Tout le monde, il est beau, tout le monde il est gentil…


En tout cas, tout le monde se souvient du film de Jean Yanne !

Aujourd’hui, les réseaux sociaux sont devenus incontournables tant pour une catégorie de personnes privées que pour les entreprises et les organisations.

Sans revenir sur les idées développées dans les notes précédentes, arrêtons-nous sur une fonctionnalité disponible sur ces plateformes collaboratives : donner une appréciation (notée ou pas) ou délivrer une recommandation .

L’opportunité de publier un avis est un facteur de transparence et nous devons nous en réjouir !

Vraiment ?

Si l’énoncé ci-dessus n’appelle dans son principe aucune contestation, c’est bien dans cette évidence qu’est le problème.

La transparence tant souhaitée peut-elle constituer un piège dans certains cas ?
Autrement dit, s’il est facile de donner une note moyenne, voire mauvaise à un restaurant ou un hôtel, est-il aussi naturel de refuser une « recommandation » à un ami ou à un supérieur hiérarchique et surtout est-il possible de ne pas écrire une recommandation très flatteuse et probablement moins objective ?

Il est probable que les mentalités et les approches soient très différentes à ce sujet entre le monde anglo-saxon et le monde latin. Outre Atlantique, il est courant de solliciter des recommandations, dont il est facile de constater qu’elles ne sont souvent qu’une juxtaposition de qualités « attendues » rarement étayées par des faits ou des réalisations précises.

En Europe et particulièrement dans le monde francophone, il est, culturellement, recommandé de ne pas « s’afficher »  en mettant en avant un profil aussi génial qu’incroyable !

Quoiqu’il en soit, nous sommes plusieurs à avoir constaté que la plupart de ces recommandations tiennent du « prêté pour un rendu » et qu’elle n’engage personne à l’exception de celui qui les prend pour argent comptant.

Vous pouvez recommander ce blog, si vous le souhaitez, mais également réagir et commenter cette note.

A bon entendeur !

Publicité

Réseaux sociaux et entreprises


Nous sommes de plus en plus nombreux à partager des informations au travers de Twitter (microblogging) ou des sites comme Linkedin ou encore Facebook, YouTube, et cela commence à impacter les entreprises.

Une anecdote rapportée par Olivier Buquen vaut sans doute plus qu’un long discours : « un PDG du CAC 40 a dû se séparer d’un collaborateur direct membre du comité exécutif parce que, dans ses états Facebook, il racontait sa journée quasiment en direct en révélant dans quel pays son patron se rendait et quelles personnes il rencontrait. »

Cette anecdote nous renvoie au contrôle des contenus que peut et doit exercer l’entreprise, mais les réseaux sociaux peuvent également être un support de croissance pour les organisations, le modèle de la wikinomie serait-il en marche ?

Les entreprises sont également très intéressées par ces nouveaux espaces de communication nés avec le web 2.0 et la mise en oeuvre de solutions telles Microsoft Office SharePoint Serveur et elles n’hésitent pas à les utiliser en interne.

Certaines expériences (Bouygues, CEA, Danone, Ubisoft, Lufthansa, etc. ) sont à découvrir dans le dossier le le collaboratif à l’heure du 2.0 publié par le Le journal du Net.

La protection des données personnelles


Le droit à la protection des données à caractère personnel est inscrit dans la charte des droits fondamentaux de l’Union européenne au titre des libertés fondamentales telles que la liberté de pensée, de conscience ou de religion, la liberté d’expression et d’information ou le respect de la vie privée et familiale, etc.

Toute organisation recueille quotidiennement des données à caractère personnel :
le cabinet de recrutement afin d’évaluer les capacités à occuper un poste, le service RH pour tenir à jour les dossiers du personnel, le conseiller clientèle que vous venez d’appeler pour une réclamation et qui a noté quelques informations ou encore le médecin et votre suivi médical qui lui également fait l’objet d’un traitement électronique.

La CNIL définit les données à caractère personnel comme « toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement par référence à un numéro d’identification (par exemple le n° de sécurité sociale) ou par référence à un ou plusieurs éléments qui lui sont propres (par exemple les initiales du nom et du prénom) ou par recoupement d’informations du type : date de naissance, commune de résidence, éléments biométriques, etc. »

En France, la loi « Informatique et libertés »  donne aux personnes privées un droit de regard sur l’utilisation qui est faite de ces informations : c’est le droit d’accès. Elles peuvent ainsi savoir si un fichier comporte des informations personnelles sur elles, connaître lesquelles, en contrôler l’exactitude et lorsque c’est nécessaire, les faire rectifier, mettre à jour ou supprimer.

Le droit d’accès, qui est un droit strictement personnel, s’exerce selon deux modalités :

Le droit d’accès direct

Pour vérifier si elle est fichée ou pas, la personne doit directement s’adresser à la société ou à l’administration susceptible de conserver des informations sur vous. Cet organisme dispose d’un délai de deux mois maximum pour vous répondre. Ensuite, si l’organisme détient effectivement des données personnelles sur votre compte, elle peut accéder à leur intégralité.

Le droit d’accès indirect

C’est un régime particulier applicable à certains fichiers nationaux de souveraineté.
C’est le cas

  • des fichiers intéressant la sûreté de l’Etat, la défense et la sécurité publique (fichiers de police et de gendarmerie, fichiers de renseignement, fichier Schengen, etc.). Certains de ces fichiers sont consultés lors d’un recrutement, de l’agrément ou de l’habilitation de personnels de professions diverses ( surveillance, gardiennage, emplois dans des zones aéroportuaires, fonction publique…). Ils sont également consultés pour la délivrance ou le renouvellement de titres pour l’entrée et le séjour des étrangers.
  • Du fichier des comptes bancaires FICOBA, tenu par la direction générale des finances publiques, qui recense les ouvertures et les mouvements de comptes.

Dans ces cas précis, le droit d’accès s’exercera par l’intermédiaire d’un magistrat, membre de la CNIL qui ira contrôler le fichier au nom de la personne (accès indirect).

Naturellement, ces dispositions légales ont des conséquences importantes sur les processus de conservation des informations, d’anonymisation des données et la gestion des droits d’accès.

En savoir plus :
Le site de la CNIL
Le guide des droits d’accès en téléchargement
La loi fédérale suisse sur la protection des données et les dispositions quant au droit d’accès – Art. 8
Synthèse de la législation UE sur la protection des données à caractère personnel

Collaboration, croissance et gestion de l’information


La gestion de l’information est au centre de l’évolution de notre économie et depuis quelques années de nombreux travaux et publications mettent en avant la culture de l’information,  à l’instar de Don Tapscott et Anthony Williams qui l’ont dénommée : wikinomie.

On ne le dira jamais assez, mais un des enjeux des entreprises est notammnent de réorganiser en son sein ses modes de gestion de l’information formelle et informelle.
Si l’on se référe au « modèle » de la wikinomie, celui-ci exige au préalable une structure de gestion interne ouverte sur l’extérieur sans faille et, sécurisée.

Il y de nombreuses méthodes pour soutenir cette organisation. MIKE 2.0 est probablement la méthode la plus référencée dans les blogs anglo-saxons.

MIKE 2.0

MIKE2.0 (Method for an Integrated Knowledge Environment) est un cadre de distribution Open Source pour la Gestion d’Information d’Entreprise.
Il fournit une méthodologie complète qui peut être appliquée dans un certain nombre de projets différents dans l’espace Gestion d’Information. Bien qu’il soit initialement axé autour des données structurées, l’objectif de MIKE 2.0 est de fournir une méthodologie complète pour tout type de Développement de l’Information.

Mike 2.0

Le Développement de l’Information est une approche que les organisations peuvent utiliser pour traiter l’information comme un actif stratégique dans leur chaîne d’approvisionnement: de la façon dont elle est créée, consultée, présentée et utilisée dans le processus décisionnel à la façon dont elle est partagée, conservée en toute sécurité, entreposée et détruite.

La Nécessité du Développement de l’Information

Le concept du Développement de l’Information est fondé sur une prémisse : en raison de sa complexité, nous manquons de méthodes, de technologies ainsi que de compétences pour résoudre nos problèmes de gestion de l’information.
Un grand nombre des techniques en usage aujourd’hui sont relativement immatures et fragmentées et les solutions efficaces sont de plus en plus difficiles à trouver.
C’est une des raisons pour lesquelles les organisations qui savent bien gérer l’information connaissent plus de succès.

Il s’agit pour les organisations de :

  • Conduire une approche globale à travers une stratégie d’information.
  • Permettre aux personnes possédant les compétences nécessaire de construire et gérer des systèmes d’information tout en créant une nouvelle culture d’excellence de l’information.
  • Promouvoir des nouveaux modèles d’organisation qui offrent des compétences améliorées de gestion de l’information.
  • Améliorer les processus autour de la conformité, les politiques, les pratiques et la mesure de la valeur de l’information.
  • Fournir des solutions technologiques contemporaines qui répondent aux besoins des organisations fortement fédérées d’aujourd’hui

MIKE 2.0 est une méthode qui fait la part belle aux technologies 2.0 et qui aborde tous les aspects concrets de leur application dans l’entreprise et de la planification dans le temps et l’espace.
Même si cette méthode peut paraître un peu «lourde» en terme de descriptifs des procédures, elle offre l’indéniable avantage d’être complète et de représenter un bon cadre pour une mutation maîtrisée vers l’entreprise 2.0.


MIKE 2.0 & collaboration

Pour en savoir plus :
L’architecture SAFE
MIKE 2.0 (en anglais)
Télécharger le livre blanc Governance 2.0 (en anglais)

Enterprise Information Management, un nouvel « eldorado » ?


Il y a de nombreux domaines dans lesquels le potentiel de croissance est important. La gestion de l’information en tant qu’élément doté d’une valeur intrinsèque fait partie de ces opportunités.

La perte de contrôle de certaines grandes organisations quant à la conformité de leur procédures internes a conduit les administrations à édicter des règles contraignantes et à se donner les  moyens d’en vérifier l’application.
Il est difficile d’affirmer que la multiplication des règles, des lois et des normes a été l’élément clef de l’émergence du concept de l’Enterprise Information Management (gestion des actifs informationnels de l’entreprise), mais il est patent qu’elle y a participé.

Mais pourquoi cette émergence si « soudaine » ?
La mise en oeuvre d’un nouvel arsenal législatif  ou règlementaire ne justifie pas à elle seule cette « urgence ».
En effet, d’un point de vue cynique, le respect de la conformité peut être vu simplement comme une question de gestion des risques.
Aujourd’hui, les entreprises doivent faire face à un danger bien réel, la perte de contrôle des informations qu’elles produisent et qu’elles utilisent au quotidien !

L’arrivée du web 2.0 a propulsé l’individu, l’internaute, le collaborateur, vous et moi, dans un rôle d’acteur, donc de créateur et de publicateur de contenu et non plus simplement de consommateur. Le simple fait de permettre de mettre fin aux comportements uniquement passifs est en soi une révolution porteuse de nouveaux défis.

Un besoin impérieux de contrôle
Nous créons tous les jours de nouveaux contenus (courriers électroniques, vidéos, pages web, etc.) et nombreux sont ceux qui n’ont aucune valeur, mais cela signifie t-il pour autant qu’ils ne sont porteurs d’aucun risque pour une organisation ?

Pas si sur, aussi les entreprises doivent contrôler les documents et plus globalement tous les contenus non structurés produits à partir des applications mises à disposition de leurs collaborateurs.

Le contrôle est devenu une nécessité pour une bonne protection de l’entreprise, mais cela ne fait que compliquer la gestion des risques, même si la démarche est non plus simplement réactive mais plutôt proactive.

Valoriser la croissance ?
In Fine, la gestion des actifs informationnels de l’entreprise ne trouve pleinement sa valeur que si elle est un levier pour la croissance de l’entreprise.

Aussi, si ce concept représente bien un nouvel eldorado, les premiers à en tirer profit seront :

  • les entreprises elles-mêmes par une gestion plus fine et une valorisation de ces actifs
  • les grandes sociétés de conseils (Big 4, pour ne pas les nommer)
  • Les intégrateurs parmi les plus grands,  les plus pertinents et imaginatifs du marché
  • Les principaux acteurs de l’ECM et notamment ceux qui auront su « maîtriser » la gestion des contenus issus d’applications du type Microsoft SharePoint ou autres outils collaboratifs

Si tant est que l’EIM représente un jour un marché, ce ne sera pas un marché de niche.
Il demande une expérience,  une légitimité et une maîtrise technique qui est souvent le fait des plus grandes organisations.

Claude Super

Quelques liens utiles :
Gartner
Livre blanc publié par Atos Origin en mai 2008
Une illustration avec un cas client :http://www.slideshare.net/AlexDesobry/aligner-la-gestion-des-contenus-sur-les-processus-mtiers