Introduction au community management

1 793 vues

Publié le

Cours donné à ICHEC Entreprises en mai 2012

Publié dans : Formation

Introduction au community management

  1. 1. Introduction au community management Jacques Folon Associated partner Edge Consulting Chargé de cours ICHEC Maître de conférences Université de LiègeSOURCE: http://ictkm.files.wordpress.com/2009/07/social-media-bandwagon1.jpg Prof. invité Université de Metz
  2. 2. Cette présentation est surwww.slideshare.net/folonelle est à votre disposition
  3. 3. La formation en Community management• Introduction au Community Management : du Web 1.0 vers le Web 2.0 • Ce qui a changé avec le Web 2.0 • Le consomm’acteur du Web 2.0• L’e-réputation• La stratégie de présence efficace sur le web 2.0• Les outils de mesure  • Le métier de Community Manager• Case studies
  4. 4. TABLE DES MATIERES1) INTRODUCTION : LE MONDE A CHANGE!2) LA GENERATION Y (MYTHE OU REALITE)3) LE WEB 2.04) LE NOUVEAU CONSOM-ACTEUR5) L’INNOVATION ET L’INTELLIGENCE COLLECTIVE6) LES MEDIA SOCIAUX ET QUELQUES RISQUES SPECIFIQUES7) CONCLUSION
  5. 5. 1/ INTRODUCTION: LE MONDE A CHANGE !
  6. 6. Le monde a changé…Cette école…Source: http://school.stagnesofbohemia.org/OldClass5.jpg
  7. 7. Est parfaite pour apprendre ce type de métier …Crédit: http://www.gutenberg.org/files/15595/15595-h/images/imagep158.jpg
  8. 8. Est-ce que cette classe de 2012 est tellement différente ?Crédits: http://www.spacegrant.nau.edu/stargazer/Classroom%20group.JPG
  9. 9. Crédit: http://www.faw.com/Events/images/044-2.jpg
  10. 10. Le monden’a pas changé!
  11. 11. “Les espè ces qui surviventne sont pas les espè ces les plus fortes, ni les plusintelligentes, mais celles qui s’adaptent le mieux aux changements” Charles Darwin
  12. 12. Rappel de ce qu’étaitl’entreprise au XX siècle ème
  13. 13. Management concentré sur l’efficacité…SOURCE: www.entrepriseglobale.biz Jean-Yves Huwart
  14. 14. …et la réduction des coûtsSOURCE: www.entrepriseglobale.biz Jean-Yves Huwart
  15. 15. Organigramme en pyramideSOURCE: www.entrepriseglobale.biz Jean-Yves Huwart
  16. 16. Gestion par commande et contrôleSOURCE: www.entrepriseglobale.biz Jean-Yves Huwart
  17. 17. Structure en silosSOURCE: www.entrepriseglobale.biz Jean-Yves Huwart
  18. 18. Faible échange d’informationSOURCE: www.entrepriseglobale.biz Jean-Yves Huwart
  19. 19. Méfiance interneSOURCE: www.entrepriseglobale.biz Jean-Yves Huwart
  20. 20. Lourdeur de l’héritageSOURCE: www.entrepriseglobale.biz Jean-Yves Huwart
  21. 21. Employés démotivésSOURCE: www.entrepriseglobale.biz Jean-Yves Huwart
  22. 22. Cadres sous pressionSOURCE: www.entrepriseglobale.biz Jean-Yves Huwart
  23. 23. Perte de loyautéSOURCE: www.entrepriseglobale.biz Jean-Yves Huwart
  24. 24. Inflation du prix des talentsSOURCE: www.entrepriseglobale.biz Jean-Yves Huwart
  25. 25. Le monde a changé !SOURCE: www.entrepriseglobale.biz Jean-Yves Huwart
  26. 26. Les repères changentSOURCE: www.entrepriseglobale.biz Jean-Yves Huwart
  27. 27. Le poids des régions du monde se modifie
  28. 28. Les secteurs ne sont plus protégés Energie Télécommunications Aviation Finance TransportSOURCE: www.entrepriseglobale.biz Jean-Yves Huwart
  29. 29. Commerce mondialiséSOURCE: www.entrepriseglobale.biz Jean-Yves Huwart
  30. 30. Omniprésence de la technologieSOURCE: www.entrepriseglobale.biz Jean-Yves Huwart
  31. 31. Vos concurrents et ceux de votreentreprise sont à portée de click
  32. 32. Des nouveaux modes deconsommation surviennent France Australie
  33. 33. Les technologies évoluent rapidement Image: http://www.generationdomotique.com/?q=article/z-island-la-cuisine-du-futur
  34. 34. Chacun aujourd’hui (qu’il le veuille ou non !)http://recit.org/media/users/pierrel/apprenant_reseaute_800.png
  35. 35. Et même plus… Source: http://entreprise20.fredcavazza.net/files/2009/10/SocialTeacher.jpg
  36. 36. 2/ La génération Y mythe ou réalité
  37. 37. Comment les Babyboomer’s childrens Echo-boomers E-Generation Digital Natives désigner ? Facebook Generation Gen Y Génération 2001 Génération accélération Génération des transparents Génération entropique Génération Internet Génération Moi Génération texto/SMS Génération WWW Generation Y not? Génération Zapping Great Generation Homo Zappiens i-Generation Millenials Net Generation Nextershttp://www.zazzle.be/generation_y_pas_tshirt-235332731462770922 Nintendo Generation Nouveaux androïdes Sunshine Generation
  38. 38. Quand faut-il être né pour en faire partie? La période pour définir cette génération Y est très variable, elle comprend (selon les auteurs) les personnes nées: •Entre 1974 et 1994 •De 1978 à 1998 pour ceux qui les caractérisent d’Echo-boomer •De 1978 à 1988 •Ou de 1978 à 1995 •Ceux qui sont nés après 1980 •Entre 1980 et 2000 •Ou après 1982 •ou plus précisément de 1982 à 2003http://funnyscrapcodes.blogspot.com/2009/10/embed-code-funny-stuff-funny-scraps.html •Entre 1990 et 2000 •... BARRER LA MENTION INUTILE !
  39. 39. Un concept défini de façon aussi variable et contradictoire existe-t-il ??http://www.madmoizelle.com/generation-y-temoignage-43730
  40. 40. POUR CEUX QUI N’AIMENT PAS LES GRAFFITISTRADUCTION: MYTHES DE LA GENERATION Y
  41. 41. Les jeunes sont multitâcheshttp://lolwithgod.com/2011/07/14/
  42. 42. Les jeunes sont connectés
  43. 43. Writing in the British Journalof Education Technology in 2008,a group of academics l by Sue Bennett of the ed University of Wolongong set out to debunk the l whol idea of digitalnatives, earguing that there may be “as much variation within the digital native generation as between the generations”.
  44. 44. • Michael anthropologypioneered Kansas State University, is also cultural Wesch, who classes at the use of new media in his sceptical, saying that many of his incoming students have only a superficial familiarity with the digital tools that they use regularly, especially when it comes to the tools’ social and political potential.• Only a small fraction of students are no better or worse at using natives, in other words. The rest may count as true digital technology than the rest of the population.• Et donc comme les enseignants …
  45. 45. Ils sont la génération Internet...http://www.superstock.com/stock-photos-images/1851-2962
  46. 46. Ils ne sont pas si fort que ça!
  47. 47. It’s a people driven economy, stupid ! Eric Qualmann , 2009
  48. 48. 3..
  49. 49. WEB 2.0
  50. 50. How Do We Communicate Today?• I can write you a letter by post mail.• I can write you a letter by email, without any regard for capitalization and punctuation.• I can send you a message via Xbox Live or on my Wii.• I can call you. – From my office phone or mobile device. – From my computer running Skype.• We can instant message (AOL, Yahoo!, Google)• I cn txt u, LOL.• We can video conference.• I can be your Facebook friend.• I can access your Myspace page.• I can follow you on Twitter.• I can actually visit you in person?! Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  51. 51. LE WEB 2.0 IMPLIQUE …
  52. 52. Priorité à l’innovationSOURCE: www.entrepriseglobale.biz Jean-Yves Huwart
  53. 53. Favoriser la créativité individuelleSOURCE: www.entrepriseglobale.biz Jean-Yves Huwart
  54. 54. Coordonner plutôt que dirigerSOURCE: www.entrepriseglobale.biz Jean-Yves Huwart
  55. 55. Faire de l’innovation l’affaire de tousSOURCE: www.entrepriseglobale.biz Jean-Yves Huwart
  56. 56. Encourager les interactions personnellesSOURCE: www.entrepriseglobale.biz Jean-Yves Huwart
  57. 57. Entrer dans une logique d’ouvertureSOURCE: www.entrepriseglobale.biz Jean-Yves Huwart
  58. 58. A l’intérieur…SOURCE: www.entrepriseglobale.biz Jean-Yves Huwart
  59. 59. …adopter les plates-formes collaborativesSOURCE: www.entrepriseglobale.biz Jean-Yves Huwart
  60. 60. A l’extérieur…SOURCE: www.entrepriseglobale.biz Jean-Yves Huwart
  61. 61. Rejoindre les clusters, intégrer et constituer des réseauxSOURCE: www.entrepriseglobale.biz Jean-Yves Huwart
  62. 62. SUIVRE ET UTILISER LES RESEAUX SOCIAUX
  63. 63. Ecouter et interagir avec ses communautésSOURCE: www.entrepriseglobale.biz Jean-Yves Huwart
  64. 64. Voir au-delà de son secteurSOURCE: www.entrepriseglobale.biz Jean-Yves Huwart
  65. 65. Plateformes de partage• Blogs• Wikis• Podcasts• RSS
  66. 66. Crowdsourcing
  67. 67. Résistances au Web 2.0 Source : http://sophiebib.blogspot.com/2011/04/web-20.html
  68. 68. http://www.slideshare.net/gregfromparis/foursquare-by-greg-pouy-3180048
  69. 69. L g s n e c n a sn e et p r ne u iva a et d s o n isa cs s im ot t a n eu io ain iv u l d id e
  70. 70. ... E c lc t oet l if
  71. 71. cecil dijoux – cdijoux@gmail.comhttp://ceciiil.wordpress.com
  72. 72. LES NOUVEAUX PARADIGMES•MOBILITE•MONDIALISATION•CLIENT CONNECTE•COLLABORATEUR CONNECTE•TRAVAIL COLLABORATIF•INTELLIGENCE COLLECTIVE•GESTION DU TEMPS•UNIVERS DE TRAVAIL VIRTUEL
  73. 73. tis wa 2 m a sh is h t .0 en
  74. 74. http://www.fredcavazza.net/2007/11/06/une-nouvelle-definition-de-lentreprise-20/
  75. 75. Cette nouvelle dé finition s’accompagne d’un certain nombre de postulats :•Les pratiques d’Entreprise 2.0 vont se dé velopper au sein des entreprises•avec ou sans l’accord de la direction (grâ à des initiatives personnelles) ; ce•Les meilleurs ré sultats sont obtenus avec des pratiques plus sophistiqué es que les blogs et les wikis ;•L’Entreprise 2.0 est avant tout une question de mentalité plutô t que de logiciel ;•La majeure partie des entreprises devront faire un gros effort d’é ducation et de pé dagogie ;•Les bé né fices lié s aux pratiques d’entreprise 2.0 peuvent ê é normes tre•mais ne s’engrangent qu’au fur et à mesure ;•Les pratiques d’Entreprise 2.0 ne remettent pas en cause les systè mes d’information traditionnels ;•Les pratiques d’Entreprise 2.0 vont faire naî tre de nouvelles formes de collaboration. http://www.fredcavazza.net/2007/11/06/une-nouvelle-definition-de-lentreprise-20/
  76. 76. A o tn g b ln f t ta I d pio is l aa d a e h nT o sr , ep c l inag c m a ie s eiay l e o p n s l r
  77. 77. Source: http://www.slideshare.net/BroadVisionFrance/presentation-broadvision-clearvale-intranet-201011
  78. 78. 4. Le nouveau consom-acteur qui est aussi un de vos collaborateur
  79. 79. Only 14% des consommateurs croient lespublicités 78%des consommateurs croient en leurs “amis”
  80. 80. Ces chiffres sont importants mais que veulent-ils dire? http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198
  81. 81. Evolution du consomm-acteur http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198
  82. 82. Et vous ne savez pas ce qu’ils disent… http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198
  83. 83. http://projectvirginia.com/infographic-emerging-media-in-2011/ http://projectvirginia.com/infographic-emerging-media-in-2011/
  84. 84. 5
  85. 85. OPEN INNOVATION
  86. 86. Avant c’était un processus à huis closSOURCE: www.entrepriseglobale.biz Jean-Yves Huwart
  87. 87. Responsabilité exclusive des chercheursSOURCE: www.entrepriseglobale.biz Jean-Yves Huwart
  88. 88. Verrouillage des données, contrôle de l’imageSOURCE: www.entrepriseglobale.biz Jean-Yves Huwart
  89. 89. Communication vers l’extérieur à sens uniqueSOURCE: www.entrepriseglobale.biz Jean-Yves Huwart
  90. 90. Rôle des partenaires externes limité à une relation client/fournisseurSOURCE: www.entrepriseglobale.biz Jean-Yves Huwart
  91. 91. L’entreprise n’est pluscapable d’innover seule
  92. 92. L’innovation devient un processus collectifSOURCE: www.entrepriseglobale.biz Jean-Yves Huwart
  93. 93. 6. Les média sociaux
  94. 94. AMI ? FAN ? LIKE?Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  95. 95. Why Use Social Media?• Provides a sense of community• Seen as a forum to postulate views• Fun way to stay connected with old friends or make new friends• Forum for communication and collaboration• Allows for self-expression and self-representation• “Democratizing innovation”• “Crowdsourcing” Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
  96. 96. RISQUES
  97. 97. What Are The Security Risks? • Malware distribution • Cyber-bullying (“trolling,” emotional abuse) • “Shelf-life” of information (lives forever in cyberspace) • Privacy concerns • Information about you that you post • Information about you that others post • Information about you the social networking sites collect and share with others Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  98. 98. What Are The Security Risks?• Can result in• social engineering,• identity theft,• financial fraud,• infected computers,• child abuse,• sexual predation,• defamation,• lawsuits,• mad boyfriend/girlfriend/spouse/ parent,• embarrassment,• … Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  99. 99. Données… ennuyantesSources/ Luc Pooters, Triforensic, 2011
  100. 100. MalwareSources/ Luc Pooters, Triforensic, 2011
  101. 101. PhishingSources/ Luc Pooters, Triforensic, 2011
  102. 102. Vol d’identitésPossibilité de créer des comptes avec des faux noms Très souvent des pseudo ou des alias Où commence le vol d’identité?
  103. 103. Social engineering Sources/ Luc Pooters, Triforensic, 2011
  104. 104. Take my stuff, please! Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  105. 105. Law of Unintended Consequences Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  106. 106. Malware Distribution• Similar to other threats that can lead to downloading/installing malware • Malicious ads • Clickjacking (aka “likejacking”) • Wall posts, inbox or chat messages with malicious links from “Friends” (hijacked user account) • “My wallet was stolen and I’m stuck in Rome. Send me cas now.” • Spam email pretending to be from Facebook admins Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  107. 107. That Important “P” Word PRIVACY…Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  108. 108. Who’s LOOKING?• Friendsfamily• Friends of friendsfamily• Parents• Employers and co-workers • CareerBuilder.com study – 45% of employers use social networks to screen job candidates• Customers• Universities• Marketing companiesvendors• Criminalshackers• Government agencies (IRS, SRS!)• EVERYONE ELSE Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  109. 109. 3 Party Applications rd •Games, quizzes, cutesie stuff •Untested by Facebook – anyone can write one •No Terms and Conditions – you either allow or you don’t •Installation gives the developers rights to look at your profile and overrides your privacy settings! Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  110. 110. Propriété intellectuelle
  111. 111. Social Networking at Work• Does your COMPANY have a policy? Is incidental personal use allowed? At what point does it exceed “incidental”? Discuss it with your supervisor• Staff posting work-related information without authorization, or posting work-related information on personal pages• Should also be conscious of branding, making it clear whether the page is an official institutional page• Possible data loss (inadvertent or malicious)• Damage to reputation (personal or institutional)• Regulatory compliance issues (e.g., FERPA, HIPAA)• Personal rights issues (free speech, academic freedom) Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  112. 112. EthicalIssues Sho uld acc you bos ept ses you u req ’ fr r o e y n ues ien u ld eo t? d S o h som or d s f How much n ie wo rkfr o ? should you w h o u y research job applicants? Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  113. 113. la veille sur internet comment aller à la pêche à l’information ?agrégateur web de surface SIGNAUX FORTS ⋀ macro-web sites de médias et d’institutions - - - - meso-web blogs et sites personnels micro-web forums, microblogs, plate-formes de partage de contenus ⋁ web des profondeurs SIGNAUX http://www.slideshare.net/loichay/la-veille-sur-internet-en-5-tapes-cls FAIBLES
  114. 114. 129
  115. 115. http://projectvirginia.com/infographic-emerging-media-in-2011/ http://projectvirginia.com/infographic-emerging-media-in-2011/
  116. 116. Géolocalisation: FOURSQUARE
  117. 117. Les outils existent !
  118. 118. CONCLUSIONS• LA GESTION DES COMMUNAUTES ET DE LA REPUTATION SONT DEVENUES ESSENTIELLES• LA VEILLE EST IMPORTANTE• NECESSITE DE FORMATION ET INFORMATION• GUIDE DE BONNES PRATIQUES• NE PAS OUBLIER LA GESTION DES RISQUES
  119. 119. Jacques Folon + 32 475 98 21 15Jacques.folon@ichec.be
  120. 120. Vous avez des questions ?Crédit image: http://jillsbooks.wordpress.com/2010/09/15/hellooooo-anybody-out-there/raise-your-hand-2/ 135

×