Information, techno 2.0, media sociaux Et le maillon faible !


Wikileaks traîne dans son sillage beaucoup de questions et quelques premiers enseignements.
Il suffit de parcourir ou d’écouter les media pour avoir un aperçu de notre perplexité collective quant aux objectifs de ce site, à ceux de Julian Assange ainsi qu’en ce qui concerne les sources de ce grand déballage ; bref, à qui profiterait « le crime »?

Il est probalement des mises en perspectives différentes de cette « affaire » qui méritent qu’on s’y attarde et je voudrais citer en premier la note Wikileaks : quand la politque devient technologique publiée par Xavier de la Porte sur Internet Actu (à lire, si ce n’est déjà fait).

Cette illustration du « répit » apporté par Wikileaks dans le déploiement (au moins sur le papier) à vitesse grand V dans le Cloud me permet de regarder cette « affaire » sous un angle également intéressant.

Une information dopée par les technologies

Nous l’avons déjà écrit dans une note publiée récemment : L’information est née de la contextualisation et de l’interprétation des données. Elle est donc étroitement liée aux systèmes en production, sans lesquels, elle n’existe pas.

En dehors du « cloud computing » sur lequel s’appuient la majeure partie des solutions de gestion de l’information, il est patent que la technologie à disposition, notamment l’enregistrement systématique des données au service des méthodes de « records management », a permis « l’explosion » de Wikileaks.

Il n’est pas étonnant de voir à quelle vitesse ces informations (sous un format original probablement dématérialisé) sont copiées, dupliquées, publiées et propagées  autour de la planète (avec l’appui intéressé des media plus traditionnels qui servent ici de chambre d’écho).

Corporate Espionage
Via: Credit Score

D’accord me direz-vous, mais ce sont là des échanges entre diplomates, des images de bavure en temps de guerre et, bien que nous soyons concernés, il nous faut humblement avouer que nous sommes un peu dépassés par ce tintamarre politico-médiatique.

Nous trouvons également quelques uns à se féliciter de cette apparente transparence globale et à retrouver, ainsi et depuis le dernier Robin des Bois, un espoir de justice dans ce monde global déshumanisé 😉

Au delà de nos valeurs et de nos objectifs, il nous faut accepter de constater que cette réalité s’applique également à nos profils ainsi qu’aux données personnelles que nous acceptons de divulguer au bénéfice d’une hypothétique valorisation de notre image sur l’internet.

Ainsi, le réseau social vient compliquer la donne en nous donnant la possibilité de nous retrouver dans la même situation que les entreprises ou les Etats-Unis dans le cas de Wikileaks.

Les technologies 2.0 mettent tous les intervenants (entreprises, organisations, gouvernements, citoyens) sur un plan d’égalité quant aux risques qu’ils encourent à ne pas se soucier des stratégies de gouvernance de l’information qui les concernent.

Le maillon faible

Revenons à Wikileaks et s’il est vrai que, l’enregistrement des données (peu importe les fins), leur format dématérialisé, ainsi que les formidables facilités techniques offertes par le cloud computing ont largement contribué à ce que la « bombe » soit aussi « efficace », il ne faut pas perdre de vue que ce ne sont que des technologies !

Durant cette dernière décennie, nous avons vu, au travers des forums, des pages « geocities« , des blogs et de Myspace, puis des media et réseaux sociaux, l’homme prendre une place prépondérante dans un univers ou la technologie régnait en maître.

Pour ma part, je m’en réjouis mais avec ce rééquilibrage nécessaire (pourquoi laisser le débat et les choix aux seuls techniciens?), il est probable que beaucoup d’entre-nous se trouvent avoir accès à des données, des informations, dont nous ne percevons pas les enjeux ou les conséquences de leur divulgation (à moins d’une motivation idéologique, économique ou personnelle) .

No privacy on the Internet

Avec l’internet, il n’y a pas de secret chuchoté à l’oreille, le message est enregistré et prêt pour publication dès sa saisie et sans limite de temps ou d’espace SAUF à l’avoir décidé en préalable !

Il faut aller plus loin et utiliser les technologies dans ce qu’elles peuvent nous apporter de mieux dans le contrôle des données et des informations, mais pour ce faire il est nécessaire de mettre en oeuvre des politiques dictées par des stratégies réfléchies et réalistes.

A titre privé, le principe de précaution joue à plein (éviter les mésaventures) et une formation fait sens.

Apprendre les technologies 2.0

En effet, pourquoi le modèle 2.0, et notamment les réseaux sociaux, n’auraient pas besoin d’apprentissage contrairement à toutes les technologies jusqu’alors développées et utilisées par le genre humain ?

Personal branding, eReputation, ID numérique, .., so what ?


Avant de regarder ces initiatives sous l’angle de la gouvernance de l’information, il est important de s’adresser aux spécialistes pour mieux comprendre de quoi nous parlons.

Fort d’une consultation préalable du Blog de Fadhila Brahimi et d’une recherche « personal branding » sur Google me retournant Environ 4’820’000 résultats, j’ai choisi de retenir cette (ces) définition(s) :

« Le Personal Branding, qu’est-ce que c’est ?
Construire sa marque personnelle, explique Béatrice Cuvelier, « c ‘est mettre en œuvre une démarche qui prend en compte vos compétences, votre personnalité, vos qualités distinctives pour en dégager une identité unique.
Autre approche pour définir la marque personnelle, celle de Peter Montoya, le « pape » américain du Personal Branding : « Votre marque personnelle, c’est tout simplement l’idée claire, forte et positive qui vient immédiatement à l’esprit des personnes qui vous connaissent quand elles pensent à vous ».

Il y a également l’identité numérique, la mienne est représentée par ceci (cliquez ici pour créer la votre).
http://www.ikodz.com/search.php?ikodz=CE-1000-SZ

Quelles informations pour quelle marque ?

Nos amis américains, jamais à court d’idées ni de slogans, mais un peu à la traîne en ce moment en terme de croissance économique et de création d’emplois ont développé la promotion de l’entreprise individuelle, comprenez nous sommes tous (vous, moi, eux) des entreprises et devons mettre en place de stratégies pour nous « vendre » et avec le web 2.0, c’est si facile !

Plus facile à dire (encore que) qu’à faire, non ?

Ne soyons pas si candide, la plupart d’entre-nous n’ont pas envie d’être « marketés » ni de mettre en oeuvre une campagne d’autopromotion  des fins économiques et/ou sociales.

Pourtant, nous sommes si nombreux à utiliser quotidiennement les media sociaux, à partager des données et des informations sur les profils Facebook ou Linkedin, à pousser des messages sur Twitter, mais dans quel but ?

Il convient donc bien, à titre personnel, de décider a priori d’une stratégie qui consiste à :

  1. définir le(s) but(s) : emploi, mandats, rencontre, etc.
  2. décider du message
  3. préparer les contenus
  4. choisir les outils
  5. planifier et organiser les publications
  6. mettre en oeuvre les outils de mesure

Le personal branding, ce n’est que du marketing ! basé sur la publication de données personnelles !
n’est-ce pas Henri ?

Personal branding

Une démarche aléatoire sur un chemin semé d’embûches

A la différence des entreprises commerciales ou des organisations, peu d’entre-nous sommes au fait des techniques, sans parler des méthodes.
Il est clair que les offres de coaching ne manquent pas, mais sommes-nous certains de vouloir, de pouvoir, supporter, entretenir, surveiller et travailler quotidiennement à la valorisation de votre « image » numérique ?
Si nous le faisons « naturellement » dans la vie « réelle » à l’occasion de rencontres avec nos amis, nos collègues ou bien d’évènements ou de circonstances (recherche d’emploi), les outils à disposition sur internet dépassent nos prédispositions personnelles à la communication : ce sont des applications informatiques !

En effet, et sauf à avoir le contrôle absolu sur les données divulguées, il est est impossible, ou très difficile, de « rectifier » le tir en cas de besoin !

La gouvernance de sa propre information commence, comme pour les organisations, à évaluer la valeur de celle-ci au regard de ses objectifs et ce bien avant de publier les données.

Clip vidéo de  la campagne initiée par l’association belge GSARA, (groupe de réflexion sur l’audiovisuel) veut avertir que sa vie privée peut être exposée sur Facebook.

Pour beaucoup, le personal branding consiste probablement à ne pas laisser de traces sur les réseaux ou media sociaux et il est probable que, volontaire ou non, c’est une stratégie qui vaut la peine d’être évaluée !
A chacun de voir

Merci de votre lecture de cette note qui, je l’espère, contribuera un peu à asseoir ma réputation numérique et à bientôt !



Records management, ECM, gestion de l’information : quel rôle pour les archivistes ?


La séance du 8 novembre 2010 du forum des archivistes genevois a été l’occasion pour Alain Dubois, archiviste paléographe, de présenter une réflexion très pertinente à propos du rôle de l’archiviste et basée sur son expérience à l’Etat du Valais (Suisse).

Pour ceux qui pensent que rien ne vaut les retours d’expérience du terrain pour aller de l’avant dans nos réflexions, prenez le temps de parcourir cette présentation.

(e)Promotion, (e)Réputation, (e)xposition,…, (e)ntreprise (e)t moi


L’IFOP, sous la direction de Frédéric Micheau a récemment réalisé un sondage sur l’utilisation du « personal branding » au service des marques pour le compte de l’Atelier.

Dans le rapport disponible en téléchargement, il y beaucoup d’informations très intéressantes du point de vue des initiateurs du sondage mais également d’un point de vue plus général, notamment dans la première partie de l’étude à propos de la diffusion des informations sur Internet.

Une exposition maitrisée ?

Nous sommes très nombreux à publier (divulguer?) des informations personnelles sur internet (53% des sondés) et 33% des personnes interrogées confirment poster des informations les concernant au moins une fois par semaine !

Il est également intéressant de constater que beaucoup d’entre-nous communiquent également des informations professionnelles sur le réseau (30% selon les résultats publiés).

Si le phénomène peut surprendre, il reste cependant très lié à l’explosion de l’utilisation des réseaux sociaux en France et il n’est pas surprenant de lire que 58% des sondés publient ces informations sur Facebook tandis que le second canal, le blog à égalité avec Viadeo, n’est utilisé que par 14% des personnes interrogées.

La maîtrise de l’exposition sur internet dépend de la maîtrise des canaux utilisés et en utilisant aussi largement Facebook, il est probable que beaucoup d’entre nous avons perdu le contrôle de notre communication à des fins personnelles, amicales et/ou professionnelles.

Have we share too much information?

Have we share too much information?

Les garde-fous

La question est posée dans l’infographie ci-dessus, sommes-nous en train de partager TROP d’information ?

En ce qui concerne les informations professionnelles (incluant bon gré mal gré des données concernant l’employeur, voire la marque), la prudence semble plus importante et il est rassurant de constater que les sondés publient ce type d’information pour « la bonne cause » : principalement développer son réseau, trouver un job, mais peu pour recruter (seulement 3%).
Il s’agit bien d’une communication d’informations professionnelles à des fins uniquement personnelles et cette communication se fait en liberté « surveillée ».
21% des sondés qui ne publient pas d’information professionnelles affirment ne pas en avoir le droit tandis que 33% craignent que l’utilisation qui en sera faite n’est pas conforme à leurs attentes.

Enfin, il peut être rassurant de lire que 82% des personnes ayant participé au sondage se disent  préoccupés (très ou assez) par la confidentialité des données personnelles  publiées sur Internet alors qu’ils ne sont plus que 65% en ce qui concerne les informations professionnelles (on aurait aimé connaître le point de vue côté entreprise, mais qui côté entreprise ?).

Prenez le temps de lire le détail de l’étude et le compte-rendu de l’Atelier du 23 novembre mis en ligne par Fadhila Brahimi.

Pour ce qui est de la protection des données, voyez nos précédentes notes et surtout c’est VOUS qui êtes responsable de vos publications et de votre identité numérique.

Et en bonus, cette infographie sur l’utilisation des réseaux sociaux par les Fortune 100.

Réseaux sociaux et Fortune 100

Réseaux sociaux et Fortune 100 - mars 2010

ECM 2.0 : Interopérabilité, Standards et Certification


La gestion électronique de documents, et plus généralement de contenus, continue à évoluer au gré, notamment, des déploiements des applications du modèle 2.0.

Quand Frédéric Charles écrit dans un commentaire publié sur ce blog : »Ceci pour dire que le plus compliqué pour aborder ce sujet est de faire comprendre aux éditeurs et consultants que le Content Management tel qu’il le pratique depuis 10 ans n’a plus d’avenir et qu’il doivent intégrer le 2.0. Ensuite la technologie suivra et le ticket d’entrée n’est pas élevé (sinon on ne serait pas partis). L’effort est à mettre sur les usages » en parlant de son expérience à la Lyonnaise des Eaux, il remet en quelque sorte l’église au milieu du village en rappelant qu’in fine c’est l‘utilisateur qui « bâtit » la solution !

Au delà de l’intégration du 2.0, les éditeurs ne peuvent plus faire l’économie de la mise en oeuvre des technologies d’interopérabilité ni de l’obtention de certifications.

L’interopérabilité au service de la fluidité et de la circulation des contenus

Tout le monde le dit, certains l’écrivent, les analystes le proclament, l’entreprise 2.0 est basée sur un modèle qui, entre autre, bannit les cloisonnements entre référentiels (généralement verticaux) pour une approche non pas transversale mais mutualisée (donc ouverte) !

Etant entendu qu’au delà des voeux pieux et d’une certaine candeur, nous savons tous qu’il y a une technologie en production derrière ces solutions, permettez-moi de revenir sur un standard d’interopérabilité lancé par les éditeurs et à propos duquel Nuxeo a beaucoup communiqué ces derniers temps : je veux parler de CMIS !

CMIS doit permettre aux applications de s’affranchir des éditeurs (en terme de spécifications techniques).
Aujourd’hui, la valeur ajoutée est dans la gestion, la distribution et l’accessibilité du contenu au-delà de tout logiciel.
Ceci favorise l’agilité ainsi que la réflexion sur des nouvelles méthodes de gestion de l’information stratégique, et cela va bien au-delà des spécificités du référentiel développé par tel ou tel éditeur.

Laurence Hart précise, dans la présentation ci-dessous, 3 cas dans lesquels la circulation des contenus bénéficient des atouts de CMIS  :

  • référentiel à référentiel
  • application à référentiel
  • fédération de référentiels

CMIS est une première étape vers l’interopérabilité, mais le monde de la gestion de contenu propose d’autres normes potentielles : PDF/A pour la conservation à long terme de documents électroniques, Dublin Core pour les métadonnées ou encore OpenSocial en tant que moyen pour faciliter la collaboration en ligne, les échanges sociaux  et leur intégration avec les solutions ECM « classiques ».
La définition des référentiels se fait au regard du respect des standards tels PRONOM [formats de fichiers], IANA [types MIME], ICAISO 639OAIS, Moreq2 et des l’exigence d’interopérabilité.

Les organisations qui souhaitent rester compétitives et réactives doivent réfléchir au-delà du référentiel unique.

La certification au service d’un espace de confiance

DOD 501.2, Moreq 2, les exigences de conformité ne manquent pas et qu’elles soient d’origine européenne ou nord-américaine, elles soulignent à quel point il est essentiel pour les solutions de gestion de contenus d’apporter également une réponse en terme de construction d’espace de confiance.

Il n’est pas surprenant de constater que les solutions qui communiquent le plus aujourd’hui à propos des certifications DOD (records management) sont des solutions portées par le monde de l’open source : Alfresco, Nuxeo, alors que IBM, EMC, Oracle, Microsoft, Xerox, Vignette et OpenText, bien que disposant de solutions également certifiées, sont plus discrets sur ce sujet.

Au-delà des questions d’argumentaires marketing, il est patent que l’ECM 2.0, qu’il soit issu de monde de l’open source ou de celui des éditeurs plus traditionnels, doit intégrer des fonctionnalités du type records management mais surtout prouver sa capacité, par les certifications dont les solutions disposent, à assurer pleinement la confiance dans les systèmes et les contenus.

Il y a quelques semaines, je publiais une note de « prévision » quant aux acteurs de l’ECM, note basée sur 5 règles du jeu :

  1. avoir une taille critique (a priori le jeu est réservé aux majors)
  2. avoir une offre cohérente incluant :
    1. Master data management
    2. Business Intelligence
    3. Records Management
    4. eDiscovery
    5. Fédération de contenus (ECM) et support des applications traditionnelles mais également SharePoint, emails ainsi que tous les fichiers produits par les collaborateurs
    6. Web Content Management
    7. Architecture 2.0
  3. supporter les médias et réseaux sociaux
  4. disposer d’un écosystème performant
  5. supporter le cloud (privé et/ou public)

Aujourd’hui, il nous faut probablement préciser l’importance des standards, y compris des standards d’interopérabilité.