Réseaux sociaux d'entreprises
-
Upload
jacques-folon-edge-consulting -
Category
Education
-
view
547 -
download
2
description
Transcript of Réseaux sociaux d'entreprises
Jacques Folon !Partner Edge Consulting !Maître de conférences Université de Liège Chargé de cours ICHEC Brussels Management School Professeur invité Université de Lorraine (Metz) ISFSC, HE F.Ferrer, HE LdB (Bruxelles) Institut Arabe des Chefs d’entreprises (Tunis) Institut Africain de Management (Ouagadougou) !
Réseaux sociaux d’entreprises
= Intranet 2.0
@jacquesfolon
http://fr.slideshare.net/FOLON
http://pinterest.com/jacquesfolon
http://www.scoop.it/u/jacques-folon
https://www.facebook.com/folon.jacques
http://jacquesfolon.tumblr.com/
http://www.linkedin.com/in/folon
Cette présentation est sur www.slideshare.net/folon !elle est à votre disposition
�4
nous sommes dans une société en réseaux
�5http://www.gfi.fr/gfilabs/common/docs/Livre-‐blanc-‐Gfi-‐RSE.pdf
�6
INTRANET INTRANET COLLABORATIF
RESEAU SOCIAL D4ENTREPRISE (RSE)
NOM
Un terme technique anglo-saxon qui est composé de « intra » qui vient du latin (interne) + « net » (réseau). C’est un réseau informatique à l’intérieur d’un espace.
Dans ce cas, nous ajoutons un nom qui ajoute une nuance. Ici le 2.0 = collaboration/social
Pour finir, nous parlerons directement de réseau, qui est une structure qui relie tous ces composants
DEFEINITION
L’intranet est un réseau informatique privé qui utilise la
technologie internet afin de partager dans une organisation les systèmes d’informations et
systèmes opérationnels
C’est la même définition que sur le point précédent, à laquelle on ajoute de la
collaboration et du social, ce qui signifie que son contenu et
sa structure peuvent être enrichis de manière
collaborative par les différents membres.
Dans ce cas nous parlerons d’un réseau qui se structure et existe de par les membres de la communauté et dont le
contenu est fourni par ces mêmes membres. Avec
l’opportunité de contribuer à la connaissance collective,
toujours à l’intérieur de l’entreprise.
SOURCE AMIN SMAOUI: http://www.journaldunet.com/solutions/expert/56976/differences-‐intranet-‐-‐intranet-‐collaboratif-‐et-‐rse.shtml?utm_source=greenarrow&utm_medium=mail&utm_campaign=ml49_nouveautesdewin
�7
INTRANET INTRANET COLLABORATIF
RESEAU SOCIAL D4ENTREPRISE (RSE)
EMETTEUR L’émetteur est celui qui est défini comme voix de la société : RH, communications internes et IT. Ce sont ceux qui décident comment vous utilisez l’intranet.
L’émetteur est toujours le même, cependant avec la permission d’ajouter des commentaires, des opinions ou des évaluations par les utilisateurs afin d’apporter cette touche de « collaboration » dans le système interne de l’entreprise.
Tous les membres sont des émetteurs, des auteurs et des voix dans l’entreprise : employés, partenaires, clients, supporteurs, conseillers, critiques, concurrence… Tous apportent des connaissances et aident l’entreprise à se développer.
RECEPTEUR Structure verticale de haut en bas (classique).
Les travailleurs et dans certains cas la direction. En donnant le droit de commenter sur ce que « la voix de l’entreprise » transmet, cette voix peut devenir elle même réceptrice et écouter l’apport de chacun.
Tout le monde, puisque l’idée est de promouvoir la connaissance de bas en haut, et de ne pas créer des silos d’informations et que les idées des travailleurs (spécialement dans la production) atteignent les postes de direction et vice-‐versa.
�8
INTRANET
INTRANET COLLABORATIF
RESEAU SOCIAL D4ENTREPRISE (RSE)
OUTIL Logiciel généralement coûteux à mettre en place, à la fois financièrement et en ressources (humaines et technologiques) et temps. Avec une configuration complexe, très structurée peu modifiable. On peut prendre comme exemple un Sharepoint ou un SAP.
Logiciel généralement coûteux à mettre en place, à la fois financièrement et en ressources (humaines et technologiques) et en temps, avec une « couche sociale » qui apporte des fonctionnalités de collaboration qui ne sont pas disponibles nativement.
Logiciel avec une ADN sociale, couramment en SaaS, une interaction qui peut être horizontale, plus facile pour les nouveaux utilisateurs, personnalisation rapide et facile, et incorporant de nouvelles fonctionnalités et intégrations, un accès mobile, avec de nombreuses options de configuration plus intuitifs que les réseaux sociaux dits publics (facebook…).
OBJECTIF
L’intranet cherche à établir une communication de haut en bas qui sert de référentiel de documents d’entreprise et qui est la passerelle vers les applications d’entreprises.
Idem avec une porte d’entrée aux contributions des employés de la société
Dans ce cas, nous avons recours aux SocialMethods : la co-création, la collaboration, la résolution de conflits, l’engagement, l’amélioration des processus, la gestion de la connaissance, la communication externe, la gestion de documents, l’innovation, la formation, la relation entre les individus, le mentoring, la gestion du workflow, des projets, la gestion commerciale (gestion des opportunités et des flux de clients interactifs), l’amélioration de la productivité personnelle…
First part :Risks
1. Data privacy
2. Data security
3. Intellectual property
4. What about an internal community manager?
1.0 Data privacy
1.1.Data privacy basics• Basic principles: the Data controller
(i.e. the EU COMMISSION) – collect and process personal data only when this is legally permitted
– respect certain obligations regarding the processing of personal data (details on next slide) ;
– respond to complaints regarding breaches of data protection rules;
– collaborate with national data protection supervisory authorities
Source: http://ec.europa.eu/justice/data-‐protection/index_en.htm
1.2. Data privacy rules for data controllers
• Personal Data must be – processed legally and fairly; – collected for explicit and legitimate
purposes and used accordingly; – adequate, relevant and not excessive in
relation to the purposes for which it is collected and/or further processed;
– accurate, and updated where necessary; – kept any longer than strictly necessary; – rectified, removed or blocked by the data
subject if incorrect; – Protected against accidental or unlawful
destruction, loss, alteration and disclosure, particularly when processing involves data transmission over networks.
Source: http://ec.europa.eu/justice/data-‐protection/index_en.htm
1.3. Data privacy & internal social media questions
• Which precise purpose ? • What kind of personal data will be stored? • Are data stored in Europe ? • Are they in the « Cloud »? • Data privacy commission advice needed? • What will be the security policy? • What about the content of ex-‐employees? • Is a code of conduct enough? !
SO IT ’S AN IMPORTANT ISSUE !!!
2.0. Data security
SOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-‐organisations-‐should-‐worry-‐about-‐security-‐2/
Source : https://www.britestream.com/difference.html.
How many information?
67
Employees share (too) many information and also with third parties
Where do one steal data? !
•Banks •Hospitals •Ministries •Police
•Newspapers •Telecoms •...
Which devices are stolen? !
•USB •Laptops •Hard disks •Papers •Binders •Cars !!
TELEWORKING
What are Control limitations?
3.0. INTELLECTUAL PROPERTY
Source de l’image: http://www.maniacworld.com/copy-‐and-‐paste-‐babies.html
Copyright infringment
Source: http://en.wikipedia.org/wiki/File:Plagiarism_vs_Copyright_Infringement.png
Employer’s responsibility !• What about external protected
works? • What about creation by employees? • What about import of protected
works by employees? • What about sub-‐contractors protected
works? • What about advertising campaign? • What about press clipping? • What about external trademarks • What about employee’s images? • … !
• What do you think of a code of conduct?
http://amirrezashamloo.blogspot.be/2010/10/copyright-‐symbol-‐and-‐related-‐symbols.html
4.0. INTERNAL COMMUNITY MANAGER
PICTURE CREDIT: http://fromthiscorner.blogspot.be/2012/10/the-‐community-‐manager-‐role.html
Who’s in charge if …?
http://www.capreseaux.fr/community-‐management/
Second part: Added value
http://www.mckinsey.com/insights/mgi/research/technology_and_innovation/the_social_economy
Reading and answering e-‐mail. Approximately 28%, or about 11.2 hours, of the average interaction worker’s workweek is spent reading and answering e-‐mails. The study indicates that because of private social media’s ability to make searchable content out of all posted messages, the amount of time spent with e-‐mail can be reduced by as much as 35%, or about 4 hours.
Searching and gathering information. 19%, about 7.6 hours, of the average interaction worker’s work hours are spent searching for internal information only certain employees possess. Again, because of enterprise social media’s ability to store all messages as searchable content, this figure can be reduced by nearly 35% to about 4.9 hours per week, which amounts to a savings of 2.7 hours per week per interaction worker.
Communicating and collaborating internally. Using phones, e-‐mail, and in-‐person interaction to communicate consumes about 5.6 hours of the average interaction worker’s workweek. Because you can directly message anyone in the organization without cluttering up an e-‐mail inbox with a collaboration tool, your organization can realize up to a 35% time savings, or about 2.0 hours per interaction worker.
Role-‐specific tasks. Tasks specific to a particular job consume the most amount of time for any role, averaging out to about 15.6 hours per week. Internal social media increases the productivity of these tasks by about 15%, or approximately 2.3 hours per week. One way they enhance job-‐specific productivity lies in their ability to centralize all job functions at one hub, so your employees begin using all other applications there.
http://fr.slideshare.net/brainopera/seduction-‐of-‐the-‐swarm
http://fr.slideshare.net/brainopera/seduction-‐of-‐the-‐swarm
Source de l’image: http://agiledudes.com/wp-‐content/uploads/brain-‐transfer.jpg
http://fr.slideshare.net/brainopera/seduction-‐of-‐the-‐swarm
http://fr.slideshare.net/brainopera/seduction-‐of-‐the-‐swarm
http://fr.slideshare.net/brainopera/seduction-‐of-‐the-‐swarm
Reed's LawThe value of
networks scales exponentially with
the size of the network.
http://fr.slideshare.net/eekim/achieving-‐collective-‐intelligence
Brooks's LawAdding people to a complex
project makes it take longer.
http://fr.slideshare.net/eekim/achieving-‐collective-‐intelligence
NetworkPotential
Network
Friction
http://fr.slideshare.net/eekim/achieving-‐collective-‐intelligence
We Want Reed to Win!
http://fr.slideshare.net/eekim/achieving-‐collective-‐intelligence
http://fr.slideshare.net/brainopera/seduction-‐of-‐the-‐swarm
Other added value
• KM • Collective intelligence • Co-‐working • Network management !• BUT !• The vendors already told you, is ‘nt it?
Conclusion
• Do not forget privacy issues
• CC/CO 81
• Control or not control
• IPR regulation s/b reminded
• Internal code of conduct
• BUT
• There are some important added value
Internal code of conduct main rules
• Define the internal and external social media • Intellectual property rules • Data privacy explanations • Confidential information • Anonimity is forbidden • Penalties • And • Which communication for the code of conduct? • How to have it approved?
GOOD LUCK
Jacques Folon [email protected]
45
Any questions ?
Crédit image: http://jillsbooks.wordpress.com/2010/09/15/hellooooo-anybody-out-there/raise-your-hand-2/