Contenu connexe
Similaire à Veilleinformationnelle (20)
Veilleinformationnelle
- 1. BISCEGLIA Léa
NGUYEN Linh
1 A INO 1
Cours de veille informationnelle
Les “10 règles du Moi en ligne”
1. Identité numérique: qu’estce que c’est?
Il est important de comprendre la notion d’identité numérique car celleci joue un rôle
important dans le cas de recherche d’emploi ou de stage. En effet, l’identité numérique peut
donner une certaine image de nous qui sera diffusée au travers de réseaux sociaux pour voir par
exemple notre CV dans le cas des recruteurs mais elle donne aussi une idée de ce que les
autres internautes peuvent connaître ou croient connaître de nous.
Cette identité numérique se construit au travers des contributions et des traces (involontaires,
volontaires, subies…) que nous laissons volontairement ou non en ligne.
Le contrôle de notre identité est donc importante autant dans le cadre professionnel que dans le
cadre social. La gestion de celleci peut se faire avec différents outils que nous développerons
dans les points suivants.
2. Contrôler son identité numérique, c’est gérer les traces laissées
Comme nous l’avons dit précédemment, l’identité numérique se construit à travers des
traces laissées lors de notre activité sur internet, parfois sans que nous ne nous en rendons
compte. Il existe donc différents types de traces telles que les traces volontaires laissées par
l’internaute lorsqu’il créé du contenu, les traces involontaires qui sont laissées à notre insu au
travers notamment de notre adresse IP ou des cookies et enfin les traces subies. Ces traces
sont celles laissées lorsque ce sont des informations qui nous concernent mais qui sont
diffusées par d’autres personnes.
Il est donc vigilant de surveiller les traces que nous laissons en faisant attention à ce que nous
laissons voir aux autres internautes mais aussi pour nousmême.
YouSeeMii est un outil assez intéressant pour voir notre présence numérique sur internet et
aussi avoir un aperçu de notre identité numérique. Cependant il présente un inconvénient pour
les personnes ayant des prénoms communs car cet outil ne sera pas efficace pour montrer
l’identité professionnelle que la personne veut transmettre à travers des réseaux sociaux par
exemple.
3. Gérer les traces volontaires
Dans la gestion des traces volontaires comme nous l’avons expliquer précédemment,
l’internaute, qui créé du contenu que comme la rédaction d’article sur un blog ou la création d’un
profil sur un réseau social et qui le diffuse, est responsable de ce qu’il laisse voir et donc il faut
être vigilant à ce que nous publions.
Il n’y a pas d’outils spécifiques pour gérer les traces volontaires si ce n’est que notre propre
prudence face à nos propos.
4.Gérer les traces involontaires
Dans la gestion des traces involontaires sont laissées à notre insu au travers notamment
de notre adresse IP ou des cookies qui concernent les détails de notre navigation sur internet.
- 2. BISCEGLIA Léa
NGUYEN Linh
1 A INO 1
Cours de veille informationnelle
Nous pouvons par exemple penser aux “tracking cookies” utilisés par les services de publicité
en ligne pour collecter des informations sur nous en tant que consommateur “potentiel”.
Pour vérifier nos traces involontaires, la CNIL propose notamment de voir comment l’adresse IP
et les cookies fonctionnent pour collecter des données sur nous.
Source: http://www.cnil.fr/vosdroits/vostraces/experience/
Lightbeam et Collusion sont des outils utilisés pour donner un aperçu des traces laissées et que
nous ne remarquons pas forcément. Ils sont intéressants pour une vue globale de notre activité
sur le web.
5.Gérer les traces subies
Concernant les traces subies, il s’agit ici des informations qui nous concernent mais qui
sont publiées par d’autres personnes. Dans ce caslà, nous n’avons pas vraiment de moyen de
contrôler ou de valider le contenu publié.
6. La gestion des comptes
Gérer les comptes sur des réseaux sociaux pour présenter différentes identités est
important pour avoir un contrôle global de notre image présente sur le web.
En effet, certains réseaux sociaux proposent des fonctionnalités personnalisables pour certains
domaines pour montrer différentes images: professionnelle, sociale, personnelle.
Des réseaux sociaux comme Sónico, proposent de personnaliser différents profils
professionnel, privé et public en changeant les informations que nous voulons diffuser ou non.
7. La gestion des mots de passe
La gestion des mots de passe est une grande priorité pour n’importe quel compte que
nous gérons. En effet, pour assurer la sécurité de nos informations que nous décidons de
montrer ou non, il existe des applications qui permettent de vérifier l’efficacité de nos mots de
passe comme Password Checker proposé par Microsoft. Il faut veiller à ne pas mettre des mots
de passe qui soient compréhensibles comme des mots ou des noms mais plutôt favoriser une
variété de caractères au lieu de caractères alphanumériques.
8.La veille: mise en place d’alertes et de surveillances
La veille informationnelle est utilisée dans différents domaines et notamment pour
l’analyse de la concurrence sur le marché. On peut aussi l’utiliser à des fins plus personnelles
comme pour suivre le fil d’actualités ou encore être alerté des nouveautés sur un sujet précis.
Google nous propose donc Google Alertes où nous pouvons paramétrer nos requêtes pour être
plus précis dans les alertes.
9. Les réseaux sociaux professionnels
Les réseaux sociaux professionnels aussi appelés réseaux sociaux B2B sont des
réseaux sociaux qui ont plusieurs visées: horizontale, verticale et locale. Ceux qui ont une visée
horizontale ciblent une fonction ou des compétences professionnelles dans tous les secteurs
tandis que ceux ayant une visée verticale ciblent plutôt un secteur ou une filière.
- 3. BISCEGLIA Léa
NGUYEN Linh
1 A INO 1
Cours de veille informationnelle
On peut notamment penser à Rezotour pour les professionnels du tourisme ou encore Agrilink
pour le monde agricole.
Enfin, ceux qui sont indépendants du projet professionnel qui ont une visée plutôt locale
regroupent les acteurs d’une ville ou d’une région.
D’autres outils utilisés pour réseaux sociaux professionnels connus sont Linkedin et Viadeo.
10.Développer son identité professionnelle en ligne
Ici, l’objectif est de voir comment on peut développer et surtout de valoriser son identité
professionnelle grâce aux réseaux sociaux pour être repérer par les recruteurs.
Bien sûr , il faut prendre de son temps pour se consacrer à nos objectifs mais trois étapes sont
nécessaires pour mener à bien ce développement de notre identité professionnelle: voir et être
vu, être considéré et être contacté.
Dans la première étape, “être vu” consiste à afficher nos compétences et exposer notre
parcours de formation et professionnel. Avec l’outil Doyoubuzz, nous pouvons mettre en place
un CV en ligne qui est indispensable pour construire son identité professionnelle en ligne.
Dans la deuxième étape, “être considéré” consiste à montrer notre valeur à travers la création
de réseau ou encore en prouvant la maîtrise de sujets discutés. On peut aussi partager nos
productions sur des outils comme Slideshare ou encore Scribd.
Dans la dernière étape, “être contacté” consiste à utiliser tous les moyens pour être recruté
c’estàdire en réorganisant nos profils, en ciblant la demande, le poste, les missions visées
mais aussi en se servant des réseaux sociaux pour relayer notre situation.