion des opportunités et des flux de clients interactifs), l’amélioration de la productivité personnelle… 
  9. 9. First  part  :Risks   1. Data  privacy   2. Data  security   3. Intellectual  property   4. What  about  an  internal   community  manager?
  10. 10. 1.0  Data  privacy
  11. 11. 1.1.Data  privacy  basics • Basic  principles:  the  Data   controller     (i.e.  the  EU  COMMISSION)   – collect  and  process  personal  data   only  when  this  is  legally  permitted     – respect  certain  obligations   regarding  the  processing  of  personal   data  (details  on  next  slide)  ;   – respond  to  complaints  regarding   breaches  of  data  protection  rules;     – collaborate  with  national  data   protection  supervisory  authorities Source:  http://ec.europa.eu/justice/data-­‐protection/index_en.htm  
  12. 12. 1.2.  Data  privacy  rules  for  data  controllers • Personal  Data    must  be   – processed  legally  and  fairly;     – collected  for  explicit  and  legitimate   purposes  and  used  accordingly;     – adequate,  relevant  and  not  excessive  in   relation  to  the  purposes  for  which  it  is   collected  and/or  further  processed;     – accurate,  and  updated  where  necessary;     – kept  any  longer  than  strictly  necessary;     – rectified,  removed  or  blocked  by  the  data   subject  if  incorrect;     – Protected    against  accidental  or  unlawful   destruction,  loss,  alteration  and  disclosure,   particularly  when  processing  involves  data   transmission  over  networks.   Source:  http://ec.europa.eu/justice/data-­‐protection/index_en.htm  
  13. 13. 1.3.  Data  privacy  &  
 internal  social  media  questions   • Which  precise  purpose  ?   • What  kind  of  personal  data  will  be  stored?   • Are  data  stored  in  Europe  ?   • Are  they  in  the  «  Cloud  »?   • Data  privacy  commission  advice  needed?   • What  will  be  the  security  policy?   • What  about  the  content  of  ex-­‐employees?   • Is  a  code  of  conduct  enough?   ! SO  IT  ’S  AN  IMPORTANT  ISSUE  !!!
  14. 14. 2.0.  Data  security SOURCE  DE  L’IMAGE:  http://www.techzim.co.zw/2010/05/why-­‐organisations-­‐should-­‐worry-­‐about-­‐security-­‐2/
  15. 15. Source  :  https://www.britestream.com/difference.html.  
  16. 16. How  many  information? 67
  17. 17. Employees  share  (too)  many  information  and   also  with  third  parties
  18. 18. Where do one steal data?   ! •Banks   •Hospitals   •Ministries   •Police   •Newspapers   •Telecoms   •... Which devices are stolen?   ! •USB   •Laptops   •Hard disks   •Papers   •Binders   •Cars   ! !
  19. 19. TELEWORKING
  20. 20. What  are    Control  limitations?  
  21. 21. 3.0.  INTELLECTUAL  PROPERTY   Source  de  l’image:  http://www.maniacworld.com/copy-­‐and-­‐paste-­‐babies.html
  22. 22. Copyright  infringment Source:  http://en.wikipedia.org/wiki/File:Plagiarism_vs_Copyright_Infringement.png
  23. 23. Employer’s  responsibility  ! • What  about  external  protected   works?   • What  about  creation  by  employees?   • What  about  import  of  protected   works  by  employees?   • What  about  sub-­‐contractors  protected   works?   • What  about  advertising  campaign?   • What  about  press  clipping?   • What  about  external  trademarks   • What  about  employee’s  images?   • …   ! • What  do  you  think  of  a  code  of   conduct? http://amirrezashamloo.blogspot.be/2010/10/copyright-­‐symbol-­‐and-­‐related-­‐symbols.html
  24. 24. 4.0.  INTERNAL  COMMUNITY  MANAGER PICTURE  CREDIT:  http://fromthiscorner.blogspot.be/2012/10/the-­‐community-­‐manager-­‐role.html
  25. 25. Who’s  in  charge  if  …? http://www.capreseaux.fr/community-­‐management/
  26. 26. Second  part:  Added  value http://www.mckinsey.com/insights/mgi/research/technology_and_innovation/the_social_economy
  27. 27. Reading  and  answering  e-­‐mail.    Approximately  28%,  or  about  11.2  hours,   of  the  average  interaction  worker’s  workweek  is  spent  reading  and   answering  e-­‐mails.    The  study  indicates  that  because  of  private  social   media’s  ability  to  make  searchable  content  out  of  all  posted  messages,  the   amount  of  time  spent  with  e-­‐mail  can  be  reduced  by  as  much  as  35%,  or   about  4  hours.
  28. 28. Searching  and  gathering  information.    19%,  about  7.6  hours,  of  the   average  interaction  worker’s  work  hours  are  spent  searching  for  internal   information  only  certain  employees  possess.    Again,  because  of  enterprise   social  media’s  ability  to  store  all  messages  as  searchable  content,  this   figure  can  be  reduced  by  nearly  35%  to  about  4.9  hours  per  week,  which   amounts  to  a  savings  of  2.7  hours  per  week  per  interaction  worker.
  29. 29. Communicating  and  collaborating  internally.    Using  phones,  e-­‐mail,  and   in-­‐person  interaction  to  communicate  consumes  about  5.6  hours  of  the   average  interaction  worker’s  workweek.    Because  you  can  directly   message  anyone  in  the  organization  without  cluttering  up  an  e-­‐mail  inbox   with  a  collaboration  tool,  your  organization  can  realize  up  to  a  35%  time   savings,  or  about  2.0  hours  per  interaction  worker.
  30. 30. Role-­‐specific  tasks.    Tasks  specific  to  a  particular  job  consume  the  most   amount  of  time  for  any  role,  averaging  out  to  about  15.6  hours  per  week.     Internal  social  media  increases  the  productivity  of  these  tasks  by  about   15%,  or  approximately  2.3  hours  per  week.    One  way  they  enhance  job-­‐ specific  productivity  lies  in  their  ability  to  centralize  all  job  functions  at  one   hub,  so  your  employees  begin  using  all  other  applications  there.
  31. 31. http://fr.slideshare.net/brainopera/seduction-­‐of-­‐the-­‐swarm
  32. 32. http://fr.slideshare.net/brainopera/seduction-­‐of-­‐the-­‐swarm
  33. 33. Source  de  l’image:  http://agiledudes.com/wp-­‐content/uploads/brain-­‐transfer.jpg
  34. 34. http://fr.slideshare.net/brainopera/seduction-­‐of-­‐the-­‐swarm
  35. 35. http://fr.slideshare.net/brainopera/seduction-­‐of-­‐the-­‐swarm
  36. 36. http://fr.slideshare.net/brainopera/seduction-­‐of-­‐the-­‐swarm
  37. 37. Reed's Law The value of networks scales exponentially with the size of the network. http://fr.slideshare.net/eekim/achieving-­‐collective-­‐intelligence
  38. 38. Brooks's Law Adding people to a complex project makes it take longer. http://fr.slideshare.net/eekim/achieving-­‐collective-­‐intelligence
  39. 39. Network
 Potential Network   Friction http://fr.slideshare.net/eekim/achieving-­‐collective-­‐intelligence
  40. 40. We Want Reed to Win! http://fr.slideshare.net/eekim/achieving-­‐collective-­‐intelligence
  41. 41. http://fr.slideshare.net/brainopera/seduction-­‐of-­‐the-­‐swarm
  42. 42. Other  added  value • KM   • Collective  intelligence   • Co-­‐working   • Network  management   ! • BUT     ! • The  vendors  already  told  you,  is  ‘nt  it?
  43. 43. Conclusion • Do  not  forget  privacy  issues   • CC/CO  81     • Control  or  not  control   • IPR  regulation  s/b  reminded   • Internal  code  of  conduct   • BUT   • There  are  some  important  added  value
  44. 44. Internal  code  of  conduct  main  rules • Define  the  internal  and  external  social  media     • Intellectual  property  rules   • Data  privacy  explanations   • Confidential  information   • Anonimity  is  forbidden   • Penalties     • And   • Which  communication  for  the  code  of  conduct?   • How  to  have  it  approved?
  45. 45. GOOD  LUCK  
  46. 46. Jacques Folon Jacques.folon@ichec.be
  47. 47. 45 Any  questions  ? Crédit image: http://jillsbooks.wordpress.com/2010/09/15/hellooooo-anybody-out-there/raise-your-hand-2/
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×