Gouvernance de l’information : la vision d’IBM


Le propos de ce blog n’est pas de faire la promotion d’un éditeur, d’une solution, mais il nous plaît à partager avec vous des présentations dont nous pensons qu’elles constituent un apport intéressant dans le débat autour de la gestion et la gouvernance de l’information.

Bonne lecture !

Internet « social » et entreprises : pourquoi et comment y aller ?


L’an dernier, Forrester a présenté son idée de Empowered employees (employés engagés ou impliqués), ceux qui, grâce à l’accès aux périphériques mobiles tels que iPads et iPhones, à de nouvelles applications leur permettant de gagner du temps ainsi que la disponibilité des plates-formes de partage de fichiers,  s’investissent encore plus et augmentent leur productivité, leurs capacités d’innovation et leur implication au service de l’entreprise (voir l’excellente note de Bertrand Duperrin :« Engagement” des collaborateurs par les réseaux sociaux : un mirage ).

social media make differenceAinsi, une nouvelle enquête de la Pew Internet & American Life Project montre que pour les individus, l’accès aux medias sociaux ainsi que la participation volontaire à des réseaux (groupes) en ligne jouent un rôle clé dans la façon dont ils interagissent et partagent les informations entre eux.

Il n’est pas si difficile de comprendre en quoi les gens se sentent responsabilisés quand ils partagent l’information
à propos d’eux ou quand ils aident les autres. Attirer l’attention sur soi ou faire la promotion d’une idée ou d’un projet par une participation active sur les medias sociaux (plutôt ou en complément des groupes traditionnels) peut se révéler très bénéfique.
interaction

Nous sommes tous profondément sociaux (dans nos gènes) et nous avons plaisir à entretenir nos relations avec ceux que nous connaissons et qui nous connaissent.
Cette réalité humaine est un atout pour tous ceux d’entre nous qui veulent exploiter la puissance des utilisateurs afin de mieux comprendre comment les faire participer afin qu’ils se sentent impliqués et prêts à partager.

Contenu + Interaction =  Partage
Dans l’étude menée par Pew, 65% des utilisateurs de réseaux sociaux disent lire les messages ainsi que les mises à jour publiées sur les pages de leurs groupes, tandis que 30% affirment avoir posté des informations (nouvelles) sur eux.
Beaucoup l’ont déjà écrit : il y a certainement des opportunités pour les marques, les entreprises et les services en terme d’exposition à utiliser, à investir ces espaces de partage.
Mais pour intéresser les utilisateurs, faut-il encore avoir quelque chose de pertinent à partager.

C’est pourquoi, les stratégies de gestion des contenus sur ces réseaux doivent aller bien plus loin que la mise en ligne de liens vers Facebook et Twitter.
En effet, aujourd’hui l’entreprise doit interagir avec son public dans les espaces que ce public s’est créé : il s’agit bien d’aller vers et non de faire venir !

C’est bien pourquoi les entreprises (et les marques) ont lancé une offensive en investissant en masse Facebook, LinkedIn, Twitter et Quora.
Il ne s’agit plus d’une action de commercialisation mais plutôt d’engagement et de partage et c’est probablement là que tout devient plus compliqué au niveau des contenus mais également des attitudes.

Faites que le contenu travaille pour vous
Le sondage de Pew montre également que les utilisateurs des réseaux sociaux sont généralement plus susceptibles d’être impliqués dans la création et l’expansion des groupes.
Pew survey results

En effet, la moitié des utilisateurs de réseaux sociaux, actifs dans leurs groupes, reconnaissent avoir invité via le web quelqu’un à se joindre à eux, alors que ce n’est le cas que pour 21% des non-utilisateurs.

Twitter and engagementPar ailleurs, il faut noter que 65% des utilisateurs Twitter actifs dans les groupes ont envoyé des invitations contre seulement 34% de ceux qui n’ont pas de compte sur Twitter.

Si le contenu d’une entreprise a du sens et mérite d’être partagé, elle peut aller assez loin dans cette voie sans avoir à faire beaucoup d’efforts !
Mais cultiver un public qui va partager vos informations avec d’autres et ainsi assurer le relais tant espéré peut prendre beaucoup de temps, beaucoup plus qu’il n’en faut pour simplement publier un contenu intéressant.

role of internet in achieving group goals
Qu’est-ce peut inciter un « acteur social » (utilisateur) à partager votre contenu ?

Avoir vu ses messages « retweetés » ou mentionnés, recevoir un bon de réduction ou une invitation à un essai gratuit ou tout simplement ressentir de la considération en tant que client fidèle ?

Nul n’est dupe et les motivations de chacun différent selon beaucoup de facteurs dont les circonstances, et si les bonnes intentions sont mises en avant dans les réponses des enquêtes, il est probable que les incitations financières font également beaucoup pour établir ce sentiment de considération auquel nous aspirons tout à chacun.

Au niveau de l’entreprise ou de l’organisation, il est donc essentiel de définir une stratégie et de préciser, entre autres, les priorités en terme de réponse aux commentaires des clients ce qui contribuera à valoriser les utilisateurs en leur montrant que leurs opinions et quelquefois leurs suggestions comptent et sont importantes pour vous.

Et ceci nous amène naturellement à vous poser ces questions :

  • comment êtes-vous investi dans ce que vos clients disent à votre propos sur l’internet ?
  • quelle est le niveau d’implications de vos collaborateurs dans les groupes sociaux ?
  • quels contrôles avez-vous mis en oeuvre au niveau des contenus publiés ?

empowerment zoneL’innovation n’est plus un processus exclusivement top-down et que tout le monde a à gagner en écoutant, en évaluant et en partageant les remarques et les propositions de ses clients, de ses employés et de ses partenaires.

La valorisation des acteurs de votre écosystème, du fait de leur appartenance à des groupes sociaux, est facteur de développement et de prospérité.

Et, il va sans dire que si vous n’acceptez pas d’écouter, d’apprendre et de respecter l’implication de vos clients et de vos collaborateurs, les temps qui viennent risquent d’être difficiles !

Employés 2.0, la tentation Wikileaks


Les annonces se font de plus en plus pressantes et il n’est pas que les ex banquiers suisses pour menacer de révéler certains « secrets » à Wikileaks.
Jusqu’alors, Wikileaks était une affaire plutôt amusante pour la plupart d’entre-nous surtout à voir les diplomates et les politiciens du monde entier se tortillant avec embarras à chaque question ou allusion aux révélations déjà publiées sur le site.

Mais, l’exposition de toutes ces informations sur l’Internet avec l’émergence du cloud computing font que la question de la sécurité des informations pourrait prendre de nouvelles proportions.

Sécurité
Il paraît que la source de la fuite des câbles est le soldat de première classe Bradley
Manning,
présumé responsable de la fuite des informations concernant l’Irak publiées en 2010.

La « morale » de cette histoire est de ne pas donner au personnel un accès illimité à vos données, pas plus que l’accès à des informations importantes telles que les détails de compte bancaire, les salaires du personnel, etc.

Il faut protégez les informations sensibles et la « menace » est également dans vos « murs ».

Plusieurs solutions techniques sont possibles, par exemple : bloquer les ports USB, CD et DVD par le paramétrage des logiciels ou du matériel sur votre ordinateur (quid des smartphones).
Ceci peut être mis en oeuvre par vos équipes informatiques, mais vous devez toujours gardez à l’esprit que le verrouillage des systèmes est susceptible d’affecter certains de votre personnel en matière de productivité.

Sensitive information

Le verrouillage des moyens physiques ne suffit pas si la possibilité de communiquer ces informations ou documents à travers l’Internet est ouverte et si vous ne disposez pas de « logs » suffisamment explicites pour savoir ce qui se passe sur les postes de travail et sur les réseaux.

(illustration extraite de 13th Global Information Security Survey 2010Social media risks – Etude Ernst & Young)

En fin de compte, il vous faudra probablement revoir la politique de votre organisation en matière d’accès aux informations et aux données.
Cette opération doit se faire avec l’aide des juristes, des avocats mais également de vos spécialistes des ressources humaines afin que l’ensemble des collaborateurs ait une information claire et connaisse les conséquences des manquements aux règles en vigueur dans l’entreprise.

Par ailleurs, le fait que Manning n’était qu’un membre du personnel de l’armée américaine de milliers qui a pu accéder à ces informations soulève la suspicion que ces câbles publiés récemment par Wikileaks avaient été communiqués depuis bien plus longtemps aux bureaux des parties intéressées (ou impliquées) à Londres, Moscou, Tel Aviv, Pékin et discrètement cachés aux fin fond des archives.

Manque de loyauté ?

Difficile de le dire, mais il est vrai qu’avec la crise et la disponibilité d’outils faciles à utiliser, il est probable que l’on va assister à une déferlante de « révélations » plus ou moins réelles, vérifiables, pertinentes, sur les entreprises.

l’eReputation de certaines entreprise a peut être plus à craindre des propos publiés par les collaborateurs que de ceux émanant des clients.

En effet, les collaborateurs utilisent quotidiennement les réseaux sociaux et parlent de leur quotidien, donc de leur employeur, sur l’internet.
Dans votre entreprise, avez-vous une charte ou un guide dont vous avez discuté ensemble afin de limiter les risques pour eux et pour l’image de votre entreprise ?

Avec la dématérialisation des informations, il est extrêmement facile de copier, reproduire, déformer, diffuser, tronquer, etc. les informations.
Les applications web 2.0 (réseaux sociaux en particulier) ont ouvert l’espace de communication ce qui peut représenter une menace pour les entreprises (voir les cas Nestlé vs Greenpeace ou encore plus récemment Peta vs DKNY)

Le besoin de transparence, l’absence de loyauté RECIPROQUE (entreprises<=>employé) et la crise économique vont-ils conduire à l’éclosion d’autant de « corporate wikileaks » ?

Intuitions 2011 : mobilité, sphère privée et rentabilité


C’est devenu un exercice convenu, notamment outre Atlantique, et mi décembre, chacun y va de ses prédictions pour l’année suivante.

Alors pourquoi pas nous ?

Boule de cristal
Soyons clair, nous me sommes pas des experts du Tarot, de plus nous n’avons pas acheté une boule de cristal !

Nous resterons donc modestes en précisant nos intuitions et nos observations dans cette note.

1. La mobilité sera en vedette en 2011 avec un taux d’adoption très haut à travers le monde, adoption favorisée par des applications de plus en plus nombreuses et pertinentes dans tous les domaines : professionnels, humanitaires, éducation, loisirs, etc.

MobilitéSmartphones, tablettes, autant de « nouveaux » supports qui vont enfin favoriser l’adoption et l’utilisation de ces applications.
Une question reste ouverte : les opérateurs de téléphonie mobile (à court d’innovation depuis 10 ans) continueront-ils à n’être qu’un canal de distribution des appareils et un fournisseur de « tuyaux » ou seront-ils capables d’affronter le marché avec de nouvelles offres/produits ?

2. le cloud, plus que jamais !
Au delà du « buzz », le cloud computing est le socle technique sur lequel s’épanouit la mobilité et il va connaître un développement toujours soutenu.
Certaines questions (sécurité, disponibilité) restent ouvertes mais plus personne ne doute de l’intérêt du cloud computing, ne serait-ce qu’au regard de préoccupations strictement économiques.

3. le déclin de Facebook

Vous pensez paradoxal au vu des assertions précédentes ?

Le modèle Facebook est tout sauf clair et l’appropriation de cette application par les services marketing des entreprises peut lui coûter cher.
Facebook a besoin de vous (vos données) pour servir les opérations marketing des entreprises, mais Facebook vous apporte si peu en échange !
Au delà des questions de protection des données personnelles, est-il possible pour Facebook de tenir longtemps ce « grand écart » ?

4. Twitter : nouvelle agence de presse ?
Pour beaucoup d’entre-nous Twitter (qui n’a rien d’un réseau social) est en quelque sorte une organisation du type agence de presse dont le fil est alimenté au regard de nos intérêts par les contributeurs que nous avons choisis.
Avec des outils du type paper.li (agrégation automatique de contenus poussés sur Twitter ou autres réseaux sociaux), il devient possible d’aller plus loin dans la diffusion de ces contenus et la création « à la demande » de supports pertinents, faciles et valorisants, ne manquent plus que les journalistes !

5. Les réseaux sociaux d’entreprises (RSE)  progressent et c’est l’entreprise 2.0 qui avance un peu plus avec eux.
A la différence de Facebook, les réseaux sociaux d’entreprises apportent une réelle valeur ajoutée et leur adoption par les entreprises et les organisations ira croissante.
Pour autant, ce ne sera pas « le grand soir » et il est certain que la mise en oeuvre de ces solutions se fera projet par projet.
Ce qui signifie rester dans une approche peu transversale et vraiment pas entreprise 2.0 !

6. Sphère privée et sécurité
L’infobésité qui caractérise notre époque est naturellement due aux innovations technologiques (web 2.0, facilité d’accès, etc.), mais elle pose d’énormes problèmes de contrôle et de gestion.
En 2011, les questions liées au respect de la sphère privée ainsi qu’à la sécurité des données et des informations vont dominer le débat au niveau technique mais également fonctionnel.
Les projets de gouvernance de l’information continuent à avancer en fédérant les ressources stratégiques dans l’entreprise.
En 2011, seuls les projets (dossier patient, open data, etc.) et les solutions qui pourront apporter la preuve du respect de la sphère privée gagneront la confiance durable des utilisateurs !

7. l’ECM et BI un mariage qui va bien
Avec le case management, il est probable que les éditeurs sont aujourd’hui capable de proposer des solutions matures pour un marché en croissance soutenue.
En 2011, le décisionnel restera essentiel et les solutions de gestion de contenus qui lui viennent en soutien  connaitront, du fait de leur pertinence, un vrai succès.
A noter également, la forte progression des solutions open source et des standards d’interopérabilité qui va contribuer à faire de ces outils des réponses transversales adaptées aux besoins des entreprises.
Pourtant, elles ne pourront pas en rester là et devront offrir rapidement des  solutions à la question des contenus « mobiles ».

8. Entreprise 2.0 : la recherche de rentabilité

Le modèle 2.0 est porteur de perspectives de croissance mais son adoption par les entreprises et les organisations est encore timide.
Les technologies sont là et ne demandent qu’à être mise en production.
Si les considérations techniques et la frilosité de certaines directions informatiques sont un frein à la mise en oeuvre de l’entreprise 2.0, il est probable que nous assisterons, en 2011, à la multiplication d’expériences réussies dans différents secteurs économiques.
L’entreprise 2.0 ce n’est pas une page Facebook, un compte Twitter et un community manager ; l’entreprise 2.0 ce sont des projets collaboratifs organisés autour de solutions du type RSE en production à un niveau départemental ou transversal et ce modèle restera en quête de ses indicateurs de rentabilité en 2001.

Enfin, pour se détendre un peu :
Et si Apple absorbait Adobe  ? ou HP qui achète SAP ? ou bien…… je laisse les analystes à leurs prédictions………….

Meilleurs voeux et à bientôt !

Information, techno 2.0, media sociaux Et le maillon faible !


Wikileaks traîne dans son sillage beaucoup de questions et quelques premiers enseignements.
Il suffit de parcourir ou d’écouter les media pour avoir un aperçu de notre perplexité collective quant aux objectifs de ce site, à ceux de Julian Assange ainsi qu’en ce qui concerne les sources de ce grand déballage ; bref, à qui profiterait « le crime »?

Il est probalement des mises en perspectives différentes de cette « affaire » qui méritent qu’on s’y attarde et je voudrais citer en premier la note Wikileaks : quand la politque devient technologique publiée par Xavier de la Porte sur Internet Actu (à lire, si ce n’est déjà fait).

Cette illustration du « répit » apporté par Wikileaks dans le déploiement (au moins sur le papier) à vitesse grand V dans le Cloud me permet de regarder cette « affaire » sous un angle également intéressant.

Une information dopée par les technologies

Nous l’avons déjà écrit dans une note publiée récemment : L’information est née de la contextualisation et de l’interprétation des données. Elle est donc étroitement liée aux systèmes en production, sans lesquels, elle n’existe pas.

En dehors du « cloud computing » sur lequel s’appuient la majeure partie des solutions de gestion de l’information, il est patent que la technologie à disposition, notamment l’enregistrement systématique des données au service des méthodes de « records management », a permis « l’explosion » de Wikileaks.

Il n’est pas étonnant de voir à quelle vitesse ces informations (sous un format original probablement dématérialisé) sont copiées, dupliquées, publiées et propagées  autour de la planète (avec l’appui intéressé des media plus traditionnels qui servent ici de chambre d’écho).

Corporate Espionage
Via: Credit Score

D’accord me direz-vous, mais ce sont là des échanges entre diplomates, des images de bavure en temps de guerre et, bien que nous soyons concernés, il nous faut humblement avouer que nous sommes un peu dépassés par ce tintamarre politico-médiatique.

Nous trouvons également quelques uns à se féliciter de cette apparente transparence globale et à retrouver, ainsi et depuis le dernier Robin des Bois, un espoir de justice dans ce monde global déshumanisé 😉

Au delà de nos valeurs et de nos objectifs, il nous faut accepter de constater que cette réalité s’applique également à nos profils ainsi qu’aux données personnelles que nous acceptons de divulguer au bénéfice d’une hypothétique valorisation de notre image sur l’internet.

Ainsi, le réseau social vient compliquer la donne en nous donnant la possibilité de nous retrouver dans la même situation que les entreprises ou les Etats-Unis dans le cas de Wikileaks.

Les technologies 2.0 mettent tous les intervenants (entreprises, organisations, gouvernements, citoyens) sur un plan d’égalité quant aux risques qu’ils encourent à ne pas se soucier des stratégies de gouvernance de l’information qui les concernent.

Le maillon faible

Revenons à Wikileaks et s’il est vrai que, l’enregistrement des données (peu importe les fins), leur format dématérialisé, ainsi que les formidables facilités techniques offertes par le cloud computing ont largement contribué à ce que la « bombe » soit aussi « efficace », il ne faut pas perdre de vue que ce ne sont que des technologies !

Durant cette dernière décennie, nous avons vu, au travers des forums, des pages « geocities« , des blogs et de Myspace, puis des media et réseaux sociaux, l’homme prendre une place prépondérante dans un univers ou la technologie régnait en maître.

Pour ma part, je m’en réjouis mais avec ce rééquilibrage nécessaire (pourquoi laisser le débat et les choix aux seuls techniciens?), il est probable que beaucoup d’entre-nous se trouvent avoir accès à des données, des informations, dont nous ne percevons pas les enjeux ou les conséquences de leur divulgation (à moins d’une motivation idéologique, économique ou personnelle) .

No privacy on the Internet

Avec l’internet, il n’y a pas de secret chuchoté à l’oreille, le message est enregistré et prêt pour publication dès sa saisie et sans limite de temps ou d’espace SAUF à l’avoir décidé en préalable !

Il faut aller plus loin et utiliser les technologies dans ce qu’elles peuvent nous apporter de mieux dans le contrôle des données et des informations, mais pour ce faire il est nécessaire de mettre en oeuvre des politiques dictées par des stratégies réfléchies et réalistes.

A titre privé, le principe de précaution joue à plein (éviter les mésaventures) et une formation fait sens.

Apprendre les technologies 2.0

En effet, pourquoi le modèle 2.0, et notamment les réseaux sociaux, n’auraient pas besoin d’apprentissage contrairement à toutes les technologies jusqu’alors développées et utilisées par le genre humain ?