26 JUIN 2012. Chambre des métiers et de l’artisanat




   « IDENTITÉ NUMÉRIQUE, E-REPUTATION ET RÉSEAUX SOCIAUX : 
atouts, outils et stratégies pour le développement de mon entreprise » 
identité numérique et réseaux sociaux : atouts pour mon entreprise
identité numérique et réseaux sociaux : atouts pour mon entreprise
identité numérique et réseaux sociaux : atouts pour mon entreprise
Petite mise en bouche




                                                            QUI ... :
                                        Est déjà allé sur Facebook ?
                                              A un compte Fcebook ?
                                         Tapé son nom sur Google ?
                   Tapé le nom d’un(e) de ses proches sur Google ?
 Publié ou consulté en ligne des photos / vidéos privées ou intimes ?
                                                               5
Quelques 
évidences
Entreprises et organisations doivent être présentes sur le web




                                                     Quelque soit 
                                                      leur taille !!
                                                    (requête : « PME et réseaux 
                                                             sociaux »
                                                 http://www.demainlaveille.fr/2012/01/26/i
                                                                    




                                     Source :

                                     http://www.itmag-dz.com/2011/03/les-fortune-globa
Plus que jamais ...




           Créer des liens, c’est créer de la valeur
Mais le web s’est densifié, « socialisé »




              Être présent ne suffit plus. Il faut interagir.
Quelques 
définitions
Qu’est-ce que l’identité (numérique) ?




D’un individu, d’une entreprise, d’une organisation
                                                      11
L’IDENTITÉ NUMÉRIQUE peut
être définie comme :
-la collection des traces (écrits,
contenus audio ou vidéo, messages
sur des forums, identifiants de
connexion …) que nous laissons
derrière nous, consciemment ou
inconsciemment, au fil de nos
navigations sur le réseau
- et le reflet de cet ensemble de
traces, tel qu’il apparaît «remixé»
par les moteurs de recherche.




                               12
Identité (num) = somme de mes traces (num)


Traces « profilaires » : ce que je dis de moi = QUI JE SUIS
Traces « navigationnelles » : où je vais, qui je lis, où je commente = COMMENT JE ME COMPORTE
Traces « inscriptibles » : ce que j’exprime, publie, édite = CE QUE JE PENSE




                  Et  le reflet de cet ensemble de traces, 
       tel qu’il apparaît «remixé» par les moteurs de recherche.                                13
identité numérique et réseaux sociaux : atouts pour mon entreprise
Interagir pour ...




•   Ce que je dis de moi         •   Ce que l’on dit de moi
•   Mon nom                      •   Ma « marque » (personnal branding)
•   Mes traces                   •   Mes traces
•   Objectivable, immuable       •   Subjective, fluctuante




      Étendre son identité            Défendre sa réputation

                                                                 15
Collections de traces (...) que
nous laissons consciemment
ou inconsciemment




                                  Identifications (et parfois « identités ») INVISIBLES




                                                                                          16
L’illusion de la page blanche




                                17
Le syndrôme de Blanche-Neige




                               18
Attention !!!!!




                  19
Pêché originel



cherche …




                 20
Moi …




        21
          21
1. Documents d’identité




                  « Données »
                                22
2. Documenter l’identité




                           « Information ».
                            Interconnexion
                             Centralisation   23
3. Faire documenter l’identité




                                 « Connaissances »
                                                 24
Facebook EST L’interface
                                « x » profondeurs




                « n » profils




documentaire                    documentée
                                                    « 1 » identité
                                                               25
Le cas Facebook : 
http://mattmckeon.com/facebook-privacy/ 

                                      26
AGIR SUR TOUS LES LEVIERS IDENTITAIRES
28
Moralité ? 

              29
Identité numérique perçue




Bernard Lhermitte
Identité rassemblée, protégée, étanche aux autres si 
je le souhaite, confinée, confidentialisée (avatars, 
pesudonymats ...)


                                                        30
Identité numérique vécue




Caulerpa Taxifolia / 
Réseaux sociaux / Propagation / Viralité
                                           31
Quelques 
définitions
Qu’est-ce qu’un réseau social ?



•   « une catégorie de site web avec des 
    profils      d'utilisateurs,      des 
    commentaires  publics  (…)  ,  et  un 
    réseau  social  public  naviguable. » 
    (Danah Boyd)




       –   1ère génération : « friend lists » bi-directionnelles. MES AMIS
       –   2ème génération : les réseaux « sociaux ». Relations transversales. LES AMIS DE MES AMIS
       –   3ème génération : "médias sociaux" : mise en relation + mise en partage. LES CONTENUS DES AMIS DE MES 
           AMIS 
identité numérique et réseaux sociaux : atouts pour mon entreprise
A quel(s) besoin(s) répondent-ils ?
Selon quelle « logique » ?




Pour rajouter du bruit ? Economie de l’abondance. Infobésité.
Pulsion scopique. Désir de voir sans être vu. 
Pour faire le tri. Economie de la recommandation
                                          Source de l’image : http://smartdatacollective.com/wearecloud/40960/world-data-infographic
Pourquoi y aller ?
Se détendre
                                   Mêmes raisons que dans la vraie vie



                                                      Rencontrer des gens
Se changer les idées


                  Écouter les derniers potins




                                   Se renseigner




    Défendre une cause                                       Parler boulot
Ok mais si c’est pour y faire le même chose que dans la vraie 
                   vie … pourquoi y aller ?
Parce qu’on ne rencontre jamais 800 millions de personnes au 
                        même endroit dans la vraie vie



                                                  prospects (marketing)


Clients (e-reputation)




            concurrents (veille)
Avec à notre service des technologies relationnelles, des 
           ingénieries du filtre extrêmement puissantes et précises



                                                    Je cherche des prospects
                                                           (marketing)


Je contacte des clients
     (e-reputation)




         Je surveille des concurrents
                    (veille)
Parce que c’est un marché




                            42
Le marché de l’e-reputation

                              43
Parce qu’il existe des 
       outils




                 44
Les outils payants




                                                                                     http://www.reputationdefender.com



Les marchés sont des conversations + Les conversations décident de la réputation = La réputation est un marché
                                                                                                             45
Moteurs de recherche de personnes



123People.com / Racheté par 
PagesJaunes en Mars 2010 (demo)
P
Pipl.comYoname.com
Spyple




                                  Points communs
                                  Tous des « méta-moteurs » / « agrégateurs »
                                  Exploitent « privacy defaults »
                                  Explorent « web invisible » (Bases de données gouv)
                                                                                   46
Moteur de recherche « de voisinage »




      Intelius.com

Everyblock.com / http://chicago.everyblock.com/news/ 




            Adresse / numéro de sécurité sociale / historique déménagements et changements d'adresse depuis 10 ans
            Date de naissance / Casier judiciaire / Diverses amendes / Dates mariages et divorces / le nom et n° tél voisins
            Montant du bien immobilier qu'il possède (sa maison), sa date d'achat et le nom de celui qui lui a vendu
            la taille du "lot" (cadastre) sur lequel elle (sa maison) est implantée
            une vue satellite de chez lui
            Âge moyen des femmes et des hommes habitant dans son voisinage
            Nombre de meurtres, de viols, de vols de véhicule et autres larcins dans son quartier
            Composition ethnique du quartier / Niveau d'éducation et les langues parlées
            les permis qu'il possède (permis de conduire mais aussi permis bateau, avion, moto, etc ...)
                                                                                                                   47
http://www.Intelius.com  




"Nous cherchons dans des milliards de données publiques pour vous aider à
trouver ce que vous cherchez. Nous analysons des listes de vente, des
commandes sur catalogue, des abonnements à des magazines, des
enregistrements d'adresse, des enregistrements de propriété immobilière, des
arrêts de cour (...) et toute une série d'autres enregistrements publics et de
sources publiques pour vous."




                                                                                      48
Parce qu’il y a des avantages (concurrentiels) mais 
                       aussi …

                                                       49
identité numérique et réseaux sociaux : atouts pour mon entreprise
Comment en est-on arrivé là ?
                            51
Clé de compréhension n°1




Un peu de psychologie
                                  52
Pulsion scopique




Désir de voir. Domaine du pulsionnel. 
Donc de l’irraisonnable.

                              IMPUDEUR. IMPRUDENCE. SUREXPOSITION
                                                              53
Voir sans être vu




Se protéger. Se cacher. Se préserver. Domaine 
de l’émotionnel


                               PUDEUR. PRUDENCE. SOUS-EXPOSITION
                                                              54
55
Et le rêve devint réalité. 
                     Facebook comme nouveau panopticon.




Tentation du contrôle.
Instrumentalisation du pulsionnel.
Rationnalisation du désir.           Surveillance ET sous-veillance. 




                                                                        56
De la naissance à la tombe




•   D’avant la naissance
     – Parents qui « réservent » l’e-mail, nom de domaine et/ou profil Facebook de leur futur enfant.
•   À après la mort :
    http://www.lefigaro.fr/web/2010/01/22/01022-20100122ARTFIG00014-la-vie-sur-le-net-est-elle-eternelle-.php
•   Facebook propose depuis quelques mois un formulaire pour avertir qu'un être s'est éteint. Les
    administrateurs transforment alors son profil en «mémorial» si les proches le demandent (...) Le site a
    décidé d'immortaliser les profils des personnes disparus, en les transformant en lieux de partage et de
    souvenir. Sans fournir le mot de passe. Ainsi, les messages personnels restent secrets, et le profil est
    désactivé. Il ne reste accessible qu'aux «friends» déjà inscrits. Ils peuvent y laisser des messages et lire
    ceux des autres.



                                                                                                              57
Clé de compréhension N°2




La question de l’intime


                                    58
Pourquoi contrôler son identité ?

      AVANT                 MAINTENANT




INDEXABLE




NON-INDEXABLE

                                          59
Clé de compréhension n°3




Temps court et temps long




              Tout va très vite ...   60
Mais tout se conserve longtemps




               TRÈS longtemps
         (archive.org + cache moteurs de recherche)
                                                      61
Clé de compréhension N°4



« cloud computing »




                                     62
Nous ne sommes plus propriétaires de nos informations (CGU)
                                                              63
A qui profite 
le « crime » ?
A moi. Pêché d’orgueil ...




Vanity Search, Ego-Googling ...
                                  65
Au marché …




« Pas un mois ne passe en effet sans qu’une affaire de piratage massif de données ne fasse la une de la presse.
Cette semaine, c’est 1,5 millions de comptes Facebook qui auraient été piratés. La semaine dernière, une attaque
du système de mots de passe de Google était déjouée. Sans parler des milliers de données d’utilisateurs du site
de la SNCF, auquel un pirate informatique aurait accédé le mois dernier ! »
http://loi.blogs.liberation.fr/dufief/2010/04/fichiers-pirat%C3%A9s-qui-est-responsable-.html



                                                                                                       66
Aux états ? Le contrôle




•   Surveillance / Par une autorité supérieure (big brother)
     –   États
     –   Multinationales
•   Sous-veillance / Par ses pairs (little sisters)
•   Panopticon
•   Pour créer, centraliser et monétiser une base de « données des intentions. »
                                                                             67
Le fichage




             68
Aux géants du web




•   Pour inventer un nouveau modèle économique (gratuit / publicitaire) il
    faut :
     – Base de donnée des intentions
     – Social graph
     – Effet d’échelle (loi statistique des grands nombres)

                                                                       69
La consommation




Marketing comportemental hyper-ciblé et géo-localisé

Id num > Comportements de navigation > comportements d’achat

Industries de la recommandation.


                                                           70
Sur tous les territoires documentaires.




          •   Territoires  de  socialisation  :  mémoires
              affectives « personnelles, sociales » (mes amis,
              mes amours, mes emmerdes)
          •   Territoire  du  marketing  :  mémoires
              « actionnables »,     intentionnelles      (achat,
              déplacement, sorties, restaurant)
          •   Territoire  de  la  qualification  :  mémoires
              documentaires (textes, statuts, articles, photos,
              vidéos, tags ...)
                                                         71
 Base de donnée  des intentions 
         (John Battelle)
                                   72
C’est la loi

INFORMATION. La loi impose d’informer les personnes « fichées » que des données nominatives les concernant sont
collectées
DROIT DE RETRAIT. Ces personnes doivent avoir la possibilité d’être retirées du fichier ou d’obtenir la modification des
données les concernant ;
NON-DIVULGATION À DES TIERS. Il est interdit de divulguer ces informations à des tiers, sauf accord des personnes
concernées ;
DATE LIMITE DE VALIDITÉ. La durée de conservation des données doit être limitée dans le temps.
                                                                                               SOURCE : LIONEL MAUREL73
C’est le business




Pot de terre des législations nationales contre ...
(jack)pot de fer de la dérégulation des marchés
                                                74
Pacte Faustien




                           Usagers apprécient « personnalisation »
   Moteurs ont besoin d’inférences pour optimiser personnalisation
                                               « Ads are content »
                                                            75
Quelques 
conseils
Comment y aller ?
En fonction ...




… de la cible !
EXEMPLE


                                                                                    « Dans » la cible




https://www.facebook.com/notes/arte-live-web/arte-live-web-cherche-son-nouveau-super-stagiaire-de-l%C3%A9t%C3%A9/10150170291668276
En fonction du 
positionnement de l’outil 
            !




               Ceci n’est pas un site 
                 d’offre d’emploi.
En fonction 
de la culture 
 sociale de 
l’entreprise




  Si possible avec des gens formés (à La Roche sur Yon)
En fonction de l’environnement et du marché




Source : http://www.vincos.it/wp-content/uploads/2009/06/wmsn-06-09.png
En fonction des réplications possibles ou attendues
Sans être une victime de la mode




  Source :http://www.flickr.com/photos/fredcavazza/2396383350
En fonction du temps que l’on pourra y consacrer.
Vraiment pas de temps à consacrer ??




      à 800 millions de clients, concurrents, prospects, etc …
Et maintenant qu’on y est ??
L’essentiel c’est ... 




Ce que le réseau implique comme changement 
     dans notre manière de communiquer
Persistance                            Reproductibilité




                DE NOUVEAUX CODES DE 
                   COMMUNICATION




searchability                           Audiences invisibles
L’essentiel c’est aussi ... 




Ce que le réseau implique comme changement 
      dans nos espaces de socialisation



                                     UNE NOUVELLE 
                                   « TRANSPARENCE »
Avant ...
PRIVÉ




         PUBLIC
INTIME
Maintenant ...




 Nouvel entre-deux
nouvelle zone grise 
nouveau clair-obscur




                       « Privessionnel »
                         « Extimité »
Et maintenant qu’on y est ??




   Que faire si on « m’attaque » ?
Les stratégies




                 94
Les nettoyeurs du net
                           De l’e-reputation à « l’e-puration »




•   Agences regroupant (en général) : informaticiens, juristes & communiquants.
•   « Aux Etats-Unis, la gestion de "e-reputation" est en train de devenir une industrie, fonctionnant sur le modèle des 
    compagnies d'assurances. Pour un abonnement de 15 dollars par mois, la société californienne Reputation Defender
    effectue ainsi sur Internet une veille permanente pour le compte de ses clients. A chaque fois que leur nom ou leur
    photo apparaît sur un nouveau site, elle les avertit. Si le client estime que ce contenu est dérangeant, la société lance
    une offensive pour le faire effacer. Elle facture 29 dollars par document supprimé.
•   Source : Le Monde. 23/11/2009
    http://www.lemonde.fr/technologies/article/2009/11/23/les-nettoyeurs-du-net_1270862_651865.html
                                                                                                                     95
Méthode 1 : Nettoyage




A l’usure: lavage d’index
A la main : droit de retrait
http://www.google.com/intl/ru/remove.html
                                             96
Méthode 2 : Noyage et enfouissement




      Objectif : descendre sous la ligne de flottaison du navigateur 




                                                                 97
Méthode 3 : action en justice




                                98
Recruter et se faire 
  recruter sur les 
 réseaux sociaux
L’exemple du recrutement
Recrutement 1.0




E-recrutement




                                                                           Recrutement 2.0

     Source : http://recrutementmediassociaux.com/du-recrutement-papier-presse-au-recrutement-medias-sociaux/
Zoom sur le recrutement 2.0
Recrutement multicanal                       Communication multimodale




•   Cvthèques (doyoubuzz)                      •    STORY-TELLING
•   Réseaux sociaux professionnels (viadéo,    •    Blogs, E-portfolios
    LinkedIn ...)                              •    Sites micro-blogging (Twitter)
•   Réseaux d’anciens (Alumni)                 •    ALERTES
•   Réseaux sociaux généralistes (FB)          •    Fils RSS, « Push » informationnel
•   Portails d’annonces (Figaro Classifieds)   •    Applications mobiles
•   sites dédiés (monster, keljob ...),        •    Sons, voix, Images, Vidéo ...
•   portails verticaux (regionsjob),
    thématiques, sectoriels ...)
Le recrutement est comme l’information ...

   + fluide


                                    + mobile
                                                      + « codé »

+ direct
                                   + disséminé
                 + social




                                                    + crowdsourcé
       + viral
Et pour finir ...
A 
retenir
Les 4 piliers de la sagesse numérique



Moi




                 Mon réseau et mes traces
                                            107
Protéger / Réserver son NOM




Facebook, LinkedIn, MySpace, Twitter ...
 Equivalent DNS  http://knowem.com/ 




                                                        108
Définir son périmètre de confidentialité




               Démarche nécessairement itérative



               Le périmètre, ce sont les paramètres




                                                      109
Veiller au grain & être réactif



Cf outils gratuits : Lecteur de flux, alertes 
Google/Yahoo, @twitter, commentaires (
       http://www.backtype.com )




                                                   + on parle/commente/publie + on s’expose
                                                       + on s’expose + on étoffe sa réputation
                                                 + on étoffe sa réputation + il faut la surveiller
                                                                                         110
S’impliquer




Présence par excès toujours préférable à présence par défaut
                                                       111
Moi




        Mon (mes) identité(s)
       Plateformes identitaires



            Ma réputation




Web, navigation, contenus liens, traces ...
                                   112
identité numérique et réseaux sociaux : atouts pour mon entreprise
Pour approfondir ...



•   IFOP : Observatoire des réseaux sociaux. Janvier 2010.
    http://www.slideshare.net/azizhaddad/ifop-observatoire-rseaux-sociaux-janvier-2010
•   Jacques Froissant. Recruter grâce aux réseaux sociaux.
    http://www.slideshare.net/altaide/altaide-recrutement-20-rseaux-sociaux-linkedin-viadeo-facebook-twitt

•   Espace numérique Isère. Recrutement : osez les réseaux sociaux :
    http://www.slideshare.net/RgisGautheron/recrutement-osez-les-rseaux-sociaux (diapo 8)
•   GFII, E-reputation et identité numérique des organisations, 15 Avril 2010, en ligne,
    http://www.actulligence.com/files/1004/GFII_ereputation.pdf
•   MAZENOT Xavier De, HUYGHE François-Bernard, « Influence et réputation sur Internet », en ligne :
    http://www.huyghe.fr/dyndoc_actu/4b669a9973d84.pdf
•   PEW INTERNET, « Reputation management and social media », 26 Mai 2010,
    http://www.pewinternet.org/Reports/2010/Reputation-Management.aspx
Pour approfondir encore ...




•   Le CV à l’heure du 2.0 : http://wiki.doppelganger.name/cv
•   Jean-Christophe Anna, « Recrutement 2.0, Identité numérique, Réseaux sociaux, Partenariat
    Apec-Viadeo : Mode d'emploi »
    http://www.slideshare.net/JeanChristopheANNA/recrutement-20-identit-numrique-rseaux-so

•   Du recrutement papier au recrutement médias sociaux :
    http://recrutementmediassociaux.com/du-recrutement-papier-presse-au-recrutement-media

•   Uséo. http://www.useo.fr/publications.html Nombreuses études et livres blancs sur les
    réseaux sociaux d’entreprises.
•   Gallerie FlickR « Social Media » de Fred Cavazza
    http://www.flickr.com/photos/fredcavazza/sets/72157594170694427/ (nombreuses
    infographies sur l’identité numérique, l’e-reputation, les médias et réseaux sociaux)
Source des images : FlickR (cc)
      http://www.flickr.com



Retrouvez cette présentation sur
http://www.slideshare.net/olivier


      Retrouvez-moi sur
 http://www.Affordance.info


                             To
         Contactez-moi sur
Olivier.ertzscheid@univ-nantes.fr


                             @


                                     Merci ... 

Contenu connexe

PPT
Identite-numerique-reseaux-sociaux
PPT
Veille rennes-def-oe
PPTX
Digital Detox
PPT
reseaux-sociaux-ertzscheid
PPT
Gestion des donnees personnelles.
PPT
Reseaux sociaux-et-entreprise-def-oe
PPT
Communication-reseaux-sociaux
PPTX
Zad et cyberespace
Identite-numerique-reseaux-sociaux
Veille rennes-def-oe
Digital Detox
reseaux-sociaux-ertzscheid
Gestion des donnees personnelles.
Reseaux sociaux-et-entreprise-def-oe
Communication-reseaux-sociaux
Zad et cyberespace

Tendances (20)

PPT
Recrutement reseaux-sociaux
PPT
Identite numerique
PPTX
Internet et réseaux sociaux : mode d'emploi
PPT
Web predictif-ertzscheid
PPTX
Profil ertzscheid - copie
PPT
Montaigu web-ouvert-def
PPT
Ertzscheid Ehess
PPT
Fadben ertzscheid-olivier
PPT
memoire-ina-atelier-depotlegal-web
PPT
Digital Intelligence : pour une éthique algorithmique ?
PPT
Diaporama module "Net réputation"
PPT
Editorialisation algorithmique
PDF
Identité numérique
PPT
Urfist bordeaux-moteurs
PDF
Identité numérique : quelle importance pour nos présences en ligne ?
PPT
Forum medias-ertzscheid
PPTX
Indexationdesdésirs
PDF
Comment vérifier l’information à l’ère des medias sociaux
PPT
La médiation à l'heure du numérique
PPTX
Identité numérique et e reputation
Recrutement reseaux-sociaux
Identite numerique
Internet et réseaux sociaux : mode d'emploi
Web predictif-ertzscheid
Profil ertzscheid - copie
Montaigu web-ouvert-def
Ertzscheid Ehess
Fadben ertzscheid-olivier
memoire-ina-atelier-depotlegal-web
Digital Intelligence : pour une éthique algorithmique ?
Diaporama module "Net réputation"
Editorialisation algorithmique
Identité numérique
Urfist bordeaux-moteurs
Identité numérique : quelle importance pour nos présences en ligne ?
Forum medias-ertzscheid
Indexationdesdésirs
Comment vérifier l’information à l’ère des medias sociaux
La médiation à l'heure du numérique
Identité numérique et e reputation
Publicité

En vedette (18)

PPT
blogs-scientifiques
PPTX
Abf clermont-oe
PPTX
Internet et le web
PPT
Comment le numérique transforme les lectures des adolescents ?
PPT
Pecha kucha-ertzscheid
PPT
Jounee numerique
PPT
Lutte contre la haine sur internet
PPT
l'avenir des collections : la bibliothèque comme mème
PPT
Elpenor
PPTX
Attac-appetit-geants
PPT
identitenumeriqueacademique
PPT
Histoire web-oe
PPT
Les bibliotheques numeriques
PPTX
Histoire et réforme de l’orthographe
PPTX
appetit-geants-ertzscheid
PPT
Rennes-archive-ertzscheid
PDF
Photosfestival1 4
PPTX
Presidentielle-google-suggest
blogs-scientifiques
Abf clermont-oe
Internet et le web
Comment le numérique transforme les lectures des adolescents ?
Pecha kucha-ertzscheid
Jounee numerique
Lutte contre la haine sur internet
l'avenir des collections : la bibliothèque comme mème
Elpenor
Attac-appetit-geants
identitenumeriqueacademique
Histoire web-oe
Les bibliotheques numeriques
Histoire et réforme de l’orthographe
appetit-geants-ertzscheid
Rennes-archive-ertzscheid
Photosfestival1 4
Presidentielle-google-suggest
Publicité

Similaire à identité numérique et réseaux sociaux : atouts pour mon entreprise (20)

PDF
Identités, traces et interactions numériques l'apport du renseignement inte...
PPT
La Veille De Ne Kid Du 14.01.09 : l'identité numérique (2/2)
PPTX
Identité numérique
PPTX
Ma vie sur internet (DocForum, Lyon, mai 2010)
PDF
L’usage des réseaux sociaux : comment gérer et maîtriser son image sur la toi...
PDF
Sites de réseautage social, un petit monde où la confiance est aveugle
PDF
Médias sociaux
PPTX
Identité numérique et protection de la vie privée
PDF
Articuler sa com’ sur les réseaux sociaux - CELSA 2011
PDF
Personal Branding - Articuler sa communication sur les réseaux sociaux - Form...
PPTX
Contrôle de ses données et écriture de soiv.4
PDF
L'identité numérique à l'APEC
PPT
Identité numérique et e réputation
PDF
Initiation web social ot toulouse 13 juin
PPTX
PDF
Jef C2 - Réseaux sociaux Galec
PDF
nM Adetem web social v12
PPTX
Identité numérique
PPT
Marketing-communication – Maîtriser les réseaux sociaux et le Web - Webschool...
PDF
Gérez son identité numérique
Identités, traces et interactions numériques l'apport du renseignement inte...
La Veille De Ne Kid Du 14.01.09 : l'identité numérique (2/2)
Identité numérique
Ma vie sur internet (DocForum, Lyon, mai 2010)
L’usage des réseaux sociaux : comment gérer et maîtriser son image sur la toi...
Sites de réseautage social, un petit monde où la confiance est aveugle
Médias sociaux
Identité numérique et protection de la vie privée
Articuler sa com’ sur les réseaux sociaux - CELSA 2011
Personal Branding - Articuler sa communication sur les réseaux sociaux - Form...
Contrôle de ses données et écriture de soiv.4
L'identité numérique à l'APEC
Identité numérique et e réputation
Initiation web social ot toulouse 13 juin
Jef C2 - Réseaux sociaux Galec
nM Adetem web social v12
Identité numérique
Marketing-communication – Maîtriser les réseaux sociaux et le Web - Webschool...
Gérez son identité numérique

Plus de olivier (20)

PDF
surveillance-desurveiller-ertzscheid.pdf
PPTX
IA et bibliothèques. Journée ABF. Angers
PPTX
inria-ertzscheid-centralisation-decentralisation
PPTX
IA bien qui IA le dernier. Les effets sociétaux des IA génératives.
PDF
programme-iut-collectif.pdf
PPTX
libre-educatif-olivier-ertzscheid.pptx
PDF
Bruire-2
PPTX
communiquer-reseaux-sociaux.pptx
PPTX
CGT-digital-week.pptx
PPTX
Le web a la carte
PPTX
education-reseaux-sociaux
PDF
Revue Bruire
PPTX
Fenetre sur-cours
PPT
Le Monde selon Zuckerberg selon ses lecteur.trices
PPT
Google Books Milestones
PPT
Monde selon Zuckerberg
PPT
Podcast cult-num-1-2-3
PPT
Obsolescence-programmee
PPT
Objets-connectes
PPT
FakeNews
surveillance-desurveiller-ertzscheid.pdf
IA et bibliothèques. Journée ABF. Angers
inria-ertzscheid-centralisation-decentralisation
IA bien qui IA le dernier. Les effets sociétaux des IA génératives.
programme-iut-collectif.pdf
libre-educatif-olivier-ertzscheid.pptx
Bruire-2
communiquer-reseaux-sociaux.pptx
CGT-digital-week.pptx
Le web a la carte
education-reseaux-sociaux
Revue Bruire
Fenetre sur-cours
Le Monde selon Zuckerberg selon ses lecteur.trices
Google Books Milestones
Monde selon Zuckerberg
Podcast cult-num-1-2-3
Obsolescence-programmee
Objets-connectes
FakeNews

Dernier (20)

PPT
Cours GRH et Comm de Projet Eticca-20160827-151930603.ppt
PDF
Enseigner la programmation en Python - Les avantages de l’approche UMC - 3
PDF
4-bilan_FR___GÉNÉTIQUE_HUMAINE_bis[1].pdf
PDF
تصريف فعل Être في كل الأزمنة الفرنسية.pdf
PDF
Formation HSE - consignation déconsignation
PPT
transport matiere cour (stockage et transport).ppt
PDF
Formation GÉNÉRALITÉS Hygiène Sécurité Environnement
PPTX
Soutenance_Analyse_Gestion_Stocks_AVS.pptx
PDF
Formation HSE - Les Machines Tournantes
PPTX
Sainte Rose de Lima, Vierge, Pénitente, Tertiaire Dominicaine 1586-1617.pptx
PDF
Formation Hygiène Sécurité Environnement - ESPACE CONFINÉ
PDF
Bac 2025 - Livre - 🎤 Le Grand Oral - ✍️ Exemples rédigés - 🌍 HGGSP - Extrait 2
PPTX
Présentation xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx portrait.pptx
PPTX
Niki de Saint-Phalle.pptx artiste plasticienne
PDF
pdfcoffee.com_suzuki-violin-school-volume-2-2-pdf-free.pdf
PPTX
présentation du TFE QdV des diabétiques ISFSC 2020 finale (2).pptx
PPTX
Saint Joseph de Calasanz, prêtre catholique, éducateur 1557–1648.pptx
PPTX
Les Cartes_conceptuelles de l'entreprise
DOCX
Une école qui dirige par des universitaires et professionnels
PPTX
Exercice_ Bulletin_de_Paie_Cameroun.pptx
Cours GRH et Comm de Projet Eticca-20160827-151930603.ppt
Enseigner la programmation en Python - Les avantages de l’approche UMC - 3
4-bilan_FR___GÉNÉTIQUE_HUMAINE_bis[1].pdf
تصريف فعل Être في كل الأزمنة الفرنسية.pdf
Formation HSE - consignation déconsignation
transport matiere cour (stockage et transport).ppt
Formation GÉNÉRALITÉS Hygiène Sécurité Environnement
Soutenance_Analyse_Gestion_Stocks_AVS.pptx
Formation HSE - Les Machines Tournantes
Sainte Rose de Lima, Vierge, Pénitente, Tertiaire Dominicaine 1586-1617.pptx
Formation Hygiène Sécurité Environnement - ESPACE CONFINÉ
Bac 2025 - Livre - 🎤 Le Grand Oral - ✍️ Exemples rédigés - 🌍 HGGSP - Extrait 2
Présentation xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx portrait.pptx
Niki de Saint-Phalle.pptx artiste plasticienne
pdfcoffee.com_suzuki-violin-school-volume-2-2-pdf-free.pdf
présentation du TFE QdV des diabétiques ISFSC 2020 finale (2).pptx
Saint Joseph de Calasanz, prêtre catholique, éducateur 1557–1648.pptx
Les Cartes_conceptuelles de l'entreprise
Une école qui dirige par des universitaires et professionnels
Exercice_ Bulletin_de_Paie_Cameroun.pptx

identité numérique et réseaux sociaux : atouts pour mon entreprise

Notes de l'éditeur

  • #3: Donnez votrz avis : trop cher, non-conventionné, pas poli, pas compétent, ne parle pas l’anglais, ne donne pas suffisamment d’antibiotiques, toujours en retard …
  • #5: Je précise que ces sites ne sont pas des faux ou des « montages » … Je précise également que derrière tout cela, les profils ainsi construits sont naturellement indexés par les moteurs de recherche …
  • #10: Avant : internet était un réseau de pages Aujourd’hui, il y les pages, et il y a les réseaux.
  • #12: D’un individu, d’une entreprise, d’une organisation ?
  • #18: Tout commence par une page blanche, presque entièrement blanche, virginale et sécurisante.
  • #19: Quelle vierge immaculée pourrait donc nous vouloir du mal ?
  • #20: Oui mais voilà … tout paradis, tout Eden comporte sa part d’ombre. Son pêché originel …
  • #21: Ce pêché, c’est l’identification. S’identifier c’est croquer la pomme, c’est mettre sa conscience, sa vigilance en sommeil durant tout le temps de sa navigation
  • #22: Dans cet écosystème les moteurs de recherche (et demain probablement les grands sites de réseaux sociaux) ont un rôle déterminant. C’est leur capacité à fouiller et à hiérarchiser toutes les différentes facettes de cet écosystème. ET LES SCIENTIFIQUES ET LEURS INSTITUTIONS ONT UNE RESPONSABILITE DETERMINANTE. Celle d’éviter la dispersion. Celle d’évoter que nous ne devenions tous des « colonel Steve Austin numériques ».
  • #23: La logique de ces nouvelles documentations sociales est ternaire. Ce que l’on appelle « l’identité », après avoir disposée de ses documents (papiers et documents d’identité qui ne contiennent que des « données » : taille, poids, âge), est ensuite « documentée », c’est à dire enrichie d’autres données qui une fois mises en rapport, produisent de l’information. Dans un dernier temps enfin, les informations que contiennent ces identités sont « redocumentarisées. » : « Redocumentariser, c’est documentariser à nouveau un document ou une collection en permettant à un bénéficiaire de réarticuler les contenus sémiotiques selon son interprétation et ses usages à la fois selon la dimension interne (extraction de morceaux musicaux - ou ici identitaires - pour les ré-agencer avec d’autres, ou annotations en marge d’un livre - d’un profil - suggérant des parcours de lecture différents…) ou externe (organisation d’une collection, d’une archive, d’un catalogue privé croisant les ressources de différents éditeurs selon une nouvelle logique d’association).  » Manuel Zacklad in Eléments théoriques pour l’étude des pratiques grand public de la documentarisation : réseaux et communautés d’imaginaire
  • #24: La logique de ces nouvelles documentations sociales est ternaire. Ce que l’on appelle « l’identité », après avoir disposée de ses documents (papiers et documents d’identité qui ne contiennent que des « données » : taille, poids, âge), est ensuite « documentée », c’est à dire enrichie d’autres données qui une fois mises en rapport, produisent de l’information. Dans un dernier temps enfin, les informations que contiennent ces identités sont « redocumentarisées. » : « Redocumentariser, c’est documentariser à nouveau un document ou une collection en permettant à un bénéficiaire de réarticuler les contenus sémiotiques selon son interprétation et ses usages à la fois selon la dimension interne (extraction de morceaux musicaux - ou ici identitaires - pour les ré-agencer avec d’autres, ou annotations en marge d’un livre - d’un profil - suggérant des parcours de lecture différents…) ou externe (organisation d’une collection, d’une archive, d’un catalogue privé croisant les ressources de différents éditeurs selon une nouvelle logique d’association).  » Manuel Zacklad in Eléments théoriques pour l’étude des pratiques grand public de la documentarisation : réseaux et communautés d’imaginaire
  • #25: La logique de ces nouvelles documentations sociales est ternaire. Ce que l’on appelle « l’identité », après avoir disposée de ses documents (papiers et documents d’identité qui ne contiennent que des « données » : taille, poids, âge), est ensuite « documentée », c’est à dire enrichie d’autres données qui une fois mises en rapport, produisent de l’information. Dans un dernier temps enfin, les informations que contiennent ces identités sont « redocumentarisées. » : « Redocumentariser, c’est documentariser à nouveau un document ou une collection en permettant à un bénéficiaire de réarticuler les contenus sémiotiques selon son interprétation et ses usages à la fois selon la dimension interne (extraction de morceaux musicaux - ou ici identitaires - pour les ré-agencer avec d’autres, ou annotations en marge d’un livre - d’un profil - suggérant des parcours de lecture différents…) ou externe (organisation d’une collection, d’une archive, d’un catalogue privé croisant les ressources de différents éditeurs selon une nouvelle logique d’association).  » Manuel Zacklad in Eléments théoriques pour l’étude des pratiques grand public de la documentarisation : réseaux et communautés d’imaginaire
  • #26: Cette redocumentarisation se fait selon 3 axes, et à ce titre, l’interface de Facebook est tout à fait remarquable et explicite quand on regarde les unités « sémiotiques » qui la composent. On a d’abord « une » identité. Que « nous » documentons, et qui est documentée (c’est à dire assortie de documents : photos, articles …) On a ensuite « n » profils : relationnel, personnel, « éducatif », professionnel. On a enfin « x » profondeurs de croisement, de fouille, de recoupements et de réagencements possibles : via le réseau de nos « amis », via nos autres réseaux (géographiques, professionnels, etc …)
  • #28: Des similitudes donc, des différences également, et une question : quel est le … Car comme je vais ensuite le montrer, nous documentons « littéralement », de manière permanente, et de manière de plus en en plus transparente, nos identités numériques, c’est à dire la part « numérique » de nos productions documentaires et ce qu’elles disent de nous une fois captées et renvoyées dans l’interface des grands numérisateurs que sont les moteurs de recherche et les réseaux sociaux. Deux logiques s’opposent donc : en tant qu’individus, nous nous percevons comme le plus petit commun multiple de l’ensemble de nos traces documentaires numériques (identitaires ou non). Dans le cadre d’une économie de l’attention, et dans un modèle de l’offre et de la demande, c’est « notre demande » : j’aspire à rassembler mes traces numériques éparses. Du c ôté des moteurs, c’est l’inverse : pour mieux nous « connaître », pour alimenter leur base de donnée des « intentions  e, et mieux la « monétiser », ils ont besoin de nous offrir un éventail de services le plus large possible, pour être le plus grand dénominateur commun de chacune de nos traces documentaires ET identitaires. Voilà leur offre.
  • #29: Aujourd’hui, nous sommes tous des colonels Steve Austin numériques. En amont, nous produisons et reproduisons une quantité phénoménale de traces numériques. Nous mettons des photos sur FlickR, des vidéos sur YouTube, des signets dans delicious, des documents de travail dans Google document, des mails dans Gmail, des articles sur nos blogs ou dans des journaux de type agoravox, des publications scientifiques dans des archives (ouvertes ou non), sur des sites d’éditeur, etc, etc … En aval, nous absorbons, nous « souscrivons » ou nous avons la possibilité de souscrire à l’ensemble des m êmes traces documentaires numériques produites par d’autres (grâce à la syndication de contenus : RSS) On ne navigue plus (browsing), on ne recherche plus (searching), on s'abonne, on "souscrit". Notons d'ailleurs que l'étymologie de ce dernier vocable est intéressante : "souscrire", "sub-scribere", littéralement "écrire en dessous ». Il y aurait donc une écriture « du dessus », une écriture de surface, actée par notre « autorité » et une écriture du dessous, une « sous écriture » qui, en agrégeant les discours écrits ou postés par d'autres, nous place de facto "sous" une "autorité" qui n'est plus notre.
  • #34: Voilà pourquoi couvre réalité aussi différentes que Twitter et facebook
  • #36: A peu près à tous les besoins listés dans la pyramide de maslow
  • #50: A VAINCRE SANS PERIL ...
  • #57: Donner exemple des photos d’allaitement.
  • #60: D’autant que la frontière est aujourd’hui de plus en plus floue entre public, privé et intime. Pour garder pérennes les frontières entre public / privé et intime.
  • #63: Données identitaires éparses et « résidentes » sur les serveurs des applications. Un peu comme si nous laissions nos cartes d’identité à la préfecture ...
  • #64: Données identitaires éparses et « résidentes » sur les serveurs des applications. Un peu comme si nous laissions nos cartes d’identité à la préfecture ...
  • #73: Ce qui nous est UTILE et bénéfique l’est également pour ceux qui nous le proposent et le mettent en œuvre. Prabhakar Raghavan , Head of Research and Search Strategy chez Yahoo!. Sept 2008 Deuxième phrase clé : " We don't need taxonomy of knowledge. We need taxonomy of desire ". Cela renvoie à toutes les analyses dérivées de la "base de donnée des intentions" de John Battelle. P. Raghavan parle également de la création d'une "place de marché des intentions" ( A marketplace of intent ).
  • #79: On ne croise que peu de cadres de 45 ans dans des rave-party. (= les jeunes geek qui veulent bosser dans l’informatique ne fréquentent pas les mêmes endroits que les ingénieurs seniors)
  • #82: En fonction de la stratégie et de la culture « sociale » de l’entreprise (partir de l’existant  profiter de l’inexistant)
  • #90: Danah Boyd : 4 paramètres confusion entre espace public et espace privé : la persistance : ce que vous dîtes à 15 ans sera encore accessible quand vous en aurez 30 ... La « searchability » : votre mère sait où vous êtes et avec qui. Tout le temps. la "reproductibilité" : ce que vous avez dit/publié/posté/photographié/filmé peut être recopié et replacé dans un univers de discours totalement différent. les "audiences invisibles" : la majorité des publics/destinataires est absente au moment même de la médiation => temporalité numérique particulière. J’y ajoute : Le profilage : « searchability » mise en œuvre non plus par des proches mais par des sociétés commerciales, des institutions, des états L’intégrité documentaire : toutes nos traces documentaires sont bousculés, transformées, éditées par nous (ego), par nos amis/proches/collaborateurs (inter), par d’autres (alter).
  • #92: On sort de la hiérarchie : Intime < privé < professionnel <public
  • #102: Le recrutement et la GRH n’est plus la même avec internet. De l’APEC à Twitter. Les SITES ne sont plus les mêmes. Les relations ne sont plus les mêmes. enterprises from « islands of me » to « extended We » : mobilité choisie, flexibilité négociée, « from open space to chosen places »