26 JUIN 2012. Chambre des métiers et de l’artisanat   « IDENTITÉ NUMÉRIQUE, E-REPUTATION ET RÉSEAUX SOCIAUX : atouts, outi...
Petite mise en bouche                                                            QUI ... :                                ...
Quelques évidences
Entreprises et organisations doivent être présentes sur le web                                                     Quelque...
Plus que jamais ...           Créer des liens, c’est créer de la valeur
Mais le web s’est densifié, « socialisé »              Être présent ne suffit plus. Il faut interagir.
Quelques définitions
Qu’est-ce que l’identité (numérique) ?D’un individu, d’une entreprise, d’une organisation                                 ...
L’IDENTITÉ NUMÉRIQUE peutêtre définie comme :-la collection des traces (écrits,contenus audio ou vidéo, messagessur des fo...
Identité (num) = somme de mes traces (num)Traces « profilaires » : ce que je dis de moi = QUI JE SUISTraces « navigationne...
Interagir pour ...•   Ce que je dis de moi         •   Ce que l’on dit de moi•   Mon nom                      •   Ma « mar...
Collections de traces (...) quenous laissons consciemmentou inconsciemment                                  Identification...
L’illusion de la page blanche                                17
Le syndrôme de Blanche-Neige                               18
Attention !!!!!                  19
Pêché originelcherche …                 20
Moi …        21          21
1. Documents d’identité                  « Données »                                22
2. Documenter l’identité                           « Information ».                            Interconnexion             ...
3. Faire documenter l’identité                                 « Connaissances »                                          ...
Facebook EST L’interface                                « x » profondeurs                « n » profilsdocumentaire        ...
Le cas Facebook : http://mattmckeon.com/facebook-privacy/                                       26
AGIR SUR TOUS LES LEVIERS IDENTITAIRES
28
Moralité ?               29
Identité numérique perçueBernard LhermitteIdentité rassemblée, protégée, étanche aux autres si je le souhaite, confinée, c...
Identité numérique vécueCaulerpa Taxifolia / Réseaux sociaux / Propagation / Viralité                                     ...
Quelques définitions
Qu’est-ce qu’un réseau social ?•   « une catégorie de site web avec des     profils      dutilisateurs,      des     comme...
A quel(s) besoin(s) répondent-ils ?
Selon quelle « logique » ?Pour rajouter du bruit ? Economie de l’abondance. Infobésité.Pulsion scopique. Désir de voir san...
Pourquoi y aller ?
Se détendre                                   Mêmes raisons que dans la vraie vie                                         ...
Ok mais si c’est pour y faire le même chose que dans la vraie                    vie … pourquoi y aller ?
Parce qu’on ne rencontre jamais 800 millions de personnes au                         même endroit dans la vraie vie       ...
Avec à notre service des technologies relationnelles, des            ingénieries du filtre extrêmement puissantes et préci...
Parce que c’est un marché                            42
Le marché de l’e-reputation                              43
Parce qu’il existe des        outils                 44
Les outils payants                                                                                     http://www.reputati...
Moteurs de recherche de personnes123People.com / Racheté par PagesJaunes en Mars 2010 (demo)PPipl.comYoname.comSpyple     ...
Moteur de recherche « de voisinage »      Intelius.comEveryblock.com / http://chicago.everyblock.com/news/             Adr...
http://www.Intelius.com  "Nous cherchons dans des milliards de données publiques pour vous aider àtrouver ce que vous cher...
Parce qu’il y a des avantages (concurrentiels) mais                        aussi …                                        ...
Comment en est-on arrivé là ?                            51
Clé de compréhension n°1Un peu de psychologie                                  52
Pulsion scopiqueDésir de voir. Domaine du pulsionnel. Donc de l’irraisonnable.                              IMPUDEUR. IMPR...
Voir sans être vuSe protéger. Se cacher. Se préserver. Domaine de l’émotionnel                               PUDEUR. PRUDE...
55
Et le rêve devint réalité.                      Facebook comme nouveau panopticon.Tentation du contrôle.Instrumentalisatio...
De la naissance à la tombe•   D’avant la naissance     – Parents qui « réservent » l’e-mail, nom de domaine et/ou profil F...
Clé de compréhension N°2La question de l’intime                                    58
Pourquoi contrôler son identité ?      AVANT                 MAINTENANTINDEXABLENON-INDEXABLE                             ...
Clé de compréhension n°3Temps court et temps long              Tout va très vite ...   60
Mais tout se conserve longtemps               TRÈS longtemps         (archive.org + cache moteurs de recherche)           ...
Clé de compréhension N°4« cloud computing »                                     62
Nous ne sommes plus propriétaires de nos informations (CGU)                                                              63
A qui profite le « crime » ?
A moi. Pêché d’orgueil ...Vanity Search, Ego-Googling ...                                  65
Au marché …« Pas un mois ne passe en effet sans qu’une affaire de piratage massif de données ne fasse la une de la presse....
Aux états ? Le contrôle•   Surveillance / Par une autorité supérieure (big brother)     –   États     –   Multinationales•...
Le fichage             68
Aux géants du web•   Pour inventer un nouveau modèle économique (gratuit / publicitaire) il    faut :     – Base de donnée...
La consommationMarketing comportemental hyper-ciblé et géo-localiséId num > Comportements de navigation > comportements d’...
Sur tous les territoires documentaires.          •   Territoires  de  socialisation  :  mémoires              affectives «...
 Base de donnée  des intentions          (John Battelle)                                   72
C’est la loiINFORMATION. La loi impose d’informer les personnes « fichées » que des données nominatives les concernant son...
C’est le businessPot de terre des législations nationales contre ...(jack)pot de fer de la dérégulation des marchés       ...
Pacte Faustien                           Usagers apprécient « personnalisation »   Moteurs ont besoin d’inférences pour op...
Quelques conseils
Comment y aller ?
En fonction ...… de la cible !
EXEMPLE                                                                                    « Dans » la ciblehttps://www.fa...
En fonction du positionnement de l’outil             !               Ceci n’est pas un site                  d’offre d’emp...
En fonction de la culture  sociale de l’entreprise  Si possible avec des gens formés (à La Roche sur Yon)
En fonction de l’environnement et du marchéSource : http://www.vincos.it/wp-content/uploads/2009/06/wmsn-06-09.png
En fonction des réplications possibles ou attendues
Sans être une victime de la mode  Source :http://www.flickr.com/photos/fredcavazza/2396383350
En fonction du temps que l’on pourra y consacrer.
Vraiment pas de temps à consacrer ??      à 800 millions de clients, concurrents, prospects, etc …
Et maintenant qu’on y est ??
L’essentiel c’est ... Ce que le réseau implique comme changement      dans notre manière de communiquer
Persistance                            Reproductibilité                DE NOUVEAUX CODES DE                    COMMUNICATI...
L’essentiel c’est aussi ... Ce que le réseau implique comme changement       dans nos espaces de socialisation            ...
Avant ...PRIVÉ         PUBLICINTIME
Maintenant ... Nouvel entre-deuxnouvelle zone grise nouveau clair-obscur                       « Privessionnel »          ...
Et maintenant qu’on y est ??   Que faire si on « m’attaque » ?
Les stratégies                 94
Les nettoyeurs du net                           De l’e-reputation à « l’e-puration »•   Agences regroupant (en général) : ...
Méthode 1 : NettoyageA l’usure: lavage d’indexA la main : droit de retraithttp://www.google.com/intl/ru/remove.html       ...
Méthode 2 : Noyage et enfouissement      Objectif : descendre sous la ligne de flottaison du navigateur                   ...
Méthode 3 : action en justice                                98
Recruter et se faire   recruter sur les  réseaux sociaux
L’exemple du recrutement
Recrutement 1.0E-recrutement                                                                           Recrutement 2.0    ...
Zoom sur le recrutement 2.0
Recrutement multicanal                       Communication multimodale•   Cvthèques (doyoubuzz)                      •    ...
Le recrutement est comme l’information ...   + fluide                                    + mobile                         ...
Et pour finir ...
A retenir
Les 4 piliers de la sagesse numériqueMoi                 Mon réseau et mes traces                                         ...
Protéger / Réserver son NOMFacebook, LinkedIn, MySpace, Twitter ... Equivalent DNS  http://knowem.com/                    ...
Définir son périmètre de confidentialité               Démarche nécessairement itérative               Le périmètre, ce so...
Veiller au grain & être réactifCf outils gratuits : Lecteur de flux, alertes Google/Yahoo, @twitter, commentaires (       ...
S’impliquerPrésence par excès toujours préférable à présence par défaut                                                   ...
Moi        Mon (mes) identité(s)       Plateformes identitaires            Ma réputationWeb, navigation, contenus liens, t...
Pour approfondir ...•   IFOP : Observatoire des réseaux sociaux. Janvier 2010.    http://www.slideshare.net/azizhaddad/ifo...
Pour approfondir encore ...•   Le CV à l’heure du 2.0 : http://wiki.doppelganger.name/cv•   Jean-Christophe Anna, « Recrut...
Source des images : FlickR (cc)      http://www.flickr.comRetrouvez cette présentation surhttp://www.slideshare.net/olivie...
identité numérique et réseaux sociaux : atouts pour mon entreprise
identité numérique et réseaux sociaux : atouts pour mon entreprise
identité numérique et réseaux sociaux : atouts pour mon entreprise
identité numérique et réseaux sociaux : atouts pour mon entreprise
identité numérique et réseaux sociaux : atouts pour mon entreprise
identité numérique et réseaux sociaux : atouts pour mon entreprise
identité numérique et réseaux sociaux : atouts pour mon entreprise
Upcoming SlideShare
Loading in …5
×

identité numérique et réseaux sociaux : atouts pour mon entreprise

12,167 views

Published on

Intervention à la chambre des métiers dans le cadre du DESM. Juin 2012

Published in: Education
  • Be the first to comment

identité numérique et réseaux sociaux : atouts pour mon entreprise

  1. 1. 26 JUIN 2012. Chambre des métiers et de l’artisanat « IDENTITÉ NUMÉRIQUE, E-REPUTATION ET RÉSEAUX SOCIAUX : atouts, outils et stratégies pour le développement de mon entreprise » 
  2. 2. Petite mise en bouche QUI ... : Est déjà allé sur Facebook ? A un compte Fcebook ? Tapé son nom sur Google ? Tapé le nom d’un(e) de ses proches sur Google ? Publié ou consulté en ligne des photos / vidéos privées ou intimes ? 5
  3. 3. Quelques évidences
  4. 4. Entreprises et organisations doivent être présentes sur le web Quelque soit  leur taille !! (requête : « PME et réseaux  sociaux » http://www.demainlaveille.fr/2012/01/26/i   Source : http://www.itmag-dz.com/2011/03/les-fortune-globa
  5. 5. Plus que jamais ... Créer des liens, c’est créer de la valeur
  6. 6. Mais le web s’est densifié, « socialisé » Être présent ne suffit plus. Il faut interagir.
  7. 7. Quelques définitions
  8. 8. Qu’est-ce que l’identité (numérique) ?D’un individu, d’une entreprise, d’une organisation 11
  9. 9. L’IDENTITÉ NUMÉRIQUE peutêtre définie comme :-la collection des traces (écrits,contenus audio ou vidéo, messagessur des forums, identifiants deconnexion …) que nous laissonsderrière nous, consciemment ouinconsciemment, au fil de nosnavigations sur le réseau- et le reflet de cet ensemble detraces, tel qu’il apparaît «remixé»par les moteurs de recherche. 12
  10. 10. Identité (num) = somme de mes traces (num)Traces « profilaires » : ce que je dis de moi = QUI JE SUISTraces « navigationnelles » : où je vais, qui je lis, où je commente = COMMENT JE ME COMPORTETraces « inscriptibles » : ce que j’exprime, publie, édite = CE QUE JE PENSE Et  le reflet de cet ensemble de traces,  tel qu’il apparaît «remixé» par les moteurs de recherche.  13
  11. 11. Interagir pour ...• Ce que je dis de moi • Ce que l’on dit de moi• Mon nom • Ma « marque » (personnal branding)• Mes traces • Mes traces• Objectivable, immuable • Subjective, fluctuante Étendre son identité Défendre sa réputation 15
  12. 12. Collections de traces (...) quenous laissons consciemmentou inconsciemment Identifications (et parfois « identités ») INVISIBLES 16
  13. 13. L’illusion de la page blanche 17
  14. 14. Le syndrôme de Blanche-Neige 18
  15. 15. Attention !!!!! 19
  16. 16. Pêché originelcherche … 20
  17. 17. Moi … 21 21
  18. 18. 1. Documents d’identité « Données » 22
  19. 19. 2. Documenter l’identité « Information ». Interconnexion Centralisation 23
  20. 20. 3. Faire documenter l’identité « Connaissances » 24
  21. 21. Facebook EST L’interface « x » profondeurs « n » profilsdocumentaire documentée « 1 » identité 25
  22. 22. Le cas Facebook : http://mattmckeon.com/facebook-privacy/  26
  23. 23. AGIR SUR TOUS LES LEVIERS IDENTITAIRES
  24. 24. 28
  25. 25. Moralité ?  29
  26. 26. Identité numérique perçueBernard LhermitteIdentité rassemblée, protégée, étanche aux autres si je le souhaite, confinée, confidentialisée (avatars, pesudonymats ...) 30
  27. 27. Identité numérique vécueCaulerpa Taxifolia / Réseaux sociaux / Propagation / Viralité 31
  28. 28. Quelques définitions
  29. 29. Qu’est-ce qu’un réseau social ?• « une catégorie de site web avec des  profils  dutilisateurs,  des  commentaires  publics  (…)  ,  et  un  réseau  social  public  naviguable. »  (Danah Boyd) – 1ère génération : « friend lists » bi-directionnelles. MES AMIS – 2ème génération : les réseaux « sociaux ». Relations transversales. LES AMIS DE MES AMIS – 3ème génération : "médias sociaux" : mise en relation + mise en partage. LES CONTENUS DES AMIS DE MES  AMIS 
  30. 30. A quel(s) besoin(s) répondent-ils ?
  31. 31. Selon quelle « logique » ?Pour rajouter du bruit ? Economie de l’abondance. Infobésité.Pulsion scopique. Désir de voir sans être vu. Pour faire le tri. Economie de la recommandation Source de l’image : http://smartdatacollective.com/wearecloud/40960/world-data-infographic
  32. 32. Pourquoi y aller ?
  33. 33. Se détendre Mêmes raisons que dans la vraie vie Rencontrer des gensSe changer les idées Écouter les derniers potins Se renseigner Défendre une cause Parler boulot
  34. 34. Ok mais si c’est pour y faire le même chose que dans la vraie  vie … pourquoi y aller ?
  35. 35. Parce qu’on ne rencontre jamais 800 millions de personnes au  même endroit dans la vraie vie prospects (marketing)Clients (e-reputation) concurrents (veille)
  36. 36. Avec à notre service des technologies relationnelles, des  ingénieries du filtre extrêmement puissantes et précises Je cherche des prospects (marketing)Je contacte des clients (e-reputation) Je surveille des concurrents (veille)
  37. 37. Parce que c’est un marché 42
  38. 38. Le marché de l’e-reputation 43
  39. 39. Parce qu’il existe des  outils 44
  40. 40. Les outils payants http://www.reputationdefender.comLes marchés sont des conversations + Les conversations décident de la réputation = La réputation est un marché 45
  41. 41. Moteurs de recherche de personnes123People.com / Racheté par PagesJaunes en Mars 2010 (demo)PPipl.comYoname.comSpyple Points communs Tous des « méta-moteurs » / « agrégateurs » Exploitent « privacy defaults » Explorent « web invisible » (Bases de données gouv) 46
  42. 42. Moteur de recherche « de voisinage » Intelius.comEveryblock.com / http://chicago.everyblock.com/news/  Adresse / numéro de sécurité sociale / historique déménagements et changements dadresse depuis 10 ans Date de naissance / Casier judiciaire / Diverses amendes / Dates mariages et divorces / le nom et n° tél voisins Montant du bien immobilier quil possède (sa maison), sa date dachat et le nom de celui qui lui a vendu la taille du "lot" (cadastre) sur lequel elle (sa maison) est implantée une vue satellite de chez lui Âge moyen des femmes et des hommes habitant dans son voisinage Nombre de meurtres, de viols, de vols de véhicule et autres larcins dans son quartier Composition ethnique du quartier / Niveau déducation et les langues parlées les permis quil possède (permis de conduire mais aussi permis bateau, avion, moto, etc ...) 47
  43. 43. http://www.Intelius.com  "Nous cherchons dans des milliards de données publiques pour vous aider àtrouver ce que vous cherchez. Nous analysons des listes de vente, descommandes sur catalogue, des abonnements à des magazines, desenregistrements dadresse, des enregistrements de propriété immobilière, desarrêts de cour (...) et toute une série dautres enregistrements publics et desources publiques pour vous." 48
  44. 44. Parce qu’il y a des avantages (concurrentiels) mais  aussi … 49
  45. 45. Comment en est-on arrivé là ? 51
  46. 46. Clé de compréhension n°1Un peu de psychologie 52
  47. 47. Pulsion scopiqueDésir de voir. Domaine du pulsionnel. Donc de l’irraisonnable. IMPUDEUR. IMPRUDENCE. SUREXPOSITION 53
  48. 48. Voir sans être vuSe protéger. Se cacher. Se préserver. Domaine de l’émotionnel PUDEUR. PRUDENCE. SOUS-EXPOSITION 54
  49. 49. 55
  50. 50. Et le rêve devint réalité.  Facebook comme nouveau panopticon.Tentation du contrôle.Instrumentalisation du pulsionnel.Rationnalisation du désir. Surveillance ET sous-veillance.  56
  51. 51. De la naissance à la tombe• D’avant la naissance – Parents qui « réservent » l’e-mail, nom de domaine et/ou profil Facebook de leur futur enfant.• À après la mort : http://www.lefigaro.fr/web/2010/01/22/01022-20100122ARTFIG00014-la-vie-sur-le-net-est-elle-eternelle-.php• Facebook propose depuis quelques mois un formulaire pour avertir quun être sest éteint. Les administrateurs transforment alors son profil en «mémorial» si les proches le demandent (...) Le site a décidé dimmortaliser les profils des personnes disparus, en les transformant en lieux de partage et de souvenir. Sans fournir le mot de passe. Ainsi, les messages personnels restent secrets, et le profil est désactivé. Il ne reste accessible quaux «friends» déjà inscrits. Ils peuvent y laisser des messages et lire ceux des autres. 57
  52. 52. Clé de compréhension N°2La question de l’intime 58
  53. 53. Pourquoi contrôler son identité ? AVANT MAINTENANTINDEXABLENON-INDEXABLE 59
  54. 54. Clé de compréhension n°3Temps court et temps long Tout va très vite ... 60
  55. 55. Mais tout se conserve longtemps TRÈS longtemps (archive.org + cache moteurs de recherche) 61
  56. 56. Clé de compréhension N°4« cloud computing » 62
  57. 57. Nous ne sommes plus propriétaires de nos informations (CGU) 63
  58. 58. A qui profite le « crime » ?
  59. 59. A moi. Pêché d’orgueil ...Vanity Search, Ego-Googling ... 65
  60. 60. Au marché …« Pas un mois ne passe en effet sans qu’une affaire de piratage massif de données ne fasse la une de la presse.Cette semaine, c’est 1,5 millions de comptes Facebook qui auraient été piratés. La semaine dernière, une attaquedu système de mots de passe de Google était déjouée. Sans parler des milliers de données d’utilisateurs du sitede la SNCF, auquel un pirate informatique aurait accédé le mois dernier ! »http://loi.blogs.liberation.fr/dufief/2010/04/fichiers-pirat%C3%A9s-qui-est-responsable-.html 66
  61. 61. Aux états ? Le contrôle• Surveillance / Par une autorité supérieure (big brother) – États – Multinationales• Sous-veillance / Par ses pairs (little sisters)• Panopticon• Pour créer, centraliser et monétiser une base de « données des intentions. » 67
  62. 62. Le fichage 68
  63. 63. Aux géants du web• Pour inventer un nouveau modèle économique (gratuit / publicitaire) il faut : – Base de donnée des intentions – Social graph – Effet d’échelle (loi statistique des grands nombres) 69
  64. 64. La consommationMarketing comportemental hyper-ciblé et géo-localiséId num > Comportements de navigation > comportements d’achatIndustries de la recommandation. 70
  65. 65. Sur tous les territoires documentaires. • Territoires  de  socialisation  :  mémoires affectives « personnelles, sociales » (mes amis, mes amours, mes emmerdes) • Territoire  du  marketing  :  mémoires « actionnables », intentionnelles (achat, déplacement, sorties, restaurant) • Territoire  de  la  qualification  :  mémoires documentaires (textes, statuts, articles, photos, vidéos, tags ...) 71
  66. 66.  Base de donnée  des intentions  (John Battelle) 72
  67. 67. C’est la loiINFORMATION. La loi impose d’informer les personnes « fichées » que des données nominatives les concernant sontcollectéesDROIT DE RETRAIT. Ces personnes doivent avoir la possibilité d’être retirées du fichier ou d’obtenir la modification desdonnées les concernant ;NON-DIVULGATION À DES TIERS. Il est interdit de divulguer ces informations à des tiers, sauf accord des personnesconcernées ;DATE LIMITE DE VALIDITÉ. La durée de conservation des données doit être limitée dans le temps. SOURCE : LIONEL MAUREL73
  68. 68. C’est le businessPot de terre des législations nationales contre ...(jack)pot de fer de la dérégulation des marchés 74
  69. 69. Pacte Faustien Usagers apprécient « personnalisation » Moteurs ont besoin d’inférences pour optimiser personnalisation « Ads are content » 75
  70. 70. Quelques conseils
  71. 71. Comment y aller ?
  72. 72. En fonction ...… de la cible !
  73. 73. EXEMPLE « Dans » la ciblehttps://www.facebook.com/notes/arte-live-web/arte-live-web-cherche-son-nouveau-super-stagiaire-de-l%C3%A9t%C3%A9/10150170291668276
  74. 74. En fonction du positionnement de l’outil  ! Ceci n’est pas un site  d’offre d’emploi.
  75. 75. En fonction de la culture  sociale de l’entreprise Si possible avec des gens formés (à La Roche sur Yon)
  76. 76. En fonction de l’environnement et du marchéSource : http://www.vincos.it/wp-content/uploads/2009/06/wmsn-06-09.png
  77. 77. En fonction des réplications possibles ou attendues
  78. 78. Sans être une victime de la mode Source :http://www.flickr.com/photos/fredcavazza/2396383350
  79. 79. En fonction du temps que l’on pourra y consacrer.
  80. 80. Vraiment pas de temps à consacrer ?? à 800 millions de clients, concurrents, prospects, etc …
  81. 81. Et maintenant qu’on y est ??
  82. 82. L’essentiel c’est ... Ce que le réseau implique comme changement  dans notre manière de communiquer
  83. 83. Persistance Reproductibilité DE NOUVEAUX CODES DE  COMMUNICATIONsearchability Audiences invisibles
  84. 84. L’essentiel c’est aussi ... Ce que le réseau implique comme changement  dans nos espaces de socialisation UNE NOUVELLE  « TRANSPARENCE »
  85. 85. Avant ...PRIVÉ PUBLICINTIME
  86. 86. Maintenant ... Nouvel entre-deuxnouvelle zone grise nouveau clair-obscur « Privessionnel » « Extimité »
  87. 87. Et maintenant qu’on y est ?? Que faire si on « m’attaque » ?
  88. 88. Les stratégies 94
  89. 89. Les nettoyeurs du net De l’e-reputation à « l’e-puration »• Agences regroupant (en général) : informaticiens, juristes & communiquants.• « Aux Etats-Unis, la gestion de "e-reputation" est en train de devenir une industrie, fonctionnant sur le modèle des  compagnies dassurances. Pour un abonnement de 15 dollars par mois, la société californienne Reputation Defender effectue ainsi sur Internet une veille permanente pour le compte de ses clients. A chaque fois que leur nom ou leur photo apparaît sur un nouveau site, elle les avertit. Si le client estime que ce contenu est dérangeant, la société lance une offensive pour le faire effacer. Elle facture 29 dollars par document supprimé.• Source : Le Monde. 23/11/2009 http://www.lemonde.fr/technologies/article/2009/11/23/les-nettoyeurs-du-net_1270862_651865.html 95
  90. 90. Méthode 1 : NettoyageA l’usure: lavage d’indexA la main : droit de retraithttp://www.google.com/intl/ru/remove.html 96
  91. 91. Méthode 2 : Noyage et enfouissement Objectif : descendre sous la ligne de flottaison du navigateur  97
  92. 92. Méthode 3 : action en justice 98
  93. 93. Recruter et se faire  recruter sur les  réseaux sociaux
  94. 94. L’exemple du recrutement
  95. 95. Recrutement 1.0E-recrutement Recrutement 2.0 Source : http://recrutementmediassociaux.com/du-recrutement-papier-presse-au-recrutement-medias-sociaux/
  96. 96. Zoom sur le recrutement 2.0
  97. 97. Recrutement multicanal Communication multimodale• Cvthèques (doyoubuzz) • STORY-TELLING• Réseaux sociaux professionnels (viadéo, • Blogs, E-portfolios LinkedIn ...) • Sites micro-blogging (Twitter)• Réseaux d’anciens (Alumni) • ALERTES• Réseaux sociaux généralistes (FB) • Fils RSS, « Push » informationnel• Portails d’annonces (Figaro Classifieds) • Applications mobiles• sites dédiés (monster, keljob ...), • Sons, voix, Images, Vidéo ...• portails verticaux (regionsjob), thématiques, sectoriels ...)
  98. 98. Le recrutement est comme l’information ... + fluide + mobile + « codé »+ direct + disséminé + social + crowdsourcé + viral
  99. 99. Et pour finir ...
  100. 100. A retenir
  101. 101. Les 4 piliers de la sagesse numériqueMoi Mon réseau et mes traces 107
  102. 102. Protéger / Réserver son NOMFacebook, LinkedIn, MySpace, Twitter ... Equivalent DNS  http://knowem.com/  108
  103. 103. Définir son périmètre de confidentialité Démarche nécessairement itérative Le périmètre, ce sont les paramètres 109
  104. 104. Veiller au grain & être réactifCf outils gratuits : Lecteur de flux, alertes Google/Yahoo, @twitter, commentaires ( http://www.backtype.com ) + on parle/commente/publie + on s’expose + on s’expose + on étoffe sa réputation + on étoffe sa réputation + il faut la surveiller 110
  105. 105. S’impliquerPrésence par excès toujours préférable à présence par défaut 111
  106. 106. Moi Mon (mes) identité(s) Plateformes identitaires Ma réputationWeb, navigation, contenus liens, traces ... 112
  107. 107. Pour approfondir ...• IFOP : Observatoire des réseaux sociaux. Janvier 2010. http://www.slideshare.net/azizhaddad/ifop-observatoire-rseaux-sociaux-janvier-2010• Jacques Froissant. Recruter grâce aux réseaux sociaux. http://www.slideshare.net/altaide/altaide-recrutement-20-rseaux-sociaux-linkedin-viadeo-facebook-twitt• Espace numérique Isère. Recrutement : osez les réseaux sociaux : http://www.slideshare.net/RgisGautheron/recrutement-osez-les-rseaux-sociaux (diapo 8)• GFII, E-reputation et identité numérique des organisations, 15 Avril 2010, en ligne, http://www.actulligence.com/files/1004/GFII_ereputation.pdf• MAZENOT Xavier De, HUYGHE François-Bernard, « Influence et réputation sur Internet », en ligne : http://www.huyghe.fr/dyndoc_actu/4b669a9973d84.pdf• PEW INTERNET, « Reputation management and social media », 26 Mai 2010, http://www.pewinternet.org/Reports/2010/Reputation-Management.aspx
  108. 108. Pour approfondir encore ...• Le CV à l’heure du 2.0 : http://wiki.doppelganger.name/cv• Jean-Christophe Anna, « Recrutement 2.0, Identité numérique, Réseaux sociaux, Partenariat Apec-Viadeo : Mode demploi » http://www.slideshare.net/JeanChristopheANNA/recrutement-20-identit-numrique-rseaux-so• Du recrutement papier au recrutement médias sociaux : http://recrutementmediassociaux.com/du-recrutement-papier-presse-au-recrutement-media• Uséo. http://www.useo.fr/publications.html Nombreuses études et livres blancs sur les réseaux sociaux d’entreprises.• Gallerie FlickR « Social Media » de Fred Cavazza http://www.flickr.com/photos/fredcavazza/sets/72157594170694427/ (nombreuses infographies sur l’identité numérique, l’e-reputation, les médias et réseaux sociaux)
  109. 109. Source des images : FlickR (cc) http://www.flickr.comRetrouvez cette présentation surhttp://www.slideshare.net/olivier Retrouvez-moi sur http://www.Affordance.info To Contactez-moi surOlivier.ertzscheid@univ-nantes.fr @ Merci ... 

×