Entreprise 2.0, analyse, valorisation et gouvernance de l’information


Nombreux sont les échanges autour de l’entreprise 2.0 et du bon usage de la quantité l’information générée et véhiculée par ce nouveau modèle.

Dernièrement se tenait à Francfort, l’Entreprise 2.0 summit et je vous laisse lire le compte rendu très intéressant publié sur BlogSpirit.

Il y a quelques jours, IBM faisait son show annuel à Las Vegas : IBM Information On Demand et cette édition a été l’occasion de nombreuses annonces

(toutes les vidéos sont en ligne à http://www.youtube.com/user/IODGC)

et notamment celle concernant IBM’s Case Manager (pour ceux qui ont un doute sur la définition du Case Management, merci de suivre ce lien)

Case Manager est présenté comme une extension du noyau ECM (FileNet) à travers l’intégration de fonctionnalités existant dans plusieurs autres logiciels et, en particulier, capacités d’analyse, processus et règles, mais également partage et collaboration.

Case Manager est organisé autour d’un nouvel outil de conception plutôt destiné aux analystes d’affaires et d’un environnement utilisateur accessible au travers d’une nouvelle génération de widgets/mashups.

Sans entrer dans le détail de l’offre, il m’a semblé important de mentionner les éléments pertinents lors de la création des différents cas :

  • les propriétés du cas (métadonnées)
  • les rôles (en liaison avec les utilisateurs)
  • le type de cas qui peuvent exister (cas liés, interdépendants, etc.)
  • le type de documents qui peuvent être inclus dans le cas voire déclencher le cas
  • les données et les recherches (y compris affichage et restitution)
  • les droits des utilisateurs (ou des rôles)
  • le ou les dossiers par défaut inclus dans le cas
  • les tâches qui peuvent être ajoutés à cette affaire, dont chacun est un processus (même s’il n’y a qu’une seule étape)
  • le processus derrière chacune des tâches

Il est clair que cette offre ouvre la voie d’une nouvelle utilisation des données et des informations et si l’annonce du Case Manager ne fait que suivre le mouvement amorcé par ACM , elle n’en reste pas moins intéressante et novatrice.

En ajoutant des possibilités d’intégration (BPM ) mais également d’analyse des données, la solution vient «marier» avantageusement business intelligence et gestion de contenus pour plus de confiance et une meilleure gestion des actifs informationnels.

Naturellement, la concurrence n’est pas en reste et l’acquisition récente de Streamserve par OpenText est une des étapes de consolidation de l’offre ECM dans un nouveau type de solution qui, quelle s’appelle EIM (Entreprise Information Management) ou UCM (Universal Case Management), vient conforter les initiatives et projets du type 2.0, en y ajoutant les dimensions de contrôle, donc de confiance, qui lui sont indispensables.

Du bon usage des réseaux sociaux (en général et en particulier en Suisse)


NetInfluence décrit en quelques slides les avantages et les atouts des réseaux sociaux.

Saviez-vous que 50% de la population suisse participait à un réseau social (Source: Nielsen – Mars 2009) ?

Faits et chiffres : les réseaux sociaux en France


La réalité est quelquefois, voire souvent, différente que la représentation que l’on s’en fait au travers de nos lectures, nos échanges et nos publications.

Il en va également pour ce qui est des réseaux sociaux : on parle Facebook, on s’extasie sur Twitter et on « réseaute » surtout sur Copains d’Avant et Windows Live (MSN) en France et ce, quelque soit la catégorie de population !

Prenez le temps de lire le compte rendu (si riche en information) de l’étude  2010 de l’observatoire des réseaux sociaux réalisée par l’IFOP.

Sécurité de l’information : politiques et stratégies


Nous sommes nombreux à travailler sur les questions de sécurité, d’évaluation, de valorisation de l’information et des contenus au service des organisations.

Le Pôle Numérique a publié récemment une synthèse de ses réflexions et de ses travaux que je vous propose de découvrir ci-après.

Intégration « content management » et entreprise 2.0


L’entreprise 2.0 est un modèle qui va permettre à nos organisations de continuer d’évoluer, mais cela n’est pas sans difficultés tant l’existant est important, voire stratégique, surtout quand on aborde la question des processus métiers.

Dans ce contexte, la gestion des contenus (ECM) fait partie des préoccupations des responsables métiers et des équipes informatiques et le chemin peut être semé d’embûches, alors autant suivre quelques balises utiles !

Evaluation
Tous les contenus produits, reçus et utilisés dans votre organisation n’ont pas la même valeur d’usage et, de ce seul point de vue, il est urgent de procéder à leur évaluation tant le volume grossit rapidement.
Pour évaluer le contenu, il y a quelques moyens qu’il faut  mettre en oeuvre en « standard ». Il peut s’agir de règles basées sur les métadonnées liées au contenu (type, auteur, mots clefs), mais cela risque de ne pas être suffisant.
D’autres moyens sont à envisager, tels le suivi de l’usage des contenus et documents (tracking), mais comme nous l’avons déjà mentionné au travers de nombreuses notes sur ce blog, la valeur d’usage ne représente pas la valeur « légale », ni la valeur patrimoniale, et le premier écueil de l’intégration d’une solution efficace d’ECM dans le modèle de l’entreprise 2.0 réside dans la capacité et les méthodes d’évaluation des actifs informationnels.

Utilisation
Les documents et contenus utilisés dans un processus, par une application, sont-ils susceptibles de servir également d’autres services de l’organisation (CRM, ERP, etc.) et si oui, à court, moyen ou long terme ?
L’utilisation des informations par plusieurs processus associés, ou non, ne doit pas signifier duplication ou copie des contenus et des documents, mais mutualisation, ce qui implique la création de référentiels communs.

Conservation
La conservation des documents et des contenus est souvent faite à l’image de l’organisation des organisations : dans des référentiels verticaux.
La migration de ces dizaines (voire plus) de solutions en production est illusoire (en tout cas très difficile et risquée).
Des processus métiers adaptés et automatisés (BPM) et la fédération des solutions d’archivage peuvent apporter à l’utilisateur le contenu dont il a besoin, indépendamment des architectures d’archivage en production dans l’organisation.

Restitution
Un contenu inaccessible est un contenu inutile !
L’existence d’un contenu n’est dû qu’à la possibilité d’y accéder, de le réutiliser, de l’échanger, etc.
C’est bien pourquoi sa restitution doit être TOUJOURS possible (en respect des règles de confidentialité et des droits d’utilisation) à partir de solutions centralisées ou au moins communes aux utilisateurs, processus et applications qui en ont besoin.

Protection
Comment protéger un document quant il est sauvegardé sur un disque local ou sur un appareil mobile ?
Des solutions de DLP (Data Loss Prevention) permettent de « monitorer » dans le périmètre de votre organisation, mais il faut également se prémunir conte les risques inhérents aux contenus qui « sortent » de ce périmètre et protéger les actifs informationnels.

Dématérialisation
Permettre un accès plus rapide, plus facile aux documents, en toute sécurité ET être « green », ce sont le plus de la dématérialisation et de la fin de l’ère Gutenberg !
C’est une réalité pour beaucoup d’organisations qui dématérialisent tous les contenus qu’elles peuvent en proposant à leurs clients (factures, contrats, etc.), partenaires (bons de commande, relevés, etc.) et employés (fiche de salaire, etc.) l’utilisation de documents électroniques.

Contextualisation
La pertinence est une priorité absolue pour l’utilisateur et l’efficacité des systèmes.
Seule la contextualisation des contenus et des documents permet la mise en oeuvre de cet environnement favorable au développement et à la croissance des organisations.

Collision
L’arrivée des réseaux sociaux d’entreprise, l’exposition des organisations sur Facebook, LinkedIn, Viadeo ou encore Twitter, le développement des applications mobiles sont à l’origine de beaucoup de questions (encore ouvertes) qui ont fait l’objet de nombreuses notes sur ce blog (contrôles, mesures, politiques, etc).

Qu’en est-il des possibilités d’e-Discovery pour ces documents et contenus ?
Les risques de collision entre Entreprise 2.0 et impératifs d’e-Discovery sont bien réels !