identité numérique et réseaux sociaux : atouts pour mon entreprise
1. 26 JUIN 2012. Chambre des métiers et de l’artisanat
« IDENTITÉ NUMÉRIQUE, E-REPUTATION ET RÉSEAUX SOCIAUX :
atouts, outils et stratégies pour le développement de mon entreprise »
2.
3.
4.
5. Petite mise en bouche
QUI ... :
Est déjà allé sur Facebook ?
A un compte Fcebook ?
Tapé son nom sur Google ?
Tapé le nom d’un(e) de ses proches sur Google ?
Publié ou consulté en ligne des photos / vidéos privées ou intimes ?
5
12. L’IDENTITÉ NUMÉRIQUE peut
être définie comme :
-la collection des traces (écrits,
contenus audio ou vidéo, messages
sur des forums, identifiants de
connexion …) que nous laissons
derrière nous, consciemment ou
inconsciemment, au fil de nos
navigations sur le réseau
- et le reflet de cet ensemble de
traces, tel qu’il apparaît «remixé»
par les moteurs de recherche.
12
15. Interagir pour ...
• Ce que je dis de moi • Ce que l’on dit de moi
• Mon nom • Ma « marque » (personnal branding)
• Mes traces • Mes traces
• Objectivable, immuable • Subjective, fluctuante
Étendre son identité Défendre sa réputation
15
16. Collections de traces (...) que
nous laissons consciemment
ou inconsciemment
Identifications (et parfois « identités ») INVISIBLES
16
33. Qu’est-ce qu’un réseau social ?
• « une catégorie de site web avec des
profils d'utilisateurs, des
commentaires publics (…) , et un
réseau social public naviguable. »
(Danah Boyd)
– 1ère génération : « friend lists » bi-directionnelles. MES AMIS
– 2ème génération : les réseaux « sociaux ». Relations transversales. LES AMIS DE MES AMIS
– 3ème génération : "médias sociaux" : mise en relation + mise en partage. LES CONTENUS DES AMIS DE MES
AMIS
38. Se détendre
Mêmes raisons que dans la vraie vie
Rencontrer des gens
Se changer les idées
Écouter les derniers potins
Se renseigner
Défendre une cause Parler boulot
41. Avec à notre service des technologies relationnelles, des
ingénieries du filtre extrêmement puissantes et précises
Je cherche des prospects
(marketing)
Je contacte des clients
(e-reputation)
Je surveille des concurrents
(veille)
45. Les outils payants
http://www.reputationdefender.com
Les marchés sont des conversations + Les conversations décident de la réputation = La réputation est un marché
45
47. Moteur de recherche « de voisinage »
Intelius.com
Everyblock.com / http://chicago.everyblock.com/news/
Adresse / numéro de sécurité sociale / historique déménagements et changements d'adresse depuis 10 ans
Date de naissance / Casier judiciaire / Diverses amendes / Dates mariages et divorces / le nom et n° tél voisins
Montant du bien immobilier qu'il possède (sa maison), sa date d'achat et le nom de celui qui lui a vendu
la taille du "lot" (cadastre) sur lequel elle (sa maison) est implantée
une vue satellite de chez lui
Âge moyen des femmes et des hommes habitant dans son voisinage
Nombre de meurtres, de viols, de vols de véhicule et autres larcins dans son quartier
Composition ethnique du quartier / Niveau d'éducation et les langues parlées
les permis qu'il possède (permis de conduire mais aussi permis bateau, avion, moto, etc ...)
47
48. http://www.Intelius.com
"Nous cherchons dans des milliards de données publiques pour vous aider à
trouver ce que vous cherchez. Nous analysons des listes de vente, des
commandes sur catalogue, des abonnements à des magazines, des
enregistrements d'adresse, des enregistrements de propriété immobilière, des
arrêts de cour (...) et toute une série d'autres enregistrements publics et de
sources publiques pour vous."
48
56. Et le rêve devint réalité.
Facebook comme nouveau panopticon.
Tentation du contrôle.
Instrumentalisation du pulsionnel.
Rationnalisation du désir. Surveillance ET sous-veillance.
56
57. De la naissance à la tombe
• D’avant la naissance
– Parents qui « réservent » l’e-mail, nom de domaine et/ou profil Facebook de leur futur enfant.
• À après la mort :
http://www.lefigaro.fr/web/2010/01/22/01022-20100122ARTFIG00014-la-vie-sur-le-net-est-elle-eternelle-.php
• Facebook propose depuis quelques mois un formulaire pour avertir qu'un être s'est éteint. Les
administrateurs transforment alors son profil en «mémorial» si les proches le demandent (...) Le site a
décidé d'immortaliser les profils des personnes disparus, en les transformant en lieux de partage et de
souvenir. Sans fournir le mot de passe. Ainsi, les messages personnels restent secrets, et le profil est
désactivé. Il ne reste accessible qu'aux «friends» déjà inscrits. Ils peuvent y laisser des messages et lire
ceux des autres.
57
66. Au marché …
« Pas un mois ne passe en effet sans qu’une affaire de piratage massif de données ne fasse la une de la presse.
Cette semaine, c’est 1,5 millions de comptes Facebook qui auraient été piratés. La semaine dernière, une attaque
du système de mots de passe de Google était déjouée. Sans parler des milliers de données d’utilisateurs du site
de la SNCF, auquel un pirate informatique aurait accédé le mois dernier ! »
http://loi.blogs.liberation.fr/dufief/2010/04/fichiers-pirat%C3%A9s-qui-est-responsable-.html
66
67. Aux états ? Le contrôle
• Surveillance / Par une autorité supérieure (big brother)
– États
– Multinationales
• Sous-veillance / Par ses pairs (little sisters)
• Panopticon
• Pour créer, centraliser et monétiser une base de « données des intentions. »
67
69. Aux géants du web
• Pour inventer un nouveau modèle économique (gratuit / publicitaire) il
faut :
– Base de donnée des intentions
– Social graph
– Effet d’échelle (loi statistique des grands nombres)
69
71. Sur tous les territoires documentaires.
• Territoires de socialisation : mémoires
affectives « personnelles, sociales » (mes amis,
mes amours, mes emmerdes)
• Territoire du marketing : mémoires
« actionnables », intentionnelles (achat,
déplacement, sorties, restaurant)
• Territoire de la qualification : mémoires
documentaires (textes, statuts, articles, photos,
vidéos, tags ...)
71
73. C’est la loi
INFORMATION. La loi impose d’informer les personnes « fichées » que des données nominatives les concernant sont
collectées
DROIT DE RETRAIT. Ces personnes doivent avoir la possibilité d’être retirées du fichier ou d’obtenir la modification des
données les concernant ;
NON-DIVULGATION À DES TIERS. Il est interdit de divulguer ces informations à des tiers, sauf accord des personnes
concernées ;
DATE LIMITE DE VALIDITÉ. La durée de conservation des données doit être limitée dans le temps.
SOURCE : LIONEL MAUREL73
79. EXEMPLE
« Dans » la cible
https://www.facebook.com/notes/arte-live-web/arte-live-web-cherche-son-nouveau-super-stagiaire-de-l%C3%A9t%C3%A9/10150170291668276
95. Les nettoyeurs du net
De l’e-reputation à « l’e-puration »
• Agences regroupant (en général) : informaticiens, juristes & communiquants.
• « Aux Etats-Unis, la gestion de "e-reputation" est en train de devenir une industrie, fonctionnant sur le modèle des
compagnies d'assurances. Pour un abonnement de 15 dollars par mois, la société californienne Reputation Defender
effectue ainsi sur Internet une veille permanente pour le compte de ses clients. A chaque fois que leur nom ou leur
photo apparaît sur un nouveau site, elle les avertit. Si le client estime que ce contenu est dérangeant, la société lance
une offensive pour le faire effacer. Elle facture 29 dollars par document supprimé.
• Source : Le Monde. 23/11/2009
http://www.lemonde.fr/technologies/article/2009/11/23/les-nettoyeurs-du-net_1270862_651865.html
95
112. Moi
Mon (mes) identité(s)
Plateformes identitaires
Ma réputation
Web, navigation, contenus liens, traces ...
112
113.
114. Pour approfondir ...
• IFOP : Observatoire des réseaux sociaux. Janvier 2010.
http://www.slideshare.net/azizhaddad/ifop-observatoire-rseaux-sociaux-janvier-2010
• Jacques Froissant. Recruter grâce aux réseaux sociaux.
http://www.slideshare.net/altaide/altaide-recrutement-20-rseaux-sociaux-linkedin-viadeo-facebook-twitt
• Espace numérique Isère. Recrutement : osez les réseaux sociaux :
http://www.slideshare.net/RgisGautheron/recrutement-osez-les-rseaux-sociaux (diapo 8)
• GFII, E-reputation et identité numérique des organisations, 15 Avril 2010, en ligne,
http://www.actulligence.com/files/1004/GFII_ereputation.pdf
• MAZENOT Xavier De, HUYGHE François-Bernard, « Influence et réputation sur Internet », en ligne :
http://www.huyghe.fr/dyndoc_actu/4b669a9973d84.pdf
• PEW INTERNET, « Reputation management and social media », 26 Mai 2010,
http://www.pewinternet.org/Reports/2010/Reputation-Management.aspx
115. Pour approfondir encore ...
• Le CV à l’heure du 2.0 : http://wiki.doppelganger.name/cv
• Jean-Christophe Anna, « Recrutement 2.0, Identité numérique, Réseaux sociaux, Partenariat
Apec-Viadeo : Mode d'emploi »
http://www.slideshare.net/JeanChristopheANNA/recrutement-20-identit-numrique-rseaux-so
• Du recrutement papier au recrutement médias sociaux :
http://recrutementmediassociaux.com/du-recrutement-papier-presse-au-recrutement-media
• Uséo. http://www.useo.fr/publications.html Nombreuses études et livres blancs sur les
réseaux sociaux d’entreprises.
• Gallerie FlickR « Social Media » de Fred Cavazza
http://www.flickr.com/photos/fredcavazza/sets/72157594170694427/ (nombreuses
infographies sur l’identité numérique, l’e-reputation, les médias et réseaux sociaux)
116. Source des images : FlickR (cc)
http://www.flickr.com
Retrouvez cette présentation sur
http://www.slideshare.net/olivier
Retrouvez-moi sur
http://www.Affordance.info
To
Contactez-moi sur
Olivier.ertzscheid@univ-nantes.fr
@
Merci ...
Notas del editor
Donnez votrz avis : trop cher, non-conventionné, pas poli, pas compétent, ne parle pas l’anglais, ne donne pas suffisamment d’antibiotiques, toujours en retard …
Je précise que ces sites ne sont pas des faux ou des « montages » … Je précise également que derrière tout cela, les profils ainsi construits sont naturellement indexés par les moteurs de recherche …
Avant : internet était un réseau de pages Aujourd’hui, il y les pages, et il y a les réseaux.
D’un individu, d’une entreprise, d’une organisation ?
Tout commence par une page blanche, presque entièrement blanche, virginale et sécurisante.
Quelle vierge immaculée pourrait donc nous vouloir du mal ?
Oui mais voilà … tout paradis, tout Eden comporte sa part d’ombre. Son pêché originel …
Ce pêché, c’est l’identification. S’identifier c’est croquer la pomme, c’est mettre sa conscience, sa vigilance en sommeil durant tout le temps de sa navigation
Dans cet écosystème les moteurs de recherche (et demain probablement les grands sites de réseaux sociaux) ont un rôle déterminant. C’est leur capacité à fouiller et à hiérarchiser toutes les différentes facettes de cet écosystème. ET LES SCIENTIFIQUES ET LEURS INSTITUTIONS ONT UNE RESPONSABILITE DETERMINANTE. Celle d’éviter la dispersion. Celle d’évoter que nous ne devenions tous des « colonel Steve Austin numériques ».
La logique de ces nouvelles documentations sociales est ternaire. Ce que l’on appelle « l’identité », après avoir disposée de ses documents (papiers et documents d’identité qui ne contiennent que des « données » : taille, poids, âge), est ensuite « documentée », c’est à dire enrichie d’autres données qui une fois mises en rapport, produisent de l’information. Dans un dernier temps enfin, les informations que contiennent ces identités sont « redocumentarisées. » : « Redocumentariser, c’est documentariser à nouveau un document ou une collection en permettant à un bénéficiaire de réarticuler les contenus sémiotiques selon son interprétation et ses usages à la fois selon la dimension interne (extraction de morceaux musicaux - ou ici identitaires - pour les ré-agencer avec d’autres, ou annotations en marge d’un livre - d’un profil - suggérant des parcours de lecture différents…) ou externe (organisation d’une collection, d’une archive, d’un catalogue privé croisant les ressources de différents éditeurs selon une nouvelle logique d’association). » Manuel Zacklad in Eléments théoriques pour l’étude des pratiques grand public de la documentarisation : réseaux et communautés d’imaginaire
La logique de ces nouvelles documentations sociales est ternaire. Ce que l’on appelle « l’identité », après avoir disposée de ses documents (papiers et documents d’identité qui ne contiennent que des « données » : taille, poids, âge), est ensuite « documentée », c’est à dire enrichie d’autres données qui une fois mises en rapport, produisent de l’information. Dans un dernier temps enfin, les informations que contiennent ces identités sont « redocumentarisées. » : « Redocumentariser, c’est documentariser à nouveau un document ou une collection en permettant à un bénéficiaire de réarticuler les contenus sémiotiques selon son interprétation et ses usages à la fois selon la dimension interne (extraction de morceaux musicaux - ou ici identitaires - pour les ré-agencer avec d’autres, ou annotations en marge d’un livre - d’un profil - suggérant des parcours de lecture différents…) ou externe (organisation d’une collection, d’une archive, d’un catalogue privé croisant les ressources de différents éditeurs selon une nouvelle logique d’association). » Manuel Zacklad in Eléments théoriques pour l’étude des pratiques grand public de la documentarisation : réseaux et communautés d’imaginaire
La logique de ces nouvelles documentations sociales est ternaire. Ce que l’on appelle « l’identité », après avoir disposée de ses documents (papiers et documents d’identité qui ne contiennent que des « données » : taille, poids, âge), est ensuite « documentée », c’est à dire enrichie d’autres données qui une fois mises en rapport, produisent de l’information. Dans un dernier temps enfin, les informations que contiennent ces identités sont « redocumentarisées. » : « Redocumentariser, c’est documentariser à nouveau un document ou une collection en permettant à un bénéficiaire de réarticuler les contenus sémiotiques selon son interprétation et ses usages à la fois selon la dimension interne (extraction de morceaux musicaux - ou ici identitaires - pour les ré-agencer avec d’autres, ou annotations en marge d’un livre - d’un profil - suggérant des parcours de lecture différents…) ou externe (organisation d’une collection, d’une archive, d’un catalogue privé croisant les ressources de différents éditeurs selon une nouvelle logique d’association). » Manuel Zacklad in Eléments théoriques pour l’étude des pratiques grand public de la documentarisation : réseaux et communautés d’imaginaire
Cette redocumentarisation se fait selon 3 axes, et à ce titre, l’interface de Facebook est tout à fait remarquable et explicite quand on regarde les unités « sémiotiques » qui la composent. On a d’abord « une » identité. Que « nous » documentons, et qui est documentée (c’est à dire assortie de documents : photos, articles …) On a ensuite « n » profils : relationnel, personnel, « éducatif », professionnel. On a enfin « x » profondeurs de croisement, de fouille, de recoupements et de réagencements possibles : via le réseau de nos « amis », via nos autres réseaux (géographiques, professionnels, etc …)
Des similitudes donc, des différences également, et une question : quel est le … Car comme je vais ensuite le montrer, nous documentons « littéralement », de manière permanente, et de manière de plus en en plus transparente, nos identités numériques, c’est à dire la part « numérique » de nos productions documentaires et ce qu’elles disent de nous une fois captées et renvoyées dans l’interface des grands numérisateurs que sont les moteurs de recherche et les réseaux sociaux. Deux logiques s’opposent donc : en tant qu’individus, nous nous percevons comme le plus petit commun multiple de l’ensemble de nos traces documentaires numériques (identitaires ou non). Dans le cadre d’une économie de l’attention, et dans un modèle de l’offre et de la demande, c’est « notre demande » : j’aspire à rassembler mes traces numériques éparses. Du c ôté des moteurs, c’est l’inverse : pour mieux nous « connaître », pour alimenter leur base de donnée des « intentions e, et mieux la « monétiser », ils ont besoin de nous offrir un éventail de services le plus large possible, pour être le plus grand dénominateur commun de chacune de nos traces documentaires ET identitaires. Voilà leur offre.
Aujourd’hui, nous sommes tous des colonels Steve Austin numériques. En amont, nous produisons et reproduisons une quantité phénoménale de traces numériques. Nous mettons des photos sur FlickR, des vidéos sur YouTube, des signets dans delicious, des documents de travail dans Google document, des mails dans Gmail, des articles sur nos blogs ou dans des journaux de type agoravox, des publications scientifiques dans des archives (ouvertes ou non), sur des sites d’éditeur, etc, etc … En aval, nous absorbons, nous « souscrivons » ou nous avons la possibilité de souscrire à l’ensemble des m êmes traces documentaires numériques produites par d’autres (grâce à la syndication de contenus : RSS) On ne navigue plus (browsing), on ne recherche plus (searching), on s'abonne, on "souscrit". Notons d'ailleurs que l'étymologie de ce dernier vocable est intéressante : "souscrire", "sub-scribere", littéralement "écrire en dessous ». Il y aurait donc une écriture « du dessus », une écriture de surface, actée par notre « autorité » et une écriture du dessous, une « sous écriture » qui, en agrégeant les discours écrits ou postés par d'autres, nous place de facto "sous" une "autorité" qui n'est plus notre.
Voilà pourquoi couvre réalité aussi différentes que Twitter et facebook
A peu près à tous les besoins listés dans la pyramide de maslow
A VAINCRE SANS PERIL ...
Donner exemple des photos d’allaitement.
D’autant que la frontière est aujourd’hui de plus en plus floue entre public, privé et intime. Pour garder pérennes les frontières entre public / privé et intime.
Données identitaires éparses et « résidentes » sur les serveurs des applications. Un peu comme si nous laissions nos cartes d’identité à la préfecture ...
Données identitaires éparses et « résidentes » sur les serveurs des applications. Un peu comme si nous laissions nos cartes d’identité à la préfecture ...
Ce qui nous est UTILE et bénéfique l’est également pour ceux qui nous le proposent et le mettent en œuvre. Prabhakar Raghavan , Head of Research and Search Strategy chez Yahoo!. Sept 2008 Deuxième phrase clé : " We don't need taxonomy of knowledge. We need taxonomy of desire ". Cela renvoie à toutes les analyses dérivées de la "base de donnée des intentions" de John Battelle. P. Raghavan parle également de la création d'une "place de marché des intentions" ( A marketplace of intent ).
On ne croise que peu de cadres de 45 ans dans des rave-party. (= les jeunes geek qui veulent bosser dans l’informatique ne fréquentent pas les mêmes endroits que les ingénieurs seniors)
En fonction de la stratégie et de la culture « sociale » de l’entreprise (partir de l’existant profiter de l’inexistant)
Danah Boyd : 4 paramètres confusion entre espace public et espace privé : la persistance : ce que vous dîtes à 15 ans sera encore accessible quand vous en aurez 30 ... La « searchability » : votre mère sait où vous êtes et avec qui. Tout le temps. la "reproductibilité" : ce que vous avez dit/publié/posté/photographié/filmé peut être recopié et replacé dans un univers de discours totalement différent. les "audiences invisibles" : la majorité des publics/destinataires est absente au moment même de la médiation => temporalité numérique particulière. J’y ajoute : Le profilage : « searchability » mise en œuvre non plus par des proches mais par des sociétés commerciales, des institutions, des états L’intégrité documentaire : toutes nos traces documentaires sont bousculés, transformées, éditées par nous (ego), par nos amis/proches/collaborateurs (inter), par d’autres (alter).
On sort de la hiérarchie : Intime < privé < professionnel <public
Le recrutement et la GRH n’est plus la même avec internet. De l’APEC à Twitter. Les SITES ne sont plus les mêmes. Les relations ne sont plus les mêmes. enterprises from « islands of me » to « extended We » : mobilité choisie, flexibilité négociée, « from open space to chosen places »