Veilleinformationnelle

176 vues

Publié le

Les 10 règles du Moi en ligne, détails, explications, conseils et outils conseillés.

Publié dans : Internet
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
176
Sur SlideShare
0
Issues des intégrations
0
Intégrations
3
Actions
Partages
0
Téléchargements
1
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Veilleinformationnelle

  1. 1. BISCEGLIA Léa NGUYEN Linh 1 A INO 1 Cours de veille informationnelle Les “10 règles du Moi en ligne” 1. Identité numérique: qu’est­ce que c’est? Il est important de comprendre la notion d’identité numérique car celle­ci joue un rôle  important dans le cas de recherche d’emploi ou de stage. En effet, l’identité numérique peut  donner une certaine image de nous qui sera diffusée au travers de réseaux sociaux pour voir par  exemple notre CV dans le cas des recruteurs mais elle donne aussi une idée de ce que les  autres internautes peuvent connaître ou croient connaître de nous. Cette identité numérique se construit au travers des contributions et des traces (involontaires,  volontaires, subies…) que nous laissons volontairement ou non en ligne. Le contrôle de notre identité est donc importante autant dans le cadre professionnel que dans le  cadre social. La gestion de celle­ci peut se faire avec différents outils que nous développerons  dans les points suivants. 2. Contrôler son identité numérique, c’est gérer les traces laissées Comme nous l’avons dit précédemment, l’identité numérique se construit à travers des  traces laissées lors de notre activité sur internet, parfois sans que nous ne nous en rendons  compte. Il existe donc différents types de traces telles que les traces volontaires laissées par  l’internaute lorsqu’il créé du contenu, les traces involontaires qui sont laissées à notre insu au  travers notamment de notre adresse IP ou des cookies et enfin les traces subies. Ces traces  sont celles laissées lorsque ce sont des informations qui nous concernent mais qui sont  diffusées par d’autres personnes. Il est donc vigilant de surveiller les traces que nous laissons en faisant attention à ce que nous  laissons voir aux autres internautes mais aussi pour nous­même. YouSeeMii est un outil assez intéressant pour voir notre présence numérique sur internet et  aussi avoir un aperçu de notre identité numérique. Cependant il présente un inconvénient pour  les personnes ayant des prénoms communs car cet outil ne sera pas efficace pour montrer  l’identité professionnelle que la personne veut transmettre à travers des réseaux sociaux par  exemple. 3.  Gérer les traces volontaires Dans la gestion des traces volontaires comme nous l’avons expliquer précédemment,  l’internaute, qui créé du contenu que comme la rédaction d’article sur un blog ou la création d’un  profil sur un réseau social et qui le diffuse, est responsable de ce qu’il laisse voir et donc il faut  être vigilant à ce que nous publions. Il n’y a pas d’outils spécifiques pour gérer les traces volontaires si ce n’est que notre propre  prudence face à nos propos. 4.Gérer les traces involontaires Dans la gestion des traces involontaires sont laissées à notre insu au travers notamment  de notre adresse IP ou des cookies qui concernent les détails de notre navigation sur internet. 
  2. 2. BISCEGLIA Léa NGUYEN Linh 1 A INO 1 Cours de veille informationnelle Nous pouvons par exemple penser aux “tracking cookies” utilisés par les services de publicité  en ligne pour collecter des informations sur nous en tant que consommateur “potentiel”. Pour vérifier nos traces involontaires, la CNIL propose notamment de voir comment l’adresse IP  et les cookies fonctionnent pour collecter des données sur nous. Source: http://www.cnil.fr/vos­droits/vos­traces/experience/ Lightbeam et Collusion sont des outils utilisés pour donner un aperçu des traces laissées et que  nous ne remarquons pas forcément. Ils sont intéressants pour une vue globale de notre activité  sur le web. 5.Gérer les traces subies Concernant les traces subies, il s’agit ici des informations qui nous concernent mais qui  sont publiées par d’autres personnes. Dans ce cas­là, nous n’avons pas vraiment de moyen de  contrôler ou de valider le contenu publié. 6. La gestion des comptes Gérer les comptes sur des réseaux sociaux pour présenter différentes identités est  important pour avoir un contrôle global de notre image présente sur le web. En effet, certains réseaux sociaux proposent des fonctionnalités personnalisables pour certains  domaines pour montrer différentes images: professionnelle, sociale, personnelle. Des réseaux sociaux comme Sónico, proposent de personnaliser différents profils  professionnel, privé et public en changeant les informations que nous voulons diffuser ou non. 7. La gestion des mots de passe La gestion des mots de passe est une grande priorité pour n’importe quel compte que  nous gérons. En effet, pour assurer la sécurité de nos informations que nous décidons de  montrer ou non, il existe des applications qui permettent de vérifier l’efficacité de nos mots de  passe comme Password Checker proposé par Microsoft. Il faut veiller à ne pas mettre des mots  de passe qui soient compréhensibles comme des mots ou des noms mais plutôt favoriser une  variété de caractères au lieu de caractères alphanumériques. 8.La veille: mise en place d’alertes et de surveillances La veille informationnelle est utilisée dans différents domaines et notamment pour  l’analyse de la concurrence sur le marché. On peut aussi l’utiliser à des fins plus personnelles  comme pour suivre le fil d’actualités ou encore être alerté des nouveautés sur un sujet précis. Google nous propose donc Google Alertes où nous pouvons paramétrer nos requêtes pour être  plus précis dans les alertes. 9. Les réseaux sociaux professionnels Les réseaux sociaux professionnels aussi appelés réseaux sociaux B2B sont des  réseaux sociaux qui ont plusieurs visées: horizontale, verticale et locale. Ceux qui ont une visée  horizontale ciblent une fonction ou des compétences professionnelles dans tous les secteurs  tandis que ceux ayant une visée verticale ciblent plutôt un secteur ou une filière.
  3. 3. BISCEGLIA Léa NGUYEN Linh 1 A INO 1 Cours de veille informationnelle On peut notamment penser à Rezotour pour les professionnels du tourisme ou encore Agrilink  pour le monde agricole. Enfin, ceux qui sont indépendants du projet professionnel qui ont une visée plutôt locale  regroupent les acteurs d’une ville ou d’une région. D’autres outils utilisés pour réseaux sociaux professionnels connus sont Linkedin et Viadeo. 10.Développer son identité professionnelle en ligne Ici, l’objectif est de voir comment on peut développer et surtout de valoriser son identité professionnelle grâce aux réseaux sociaux pour être repérer par les recruteurs. Bien sûr , il faut prendre de son temps pour se consacrer à nos objectifs mais trois étapes sont  nécessaires pour mener à bien ce développement de notre identité professionnelle: voir et être  vu, être considéré et être contacté. Dans la première étape, “être vu” consiste à afficher nos compétences et exposer notre  parcours de formation et professionnel. Avec l’outil Doyoubuzz, nous pouvons mettre en place  un CV en ligne qui est indispensable pour construire son identité professionnelle en ligne. Dans la deuxième étape, “être considéré” consiste à montrer notre valeur à travers la création  de réseau ou encore en prouvant la maîtrise de sujets discutés. On peut aussi partager nos  productions sur des outils comme Slideshare ou encore Scribd. Dans la dernière étape, “être contacté” consiste à utiliser tous les moyens pour être recruté  c’est­à­dire en réorganisant nos profils, en ciblant la demande, le poste, les missions visées  mais aussi en se servant des réseaux sociaux pour relayer notre situation.

×