4. 1. Vision globale de l’entreprise
2. L’entreprise 2.0
3. Génération Y (mythe ou réalité ?)
4. WEB 2.0
5. Média sociaux
6. Les réseaux
Table des matières
5. Administr@tions Actionnaires
Soc de Banque
Service Push CONCURRENTS
Sous- Site Financier
Traitant
Dématérialisation Partenaires
Producteur de des procédures
Web Machines
Sites
GestionTrésorerie VeilleConcurrentiell ’appeld ’offre
d
Co-ingienerie e et Intelligence
Télémaintenance
machines CLOU
Economique
C
Veille D Back-up
Site Technologique commerciaux
de
crise
Extranet
Marketing
L
EDI
Bureau
d’Etude Gestion
$ Marketing
social media I
Publicité
Supply Achats
Maintenance
DG Vente
B2B
Distributeur
E-biz
E
Chain Marchand
Fournisseurs Production
Recherche DRH SAV tracking N
nouveaux
Logistique
Fournisseurs Back-up
Market-Place E-learning techniciens Tutoring T
Sites de Tutoring SVP Club Télémaintenance
Télétravail utilisateur
Recrutement S
Fournisseurs CLIENTS
6. administrations Actionnaires
Soc de Service Banque
Push CONCURRENTS
Site Financier
Sous-Traitant
Dématérialisation
Producteur de des procédures
Web Machines
Sites d ’appel
Extranet
Veille
Gestion Trésorerie Concurrentielle et d ’offre
Co-ingienerie Intelligence
Télémaintenance Economique C
S
machines ASP
Veille Back-up
Site Technologique commerciaux
de
crise
Extranet
Marketing
L
one to one
EDI e-mailing, bandeaux, I
C
Bureau
Gestion
$ Marketing
site promotionnel...
d’Etude
Supply Chain Publicité e-
Managt B to
B Achats
Maintenance
DG Vente
B to
B
commer
DistributeurMar ce E
chand
Fournisseurs Production
N
M DRH SAV tracking
Recherche Logistique
nouveaux
KM
Fournisseurs Back-up
Market-Place
E-learning Télé-Tutoringtechniciens Tutoring T
Sites de SVP réclamations Club Télémaintenance
Télétravail utilisateur
Recrutement S
ournisseurs CLIENTS
7. 1. Vision globale de l’entreprise
2. L’entreprise 2.0
3. Génération Y (mythe ou réalité ?)
4. WEB 2.0
5. Média sociaux
6. Les réseaux
Table des matières
30. …if she misses a
meeting she pulls the
summary minutes from
a document repository.
…if the minutes have been captured!
…if she knows where they are!
…if she has access privileges to them!
55. 1. Vision globale de l’entreprise
2. L’entreprise 2.0
3. Génération Y (mythe ou réalité ?)
4. WEB 2.0
5. Média sociaux
6. Les réseaux
Table des matières
58. Babyboomer’schildrens
Comment les Echo-boomers
E-Generation
désigner ? Digital Natives
Facebook Generation
Gen Y
Génération 2001
Générationaccélération
Génération des transparents
Générationentropique
Génération Internet
GénérationMoi
Générationtexto/SMS
Génération WWW
Generation Y not?
Génération Zapping
Great Generation
Homo Zappiens
i-Generation
Millenials
Net Generation
Nexters
http://www.zazzle.be/generation_y_pas_tshirt-235332731462770922 Nintendo Generation
Nouveaux androïdes
Sunshine Generation
59. Quand faut-il être né pour en faire
partie?
La période pour définircettegénération Y
esttrès variable, ellecomprend (selon les
auteurs) les personnesnées:
•Entre 1974 et 1994
•De 1978 à 1998 pour ceux qui les
caractérisentd’Echo-boomer
•De 1978 à 1988
•Ou de 1978 à 1995
•Ceux qui sontnés après 1980
•Entre 1980 et 2000
•Ou après 1982
•ou plus précisément de 1982 à 2003
•Entre 1990 et 2000
•...
http://funnyscrapcodes.blogspot.com/2009/10/embed-code-funny-stuff-funny-
scraps.html
BARRER LA MENTION INUTILE !
60. Un concept défini
de façonaussi
variable et
contradictoireexist
e-t-il?
http://www.madmoizelle.com/generation-y-temoignage-43730
61. Gen-Y @ the workplace
• Workplace Flexibility:
– Desire a sense of community at work
– Teamwork and collaboration come naturally
– Value control over their time
– Demand environment allowing work-life balance
– Flexibility means “when” and “where”
• Technology-enabled:
– Work to be done anywhere and anytime
– Email and PDA have created such convenience
– Value getting the job done well and efficiently
• Relationship-based:
– Like to make friends
– Not bound to an office location
– Place a high ranking on interpersonal relationships at work
– Want co-workers “who make work fun”.
Source Luc Limèrehttp://www.5dcompany.eu
62. POUR CEUX QUI N’AIMENT PAS LES GRAFFITIS
TRADUCTION: MYTHES DE LA GENERATION Y
67. «Notre jeunesse se
moque de l’autorité et
n’aaucun respect pour
les anciens.
Nosenfantsd’aujourd’hui
ne se lèvent pas quand
un vieillard entre
dansune pièce.
Ilsrépondentàleurs
Socrate
parents. Cesont des
tyrans» 67
68. Vos clients et leurs amis sont sur facebook
et ils ne savent plus s’en passer...
68
69. Writing in the British Journal of Education
Technology in 2008,
a group of academics led by Sue Bennett of
the University of Wollongong set out to
debunk the whole idea of digital natives,
arguing that there may be “as much variation
within the digital native generation as
between the generations”.
70. • Michael Wesch, who pioneered the use of new media in his
cultural anthropology classes at Kansas State University, is
also sceptical, saying that many of his incoming students have
only a superficial familiarity with the digital tools that they
use regularly, especially when it comes to the tools’ social
and political potential.
• Only a small fraction of students may count as true
digital natives, in other words. The rest are no better or
worse at using technology than the rest of the
population.
71. Ils sont un peu différent quand même comme il y
toujours eu des différences entre les jeunes et les
vieux
http://www.flickr.com/photos/yourdon/4695962052/
71
72. 11 % des personnes de moins de 25 ans trouvent normal d’interrompre un
rapport sexuel pour vérifier des messages électroniques... 72
72
75. 1. Vision globale de l’entreprise
2. L’entreprise 2.0
3. Génération Y (mythe ou réalité ?)
4. WEB 2.0
5. Média sociaux
6. Les réseaux
Table des matières
76. Le Web 2.0 c’est
les amis et la conversation
Web 2.0
Source: Tom Ollerton Associate Director
@_Skive_
@mrtomollerton 76 76
80. Tirerparti de
l'intelligencecollective
• Le web une affaire de liens
• Partage et participation
partaged’expérience, implication des acteurs,
filtragecollaboratif, production collective,
« folksonomy », développement Open source, RSS,
blogs …
• Del.ico.us, flickfr, wikipédia, wordpress,
SourceForge…
source: http://www.slideshare.net/guest4ca1b/powerpoint-sur-le-web-20-
presentation 80
80
81. Le logiciel se libère du PC
• Application web
= Serveur web + navigateur
ou des services apportés par de nombreux
ordinateurs (Web 2.0)
• iPod / iTunes
source: http://www.slideshare.net/guest4ca1b/powerpoint-sur-le-web-20-
81
presentation
82. Tout le monde fait du web 2.0
source: http://www.slideshare.net/guest4ca1b/powerpoint-sur-le-web-20-
82
presentation
100. UN DES POINTS FORTS D’UNE ENTREPRISE EST SA
CAPACITE A GERER SES COLLABORATEURS
LE WEB 2.0 EST UN OUTIL DE GESTION
C’EST UNE FANTASTIQUE OPPORTUNITE
C’EST UN RISQUE DE NE PAS L’UTILISER
100
101. CA COUTE CHER
CA PREND DU TEMPS
COMMENT CONTROLER?
COMMENT APPRENDRE?
101
102. A QUOI CA SERT ?
EN INTERNE
Capterl’informationdynamique
Valoriser les collaborateurs
Identifier les potentielsprometteurs
Identifier ce qui compteàchaque moment
Favoriser le dialogue
Fournir des tableaux de bord, des indicateurs
Développer le travail collaboratif
Développer le sentiment d'appartenance
Valoriser et structurer le patrimoined’entreprise
Penseràdemain
Veiller
Créer des relations, favoriser le travail d’équipe
Améliorer la réactivitéInsuffler un esprit d’innovation
Améliorer la productivité
...
SOURCE: Sandrine Szabo - Netinfluence.ch
102
103. Extérieurement
Prendre le pouls des consommateurs
Valoriser les clients
Identifier les problématiquesrapidement
Construire un lien fort, uneproximité
Favoriser le dialogue
Piloter en temps réel
Favoriser le co-design
Construire un esprit de marque fort
Tester des nouvelles solutions avec le soutien des consommateurs
Faire de l’écoute active
Anticiper les problèmes (éteindre un feu)
Mesurerl’attachementà la marque
Dépasser le produit / diffuser sa culture d’entreprise
Créer du contenu et doncaccroîtresavisibilité
...
SOURCE: Sandrine Szabo - Netinfluence.ch
103
104. 1. Vision globale de l’entreprise
2. L’entreprise 2.0
3. Génération Y (mythe ou réalité ?)
4. WEB 2.0
5. Média sociaux
6. Les réseaux
Table des matières
105. •QUELS RÉSEAUX SOCIAUX CONNAISSEZ-VOUS?
•QUI UTILISE UN RÉSEAU SOCIAL À TITRE PRIVÉ?
•QUI UTILISE UN RÉSEAU SOCIALPOUR SON ENTREPRISE
105
120. VOUS
VOULEZ ETRE
CETTE ENTREPRISE
QUI N’Y EST PAS ?
la question n’est plus
«devons nous yêtre?»
mais
«comment yêtre de
façonoptimale?»
SOURCE: WHAT IS SOCIAL MEDIA NOW
120
Espresso
135. 6 étapes de la e-reputation
135 (Jean-Marc Goachet)
(cc) les médias sociaux expliqués à mon boss http://amonboss.com media aces France
droits réservés media aces - les médias sociaux expliqués à mon boss - 2010
vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette
présentation PowerPoint à condition d’en citer les auteurs et la source de l’information :
« les médias sociaux expliqués à mon boss » 2010, éditions Kawa http://amonboss.com
04/08/11
et http://france.media-aces.org
135
141. That Important “P” Word
PRIVACY…
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
151. What Are The Security Risks?
• Malware distribution
• Cyber-bullying (“trolling,” emotional abuse)
• “Shelf-life” of information (lives forever in cyberspace)
• Privacy concerns
– Information about you that you post
– Information about you that others post
– Information about you the social networking sites collect and share with
others
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
152. What Are The Security Risks?
• Can result in
• social engineering,
• identity theft,
• financial fraud,
• infected computers,
• child abuse,
• sexual predation,
• defamation,
• lawsuits,
• mad
boyfriend/girlfriend/spouse/pa
rent,
• embarrassment,
• …
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
158. Take my stuff, please!
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
159. Law of Unintended Consequences
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
160. Malware
Distribution
• Similar to other threats that can lead to
downloading/installing malware
– Malicious ads
– Clickjacking (aka “likejacking”)
– Wall posts, inbox or chat messages with malicious links
from “Friends” (hijacked user account)
– “My wallet was stolen and I’m stuck in Rome. Send me
cas now.”
– Spam email pretending to be from Facebook admins
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
161. Who’s LOOKING?
• Friendsfamily
• Friends of friendsfamily
• Parents
• Employers and co-workers
– CareerBuilder.com study – 45% of
employers
use social networks to screen job
candidates
• Customers
• Universities
• Marketing companiesvendors
• Criminalshackers
• Government agencies (IRS, SRS!)
• EVERYONE ELSE
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
162. 3rd Party Applications
•Games, quizzes, cutesie stuff
•Untested by Facebook – anyone
can write one
•No Terms and Conditions – you
either allow or you don’t
•Installation gives the developers
rights to look at your profile and
overrides your privacy settings!
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
163. Social Networking at Work
• Does your COMPANY have a policy? Is incidental personal use allowed?
At what point does it exceed “incidental”? Discuss it with your
supervisor
• Staff posting work-related information without authorization, or
posting work-related information on personal pages
• Should also be conscious of branding, making it clear whether the page
is an official institutional page
• Possible data loss (inadvertent or malicious)
• Damage to reputation (personal or institutional)
• Regulatory compliance issues (e.g., FERPA, HIPAA)
• Personal rights issues (free speech, academic freedom)
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
164. Ethical
Issues
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
165. Quelques erreurs à ne pas commettre
•il faut une stratégie et il ne faut pas utiliser les
média sociaux sans stratégie
•ouvrir un compte twitter, facebook ou linkedin
n’est pas une stratégie
•identifier le contenu que vous voulez partager
•prenez du temps pour gérer la communauté
•parlez comme vos clients
165
167. 1. Vision globale de l’entreprise
2. L’entreprise 2.0
3. Génération Y (mythe ou réalité ?)
4. WEB 2.0
5. Média sociaux
6. Les réseaux
Table des matières
168. Les média sociaux c’est surtout UNE
CONVERSATION et le consommateur
n’aime pas parler tout seul…
http://catherinewhite.files.wordpress.com/2009/08/social-media-conversation.jpg168
173. POURQUOI DEVELOPPER SES RESEAUX ?
POUR TROUVER DES PROSPECTS
POUR TROUVER DES CLIENTS
POUR TROUVER DES PARTENAIRES
POUR TROUVER DES COLLABORATEURS
POUR AMELIORER SA VISIBILITE
173
178. Un autre type de réseautage
•passer de l’un à l’autre
•carte de visite vers linkedin
•suivi immédiat
•utiliser les listes d’invités
•cibler les contacts
•une heure suffit 178
190. 2012 Olympic athletes will be
allowed to tweet during the
competition. This will bring a
global focus to twitter.
190
191. Les espèces qui survivent ne sont pas les espèces les plus
fortes, ni les plus intelligentes, maiscelles qui s'adaptent le
mieux aux changements.
C. Darwin
191