26 JUIN 2012. Chambre des métiers et de l’artisanat   « IDENTITÉ NUMÉRIQUE, E-REPUTATION ET RÉSEAUX SOCIAUX : atouts, outi...
Petite mise en bouche                                                            QUI ... :                                ...
Quelques évidences
Entreprises et organisations doivent être présentes sur le web                                                     Quelque...
Plus que jamais ...           Créer des liens, c’est créer de la valeur
Mais le web s’est densifié, « socialisé »              Être présent ne suffit plus. Il faut interagir.
Quelques définitions
Qu’est-ce que l’identité (numérique) ?D’un individu, d’une entreprise, d’une organisation                                 ...
L’IDENTITÉ NUMÉRIQUE peutêtre définie comme :-la collection des traces (écrits,contenus audio ou vidéo, messagessur des fo...
Identité (num) = somme de mes traces (num)Traces « profilaires » : ce que je dis de moi = QUI JE SUISTraces « navigationne...
Interagir pour ...•   Ce que je dis de moi         •   Ce que l’on dit de moi•   Mon nom                      •   Ma « mar...
Collections de traces (...) quenous laissons consciemmentou inconsciemment                                  Identification...
L’illusion de la page blanche                                17
Le syndrôme de Blanche-Neige                               18
Attention !!!!!                  19
Pêché originelcherche …                 20
Moi …        21          21
1. Documents d’identité                  « Données »                                22
2. Documenter l’identité                           « Information ».                            Interconnexion             ...
3. Faire documenter l’identité                                 « Connaissances »                                          ...
Facebook EST L’interface                                « x » profondeurs                « n » profilsdocumentaire        ...
Le cas Facebook : http://mattmckeon.com/facebook-privacy/                                       26
AGIR SUR TOUS LES LEVIERS IDENTITAIRES
28
Moralité ?               29
Identité numérique perçueBernard LhermitteIdentité rassemblée, protégée, étanche aux autres si je le souhaite, confinée, c...
Identité numérique vécueCaulerpa Taxifolia / Réseaux sociaux / Propagation / Viralité                                     ...
Quelques définitions
Qu’est-ce qu’un réseau social ?•   « une catégorie de site web avec des     profils      dutilisateurs,      des     comme...
A quel(s) besoin(s) répondent-ils ?
Selon quelle « logique » ?Pour rajouter du bruit ? Economie de l’abondance. Infobésité.Pulsion scopique. Désir de voir san...
Pourquoi y aller ?
Se détendre                                   Mêmes raisons que dans la vraie vie                                         ...
Ok mais si c’est pour y faire le même chose que dans la vraie                    vie … pourquoi y aller ?
Parce qu’on ne rencontre jamais 800 millions de personnes au                         même endroit dans la vraie vie       ...
Avec à notre service des technologies relationnelles, des            ingénieries du filtre extrêmement puissantes et préci...
Parce que c’est un marché                            42
Le marché de l’e-reputation                              43
Parce qu’il existe des        outils                 44
Les outils payants                                                                                     http://www.reputati...
Moteurs de recherche de personnes123People.com / Racheté par PagesJaunes en Mars 2010 (demo)PPipl.comYoname.comSpyple     ...
Moteur de recherche « de voisinage »      Intelius.comEveryblock.com / http://chicago.everyblock.com/news/             Adr...
http://www.Intelius.com  "Nous cherchons dans des milliards de données publiques pour vous aider àtrouver ce que vous cher...
Parce qu’il y a des avantages (concurrentiels) mais                        aussi …                                        ...
Comment en est-on arrivé là ?                            51
Clé de compréhension n°1Un peu de psychologie                                  52
Pulsion scopiqueDésir de voir. Domaine du pulsionnel. Donc de l’irraisonnable.                              IMPUDEUR. IMPR...
Voir sans être vuSe protéger. Se cacher. Se préserver. Domaine de l’émotionnel                               PUDEUR. PRUDE...
55
Et le rêve devint réalité.                      Facebook comme nouveau panopticon.Tentation du contrôle.Instrumentalisatio...
De la naissance à la tombe•   D’avant la naissance     – Parents qui « réservent » l’e-mail, nom de domaine et/ou profil F...
Clé de compréhension N°2La question de l’intime                                    58
Pourquoi contrôler son identité ?      AVANT                 MAINTENANTINDEXABLENON-INDEXABLE                             ...
Clé de compréhension n°3Temps court et temps long              Tout va très vite ...   60
Mais tout se conserve longtemps               TRÈS longtemps         (archive.org + cache moteurs de recherche)           ...
Clé de compréhension N°4« cloud computing »                                     62
Nous ne sommes plus propriétaires de nos informations (CGU)                                                              63
A qui profite le « crime » ?
A moi. Pêché d’orgueil ...Vanity Search, Ego-Googling ...                                  65
Au marché …« Pas un mois ne passe en effet sans qu’une affaire de piratage massif de données ne fasse la une de la presse....
Aux états ? Le contrôle•   Surveillance / Par une autorité supérieure (big brother)     –   États     –   Multinationales•...
Le fichage             68
Aux géants du web•   Pour inventer un nouveau modèle économique (gratuit / publicitaire) il    faut :     – Base de donnée...
La consommationMarketing comportemental hyper-ciblé et géo-localiséId num > Comportements de navigation > comportements d’...
Sur tous les territoires documentaires.          •   Territoires  de  socialisation  :  mémoires              affectives «...
 Base de donnée  des intentions          (John Battelle)                                   72
C’est la loiINFORMATION. La loi impose d’informer les personnes « fichées » que des données nominatives les concernant son...
C’est le businessPot de terre des législations nationales contre ...(jack)pot de fer de la dérégulation des marchés       ...
Pacte Faustien                           Usagers apprécient « personnalisation »   Moteurs ont besoin d’inférences pour op...
Quelques conseils
Comment y aller ?
En fonction ...… de la cible !
EXEMPLE                                                                                    « Dans » la ciblehttps://www.fa...
En fonction du positionnement de l’outil             !               Ceci n’est pas un site                  d’offre d’emp...
En fonction de la culture  sociale de l’entreprise  Si possible avec des gens formés (à La Roche sur Yon)
En fonction de l’environnement et du marchéSource : http://www.vincos.it/wp-content/uploads/2009/06/wmsn-06-09.png
En fonction des réplications possibles ou attendues
Sans être une victime de la mode  Source :http://www.flickr.com/photos/fredcavazza/2396383350
En fonction du temps que l’on pourra y consacrer.
Vraiment pas de temps à consacrer ??      à 800 millions de clients, concurrents, prospects, etc …
Et maintenant qu’on y est ??
L’essentiel c’est ... Ce que le réseau implique comme changement      dans notre manière de communiquer
Persistance                            Reproductibilité                DE NOUVEAUX CODES DE                    COMMUNICATI...
L’essentiel c’est aussi ... Ce que le réseau implique comme changement       dans nos espaces de socialisation            ...
Avant ...PRIVÉ         PUBLICINTIME
Maintenant ... Nouvel entre-deuxnouvelle zone grise nouveau clair-obscur                       « Privessionnel »          ...
Et maintenant qu’on y est ??   Que faire si on « m’attaque » ?
Les stratégies                 94
Les nettoyeurs du net                           De l’e-reputation à « l’e-puration »•   Agences regroupant (en général) : ...
Méthode 1 : NettoyageA l’usure: lavage d’indexA la main : droit de retraithttp://www.google.com/intl/ru/remove.html       ...
Méthode 2 : Noyage et enfouissement      Objectif : descendre sous la ligne de flottaison du navigateur                   ...
Méthode 3 : action en justice                                98
Recruter et se faire   recruter sur les  réseaux sociaux
L’exemple du recrutement
Recrutement 1.0E-recrutement                                                                           Recrutement 2.0    ...
Zoom sur le recrutement 2.0
Recrutement multicanal                       Communication multimodale•   Cvthèques (doyoubuzz)                      •    ...
Le recrutement est comme l’information ...   + fluide                                    + mobile                         ...
Et pour finir ...
A retenir
Les 4 piliers de la sagesse numériqueMoi                 Mon réseau et mes traces                                         ...
Protéger / Réserver son NOMFacebook, LinkedIn, MySpace, Twitter ... Equivalent DNS  http://knowem.com/                    ...
Définir son périmètre de confidentialité               Démarche nécessairement itérative               Le périmètre, ce so...
Veiller au grain & être réactifCf outils gratuits : Lecteur de flux, alertes Google/Yahoo, @twitter, commentaires (       ...
S’impliquerPrésence par excès toujours préférable à présence par défaut                                                   ...
Moi        Mon (mes) identité(s)       Plateformes identitaires            Ma réputationWeb, navigation, contenus liens, t...
Pour approfondir ...•   IFOP : Observatoire des réseaux sociaux. Janvier 2010.    http://www.slideshare.net/azizhaddad/ifo...
Pour approfondir encore ...•   Le CV à l’heure du 2.0 : http://wiki.doppelganger.name/cv•   Jean-Christophe Anna, « Recrut...
Source des images : FlickR (cc)      http://www.flickr.comRetrouvez cette présentation surhttp://www.slideshare.net/olivie...
identité numérique et réseaux sociaux : atouts pour mon entreprise
identité numérique et réseaux sociaux : atouts pour mon entreprise
identité numérique et réseaux sociaux : atouts pour mon entreprise
identité numérique et réseaux sociaux : atouts pour mon entreprise
identité numérique et réseaux sociaux : atouts pour mon entreprise
identité numérique et réseaux sociaux : atouts pour mon entreprise
identité numérique et réseaux sociaux : atouts pour mon entreprise
Prochain SlideShare
Chargement dans…5
×

identité numérique et réseaux sociaux : atouts pour mon entreprise

11 662 vues

Publié le

Intervention à la chambre des métiers dans le cadre du DESM. Juin 2012

Publié dans : Formation
0 commentaire
10 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
11 662
Sur SlideShare
0
Issues des intégrations
0
Intégrations
7 960
Actions
Partages
0
Téléchargements
93
Commentaires
0
J’aime
10
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive
  • Donnez votrz avis : trop cher, non-conventionné, pas poli, pas compétent, ne parle pas l’anglais, ne donne pas suffisamment d’antibiotiques, toujours en retard …
  • Je précise que ces sites ne sont pas des faux ou des « montages » … Je précise également que derrière tout cela, les profils ainsi construits sont naturellement indexés par les moteurs de recherche …
  • Avant : internet était un réseau de pages Aujourd’hui, il y les pages, et il y a les réseaux.
  • D’un individu, d’une entreprise, d’une organisation ?
  • Tout commence par une page blanche, presque entièrement blanche, virginale et sécurisante.
  • Quelle vierge immaculée pourrait donc nous vouloir du mal ?
  • Oui mais voilà … tout paradis, tout Eden comporte sa part d’ombre. Son pêché originel …
  • Ce pêché, c’est l’identification. S’identifier c’est croquer la pomme, c’est mettre sa conscience, sa vigilance en sommeil durant tout le temps de sa navigation
  • Dans cet écosystème les moteurs de recherche (et demain probablement les grands sites de réseaux sociaux) ont un rôle déterminant. C’est leur capacité à fouiller et à hiérarchiser toutes les différentes facettes de cet écosystème. ET LES SCIENTIFIQUES ET LEURS INSTITUTIONS ONT UNE RESPONSABILITE DETERMINANTE. Celle d’éviter la dispersion. Celle d’évoter que nous ne devenions tous des « colonel Steve Austin numériques ».
  • La logique de ces nouvelles documentations sociales est ternaire. Ce que l’on appelle « l’identité », après avoir disposée de ses documents (papiers et documents d’identité qui ne contiennent que des « données » : taille, poids, âge), est ensuite « documentée », c’est à dire enrichie d’autres données qui une fois mises en rapport, produisent de l’information. Dans un dernier temps enfin, les informations que contiennent ces identités sont « redocumentarisées. » : « Redocumentariser, c’est documentariser à nouveau un document ou une collection en permettant à un bénéficiaire de réarticuler les contenus sémiotiques selon son interprétation et ses usages à la fois selon la dimension interne (extraction de morceaux musicaux - ou ici identitaires - pour les ré-agencer avec d’autres, ou annotations en marge d’un livre - d’un profil - suggérant des parcours de lecture différents…) ou externe (organisation d’une collection, d’une archive, d’un catalogue privé croisant les ressources de différents éditeurs selon une nouvelle logique d’association).  » Manuel Zacklad in Eléments théoriques pour l’étude des pratiques grand public de la documentarisation : réseaux et communautés d’imaginaire
  • La logique de ces nouvelles documentations sociales est ternaire. Ce que l’on appelle « l’identité », après avoir disposée de ses documents (papiers et documents d’identité qui ne contiennent que des « données » : taille, poids, âge), est ensuite « documentée », c’est à dire enrichie d’autres données qui une fois mises en rapport, produisent de l’information. Dans un dernier temps enfin, les informations que contiennent ces identités sont « redocumentarisées. » : « Redocumentariser, c’est documentariser à nouveau un document ou une collection en permettant à un bénéficiaire de réarticuler les contenus sémiotiques selon son interprétation et ses usages à la fois selon la dimension interne (extraction de morceaux musicaux - ou ici identitaires - pour les ré-agencer avec d’autres, ou annotations en marge d’un livre - d’un profil - suggérant des parcours de lecture différents…) ou externe (organisation d’une collection, d’une archive, d’un catalogue privé croisant les ressources de différents éditeurs selon une nouvelle logique d’association).  » Manuel Zacklad in Eléments théoriques pour l’étude des pratiques grand public de la documentarisation : réseaux et communautés d’imaginaire
  • La logique de ces nouvelles documentations sociales est ternaire. Ce que l’on appelle « l’identité », après avoir disposée de ses documents (papiers et documents d’identité qui ne contiennent que des « données » : taille, poids, âge), est ensuite « documentée », c’est à dire enrichie d’autres données qui une fois mises en rapport, produisent de l’information. Dans un dernier temps enfin, les informations que contiennent ces identités sont « redocumentarisées. » : « Redocumentariser, c’est documentariser à nouveau un document ou une collection en permettant à un bénéficiaire de réarticuler les contenus sémiotiques selon son interprétation et ses usages à la fois selon la dimension interne (extraction de morceaux musicaux - ou ici identitaires - pour les ré-agencer avec d’autres, ou annotations en marge d’un livre - d’un profil - suggérant des parcours de lecture différents…) ou externe (organisation d’une collection, d’une archive, d’un catalogue privé croisant les ressources de différents éditeurs selon une nouvelle logique d’association).  » Manuel Zacklad in Eléments théoriques pour l’étude des pratiques grand public de la documentarisation : réseaux et communautés d’imaginaire
  • Cette redocumentarisation se fait selon 3 axes, et à ce titre, l’interface de Facebook est tout à fait remarquable et explicite quand on regarde les unités « sémiotiques » qui la composent. On a d’abord « une » identité. Que « nous » documentons, et qui est documentée (c’est à dire assortie de documents : photos, articles …) On a ensuite « n » profils : relationnel, personnel, « éducatif », professionnel. On a enfin « x » profondeurs de croisement, de fouille, de recoupements et de réagencements possibles : via le réseau de nos « amis », via nos autres réseaux (géographiques, professionnels, etc …)
  • Des similitudes donc, des différences également, et une question : quel est le … Car comme je vais ensuite le montrer, nous documentons « littéralement », de manière permanente, et de manière de plus en en plus transparente, nos identités numériques, c’est à dire la part « numérique » de nos productions documentaires et ce qu’elles disent de nous une fois captées et renvoyées dans l’interface des grands numérisateurs que sont les moteurs de recherche et les réseaux sociaux. Deux logiques s’opposent donc : en tant qu’individus, nous nous percevons comme le plus petit commun multiple de l’ensemble de nos traces documentaires numériques (identitaires ou non). Dans le cadre d’une économie de l’attention, et dans un modèle de l’offre et de la demande, c’est « notre demande » : j’aspire à rassembler mes traces numériques éparses. Du c ôté des moteurs, c’est l’inverse : pour mieux nous « connaître », pour alimenter leur base de donnée des « intentions  e, et mieux la « monétiser », ils ont besoin de nous offrir un éventail de services le plus large possible, pour être le plus grand dénominateur commun de chacune de nos traces documentaires ET identitaires. Voilà leur offre.
  • Aujourd’hui, nous sommes tous des colonels Steve Austin numériques. En amont, nous produisons et reproduisons une quantité phénoménale de traces numériques. Nous mettons des photos sur FlickR, des vidéos sur YouTube, des signets dans delicious, des documents de travail dans Google document, des mails dans Gmail, des articles sur nos blogs ou dans des journaux de type agoravox, des publications scientifiques dans des archives (ouvertes ou non), sur des sites d’éditeur, etc, etc … En aval, nous absorbons, nous « souscrivons » ou nous avons la possibilité de souscrire à l’ensemble des m êmes traces documentaires numériques produites par d’autres (grâce à la syndication de contenus : RSS) On ne navigue plus (browsing), on ne recherche plus (searching), on s'abonne, on "souscrit". Notons d'ailleurs que l'étymologie de ce dernier vocable est intéressante : "souscrire", "sub-scribere", littéralement "écrire en dessous ». Il y aurait donc une écriture « du dessus », une écriture de surface, actée par notre « autorité » et une écriture du dessous, une « sous écriture » qui, en agrégeant les discours écrits ou postés par d'autres, nous place de facto "sous" une "autorité" qui n'est plus notre.
  • Voilà pourquoi couvre réalité aussi différentes que Twitter et facebook
  • A peu près à tous les besoins listés dans la pyramide de maslow
  • A VAINCRE SANS PERIL ...
  • Donner exemple des photos d’allaitement.
  • D’autant que la frontière est aujourd’hui de plus en plus floue entre public, privé et intime. Pour garder pérennes les frontières entre public / privé et intime.
  • Données identitaires éparses et « résidentes » sur les serveurs des applications. Un peu comme si nous laissions nos cartes d’identité à la préfecture ...
  • Données identitaires éparses et « résidentes » sur les serveurs des applications. Un peu comme si nous laissions nos cartes d’identité à la préfecture ...
  • Ce qui nous est UTILE et bénéfique l’est également pour ceux qui nous le proposent et le mettent en œuvre. Prabhakar Raghavan , Head of Research and Search Strategy chez Yahoo!. Sept 2008 Deuxième phrase clé : " We don't need taxonomy of knowledge. We need taxonomy of desire ". Cela renvoie à toutes les analyses dérivées de la "base de donnée des intentions" de John Battelle. P. Raghavan parle également de la création d'une "place de marché des intentions" ( A marketplace of intent ).
  • On ne croise que peu de cadres de 45 ans dans des rave-party. (= les jeunes geek qui veulent bosser dans l’informatique ne fréquentent pas les mêmes endroits que les ingénieurs seniors)
  • En fonction de la stratégie et de la culture « sociale » de l’entreprise (partir de l’existant  profiter de l’inexistant)
  • Danah Boyd : 4 paramètres confusion entre espace public et espace privé : la persistance : ce que vous dîtes à 15 ans sera encore accessible quand vous en aurez 30 ... La « searchability » : votre mère sait où vous êtes et avec qui. Tout le temps. la "reproductibilité" : ce que vous avez dit/publié/posté/photographié/filmé peut être recopié et replacé dans un univers de discours totalement différent. les "audiences invisibles" : la majorité des publics/destinataires est absente au moment même de la médiation => temporalité numérique particulière. J’y ajoute : Le profilage : « searchability » mise en œuvre non plus par des proches mais par des sociétés commerciales, des institutions, des états L’intégrité documentaire : toutes nos traces documentaires sont bousculés, transformées, éditées par nous (ego), par nos amis/proches/collaborateurs (inter), par d’autres (alter).
  • On sort de la hiérarchie : Intime < privé < professionnel <public
  • Le recrutement et la GRH n’est plus la même avec internet. De l’APEC à Twitter. Les SITES ne sont plus les mêmes. Les relations ne sont plus les mêmes. enterprises from « islands of me » to « extended We » : mobilité choisie, flexibilité négociée, « from open space to chosen places »
  • identité numérique et réseaux sociaux : atouts pour mon entreprise

    1. 1. 26 JUIN 2012. Chambre des métiers et de l’artisanat « IDENTITÉ NUMÉRIQUE, E-REPUTATION ET RÉSEAUX SOCIAUX : atouts, outils et stratégies pour le développement de mon entreprise » 
    2. 2. Petite mise en bouche QUI ... : Est déjà allé sur Facebook ? A un compte Fcebook ? Tapé son nom sur Google ? Tapé le nom d’un(e) de ses proches sur Google ? Publié ou consulté en ligne des photos / vidéos privées ou intimes ? 5
    3. 3. Quelques évidences
    4. 4. Entreprises et organisations doivent être présentes sur le web Quelque soit  leur taille !! (requête : « PME et réseaux  sociaux » http://www.demainlaveille.fr/2012/01/26/i   Source : http://www.itmag-dz.com/2011/03/les-fortune-globa
    5. 5. Plus que jamais ... Créer des liens, c’est créer de la valeur
    6. 6. Mais le web s’est densifié, « socialisé » Être présent ne suffit plus. Il faut interagir.
    7. 7. Quelques définitions
    8. 8. Qu’est-ce que l’identité (numérique) ?D’un individu, d’une entreprise, d’une organisation 11
    9. 9. L’IDENTITÉ NUMÉRIQUE peutêtre définie comme :-la collection des traces (écrits,contenus audio ou vidéo, messagessur des forums, identifiants deconnexion …) que nous laissonsderrière nous, consciemment ouinconsciemment, au fil de nosnavigations sur le réseau- et le reflet de cet ensemble detraces, tel qu’il apparaît «remixé»par les moteurs de recherche. 12
    10. 10. Identité (num) = somme de mes traces (num)Traces « profilaires » : ce que je dis de moi = QUI JE SUISTraces « navigationnelles » : où je vais, qui je lis, où je commente = COMMENT JE ME COMPORTETraces « inscriptibles » : ce que j’exprime, publie, édite = CE QUE JE PENSE Et  le reflet de cet ensemble de traces,  tel qu’il apparaît «remixé» par les moteurs de recherche.  13
    11. 11. Interagir pour ...• Ce que je dis de moi • Ce que l’on dit de moi• Mon nom • Ma « marque » (personnal branding)• Mes traces • Mes traces• Objectivable, immuable • Subjective, fluctuante Étendre son identité Défendre sa réputation 15
    12. 12. Collections de traces (...) quenous laissons consciemmentou inconsciemment Identifications (et parfois « identités ») INVISIBLES 16
    13. 13. L’illusion de la page blanche 17
    14. 14. Le syndrôme de Blanche-Neige 18
    15. 15. Attention !!!!! 19
    16. 16. Pêché originelcherche … 20
    17. 17. Moi … 21 21
    18. 18. 1. Documents d’identité « Données » 22
    19. 19. 2. Documenter l’identité « Information ». Interconnexion Centralisation 23
    20. 20. 3. Faire documenter l’identité « Connaissances » 24
    21. 21. Facebook EST L’interface « x » profondeurs « n » profilsdocumentaire documentée « 1 » identité 25
    22. 22. Le cas Facebook : http://mattmckeon.com/facebook-privacy/  26
    23. 23. AGIR SUR TOUS LES LEVIERS IDENTITAIRES
    24. 24. 28
    25. 25. Moralité ?  29
    26. 26. Identité numérique perçueBernard LhermitteIdentité rassemblée, protégée, étanche aux autres si je le souhaite, confinée, confidentialisée (avatars, pesudonymats ...) 30
    27. 27. Identité numérique vécueCaulerpa Taxifolia / Réseaux sociaux / Propagation / Viralité 31
    28. 28. Quelques définitions
    29. 29. Qu’est-ce qu’un réseau social ?• « une catégorie de site web avec des  profils  dutilisateurs,  des  commentaires  publics  (…)  ,  et  un  réseau  social  public  naviguable. »  (Danah Boyd) – 1ère génération : « friend lists » bi-directionnelles. MES AMIS – 2ème génération : les réseaux « sociaux ». Relations transversales. LES AMIS DE MES AMIS – 3ème génération : "médias sociaux" : mise en relation + mise en partage. LES CONTENUS DES AMIS DE MES  AMIS 
    30. 30. A quel(s) besoin(s) répondent-ils ?
    31. 31. Selon quelle « logique » ?Pour rajouter du bruit ? Economie de l’abondance. Infobésité.Pulsion scopique. Désir de voir sans être vu. Pour faire le tri. Economie de la recommandation Source de l’image : http://smartdatacollective.com/wearecloud/40960/world-data-infographic
    32. 32. Pourquoi y aller ?
    33. 33. Se détendre Mêmes raisons que dans la vraie vie Rencontrer des gensSe changer les idées Écouter les derniers potins Se renseigner Défendre une cause Parler boulot
    34. 34. Ok mais si c’est pour y faire le même chose que dans la vraie  vie … pourquoi y aller ?
    35. 35. Parce qu’on ne rencontre jamais 800 millions de personnes au  même endroit dans la vraie vie prospects (marketing)Clients (e-reputation) concurrents (veille)
    36. 36. Avec à notre service des technologies relationnelles, des  ingénieries du filtre extrêmement puissantes et précises Je cherche des prospects (marketing)Je contacte des clients (e-reputation) Je surveille des concurrents (veille)
    37. 37. Parce que c’est un marché 42
    38. 38. Le marché de l’e-reputation 43
    39. 39. Parce qu’il existe des  outils 44
    40. 40. Les outils payants http://www.reputationdefender.comLes marchés sont des conversations + Les conversations décident de la réputation = La réputation est un marché 45
    41. 41. Moteurs de recherche de personnes123People.com / Racheté par PagesJaunes en Mars 2010 (demo)PPipl.comYoname.comSpyple Points communs Tous des « méta-moteurs » / « agrégateurs » Exploitent « privacy defaults » Explorent « web invisible » (Bases de données gouv) 46
    42. 42. Moteur de recherche « de voisinage » Intelius.comEveryblock.com / http://chicago.everyblock.com/news/  Adresse / numéro de sécurité sociale / historique déménagements et changements dadresse depuis 10 ans Date de naissance / Casier judiciaire / Diverses amendes / Dates mariages et divorces / le nom et n° tél voisins Montant du bien immobilier quil possède (sa maison), sa date dachat et le nom de celui qui lui a vendu la taille du "lot" (cadastre) sur lequel elle (sa maison) est implantée une vue satellite de chez lui Âge moyen des femmes et des hommes habitant dans son voisinage Nombre de meurtres, de viols, de vols de véhicule et autres larcins dans son quartier Composition ethnique du quartier / Niveau déducation et les langues parlées les permis quil possède (permis de conduire mais aussi permis bateau, avion, moto, etc ...) 47
    43. 43. http://www.Intelius.com  "Nous cherchons dans des milliards de données publiques pour vous aider àtrouver ce que vous cherchez. Nous analysons des listes de vente, descommandes sur catalogue, des abonnements à des magazines, desenregistrements dadresse, des enregistrements de propriété immobilière, desarrêts de cour (...) et toute une série dautres enregistrements publics et desources publiques pour vous." 48
    44. 44. Parce qu’il y a des avantages (concurrentiels) mais  aussi … 49
    45. 45. Comment en est-on arrivé là ? 51
    46. 46. Clé de compréhension n°1Un peu de psychologie 52
    47. 47. Pulsion scopiqueDésir de voir. Domaine du pulsionnel. Donc de l’irraisonnable. IMPUDEUR. IMPRUDENCE. SUREXPOSITION 53
    48. 48. Voir sans être vuSe protéger. Se cacher. Se préserver. Domaine de l’émotionnel PUDEUR. PRUDENCE. SOUS-EXPOSITION 54
    49. 49. 55
    50. 50. Et le rêve devint réalité.  Facebook comme nouveau panopticon.Tentation du contrôle.Instrumentalisation du pulsionnel.Rationnalisation du désir. Surveillance ET sous-veillance.  56
    51. 51. De la naissance à la tombe• D’avant la naissance – Parents qui « réservent » l’e-mail, nom de domaine et/ou profil Facebook de leur futur enfant.• À après la mort : http://www.lefigaro.fr/web/2010/01/22/01022-20100122ARTFIG00014-la-vie-sur-le-net-est-elle-eternelle-.php• Facebook propose depuis quelques mois un formulaire pour avertir quun être sest éteint. Les administrateurs transforment alors son profil en «mémorial» si les proches le demandent (...) Le site a décidé dimmortaliser les profils des personnes disparus, en les transformant en lieux de partage et de souvenir. Sans fournir le mot de passe. Ainsi, les messages personnels restent secrets, et le profil est désactivé. Il ne reste accessible quaux «friends» déjà inscrits. Ils peuvent y laisser des messages et lire ceux des autres. 57
    52. 52. Clé de compréhension N°2La question de l’intime 58
    53. 53. Pourquoi contrôler son identité ? AVANT MAINTENANTINDEXABLENON-INDEXABLE 59
    54. 54. Clé de compréhension n°3Temps court et temps long Tout va très vite ... 60
    55. 55. Mais tout se conserve longtemps TRÈS longtemps (archive.org + cache moteurs de recherche) 61
    56. 56. Clé de compréhension N°4« cloud computing » 62
    57. 57. Nous ne sommes plus propriétaires de nos informations (CGU) 63
    58. 58. A qui profite le « crime » ?
    59. 59. A moi. Pêché d’orgueil ...Vanity Search, Ego-Googling ... 65
    60. 60. Au marché …« Pas un mois ne passe en effet sans qu’une affaire de piratage massif de données ne fasse la une de la presse.Cette semaine, c’est 1,5 millions de comptes Facebook qui auraient été piratés. La semaine dernière, une attaquedu système de mots de passe de Google était déjouée. Sans parler des milliers de données d’utilisateurs du sitede la SNCF, auquel un pirate informatique aurait accédé le mois dernier ! »http://loi.blogs.liberation.fr/dufief/2010/04/fichiers-pirat%C3%A9s-qui-est-responsable-.html 66
    61. 61. Aux états ? Le contrôle• Surveillance / Par une autorité supérieure (big brother) – États – Multinationales• Sous-veillance / Par ses pairs (little sisters)• Panopticon• Pour créer, centraliser et monétiser une base de « données des intentions. » 67
    62. 62. Le fichage 68
    63. 63. Aux géants du web• Pour inventer un nouveau modèle économique (gratuit / publicitaire) il faut : – Base de donnée des intentions – Social graph – Effet d’échelle (loi statistique des grands nombres) 69
    64. 64. La consommationMarketing comportemental hyper-ciblé et géo-localiséId num > Comportements de navigation > comportements d’achatIndustries de la recommandation. 70
    65. 65. Sur tous les territoires documentaires. • Territoires  de  socialisation  :  mémoires affectives « personnelles, sociales » (mes amis, mes amours, mes emmerdes) • Territoire  du  marketing  :  mémoires « actionnables », intentionnelles (achat, déplacement, sorties, restaurant) • Territoire  de  la  qualification  :  mémoires documentaires (textes, statuts, articles, photos, vidéos, tags ...) 71
    66. 66.  Base de donnée  des intentions  (John Battelle) 72
    67. 67. C’est la loiINFORMATION. La loi impose d’informer les personnes « fichées » que des données nominatives les concernant sontcollectéesDROIT DE RETRAIT. Ces personnes doivent avoir la possibilité d’être retirées du fichier ou d’obtenir la modification desdonnées les concernant ;NON-DIVULGATION À DES TIERS. Il est interdit de divulguer ces informations à des tiers, sauf accord des personnesconcernées ;DATE LIMITE DE VALIDITÉ. La durée de conservation des données doit être limitée dans le temps. SOURCE : LIONEL MAUREL73
    68. 68. C’est le businessPot de terre des législations nationales contre ...(jack)pot de fer de la dérégulation des marchés 74
    69. 69. Pacte Faustien Usagers apprécient « personnalisation » Moteurs ont besoin d’inférences pour optimiser personnalisation « Ads are content » 75
    70. 70. Quelques conseils
    71. 71. Comment y aller ?
    72. 72. En fonction ...… de la cible !
    73. 73. EXEMPLE « Dans » la ciblehttps://www.facebook.com/notes/arte-live-web/arte-live-web-cherche-son-nouveau-super-stagiaire-de-l%C3%A9t%C3%A9/10150170291668276
    74. 74. En fonction du positionnement de l’outil  ! Ceci n’est pas un site  d’offre d’emploi.
    75. 75. En fonction de la culture  sociale de l’entreprise Si possible avec des gens formés (à La Roche sur Yon)
    76. 76. En fonction de l’environnement et du marchéSource : http://www.vincos.it/wp-content/uploads/2009/06/wmsn-06-09.png
    77. 77. En fonction des réplications possibles ou attendues
    78. 78. Sans être une victime de la mode Source :http://www.flickr.com/photos/fredcavazza/2396383350
    79. 79. En fonction du temps que l’on pourra y consacrer.
    80. 80. Vraiment pas de temps à consacrer ?? à 800 millions de clients, concurrents, prospects, etc …
    81. 81. Et maintenant qu’on y est ??
    82. 82. L’essentiel c’est ... Ce que le réseau implique comme changement  dans notre manière de communiquer
    83. 83. Persistance Reproductibilité DE NOUVEAUX CODES DE  COMMUNICATIONsearchability Audiences invisibles
    84. 84. L’essentiel c’est aussi ... Ce que le réseau implique comme changement  dans nos espaces de socialisation UNE NOUVELLE  « TRANSPARENCE »
    85. 85. Avant ...PRIVÉ PUBLICINTIME
    86. 86. Maintenant ... Nouvel entre-deuxnouvelle zone grise nouveau clair-obscur « Privessionnel » « Extimité »
    87. 87. Et maintenant qu’on y est ?? Que faire si on « m’attaque » ?
    88. 88. Les stratégies 94
    89. 89. Les nettoyeurs du net De l’e-reputation à « l’e-puration »• Agences regroupant (en général) : informaticiens, juristes & communiquants.• « Aux Etats-Unis, la gestion de "e-reputation" est en train de devenir une industrie, fonctionnant sur le modèle des  compagnies dassurances. Pour un abonnement de 15 dollars par mois, la société californienne Reputation Defender effectue ainsi sur Internet une veille permanente pour le compte de ses clients. A chaque fois que leur nom ou leur photo apparaît sur un nouveau site, elle les avertit. Si le client estime que ce contenu est dérangeant, la société lance une offensive pour le faire effacer. Elle facture 29 dollars par document supprimé.• Source : Le Monde. 23/11/2009 http://www.lemonde.fr/technologies/article/2009/11/23/les-nettoyeurs-du-net_1270862_651865.html 95
    90. 90. Méthode 1 : NettoyageA l’usure: lavage d’indexA la main : droit de retraithttp://www.google.com/intl/ru/remove.html 96
    91. 91. Méthode 2 : Noyage et enfouissement Objectif : descendre sous la ligne de flottaison du navigateur  97
    92. 92. Méthode 3 : action en justice 98
    93. 93. Recruter et se faire  recruter sur les  réseaux sociaux
    94. 94. L’exemple du recrutement
    95. 95. Recrutement 1.0E-recrutement Recrutement 2.0 Source : http://recrutementmediassociaux.com/du-recrutement-papier-presse-au-recrutement-medias-sociaux/
    96. 96. Zoom sur le recrutement 2.0
    97. 97. Recrutement multicanal Communication multimodale• Cvthèques (doyoubuzz) • STORY-TELLING• Réseaux sociaux professionnels (viadéo, • Blogs, E-portfolios LinkedIn ...) • Sites micro-blogging (Twitter)• Réseaux d’anciens (Alumni) • ALERTES• Réseaux sociaux généralistes (FB) • Fils RSS, « Push » informationnel• Portails d’annonces (Figaro Classifieds) • Applications mobiles• sites dédiés (monster, keljob ...), • Sons, voix, Images, Vidéo ...• portails verticaux (regionsjob), thématiques, sectoriels ...)
    98. 98. Le recrutement est comme l’information ... + fluide + mobile + « codé »+ direct + disséminé + social + crowdsourcé + viral
    99. 99. Et pour finir ...
    100. 100. A retenir
    101. 101. Les 4 piliers de la sagesse numériqueMoi Mon réseau et mes traces 107
    102. 102. Protéger / Réserver son NOMFacebook, LinkedIn, MySpace, Twitter ... Equivalent DNS  http://knowem.com/  108
    103. 103. Définir son périmètre de confidentialité Démarche nécessairement itérative Le périmètre, ce sont les paramètres 109
    104. 104. Veiller au grain & être réactifCf outils gratuits : Lecteur de flux, alertes Google/Yahoo, @twitter, commentaires ( http://www.backtype.com ) + on parle/commente/publie + on s’expose + on s’expose + on étoffe sa réputation + on étoffe sa réputation + il faut la surveiller 110
    105. 105. S’impliquerPrésence par excès toujours préférable à présence par défaut 111
    106. 106. Moi Mon (mes) identité(s) Plateformes identitaires Ma réputationWeb, navigation, contenus liens, traces ... 112
    107. 107. Pour approfondir ...• IFOP : Observatoire des réseaux sociaux. Janvier 2010. http://www.slideshare.net/azizhaddad/ifop-observatoire-rseaux-sociaux-janvier-2010• Jacques Froissant. Recruter grâce aux réseaux sociaux. http://www.slideshare.net/altaide/altaide-recrutement-20-rseaux-sociaux-linkedin-viadeo-facebook-twitt• Espace numérique Isère. Recrutement : osez les réseaux sociaux : http://www.slideshare.net/RgisGautheron/recrutement-osez-les-rseaux-sociaux (diapo 8)• GFII, E-reputation et identité numérique des organisations, 15 Avril 2010, en ligne, http://www.actulligence.com/files/1004/GFII_ereputation.pdf• MAZENOT Xavier De, HUYGHE François-Bernard, « Influence et réputation sur Internet », en ligne : http://www.huyghe.fr/dyndoc_actu/4b669a9973d84.pdf• PEW INTERNET, « Reputation management and social media », 26 Mai 2010, http://www.pewinternet.org/Reports/2010/Reputation-Management.aspx
    108. 108. Pour approfondir encore ...• Le CV à l’heure du 2.0 : http://wiki.doppelganger.name/cv• Jean-Christophe Anna, « Recrutement 2.0, Identité numérique, Réseaux sociaux, Partenariat Apec-Viadeo : Mode demploi » http://www.slideshare.net/JeanChristopheANNA/recrutement-20-identit-numrique-rseaux-so• Du recrutement papier au recrutement médias sociaux : http://recrutementmediassociaux.com/du-recrutement-papier-presse-au-recrutement-media• Uséo. http://www.useo.fr/publications.html Nombreuses études et livres blancs sur les réseaux sociaux d’entreprises.• Gallerie FlickR « Social Media » de Fred Cavazza http://www.flickr.com/photos/fredcavazza/sets/72157594170694427/ (nombreuses infographies sur l’identité numérique, l’e-reputation, les médias et réseaux sociaux)
    109. 109. Source des images : FlickR (cc) http://www.flickr.comRetrouvez cette présentation surhttp://www.slideshare.net/olivier Retrouvez-moi sur http://www.Affordance.info To Contactez-moi surOlivier.ertzscheid@univ-nantes.fr @ Merci ... 

    ×