Architecture de l’information : livrables, méthodologies, apports


Qu’est-ce que l’architecture de l’information ?
Selon l’association designersinteractifs : « Le terme architecture de l’information a été employé pour la première fois par l’architecture américain Richard Saul Wurman en 1976 pour répondre à « l’explosion des données créées », selon ses termes.
En 1996, alors que le terme n’est plus employé, il émerge à nouveau à travers les travaux de Lou Rosenfeld et de Peter Morville, qui se l’approprient pour l’appliquer au processus de conception de sites web. Ils publient l’ouvrage de référence sur le sujet, Information Architecture for the World Wide Web, édité chez O’Reilly, en 1998.
L’architecture de l’information est l’art et la science d’organiser l’information des sites web, des intranets et des applications logicielles pour aider les utilisateurs à combler leurs besoins en information et en faciliter l’usage.
C’est également une pratique qui permet de formaliser les différents livrables du modèle d’un site, notamment : arborescence, zoning, story-board (interface filaire ou wireframe en anglais) et système de navigation. »

En savoir plus sur le site designersinteractifs.

Entreprise 2.0 – étendue, jusqu’où ?


La semaine dernière, le SAWI présentait son projet de réseau social d’entreprise basé sur la mise en production de blueKiwi.
Au delà de l’intérêt des présentations et des échanges entre les nombreux participants, les équipes du SAWI et Damien Douani, il est apparu que, pour beaucoup d’entre-nous, les frontières du réseau social n’étaient pas explicites dans le monde de l’entreprise, et si l’entreprise 2.0 continue sur la voie de l’entreprise étendue, jusqu’où peut-elle ou doit-elle aller ?

Récemment Anthony Poncier publiait sur son blog une note dans laquelle il « remettait les pendules à l’heure » en rappelant que Curator, social business : le temps des experts n’est pas celui des entreprises.

Entreprise étendueAu delà de la pertinence de l’analyse, il convient de reconnaître que la réalité est souvent différente et que les projets avancent moins vite que les publications sur le sujet.

J’ai déjà eu l’occasion d’évoquer sur ce blog quelques difficultés intrinséques au modèle 2.0 : questions de ownership, de leadership, de technologies, d’organisation en silo, de stratégie, etc.

Les limites « naturelles » du réseau social d’entreprise

Pour être efficace, tout réseau doit servir une stratégie claire dans un périmètre précis.
réseau social d'entrepriseLe réseau social d’entreprise n’est pas qu’une une solution, c’est également un outil qu’il convient de mettre en oeuvre avec professionnalisme.
Au coeur de l’écosystème (collaborateurs et partenaires) de l’entreprise, le réseau social d’entreprise peut faciliter et fluidifier une communication pertinente et efficace.
Alliés, voir unis, derrière la bannière de l’entreprise, les collaborateurs (du moins ceux qui sont prêts à s’engager [voir le dernier bulletin de Bertrand Duperrin sur ce sujet], les distributeurs, voire dans certains cas les fournisseurs, partagerons ainsi en confiance et plus rapidement les informations dont ils ont besoin pour faire avancer les projets sur lesquels ils travaillent en commun.

Et les clients ?

La frontière interne/externe est de plus en plus mouvante …… dans le discours.
Dans la réalité, il me semble que cette frontière n’a pas beaucoup bougé et que si les (certains types) clients participent de l’écosystème de l’entreprise, leur rôle et les motivations de cette appartenance sont fondamentalement différents que pour les autres acteurs déjà mentionnés.

clients engagésL’engagement du client est motivé par son envie de « faire pression » sur l’entreprise pour qu’elle délivre les produits et les services dont il a besoin/envie.
Il s’agit souvent, en dehors des groupes de pression ou lobbys, d’une démarche individuelle et insconstante.
Le client ne s’inscrit que rarement dans une démarche constructive du point de vue de l’entreprise mais pour autant cette dernière ne peut nier son avis, son implication, ses messages.

C’est pourquoi, il me semble que le réseau social d’entreprise ne doit pas s’ouvrir aux clients.
Il y a de nombreux espaces ouverts pour le grand public et l’entreprise doit aller à leur rencontre dans ces espaces : YouTube, Facebook, etc.

Le réseau social d’entreprise est un outil « fragile » qui a besoin d’une gestion souple, d’un déploiement mesuré et accompagné et d’une animation permanente.

Il doit être réservé dans un premier temps à la création de nouveaux espaces « internes » profitables à l’entreprise.

Rappelons nous que « qui trop embrasse mal étreint » et qu’il pourrait en être de même pour des solutions de réseaux sociaux d’entreprises dont la mise en oeuvre en « réponse universelle » ne peut que créer confusion et finalement conduire à l’échec !

Employés 2.0, la tentation Wikileaks


Les annonces se font de plus en plus pressantes et il n’est pas que les ex banquiers suisses pour menacer de révéler certains « secrets » à Wikileaks.
Jusqu’alors, Wikileaks était une affaire plutôt amusante pour la plupart d’entre-nous surtout à voir les diplomates et les politiciens du monde entier se tortillant avec embarras à chaque question ou allusion aux révélations déjà publiées sur le site.

Mais, l’exposition de toutes ces informations sur l’Internet avec l’émergence du cloud computing font que la question de la sécurité des informations pourrait prendre de nouvelles proportions.

Sécurité
Il paraît que la source de la fuite des câbles est le soldat de première classe Bradley
Manning,
présumé responsable de la fuite des informations concernant l’Irak publiées en 2010.

La « morale » de cette histoire est de ne pas donner au personnel un accès illimité à vos données, pas plus que l’accès à des informations importantes telles que les détails de compte bancaire, les salaires du personnel, etc.

Il faut protégez les informations sensibles et la « menace » est également dans vos « murs ».

Plusieurs solutions techniques sont possibles, par exemple : bloquer les ports USB, CD et DVD par le paramétrage des logiciels ou du matériel sur votre ordinateur (quid des smartphones).
Ceci peut être mis en oeuvre par vos équipes informatiques, mais vous devez toujours gardez à l’esprit que le verrouillage des systèmes est susceptible d’affecter certains de votre personnel en matière de productivité.

Sensitive information

Le verrouillage des moyens physiques ne suffit pas si la possibilité de communiquer ces informations ou documents à travers l’Internet est ouverte et si vous ne disposez pas de « logs » suffisamment explicites pour savoir ce qui se passe sur les postes de travail et sur les réseaux.

(illustration extraite de 13th Global Information Security Survey 2010Social media risks – Etude Ernst & Young)

En fin de compte, il vous faudra probablement revoir la politique de votre organisation en matière d’accès aux informations et aux données.
Cette opération doit se faire avec l’aide des juristes, des avocats mais également de vos spécialistes des ressources humaines afin que l’ensemble des collaborateurs ait une information claire et connaisse les conséquences des manquements aux règles en vigueur dans l’entreprise.

Par ailleurs, le fait que Manning n’était qu’un membre du personnel de l’armée américaine de milliers qui a pu accéder à ces informations soulève la suspicion que ces câbles publiés récemment par Wikileaks avaient été communiqués depuis bien plus longtemps aux bureaux des parties intéressées (ou impliquées) à Londres, Moscou, Tel Aviv, Pékin et discrètement cachés aux fin fond des archives.

Manque de loyauté ?

Difficile de le dire, mais il est vrai qu’avec la crise et la disponibilité d’outils faciles à utiliser, il est probable que l’on va assister à une déferlante de « révélations » plus ou moins réelles, vérifiables, pertinentes, sur les entreprises.

l’eReputation de certaines entreprise a peut être plus à craindre des propos publiés par les collaborateurs que de ceux émanant des clients.

En effet, les collaborateurs utilisent quotidiennement les réseaux sociaux et parlent de leur quotidien, donc de leur employeur, sur l’internet.
Dans votre entreprise, avez-vous une charte ou un guide dont vous avez discuté ensemble afin de limiter les risques pour eux et pour l’image de votre entreprise ?

Avec la dématérialisation des informations, il est extrêmement facile de copier, reproduire, déformer, diffuser, tronquer, etc. les informations.
Les applications web 2.0 (réseaux sociaux en particulier) ont ouvert l’espace de communication ce qui peut représenter une menace pour les entreprises (voir les cas Nestlé vs Greenpeace ou encore plus récemment Peta vs DKNY)

Le besoin de transparence, l’absence de loyauté RECIPROQUE (entreprises<=>employé) et la crise économique vont-ils conduire à l’éclosion d’autant de « corporate wikileaks » ?

Obsédé par Facebook ?


A vous de décider !

The Stats on Digg
Via: OnlineSchools.org

Entreprise 2.0, réseaux sociaux et information stewardship


La fin du modèle vertical et l’apparition de nombreuses passerelles dans la collecte, la diffusion, donc la gestion de l’information, suscitent de nombreuses questions dont celles de l’ownership.

L’organisation en « silos » permettaient d’établir facilement la cartographie de la responsabilité de la gestion l’information.
Généralement centralisée au niveau des équipes informatiques, la mise en oeuvre et la maintenance des référentiels, opérations essentiellement techniques, garantissaient la disponibilité des contenus nécessaires.

Mais avec des schémas opérationnels tels que celui qui figure ci-dessous, il est clair que les responsables IT ne représentent plus qu’une portion de l’autorité quant à la gestion des actifs informationnels.

Social networking

Social Networking Concepts Networking · Contributions · Participation Diagram Credit Denovaco

La question est donc bien se savoir qui aujourd’hui est porteur de l’autorité quant à cette manne de données et de contenus.

Les contributeurs sont légions et de nouveaux profils apparaissent : community manager ou encore le « curator » dont Bertrand Duperrin parle en ces termes : en quelques semaines un nouveau concept a fait irruption sur la toile : le curator, qui peut être défini comme un filtre et un diffuseur d’information de qualité et ciblées.

Ces nouveaux rôles sont des réponses opérationnelles au besoin d’organisation, de contrôle, d’évaluation, de diffusion et de rétention des actifs informationnels, mais ils portent pas pour autant l’entière responsabilité des contenus !

Pour autant, l’entreprise 2.0 doit trouver une réponse à cette question faute de quoi elle serait incapable de mettre en oeuvre les espaces de confiance nécessaire à son épanouissement tant en interne (équipes techniques, métiers et dirigeants) que dans son propre écosystème : clients, partenaires, fournisseurs etc.

Il s’agit probablement d’un nouveau rôle qui tient à la fois du record manager et du responsable de contenu tout en ayant une forte « connivence » avec les métiers mais également l’IT sans lesquels le modèle 2.0 ne peut exister !

3 facettes de l'information stewardship

3 facettes de l'information stewardship : Utilité - Sécurité - Confiance

Ce rôle, dont la mission pour certain tient de la mise en oeuvre d’une véritable programme d’information stewardship est essentiel.

Aujourd’hui, il peut difficilement être rempli par une seule et même personne mais il représente une forte opportunité d’évolution pour des collaborateurs actifs dans le « record management » et/ou « l’entreprise content management » aux côtés des métiers.

Le programme est de la responsabilité d’une équipe et le leader de ce comité sera de fait le responsable de la bonne exécution de ces programmes.

L’entreprise évolue et doit faire face à de nouveaux défis, notamment dans la gestion des informations et des contenus du fait de son ouverture et de son exposition sur les réseaux sociaux mais également à cause de la volumétrie sans cesse croissante qu’elle doit gérer et des contraintes légales qui sont de plus en plus importantes.

L’information stewarship est un des programmes fédérateurs de l’entreprise 2.0, transversal, au travers duquel l’IT, les métiers, le juridique et les dirigeants vont décider de la valorisation des actifs informationnels.