tibrr, LA solution pour l’entreprise 2.0 ?


Récemment, TIBCO a procédé à San Francisco au lancement de tibbr (Londres, Paris vont suivre en février) et ainsi confirmé son arrivée dans le monde des réseaux sociaux d’entreprise.

D’après les premiers retours (notamment de Dennis Howlett sur son blog), il semble que tibrr pourrait représenter la manière dont beaucoup ont envisagé l’Entreprise 2.0.

Dennis y trouvé dans tibrr un outil ouvrant la possibilité de faire ce que nous demandons à l’Entreprise 2.0.
En effet, tibrr semble se distinguer par une capacité à « fédérer » intelligemment les personnes, les processus et le contexte (données et contenus) en fournissant l’information de la façon dont les gens souhaitent la consommer.

TIBCO est un fournisseur de solutions d’intégration des données et de modélisation des processus depuis 25 ans.
La base installée de TIBCO comprend beaucoup de grandes entreprises, des organisations où il y a une nécessité d’intégrer en temps réel, et entre applications et systèmes disparates, les données.
Au bénéfice de cette expérience, TIBCO sait comment organiser et mettre à disposition, à l’échelle de l’organisation, les données en temps réel.

Quoi de neuf avec tibrr ?

Dennis met en exergue plusieurs points :

  • Tout d’abord, l’interface qui paraîtra déjà familière aux utilisateurs de Facebook avec la présence de nombreux onglets pour les événements et les personnes, mais bien plus important encore, elle se « nourrit »et procède à des échanges de flux de données en provenance d’applications métiers comme Salesforce.com, Oracle ou encore SAP.
  • Les processus métiers peuvent déclencher des événements qui apparaissent sous forme d’actions dans tibbr. Ainsi, par exemple, il pourrait s’agir d’évaluation des risques financiers dans un workflow où différentes personnes doivent être impliquées à différents points du processus.
  • Les utilisateurs peuvent choisir de s’abonner à des événements et de suivre des personnes qui représentent un intérêt pour eux et ils peuvent interagir au sein de l’environnement tibbr.

tibrr pourrait également représenter une alternative à l’email selon Ram Menon, directeur marketing chez TIBCO .

tibbr est capable d’ingérer des flux de données en provenance de n’importe quelle application, y compris Facebook, Twitter, LinkedIn et les flux RSS tout en permettant d’opter pour certaines communications qui restent privées alors que d’autres seront publiques.
tibbr supporte le protocole LDAP et peut être livré sous forme d’appliance ou en SaaS.
tibbr dispose d’outils d’audit et de fonctionnalités d’archivage et il peut être intégré avec les outils de gestion disponibles dans les solutions TIBCO en production.

TIBCO affirme vouloir vendre cette solution à de très grandes entreprises.
« Quatre semaines après le lancement d’un calme, nous avons 41.000 utilisateurs actifs », expliquait Ram Menon.

tibrr dispose d’atouts en terme de fonctionnalité et il pourrait séduire les directions informatiques car il est indépendant des applications et des systèmes en production.
Il semble facile à déployer et est annoncé comme s’intégrant facilement dans les organisations IT des plus grandes entreprises.

A suivre ………..

Employés 2.0, la tentation Wikileaks


Les annonces se font de plus en plus pressantes et il n’est pas que les ex banquiers suisses pour menacer de révéler certains « secrets » à Wikileaks.
Jusqu’alors, Wikileaks était une affaire plutôt amusante pour la plupart d’entre-nous surtout à voir les diplomates et les politiciens du monde entier se tortillant avec embarras à chaque question ou allusion aux révélations déjà publiées sur le site.

Mais, l’exposition de toutes ces informations sur l’Internet avec l’émergence du cloud computing font que la question de la sécurité des informations pourrait prendre de nouvelles proportions.

Sécurité
Il paraît que la source de la fuite des câbles est le soldat de première classe Bradley
Manning,
présumé responsable de la fuite des informations concernant l’Irak publiées en 2010.

La « morale » de cette histoire est de ne pas donner au personnel un accès illimité à vos données, pas plus que l’accès à des informations importantes telles que les détails de compte bancaire, les salaires du personnel, etc.

Il faut protégez les informations sensibles et la « menace » est également dans vos « murs ».

Plusieurs solutions techniques sont possibles, par exemple : bloquer les ports USB, CD et DVD par le paramétrage des logiciels ou du matériel sur votre ordinateur (quid des smartphones).
Ceci peut être mis en oeuvre par vos équipes informatiques, mais vous devez toujours gardez à l’esprit que le verrouillage des systèmes est susceptible d’affecter certains de votre personnel en matière de productivité.

Sensitive information

Le verrouillage des moyens physiques ne suffit pas si la possibilité de communiquer ces informations ou documents à travers l’Internet est ouverte et si vous ne disposez pas de « logs » suffisamment explicites pour savoir ce qui se passe sur les postes de travail et sur les réseaux.

(illustration extraite de 13th Global Information Security Survey 2010Social media risks – Etude Ernst & Young)

En fin de compte, il vous faudra probablement revoir la politique de votre organisation en matière d’accès aux informations et aux données.
Cette opération doit se faire avec l’aide des juristes, des avocats mais également de vos spécialistes des ressources humaines afin que l’ensemble des collaborateurs ait une information claire et connaisse les conséquences des manquements aux règles en vigueur dans l’entreprise.

Par ailleurs, le fait que Manning n’était qu’un membre du personnel de l’armée américaine de milliers qui a pu accéder à ces informations soulève la suspicion que ces câbles publiés récemment par Wikileaks avaient été communiqués depuis bien plus longtemps aux bureaux des parties intéressées (ou impliquées) à Londres, Moscou, Tel Aviv, Pékin et discrètement cachés aux fin fond des archives.

Manque de loyauté ?

Difficile de le dire, mais il est vrai qu’avec la crise et la disponibilité d’outils faciles à utiliser, il est probable que l’on va assister à une déferlante de « révélations » plus ou moins réelles, vérifiables, pertinentes, sur les entreprises.

l’eReputation de certaines entreprise a peut être plus à craindre des propos publiés par les collaborateurs que de ceux émanant des clients.

En effet, les collaborateurs utilisent quotidiennement les réseaux sociaux et parlent de leur quotidien, donc de leur employeur, sur l’internet.
Dans votre entreprise, avez-vous une charte ou un guide dont vous avez discuté ensemble afin de limiter les risques pour eux et pour l’image de votre entreprise ?

Avec la dématérialisation des informations, il est extrêmement facile de copier, reproduire, déformer, diffuser, tronquer, etc. les informations.
Les applications web 2.0 (réseaux sociaux en particulier) ont ouvert l’espace de communication ce qui peut représenter une menace pour les entreprises (voir les cas Nestlé vs Greenpeace ou encore plus récemment Peta vs DKNY)

Le besoin de transparence, l’absence de loyauté RECIPROQUE (entreprises<=>employé) et la crise économique vont-ils conduire à l’éclosion d’autant de « corporate wikileaks » ?

Intuitions 2011 : mobilité, sphère privée et rentabilité


C’est devenu un exercice convenu, notamment outre Atlantique, et mi décembre, chacun y va de ses prédictions pour l’année suivante.

Alors pourquoi pas nous ?

Boule de cristal
Soyons clair, nous me sommes pas des experts du Tarot, de plus nous n’avons pas acheté une boule de cristal !

Nous resterons donc modestes en précisant nos intuitions et nos observations dans cette note.

1. La mobilité sera en vedette en 2011 avec un taux d’adoption très haut à travers le monde, adoption favorisée par des applications de plus en plus nombreuses et pertinentes dans tous les domaines : professionnels, humanitaires, éducation, loisirs, etc.

MobilitéSmartphones, tablettes, autant de « nouveaux » supports qui vont enfin favoriser l’adoption et l’utilisation de ces applications.
Une question reste ouverte : les opérateurs de téléphonie mobile (à court d’innovation depuis 10 ans) continueront-ils à n’être qu’un canal de distribution des appareils et un fournisseur de « tuyaux » ou seront-ils capables d’affronter le marché avec de nouvelles offres/produits ?

2. le cloud, plus que jamais !
Au delà du « buzz », le cloud computing est le socle technique sur lequel s’épanouit la mobilité et il va connaître un développement toujours soutenu.
Certaines questions (sécurité, disponibilité) restent ouvertes mais plus personne ne doute de l’intérêt du cloud computing, ne serait-ce qu’au regard de préoccupations strictement économiques.

3. le déclin de Facebook

Vous pensez paradoxal au vu des assertions précédentes ?

Le modèle Facebook est tout sauf clair et l’appropriation de cette application par les services marketing des entreprises peut lui coûter cher.
Facebook a besoin de vous (vos données) pour servir les opérations marketing des entreprises, mais Facebook vous apporte si peu en échange !
Au delà des questions de protection des données personnelles, est-il possible pour Facebook de tenir longtemps ce « grand écart » ?

4. Twitter : nouvelle agence de presse ?
Pour beaucoup d’entre-nous Twitter (qui n’a rien d’un réseau social) est en quelque sorte une organisation du type agence de presse dont le fil est alimenté au regard de nos intérêts par les contributeurs que nous avons choisis.
Avec des outils du type paper.li (agrégation automatique de contenus poussés sur Twitter ou autres réseaux sociaux), il devient possible d’aller plus loin dans la diffusion de ces contenus et la création « à la demande » de supports pertinents, faciles et valorisants, ne manquent plus que les journalistes !

5. Les réseaux sociaux d’entreprises (RSE)  progressent et c’est l’entreprise 2.0 qui avance un peu plus avec eux.
A la différence de Facebook, les réseaux sociaux d’entreprises apportent une réelle valeur ajoutée et leur adoption par les entreprises et les organisations ira croissante.
Pour autant, ce ne sera pas « le grand soir » et il est certain que la mise en oeuvre de ces solutions se fera projet par projet.
Ce qui signifie rester dans une approche peu transversale et vraiment pas entreprise 2.0 !

6. Sphère privée et sécurité
L’infobésité qui caractérise notre époque est naturellement due aux innovations technologiques (web 2.0, facilité d’accès, etc.), mais elle pose d’énormes problèmes de contrôle et de gestion.
En 2011, les questions liées au respect de la sphère privée ainsi qu’à la sécurité des données et des informations vont dominer le débat au niveau technique mais également fonctionnel.
Les projets de gouvernance de l’information continuent à avancer en fédérant les ressources stratégiques dans l’entreprise.
En 2011, seuls les projets (dossier patient, open data, etc.) et les solutions qui pourront apporter la preuve du respect de la sphère privée gagneront la confiance durable des utilisateurs !

7. l’ECM et BI un mariage qui va bien
Avec le case management, il est probable que les éditeurs sont aujourd’hui capable de proposer des solutions matures pour un marché en croissance soutenue.
En 2011, le décisionnel restera essentiel et les solutions de gestion de contenus qui lui viennent en soutien  connaitront, du fait de leur pertinence, un vrai succès.
A noter également, la forte progression des solutions open source et des standards d’interopérabilité qui va contribuer à faire de ces outils des réponses transversales adaptées aux besoins des entreprises.
Pourtant, elles ne pourront pas en rester là et devront offrir rapidement des  solutions à la question des contenus « mobiles ».

8. Entreprise 2.0 : la recherche de rentabilité

Le modèle 2.0 est porteur de perspectives de croissance mais son adoption par les entreprises et les organisations est encore timide.
Les technologies sont là et ne demandent qu’à être mise en production.
Si les considérations techniques et la frilosité de certaines directions informatiques sont un frein à la mise en oeuvre de l’entreprise 2.0, il est probable que nous assisterons, en 2011, à la multiplication d’expériences réussies dans différents secteurs économiques.
L’entreprise 2.0 ce n’est pas une page Facebook, un compte Twitter et un community manager ; l’entreprise 2.0 ce sont des projets collaboratifs organisés autour de solutions du type RSE en production à un niveau départemental ou transversal et ce modèle restera en quête de ses indicateurs de rentabilité en 2001.

Enfin, pour se détendre un peu :
Et si Apple absorbait Adobe  ? ou HP qui achète SAP ? ou bien…… je laisse les analystes à leurs prédictions………….

Meilleurs voeux et à bientôt !

Records management, ECM, gestion de l’information : quel rôle pour les archivistes ?


La séance du 8 novembre 2010 du forum des archivistes genevois a été l’occasion pour Alain Dubois, archiviste paléographe, de présenter une réflexion très pertinente à propos du rôle de l’archiviste et basée sur son expérience à l’Etat du Valais (Suisse).

Pour ceux qui pensent que rien ne vaut les retours d’expérience du terrain pour aller de l’avant dans nos réflexions, prenez le temps de parcourir cette présentation.

ECM 2.0 : Interopérabilité, Standards et Certification


La gestion électronique de documents, et plus généralement de contenus, continue à évoluer au gré, notamment, des déploiements des applications du modèle 2.0.

Quand Frédéric Charles écrit dans un commentaire publié sur ce blog : »Ceci pour dire que le plus compliqué pour aborder ce sujet est de faire comprendre aux éditeurs et consultants que le Content Management tel qu’il le pratique depuis 10 ans n’a plus d’avenir et qu’il doivent intégrer le 2.0. Ensuite la technologie suivra et le ticket d’entrée n’est pas élevé (sinon on ne serait pas partis). L’effort est à mettre sur les usages » en parlant de son expérience à la Lyonnaise des Eaux, il remet en quelque sorte l’église au milieu du village en rappelant qu’in fine c’est l‘utilisateur qui « bâtit » la solution !

Au delà de l’intégration du 2.0, les éditeurs ne peuvent plus faire l’économie de la mise en oeuvre des technologies d’interopérabilité ni de l’obtention de certifications.

L’interopérabilité au service de la fluidité et de la circulation des contenus

Tout le monde le dit, certains l’écrivent, les analystes le proclament, l’entreprise 2.0 est basée sur un modèle qui, entre autre, bannit les cloisonnements entre référentiels (généralement verticaux) pour une approche non pas transversale mais mutualisée (donc ouverte) !

Etant entendu qu’au delà des voeux pieux et d’une certaine candeur, nous savons tous qu’il y a une technologie en production derrière ces solutions, permettez-moi de revenir sur un standard d’interopérabilité lancé par les éditeurs et à propos duquel Nuxeo a beaucoup communiqué ces derniers temps : je veux parler de CMIS !

CMIS doit permettre aux applications de s’affranchir des éditeurs (en terme de spécifications techniques).
Aujourd’hui, la valeur ajoutée est dans la gestion, la distribution et l’accessibilité du contenu au-delà de tout logiciel.
Ceci favorise l’agilité ainsi que la réflexion sur des nouvelles méthodes de gestion de l’information stratégique, et cela va bien au-delà des spécificités du référentiel développé par tel ou tel éditeur.

Laurence Hart précise, dans la présentation ci-dessous, 3 cas dans lesquels la circulation des contenus bénéficient des atouts de CMIS  :

  • référentiel à référentiel
  • application à référentiel
  • fédération de référentiels

CMIS est une première étape vers l’interopérabilité, mais le monde de la gestion de contenu propose d’autres normes potentielles : PDF/A pour la conservation à long terme de documents électroniques, Dublin Core pour les métadonnées ou encore OpenSocial en tant que moyen pour faciliter la collaboration en ligne, les échanges sociaux  et leur intégration avec les solutions ECM « classiques ».
La définition des référentiels se fait au regard du respect des standards tels PRONOM [formats de fichiers], IANA [types MIME], ICAISO 639OAIS, Moreq2 et des l’exigence d’interopérabilité.

Les organisations qui souhaitent rester compétitives et réactives doivent réfléchir au-delà du référentiel unique.

La certification au service d’un espace de confiance

DOD 501.2, Moreq 2, les exigences de conformité ne manquent pas et qu’elles soient d’origine européenne ou nord-américaine, elles soulignent à quel point il est essentiel pour les solutions de gestion de contenus d’apporter également une réponse en terme de construction d’espace de confiance.

Il n’est pas surprenant de constater que les solutions qui communiquent le plus aujourd’hui à propos des certifications DOD (records management) sont des solutions portées par le monde de l’open source : Alfresco, Nuxeo, alors que IBM, EMC, Oracle, Microsoft, Xerox, Vignette et OpenText, bien que disposant de solutions également certifiées, sont plus discrets sur ce sujet.

Au-delà des questions d’argumentaires marketing, il est patent que l’ECM 2.0, qu’il soit issu de monde de l’open source ou de celui des éditeurs plus traditionnels, doit intégrer des fonctionnalités du type records management mais surtout prouver sa capacité, par les certifications dont les solutions disposent, à assurer pleinement la confiance dans les systèmes et les contenus.

Il y a quelques semaines, je publiais une note de « prévision » quant aux acteurs de l’ECM, note basée sur 5 règles du jeu :

  1. avoir une taille critique (a priori le jeu est réservé aux majors)
  2. avoir une offre cohérente incluant :
    1. Master data management
    2. Business Intelligence
    3. Records Management
    4. eDiscovery
    5. Fédération de contenus (ECM) et support des applications traditionnelles mais également SharePoint, emails ainsi que tous les fichiers produits par les collaborateurs
    6. Web Content Management
    7. Architecture 2.0
  3. supporter les médias et réseaux sociaux
  4. disposer d’un écosystème performant
  5. supporter le cloud (privé et/ou public)

Aujourd’hui, il nous faut probablement préciser l’importance des standards, y compris des standards d’interopérabilité.