• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
identité numérique et réseaux sociaux : atouts pour mon entreprise
 

identité numérique et réseaux sociaux : atouts pour mon entreprise

on

  • 9,793 views

Intervention à la chambre des métiers dans le cadre du DESM. Juin 2012

Intervention à la chambre des métiers dans le cadre du DESM. Juin 2012

Statistics

Views

Total Views
9,793
Views on SlideShare
2,657
Embed Views
7,136

Actions

Likes
10
Downloads
59
Comments
0

13 Embeds 7,136

http://affordance.typepad.com 6116
http://www.scoop.it 659
http://www.conseilsmarketing.com 277
https://si0.twimg.com 15
http://www.twylah.com 14
http://tools.opoint.com 14
http://www.affordance.typepad.com 14
http://www.serdalab.com 12
http://serdalab.com 11
http://us-w1.rockmelt.com 1
http://www.digimind-evolution.com 1
http://webcache.googleusercontent.com 1
http://www.entreprise-marketing.fr 1
More...

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment
  • Donnez votrz avis : trop cher, non-conventionné, pas poli, pas compétent, ne parle pas l’anglais, ne donne pas suffisamment d’antibiotiques, toujours en retard …
  • Je précise que ces sites ne sont pas des faux ou des « montages » … Je précise également que derrière tout cela, les profils ainsi construits sont naturellement indexés par les moteurs de recherche …
  • Avant : internet était un réseau de pages Aujourd’hui, il y les pages, et il y a les réseaux.
  • D’un individu, d’une entreprise, d’une organisation ?
  • Tout commence par une page blanche, presque entièrement blanche, virginale et sécurisante.
  • Quelle vierge immaculée pourrait donc nous vouloir du mal ?
  • Oui mais voilà … tout paradis, tout Eden comporte sa part d’ombre. Son pêché originel …
  • Ce pêché, c’est l’identification. S’identifier c’est croquer la pomme, c’est mettre sa conscience, sa vigilance en sommeil durant tout le temps de sa navigation
  • Dans cet écosystème les moteurs de recherche (et demain probablement les grands sites de réseaux sociaux) ont un rôle déterminant. C’est leur capacité à fouiller et à hiérarchiser toutes les différentes facettes de cet écosystème. ET LES SCIENTIFIQUES ET LEURS INSTITUTIONS ONT UNE RESPONSABILITE DETERMINANTE. Celle d’éviter la dispersion. Celle d’évoter que nous ne devenions tous des « colonel Steve Austin numériques ».
  • La logique de ces nouvelles documentations sociales est ternaire. Ce que l’on appelle « l’identité », après avoir disposée de ses documents (papiers et documents d’identité qui ne contiennent que des « données » : taille, poids, âge), est ensuite « documentée », c’est à dire enrichie d’autres données qui une fois mises en rapport, produisent de l’information. Dans un dernier temps enfin, les informations que contiennent ces identités sont « redocumentarisées. » : « Redocumentariser, c’est documentariser à nouveau un document ou une collection en permettant à un bénéficiaire de réarticuler les contenus sémiotiques selon son interprétation et ses usages à la fois selon la dimension interne (extraction de morceaux musicaux - ou ici identitaires - pour les ré-agencer avec d’autres, ou annotations en marge d’un livre - d’un profil - suggérant des parcours de lecture différents…) ou externe (organisation d’une collection, d’une archive, d’un catalogue privé croisant les ressources de différents éditeurs selon une nouvelle logique d’association).  » Manuel Zacklad in Eléments théoriques pour l’étude des pratiques grand public de la documentarisation : réseaux et communautés d’imaginaire
  • La logique de ces nouvelles documentations sociales est ternaire. Ce que l’on appelle « l’identité », après avoir disposée de ses documents (papiers et documents d’identité qui ne contiennent que des « données » : taille, poids, âge), est ensuite « documentée », c’est à dire enrichie d’autres données qui une fois mises en rapport, produisent de l’information. Dans un dernier temps enfin, les informations que contiennent ces identités sont « redocumentarisées. » : « Redocumentariser, c’est documentariser à nouveau un document ou une collection en permettant à un bénéficiaire de réarticuler les contenus sémiotiques selon son interprétation et ses usages à la fois selon la dimension interne (extraction de morceaux musicaux - ou ici identitaires - pour les ré-agencer avec d’autres, ou annotations en marge d’un livre - d’un profil - suggérant des parcours de lecture différents…) ou externe (organisation d’une collection, d’une archive, d’un catalogue privé croisant les ressources de différents éditeurs selon une nouvelle logique d’association).  » Manuel Zacklad in Eléments théoriques pour l’étude des pratiques grand public de la documentarisation : réseaux et communautés d’imaginaire
  • La logique de ces nouvelles documentations sociales est ternaire. Ce que l’on appelle « l’identité », après avoir disposée de ses documents (papiers et documents d’identité qui ne contiennent que des « données » : taille, poids, âge), est ensuite « documentée », c’est à dire enrichie d’autres données qui une fois mises en rapport, produisent de l’information. Dans un dernier temps enfin, les informations que contiennent ces identités sont « redocumentarisées. » : « Redocumentariser, c’est documentariser à nouveau un document ou une collection en permettant à un bénéficiaire de réarticuler les contenus sémiotiques selon son interprétation et ses usages à la fois selon la dimension interne (extraction de morceaux musicaux - ou ici identitaires - pour les ré-agencer avec d’autres, ou annotations en marge d’un livre - d’un profil - suggérant des parcours de lecture différents…) ou externe (organisation d’une collection, d’une archive, d’un catalogue privé croisant les ressources de différents éditeurs selon une nouvelle logique d’association).  » Manuel Zacklad in Eléments théoriques pour l’étude des pratiques grand public de la documentarisation : réseaux et communautés d’imaginaire
  • Cette redocumentarisation se fait selon 3 axes, et à ce titre, l’interface de Facebook est tout à fait remarquable et explicite quand on regarde les unités « sémiotiques » qui la composent. On a d’abord « une » identité. Que « nous » documentons, et qui est documentée (c’est à dire assortie de documents : photos, articles …) On a ensuite « n » profils : relationnel, personnel, « éducatif », professionnel. On a enfin « x » profondeurs de croisement, de fouille, de recoupements et de réagencements possibles : via le réseau de nos « amis », via nos autres réseaux (géographiques, professionnels, etc …)
  • Des similitudes donc, des différences également, et une question : quel est le … Car comme je vais ensuite le montrer, nous documentons « littéralement », de manière permanente, et de manière de plus en en plus transparente, nos identités numériques, c’est à dire la part « numérique » de nos productions documentaires et ce qu’elles disent de nous une fois captées et renvoyées dans l’interface des grands numérisateurs que sont les moteurs de recherche et les réseaux sociaux. Deux logiques s’opposent donc : en tant qu’individus, nous nous percevons comme le plus petit commun multiple de l’ensemble de nos traces documentaires numériques (identitaires ou non). Dans le cadre d’une économie de l’attention, et dans un modèle de l’offre et de la demande, c’est « notre demande » : j’aspire à rassembler mes traces numériques éparses. Du c ôté des moteurs, c’est l’inverse : pour mieux nous « connaître », pour alimenter leur base de donnée des « intentions  e, et mieux la « monétiser », ils ont besoin de nous offrir un éventail de services le plus large possible, pour être le plus grand dénominateur commun de chacune de nos traces documentaires ET identitaires. Voilà leur offre.
  • Aujourd’hui, nous sommes tous des colonels Steve Austin numériques. En amont, nous produisons et reproduisons une quantité phénoménale de traces numériques. Nous mettons des photos sur FlickR, des vidéos sur YouTube, des signets dans delicious, des documents de travail dans Google document, des mails dans Gmail, des articles sur nos blogs ou dans des journaux de type agoravox, des publications scientifiques dans des archives (ouvertes ou non), sur des sites d’éditeur, etc, etc … En aval, nous absorbons, nous « souscrivons » ou nous avons la possibilité de souscrire à l’ensemble des m êmes traces documentaires numériques produites par d’autres (grâce à la syndication de contenus : RSS) On ne navigue plus (browsing), on ne recherche plus (searching), on s'abonne, on "souscrit". Notons d'ailleurs que l'étymologie de ce dernier vocable est intéressante : "souscrire", "sub-scribere", littéralement "écrire en dessous ». Il y aurait donc une écriture « du dessus », une écriture de surface, actée par notre « autorité » et une écriture du dessous, une « sous écriture » qui, en agrégeant les discours écrits ou postés par d'autres, nous place de facto "sous" une "autorité" qui n'est plus notre.
  • Voilà pourquoi couvre réalité aussi différentes que Twitter et facebook
  • A peu près à tous les besoins listés dans la pyramide de maslow
  • A VAINCRE SANS PERIL ...
  • Donner exemple des photos d’allaitement.
  • D’autant que la frontière est aujourd’hui de plus en plus floue entre public, privé et intime. Pour garder pérennes les frontières entre public / privé et intime.
  • Données identitaires éparses et « résidentes » sur les serveurs des applications. Un peu comme si nous laissions nos cartes d’identité à la préfecture ...
  • Données identitaires éparses et « résidentes » sur les serveurs des applications. Un peu comme si nous laissions nos cartes d’identité à la préfecture ...
  • Ce qui nous est UTILE et bénéfique l’est également pour ceux qui nous le proposent et le mettent en œuvre. Prabhakar Raghavan , Head of Research and Search Strategy chez Yahoo!. Sept 2008 Deuxième phrase clé : " We don't need taxonomy of knowledge. We need taxonomy of desire ". Cela renvoie à toutes les analyses dérivées de la "base de donnée des intentions" de John Battelle. P. Raghavan parle également de la création d'une "place de marché des intentions" ( A marketplace of intent ).
  • On ne croise que peu de cadres de 45 ans dans des rave-party. (= les jeunes geek qui veulent bosser dans l’informatique ne fréquentent pas les mêmes endroits que les ingénieurs seniors)
  • En fonction de la stratégie et de la culture « sociale » de l’entreprise (partir de l’existant  profiter de l’inexistant)
  • Danah Boyd : 4 paramètres confusion entre espace public et espace privé : la persistance : ce que vous dîtes à 15 ans sera encore accessible quand vous en aurez 30 ... La « searchability » : votre mère sait où vous êtes et avec qui. Tout le temps. la "reproductibilité" : ce que vous avez dit/publié/posté/photographié/filmé peut être recopié et replacé dans un univers de discours totalement différent. les "audiences invisibles" : la majorité des publics/destinataires est absente au moment même de la médiation => temporalité numérique particulière. J’y ajoute : Le profilage : « searchability » mise en œuvre non plus par des proches mais par des sociétés commerciales, des institutions, des états L’intégrité documentaire : toutes nos traces documentaires sont bousculés, transformées, éditées par nous (ego), par nos amis/proches/collaborateurs (inter), par d’autres (alter).
  • On sort de la hiérarchie : Intime < privé < professionnel <public
  • Le recrutement et la GRH n’est plus la même avec internet. De l’APEC à Twitter. Les SITES ne sont plus les mêmes. Les relations ne sont plus les mêmes. enterprises from « islands of me » to « extended We » : mobilité choisie, flexibilité négociée, « from open space to chosen places »

identité numérique et réseaux sociaux : atouts pour mon entreprise identité numérique et réseaux sociaux : atouts pour mon entreprise Presentation Transcript

  • 26 JUIN 2012. Chambre des métiers et de l’artisanat « IDENTITÉ NUMÉRIQUE, E-REPUTATION ET RÉSEAUX SOCIAUX : atouts, outils et stratégies pour le développement de mon entreprise » 
  • Petite mise en bouche QUI ... : Est déjà allé sur Facebook ? A un compte Fcebook ? Tapé son nom sur Google ? Tapé le nom d’un(e) de ses proches sur Google ? Publié ou consulté en ligne des photos / vidéos privées ou intimes ? 5
  • Quelques évidences
  • Entreprises et organisations doivent être présentes sur le web Quelque soit  leur taille !! (requête : « PME et réseaux  sociaux » http://www.demainlaveille.fr/2012/01/26/i   Source : http://www.itmag-dz.com/2011/03/les-fortune-globa
  • Plus que jamais ... Créer des liens, c’est créer de la valeur
  • Mais le web s’est densifié, « socialisé » Être présent ne suffit plus. Il faut interagir.
  • Quelques définitions
  • Qu’est-ce que l’identité (numérique) ?D’un individu, d’une entreprise, d’une organisation 11
  • L’IDENTITÉ NUMÉRIQUE peutêtre définie comme :-la collection des traces (écrits,contenus audio ou vidéo, messagessur des forums, identifiants deconnexion …) que nous laissonsderrière nous, consciemment ouinconsciemment, au fil de nosnavigations sur le réseau- et le reflet de cet ensemble detraces, tel qu’il apparaît «remixé»par les moteurs de recherche. 12
  • Identité (num) = somme de mes traces (num)Traces « profilaires » : ce que je dis de moi = QUI JE SUISTraces « navigationnelles » : où je vais, qui je lis, où je commente = COMMENT JE ME COMPORTETraces « inscriptibles » : ce que j’exprime, publie, édite = CE QUE JE PENSE Et  le reflet de cet ensemble de traces,  tel qu’il apparaît «remixé» par les moteurs de recherche.  13
  • Interagir pour ...• Ce que je dis de moi • Ce que l’on dit de moi• Mon nom • Ma « marque » (personnal branding)• Mes traces • Mes traces• Objectivable, immuable • Subjective, fluctuante Étendre son identité Défendre sa réputation 15
  • Collections de traces (...) quenous laissons consciemmentou inconsciemment Identifications (et parfois « identités ») INVISIBLES 16
  • L’illusion de la page blanche 17
  • Le syndrôme de Blanche-Neige 18
  • Attention !!!!! 19
  • Pêché originelcherche … 20
  • Moi … 21 21
  • 1. Documents d’identité « Données » 22
  • 2. Documenter l’identité « Information ». Interconnexion Centralisation 23
  • 3. Faire documenter l’identité « Connaissances » 24
  • Facebook EST L’interface « x » profondeurs « n » profilsdocumentaire documentée « 1 » identité 25
  • Le cas Facebook : http://mattmckeon.com/facebook-privacy/  26
  • AGIR SUR TOUS LES LEVIERS IDENTITAIRES
  • 28
  • Moralité ?  29
  • Identité numérique perçueBernard LhermitteIdentité rassemblée, protégée, étanche aux autres si je le souhaite, confinée, confidentialisée (avatars, pesudonymats ...) 30
  • Identité numérique vécueCaulerpa Taxifolia / Réseaux sociaux / Propagation / Viralité 31
  • Quelques définitions
  • Qu’est-ce qu’un réseau social ?• « une catégorie de site web avec des  profils  dutilisateurs,  des  commentaires  publics  (…)  ,  et  un  réseau  social  public  naviguable. »  (Danah Boyd) – 1ère génération : « friend lists » bi-directionnelles. MES AMIS – 2ème génération : les réseaux « sociaux ». Relations transversales. LES AMIS DE MES AMIS – 3ème génération : "médias sociaux" : mise en relation + mise en partage. LES CONTENUS DES AMIS DE MES  AMIS 
  • A quel(s) besoin(s) répondent-ils ?
  • Selon quelle « logique » ?Pour rajouter du bruit ? Economie de l’abondance. Infobésité.Pulsion scopique. Désir de voir sans être vu. Pour faire le tri. Economie de la recommandation Source de l’image : http://smartdatacollective.com/wearecloud/40960/world-data-infographic
  • Pourquoi y aller ?
  • Se détendre Mêmes raisons que dans la vraie vie Rencontrer des gensSe changer les idées Écouter les derniers potins Se renseigner Défendre une cause Parler boulot
  • Ok mais si c’est pour y faire le même chose que dans la vraie  vie … pourquoi y aller ?
  • Parce qu’on ne rencontre jamais 800 millions de personnes au  même endroit dans la vraie vie prospects (marketing)Clients (e-reputation) concurrents (veille)
  • Avec à notre service des technologies relationnelles, des  ingénieries du filtre extrêmement puissantes et précises Je cherche des prospects (marketing)Je contacte des clients (e-reputation) Je surveille des concurrents (veille)
  • Parce que c’est un marché 42
  • Le marché de l’e-reputation 43
  • Parce qu’il existe des  outils 44
  • Les outils payants http://www.reputationdefender.comLes marchés sont des conversations + Les conversations décident de la réputation = La réputation est un marché 45
  • Moteurs de recherche de personnes123People.com / Racheté par PagesJaunes en Mars 2010 (demo)PPipl.comYoname.comSpyple Points communs Tous des « méta-moteurs » / « agrégateurs » Exploitent « privacy defaults » Explorent « web invisible » (Bases de données gouv) 46
  • Moteur de recherche « de voisinage » Intelius.comEveryblock.com / http://chicago.everyblock.com/news/  Adresse / numéro de sécurité sociale / historique déménagements et changements dadresse depuis 10 ans Date de naissance / Casier judiciaire / Diverses amendes / Dates mariages et divorces / le nom et n° tél voisins Montant du bien immobilier quil possède (sa maison), sa date dachat et le nom de celui qui lui a vendu la taille du "lot" (cadastre) sur lequel elle (sa maison) est implantée une vue satellite de chez lui Âge moyen des femmes et des hommes habitant dans son voisinage Nombre de meurtres, de viols, de vols de véhicule et autres larcins dans son quartier Composition ethnique du quartier / Niveau déducation et les langues parlées les permis quil possède (permis de conduire mais aussi permis bateau, avion, moto, etc ...) 47
  • http://www.Intelius.com  "Nous cherchons dans des milliards de données publiques pour vous aider àtrouver ce que vous cherchez. Nous analysons des listes de vente, descommandes sur catalogue, des abonnements à des magazines, desenregistrements dadresse, des enregistrements de propriété immobilière, desarrêts de cour (...) et toute une série dautres enregistrements publics et desources publiques pour vous." 48
  • Parce qu’il y a des avantages (concurrentiels) mais  aussi … 49
  • Comment en est-on arrivé là ? 51
  • Clé de compréhension n°1Un peu de psychologie 52
  • Pulsion scopiqueDésir de voir. Domaine du pulsionnel. Donc de l’irraisonnable. IMPUDEUR. IMPRUDENCE. SUREXPOSITION 53
  • Voir sans être vuSe protéger. Se cacher. Se préserver. Domaine de l’émotionnel PUDEUR. PRUDENCE. SOUS-EXPOSITION 54
  • 55
  • Et le rêve devint réalité.  Facebook comme nouveau panopticon.Tentation du contrôle.Instrumentalisation du pulsionnel.Rationnalisation du désir. Surveillance ET sous-veillance.  56
  • De la naissance à la tombe• D’avant la naissance – Parents qui « réservent » l’e-mail, nom de domaine et/ou profil Facebook de leur futur enfant.• À après la mort : http://www.lefigaro.fr/web/2010/01/22/01022-20100122ARTFIG00014-la-vie-sur-le-net-est-elle-eternelle-.php• Facebook propose depuis quelques mois un formulaire pour avertir quun être sest éteint. Les administrateurs transforment alors son profil en «mémorial» si les proches le demandent (...) Le site a décidé dimmortaliser les profils des personnes disparus, en les transformant en lieux de partage et de souvenir. Sans fournir le mot de passe. Ainsi, les messages personnels restent secrets, et le profil est désactivé. Il ne reste accessible quaux «friends» déjà inscrits. Ils peuvent y laisser des messages et lire ceux des autres. 57
  • Clé de compréhension N°2La question de l’intime 58
  • Pourquoi contrôler son identité ? AVANT MAINTENANTINDEXABLENON-INDEXABLE 59
  • Clé de compréhension n°3Temps court et temps long Tout va très vite ... 60
  • Mais tout se conserve longtemps TRÈS longtemps (archive.org + cache moteurs de recherche) 61
  • Clé de compréhension N°4« cloud computing » 62
  • Nous ne sommes plus propriétaires de nos informations (CGU) 63
  • A qui profite le « crime » ?
  • A moi. Pêché d’orgueil ...Vanity Search, Ego-Googling ... 65
  • Au marché …« Pas un mois ne passe en effet sans qu’une affaire de piratage massif de données ne fasse la une de la presse.Cette semaine, c’est 1,5 millions de comptes Facebook qui auraient été piratés. La semaine dernière, une attaquedu système de mots de passe de Google était déjouée. Sans parler des milliers de données d’utilisateurs du sitede la SNCF, auquel un pirate informatique aurait accédé le mois dernier ! »http://loi.blogs.liberation.fr/dufief/2010/04/fichiers-pirat%C3%A9s-qui-est-responsable-.html 66
  • Aux états ? Le contrôle• Surveillance / Par une autorité supérieure (big brother) – États – Multinationales• Sous-veillance / Par ses pairs (little sisters)• Panopticon• Pour créer, centraliser et monétiser une base de « données des intentions. » 67
  • Le fichage 68
  • Aux géants du web• Pour inventer un nouveau modèle économique (gratuit / publicitaire) il faut : – Base de donnée des intentions – Social graph – Effet d’échelle (loi statistique des grands nombres) 69
  • La consommationMarketing comportemental hyper-ciblé et géo-localiséId num > Comportements de navigation > comportements d’achatIndustries de la recommandation. 70
  • Sur tous les territoires documentaires. • Territoires  de  socialisation  :  mémoires affectives « personnelles, sociales » (mes amis, mes amours, mes emmerdes) • Territoire  du  marketing  :  mémoires « actionnables », intentionnelles (achat, déplacement, sorties, restaurant) • Territoire  de  la  qualification  :  mémoires documentaires (textes, statuts, articles, photos, vidéos, tags ...) 71
  •  Base de donnée  des intentions  (John Battelle) 72
  • C’est la loiINFORMATION. La loi impose d’informer les personnes « fichées » que des données nominatives les concernant sontcollectéesDROIT DE RETRAIT. Ces personnes doivent avoir la possibilité d’être retirées du fichier ou d’obtenir la modification desdonnées les concernant ;NON-DIVULGATION À DES TIERS. Il est interdit de divulguer ces informations à des tiers, sauf accord des personnesconcernées ;DATE LIMITE DE VALIDITÉ. La durée de conservation des données doit être limitée dans le temps. SOURCE : LIONEL MAUREL73
  • C’est le businessPot de terre des législations nationales contre ...(jack)pot de fer de la dérégulation des marchés 74
  • Pacte Faustien Usagers apprécient « personnalisation » Moteurs ont besoin d’inférences pour optimiser personnalisation « Ads are content » 75
  • Quelques conseils
  • Comment y aller ?
  • En fonction ...… de la cible !
  • EXEMPLE « Dans » la ciblehttps://www.facebook.com/notes/arte-live-web/arte-live-web-cherche-son-nouveau-super-stagiaire-de-l%C3%A9t%C3%A9/10150170291668276
  • En fonction du positionnement de l’outil  ! Ceci n’est pas un site  d’offre d’emploi.
  • En fonction de la culture  sociale de l’entreprise Si possible avec des gens formés (à La Roche sur Yon)
  • En fonction de l’environnement et du marchéSource : http://www.vincos.it/wp-content/uploads/2009/06/wmsn-06-09.png
  • En fonction des réplications possibles ou attendues
  • Sans être une victime de la mode Source :http://www.flickr.com/photos/fredcavazza/2396383350
  • En fonction du temps que l’on pourra y consacrer.
  • Vraiment pas de temps à consacrer ?? à 800 millions de clients, concurrents, prospects, etc …
  • Et maintenant qu’on y est ??
  • L’essentiel c’est ... Ce que le réseau implique comme changement  dans notre manière de communiquer
  • Persistance Reproductibilité DE NOUVEAUX CODES DE  COMMUNICATIONsearchability Audiences invisibles
  • L’essentiel c’est aussi ... Ce que le réseau implique comme changement  dans nos espaces de socialisation UNE NOUVELLE  « TRANSPARENCE »
  • Avant ...PRIVÉ PUBLICINTIME
  • Maintenant ... Nouvel entre-deuxnouvelle zone grise nouveau clair-obscur « Privessionnel » « Extimité »
  • Et maintenant qu’on y est ?? Que faire si on « m’attaque » ?
  • Les stratégies 94
  • Les nettoyeurs du net De l’e-reputation à « l’e-puration »• Agences regroupant (en général) : informaticiens, juristes & communiquants.• « Aux Etats-Unis, la gestion de "e-reputation" est en train de devenir une industrie, fonctionnant sur le modèle des  compagnies dassurances. Pour un abonnement de 15 dollars par mois, la société californienne Reputation Defender effectue ainsi sur Internet une veille permanente pour le compte de ses clients. A chaque fois que leur nom ou leur photo apparaît sur un nouveau site, elle les avertit. Si le client estime que ce contenu est dérangeant, la société lance une offensive pour le faire effacer. Elle facture 29 dollars par document supprimé.• Source : Le Monde. 23/11/2009 http://www.lemonde.fr/technologies/article/2009/11/23/les-nettoyeurs-du-net_1270862_651865.html 95
  • Méthode 1 : NettoyageA l’usure: lavage d’indexA la main : droit de retraithttp://www.google.com/intl/ru/remove.html 96
  • Méthode 2 : Noyage et enfouissement Objectif : descendre sous la ligne de flottaison du navigateur  97
  • Méthode 3 : action en justice 98
  • Recruter et se faire  recruter sur les  réseaux sociaux
  • L’exemple du recrutement
  • Recrutement 1.0E-recrutement Recrutement 2.0 Source : http://recrutementmediassociaux.com/du-recrutement-papier-presse-au-recrutement-medias-sociaux/
  • Zoom sur le recrutement 2.0
  • Recrutement multicanal Communication multimodale• Cvthèques (doyoubuzz) • STORY-TELLING• Réseaux sociaux professionnels (viadéo, • Blogs, E-portfolios LinkedIn ...) • Sites micro-blogging (Twitter)• Réseaux d’anciens (Alumni) • ALERTES• Réseaux sociaux généralistes (FB) • Fils RSS, « Push » informationnel• Portails d’annonces (Figaro Classifieds) • Applications mobiles• sites dédiés (monster, keljob ...), • Sons, voix, Images, Vidéo ...• portails verticaux (regionsjob), thématiques, sectoriels ...)
  • Le recrutement est comme l’information ... + fluide + mobile + « codé »+ direct + disséminé + social + crowdsourcé + viral
  • Et pour finir ...
  • A retenir
  • Les 4 piliers de la sagesse numériqueMoi Mon réseau et mes traces 107
  • Protéger / Réserver son NOMFacebook, LinkedIn, MySpace, Twitter ... Equivalent DNS  http://knowem.com/  108
  • Définir son périmètre de confidentialité Démarche nécessairement itérative Le périmètre, ce sont les paramètres 109
  • Veiller au grain & être réactifCf outils gratuits : Lecteur de flux, alertes Google/Yahoo, @twitter, commentaires ( http://www.backtype.com ) + on parle/commente/publie + on s’expose + on s’expose + on étoffe sa réputation + on étoffe sa réputation + il faut la surveiller 110
  • S’impliquerPrésence par excès toujours préférable à présence par défaut 111
  • Moi Mon (mes) identité(s) Plateformes identitaires Ma réputationWeb, navigation, contenus liens, traces ... 112
  • Pour approfondir ...• IFOP : Observatoire des réseaux sociaux. Janvier 2010. http://www.slideshare.net/azizhaddad/ifop-observatoire-rseaux-sociaux-janvier-2010• Jacques Froissant. Recruter grâce aux réseaux sociaux. http://www.slideshare.net/altaide/altaide-recrutement-20-rseaux-sociaux-linkedin-viadeo-facebook-twitt• Espace numérique Isère. Recrutement : osez les réseaux sociaux : http://www.slideshare.net/RgisGautheron/recrutement-osez-les-rseaux-sociaux (diapo 8)• GFII, E-reputation et identité numérique des organisations, 15 Avril 2010, en ligne, http://www.actulligence.com/files/1004/GFII_ereputation.pdf• MAZENOT Xavier De, HUYGHE François-Bernard, « Influence et réputation sur Internet », en ligne : http://www.huyghe.fr/dyndoc_actu/4b669a9973d84.pdf• PEW INTERNET, « Reputation management and social media », 26 Mai 2010, http://www.pewinternet.org/Reports/2010/Reputation-Management.aspx
  • Pour approfondir encore ...• Le CV à l’heure du 2.0 : http://wiki.doppelganger.name/cv• Jean-Christophe Anna, « Recrutement 2.0, Identité numérique, Réseaux sociaux, Partenariat Apec-Viadeo : Mode demploi » http://www.slideshare.net/JeanChristopheANNA/recrutement-20-identit-numrique-rseaux-so• Du recrutement papier au recrutement médias sociaux : http://recrutementmediassociaux.com/du-recrutement-papier-presse-au-recrutement-media• Uséo. http://www.useo.fr/publications.html Nombreuses études et livres blancs sur les réseaux sociaux d’entreprises.• Gallerie FlickR « Social Media » de Fred Cavazza http://www.flickr.com/photos/fredcavazza/sets/72157594170694427/ (nombreuses infographies sur l’identité numérique, l’e-reputation, les médias et réseaux sociaux)
  • Source des images : FlickR (cc) http://www.flickr.comRetrouvez cette présentation surhttp://www.slideshare.net/olivier Retrouvez-moi sur http://www.Affordance.info To Contactez-moi surOlivier.ertzscheid@univ-nantes.fr @ Merci ...