Entreprise 2.0 : gestion du volume et contrôle du débit d’information


2020 :  35 millions de zettabytes d’information disponibles selon les uns (1.2 zettabytes pour 2010), cela fait beaucoup !

Explosion de l'information

Illustration extraite du livre 24-hour consumer (

En 2020, nos journées feront toujours 24 heures et comme nous (moi, et vous ?) ne souhaitons pas a priori consacrer tout notre temps à « parcourir » le vaste monde des données, il va falloir travailler et mettre en oeuvre les outils de contrôle du volume mais également du débit des flux d’information.

Si on en juge par l’infographie à droite, en 2020, il est clair que nous allons de devenir de gré ou de force très sélectifs quant aux contenus (pages web, sites marchands, réseaux sociaux, etc..) lus ou regardés en ligne.

Il est certain que chacun d’entre-nous va réagir face à cette nouvelle forme de pollution : trop d’information (information pollution) et il suffit de lire les articles publiés par Jakob Nielsen dès 2003 pour s’en convaincre.

Gérer les volumes

Il n’y a pas un jour, un symposium, une conférence, où il n’y a pas une communication faite sur l’incroyable augmentation du volume de l’information à notre disposition.

Bien sur, cette réalité est une source d’enrichissement (pas uniquement sur le plan intellectuel), mais elle est également porteuse de risques et de contraintes physiques et de coûts.

La question de la gestion des volumes est essentielle et ne doit pas être vue d’un simple point de vue IT, comptable ou juridique.
L’entreprise 2.0 place l’humain au centre de ses processus et de ce fait en appelant en permanence ses collaborateurs, ses partenaires et ses clients à la participation et à la collaboration, elle contribue largement à l’explosion des contenus qu’elle doit ensuite gérer au mieux de ses intérêts et de ses contraintes.

Time Magazine :   Personne de l'année (17/12/2006)

Time Magazine : Personne de l'année (17/12/2006)

Le contrôle des volumes ne doit pas être un retour en arrière à la structure pyramidale classique, pourtant il est IMPERATIF.

Le contrôle ne peut se faire sans la mesure (quantité) ni l’évaluation (qualité) des contenus générés et stockés dans les systèmes en production au service de l’entreprise.

Nous sommes dorénavant au coeur des nouveaux systèmes et il nous appartient, en premier lieu, de gérer notre production et notre gestion (stockage et archivage) de tous ces contenus.

Au delà de cette profession de foi, les entreprises vont devoir mettre en place des procédures leur permettant de mesurer, donc de contrôler, le volume d’information et il est probable que de nouvelles compétences font rapidement voir le jour dans ce domaine.

L’entreprise 2.0 est un modèle source de développement, de croissance, de changements mais également l’occasion d’émergence de nouveaux profils dont celui qui prendra en charge « l’information stewardship » (voir quelques notes précédentes à ce sujet).

Contrôler les débits

A côté du rôle de « gestionnaire des actifs informationnels », il est un profil qui fait beaucoup parler de lui : le gestionnaire de communauté ou « community manager ».

Gérer le débit

Gérer le débit

Un de premiers moyens de contrôler le débit, c’est de contrôler le nombre de canaux de diffusion de l’information que l’on souhaite utiliser.

Pour le simple particulier que nous sommes, la vigilance est également de rigueur.
Si vous avez un doute sur l’utilisation (mercantile !) qui peut être faite des informations que vous divulguez (pardon partagez ) sur les réseaux sociaux, voyez cette analyse de la BBC.

Bien évidemment, l’entreprise 2.0 doit garder absolument le contrôle et mettre en place une réelle stratégie pour gérer le débit d’information.
On l’avait déjà constaté avec le marketing « classique », puis l’emarketing (principalement basé sur des campagnes emailing), un débit (ou une fréquence) trop élevé nuit parce que très souvent le récipiendaire est agacé par ce qu’il considère comme une pollution (tiens !).

Médias sociaux : 58% des fans se désabonnent des marques qui communiquent trop

Par contre, un débit faible ne vous permet pas d’exister dans la mémoire personnelle ou collective.
Avec le marketing 2.0, tout devient plus compliqué, plus sensible, plus difficile à régler car l’interaction directe et proche avec l’humain demande beaucoup de finesse et rend la standardisation plus aléatoire quant aux résultats.

Quant Michelle Blanc écrit que Facebook ne devrait pas être le fer de lance de votre stratégie web, elle illustre brillamment cette évidence : il faut une stratégie qui vous permettra de décider des canaux, des espaces afin de contrôler le débit.

L’entreprise 2.0, ainsi que tout à chacun, va « apprivoiser« et maîtriser l’incalculable masse d’information à disposition :

  • en évaluant sa production et sa consommation des contenus pour ne conserver que le plus pertinent en terme de valeur d’usage, légale (juridique) et patrimoniale (le reste sera consulté au gré des circonstances)
  • en identifiant avec précision les cibles ou les espaces de collaboration intéressants pour y diffuser selon une fréquence calculée les contenus adhoc.

FaceBook et actifs informationnels ?


Hier, je postais une note rapide à propos de la valeur des contenus poussés sur la plateforme Twitter dans laquelle je précisais que malgré l’absence de valeur, ou la très faible valeur « métier », patrimoniale ou encore plus légale de ces contenus, il n’en restait pas moins que certains de ces contenus pouvaient représenter un risque pour les organisations.

D’ailleurs, à ce titre, il est toujours prudent de mettre en place des procédures de conservation et d’intégrer ces contenus dans la politique de gouvernance de l’information et des référentiels utilisés dans l’entreprise.

FaceBook : la réalité du réseau

La différence fondamentale entre Twitter et FaceBook tient à ce que ce dernier est une application de réseau et non pas un outil de « push » d’information.

Sur Facebook, vous ne « recrutez » pas des abonnés et vous ne souscrivez pas à des sources d’information, vous rassemblez autour de vous les personnes (au travers de leurs avatars) avec lesquelles vous souhaitez partager des informations, des émotions et qui l’acceptent (le principe de réciprocité et d’accord mutuel n’existe pas sur Twitter).

Cette dimension de réseau offre de nouvelles perpectives quant aux contenus partagés et à leur valorisation éventuelle.

Selon les différents informations statistiques disponibles notamment sur le site de la plateforme, le contenu généré et sous contrôle de FaceBook est gigantesque.

Ce contenu représente en terme de typologies et de valeur tout ce qu’on peut imaginer (à l’exception peut-être des documents produits en traitement batch) : ce sont autant de vidéos, photos, images, fichiers audios, fils d’infos, messageries instatanées, données personnelles, données de géolocalisation, présentations, documents, bref, un vrai catalogue à la Prévert !

Contenus et réseaux sociaux

Contenus et réseaux sociaux

Beaucoup, trop ?, de contenus

Depuis quelques années, les spécialistes du marketing ont mis en place des outils de collecte de données, souvent liées à nos habitudes de consommation, qui servent aujourd’hui à toutes (ou presque) les entreprises.

Depuis peu, il existe des tentatives de classification des données et informations partagées sur les réseaux sociaux.

Cette taxonomie (reprise par Hubert Guillaud sur son blog Internet Actu) des données sociales permet de distinguer

  • les données de services” : les données que vous confiez à un site social afin de l’utiliser. Ces données peuvent inclure votre nom légal, votre âge voir le numéro de votre carte de crédit.
  • Les données divulguées, c’est-à-dire celles que vous publiez sur votre profil et vos pages : billets de blogs, photographies, messages, commentaires.
  • Les données confiées”, c’est-à-dire celles que vous publiez sur les pages (et wall) de membres de votre réseau. (A la différence des données divulguées, quelqu’un d’autre en a le contrôle)
  • Les données fortuites sont celles que d’autres personnes publient à votre propos.
  • Les données comportementales sont celles que le site recueille sur vous en surveillant ce que vous faites et avec qui vous le faites. Il peut s’agir de jeux auxquels vous jouez, des sujets sur lesquels vous écrivez, des articles auxquels vous accédez (et qui permettent de prévoir votre appartenance politique).
  • Les “données dérivées” sont des données concernant l’utilisateur issu de toutes les autres données. (par exemple, un soutien affirmé au WWF vous identifierait plutôt comme une personne avec une orientation écologique)

La caverne d’Ali Baba ?

Si ce n’est pas le cas, il s’agit sans aucun doute d’un beau filon susceptible de contenir quelques pépites de choix.

La valeur de ce contenu est incroyable tant le volume est grand et son exploitation par les équipes marketing est une priorité pour toutes les organisations.
Il s’agit d’imaginer et de mettre en oeuvre des stratégies de « récupération » de ces informations, stratégies complexes, audacieuses et aux résultats incertains.

Mais, il s’agit également pour les organisations de considérer les informations émises et reçues comme des actifs porteurs de valeur ajoutée mais également de risques qu’il faut analyser.

Il ya beaucoup de questions ouvertes à ce sujet et il est clair, comme le rappelait récemment Bertrand Duperrin dans une note sur son blog, que la sécurité quant à la teneur des contenus échangés n’est pas qu’une affaire de technique, de procédures et d’informatique, mais également et surtout de comportement et de sensibilisation et de formation.

Au delà de ces considérations, les contenus mis à disposition sur ces réseaux publics ou internes ont, pour certains, une valeur importante et il s’agit également de les intégrer au niveau de la politique de gouvernance de l’information et des référentiels, non pas en tant que source de risques mais bien éléments de valeur ajoutée pour l’organisation.

Contrôle, mesure, centralisation, quelle place pour l’individu ?


La révolution numérique a de nombreux impacts sur notre vie quotidienne.
Au delà des facilités pratiques, qu’en est-il de notre liberté et de notre vie de citoyen ?

Nous avons déjà abordé la question de la protection de la sphère privée et des informations personnelles dans de précédentes notes.

Je ne sais pas s’il faut quitter Facebook (voir l’article publié par l’Express en mars 2010), mais je constate que nous sommes toujours plus nombreux à publier en ligne des informations personnelles souvent anecdotiques et sans grand intérêt (désolé de décevoir certains) sauf pour un petit nombre et pour très peu de temps.

Nous sommes également toujours plus enclin à demander une protection plus importante et « sérieuse » en ce qui concerne l’utilisation de ces informations.
Avec l’émergence du monde 2.0, nous sommes tous devenus des rédacteurs, commentateurs, etc. bref, des ACTEURS et, comme vous, je m’en réjouis !

Cette opportunité nous inquiéte car nous n’avons pas ou plus le contrôle de l’utilisation et de l’exploitation  des informations qui nous concernent.
Aussi, naturellement nous demandons à l’Etat de nous protéger contre d’éventuelles dérives du systéme.

Il n’y a pas de doute quant à la légitimité de la demande et le rôle de l’Etat dans nos démocratie est bien, entre autres, de protéger l’individu.
Mais, en mettant en oeuvre le cadre de cette protection (lois et réglements), l’Etat va également se donner les moyens de contrôle.
Ainsi, les organisations seront contraintes de se doter d’outils de mesure de la réelle conformité de leur politiques internes au regard des dispositions légales.

Parmi toutes les questions ouvertes par la révolution numérique, une doit tous nous préoccuper : cette interventionnisme étatique signifie-t’il la fin programmée du schéma libéral dans lequel évoluent aujourd’hui nos sociétés occidentales ?

Sommes-nous prêts à accepter un contrôle important voire très important de la vie économique et sociale au nom du respect de la sphère privée ?
ou souhaitons-nous laisser le système avancer et « s’autoréguler » ?

Le débat est ouvert depuis longtemps et la passage accéléré au monde 2.0 le rend encore plus actuel.

J’ai dit « Big Brother« , non …….. mais l’aurais-je pensé si fort !

En savoir un peu plus
Dossier publié par l’Agefi du 28.06.2010 et en particulier l’éditorial d’Edmond Tavernier
Dossier « Promesses et périls du monde numérique » à lire sur Ababord
Les fonctions régaliennes de l’Etat
Rapport du groupe de travail « Ethique du Numérique » (UMP-France) mai 2010
Le site de la Ligue des Droits de l’Homme