Skip to main content

Home/ entreprise2.0/ Group items tagged Profile

Rss Feed Group items tagged

Christophe Deschamps

Open-Source Spying - 0 views

  • The spy agencies were saddled with technology that might have seemed cutting edge in 1995.
  • Theoretically, the intelligence world ought to revolve around information sharing. If F.B.I. agents discover that Al Qaeda fund-raising is going on in Brooklyn, C.I.A. agents in Europe ought to be able to know that instantly.
  • Analysts also did not worry about anything other than their corners of the world.
  • ...57 more annotations...
  • When the Orange Revolution erupted in Ukraine in late 2004, Burton went to Technorati, a search engine that scours the “blogosphere,” to find the most authoritative blog postings on the subject. Within minutes, he had found sites with insightful commentary from American expatriates who were talking to locals in Kiev and on-the-fly debates among political analysts over what it meant. Because he and his fellow spies were stuck with outdated technology, they had no comparable way to cooperate — to find colleagues with common interests and brainstorm online.
  • Indeed, throughout the intelligence community, spies are beginning to wonder why their technology has fallen so far behind — and talk among themselves about how to catch up. Some of the country’s most senior intelligence thinkers have joined the discussion, and surprisingly, many of them believe the answer may lie in the interactive tools the world’s teenagers are using to pass around YouTube videos and bicker online about their favorite bands.
  • perhaps, they argue, it’ s time to try something radically different. Could blogs and wikis prevent the next 9/11?
  • during the cold war, threats formed slowly. The Soviet Union was a ponderous bureaucracy that moved at the glacial speed of the five-year plan. Analysts studied the emergence of new tanks and missiles, pieces of hardware that took years to develop.
  • Writing reports was thus a leisurely affair, taking weeks or months; thousands of copies were printed up and distributed via interoffice mail. If an analyst’s report impressed his superiors, they’d pass it on to their superiors, and they to theirs — until, if the analyst was very lucky, it landed eventually in the president’s inner circle.
  • The F.B.I. terminals were connected to one another — but not to the computers at any other agency, and vice versa.
  • If an analyst requested information from another agency, that request traveled through elaborate formal channels. The walls between the agencies were partly a matter of law.
  • Islamist terrorists, as 9/11 proved, behaved utterly unlike the Soviet Union. They were rapid-moving, transnational and cellular.
  • To disrupt these new plots, some intelligence officials concluded, American agents and analysts would need to cooperate just as fluidly — trading tips quickly among agents and agencies. Following the usual chain of command could be fatal. “To fight a network like Al Qaeda, you need to behave like a network,” John Arquilla,
  • This control over the flow of information, as the 9/11 Commission noted in its final report, was a crucial reason American intelligence agencies failed to prevent those attacks. All the clues were there — Al Qaeda associates studying aviation in Arizona, the flight student Zacarias Moussaoui arrested in Minnesota, surveillance of a Qaeda plotting session in Malaysia — but none of the agents knew about the existence of the other evidence. The report concluded that the agencies failed to “connect the dots.”
  • Spies, Andrus theorized, could take advantage of these rapid, self-organizing effects. If analysts and agents were encouraged to post personal blogs and wikis on Intelink — linking to their favorite analyst reports or the news bulletins they considered important — then mob intelligence would take over.
  • Pieces of intel would receive attention merely because other analysts found them interesting. This grass-roots process, Andrus argued, suited the modern intelligence challenge of sifting through thousands of disparate clues: if a fact or observation struck a chord with enough analysts, it would snowball into popularity, no matter what their supervisors thought.
  • What most impressed Andrus was Wikipedia’s self-governing nature. No central editor decreed what subjects would be covered. Individuals simply wrote pages on subjects that interested them — and then like-minded readers would add new facts or fix errors.
  • He pointed out that the best Internet search engines, including Google, all use “link analysis” to measure the authority of documents.
  • Each agency had databases to amass intelligence, but because of the air gap, other agencies could not easily search them. The divisions were partly because of turf battles and partly because of legal restrictions — but they were also technological.
  • This, Burton pointed out, is precisely the problem with Intelink. It has no links, no social information to help sort out which intel is significant and which isn’t. When an analyst’s report is posted online, it does not include links to other reports, even ones it cites.
  • “Analytical puzzles, like terror plots, are often too piecemeal for individual brains to put together. Having our documents aware of each other would be like hooking several brains up in a line, so that each one knows what the others know, making the puzzle much easier to solve.”
  • With Andrus and Burton’s vision in mind, you can almost imagine how 9/11 might have played out differently. In Phoenix, the F.B.I. agent Kenneth Williams might have blogged his memo noting that Al Qaeda members were engaging in flight-training activity. The agents observing a Qaeda planning conference in Malaysia could have mentioned the attendance of a Saudi named Khalid al-Midhar; another agent might have added that he held a multi-entry American visa. The F.B.I. agents who snared Zacarias Moussaoui in Minnesota might have written about their arrest of a flight student with violent tendencies. Other agents and analysts who were regular readers of these blogs would have found the material interesting, linked to it, pointed out connections or perhaps entered snippets of it into a wiki page discussing this new trend of young men from the Middle East enrolling in pilot training.
    • Christophe Deschamps
       
      Peut-être un peu idyllique?
  • “The 16 intelligence organizations of the U.S. are without peer. They are the best in the world. The trick is, are they collectively the best?”
  • in a system like this, as Andrus’s theory goes, the dots are inexorably drawn together. “Once the intelligence community has a robust and mature wiki and blog knowledge-sharing Web space,”
  • From now on, Meyerrose said, each agency would have to build new systems using cheaper, off-the-shelf software so they all would be compatible. But bureaucratic obstacles were just a part of the problem Meyerrose faced. He was also up against something deeper in the DNA of the intelligence services. “We’ve had this ‘need to know’ culture for years,” Meyerrose said. “Well, we need to move to a ‘need to share’ philosophy.”
  • In the fall of 2005, they joined forces with C.I.A. wiki experts to build a prototype of something called Intellipedia, a wiki that any intelligence employee with classified clearance could read and contribute to.
  • By the late summer, Fingar decided the Intellipedia experiment was sufficiently successful that he would embark on an even more high-profile project: using Intellipedia to produce a “national intelligence estimate” for Nigeria. An N.I.E. is an authoritative snapshot of what the intelligence community thinks about a particular state — and a guide for foreign and military policy.
  • But it will also, Fingar hopes, attract contributions from other intelligence employees who have expertise Fingar isn’t yet aware of — an analyst who served in the Peace Corps in Nigeria, or a staff member who has recently traveled there.
  • In the traditional method of producing an intelligence estimate, Fingar said, he would call every agency and ask to borrow their Africa expert for a week or two of meetings. “And they’d say: ‘Well, I only got one guy who can spell Nigeria, and he’s traveling. So you lose.’ ” In contrast, a wiki will “change the rules of who can play,” Fingar said, since far-flung analysts and agents around the world could contribute, day or night.
  • Intelink allows any agency to publish a Web page, or put a document or a database online, secure in the knowledge that while other agents and analysts can access it, the outside world cannot.
  • Rasmussen notes that though there is often strong disagreement and debate on Intellipedia, it has not yet succumbed to the sort of vandalism that often plagues Wikipedia pages, including the posting of outright lies. This is partly because, unlike with Wikipedia, Intellipedia contributors are not anonymous. Whatever an analyst writes on Intellipedia can be traced to him. “If you demonstrate you’ve got something to contribute, hey, the expectation is you’re a valued member,” Fingar said. “You demonstrate you’re an idiot, that becomes known, too.”
  • So why hasn’t Intelink given young analysts instant access to all secrets from every agency? Because each agency’s databases, and the messages flowing through their internal pipelines, are not automatically put onto Intelink. Agency supervisors must actively decide what data they will publish on the network — and their levels of openness vary.
  • It would focus on spotting and predicting possible avian-flu outbreaks and function as part of a larger portal on the subject to collect information from hundreds of sources around the world, inside and outside of the intelligence agencies.
  • Operational information — like details of a current covert action — is rarely posted, usually because supervisors fear that a leak could jeopardize a delicate mission.
  • “See, these people would never have been talking before, and we certainly wouldn’t have heard about it if they did,” the assistant said. By September, the site had become so loaded with information and discussion that Rear Adm. Arthur Lawrence, a top official in the health department, told Meyerrose it had become the government’s most crucial resource on avian flu.
  • Intelink has grown to the point that it contains thousands of agency sites and several hundred databases. Analysts at the various agencies generate 50,000 official reports a year, many of which are posted to the network. The volume of material online is such that analysts now face a new problem: data overload. Even if they suspect good information might exist on Intelink, it is often impossible to find it. The system is poorly indexed, and its internal search tools perform like the pre-Google search engines of the ’90s.“
  • But Meyerrose insists that the future of spying will be revolutionized as much by these small-bore projects as by billion-dollar high-tech systems. Indeed, he says that overly ambitious projects often result in expensive disasters, the way the F.B.I.’s $170 million attempt to overhaul its case-handling software died in 2005 after the software became so complex that the F.B.I. despaired of ever fixing the bugs and shelved it. In contrast, the blog software took only a day or two to get running. “We need to think big, start small and scale fast,” Meyerrose said.
  • But the agency’s officials trained only small groups of perhaps five analysts a month. After they finished their training, those analysts would go online, excited, and start their blogs. But they’d quickly realize no one else was reading their posts aside from the four other people they’d gone through the training with. They’d get bored and quit blogging, just as the next trainees came online.
  • This presents a secrecy paradox. The Unclassified Intellipedia will have the biggest readership and thus will grow the most rapidly; but if it’s devoid of truly sensitive secrets, will it be of any use?
  • Many in the intelligence agencies suspect not. Indeed, they often refuse to input sensitive intel into their own private, secure databases; they do not trust even their own colleagues, inside their own agencies, to keep their secrets safe.
  • These are legitimate concerns. After the F.B.I. agent Robert Hanssen was arrested for selling the identities of undercover agents to Russia, it turned out he had found their names by trawling through records on the case-support system.
  • “When you have a source, you go to extraordinary lengths to protect their identities,” I. C. Smith, a 25-year veteran of the bureau, told me. “So agents never trusted the system, and rightly so.”
  • What the agencies needed was a way to take the thousands of disparate, unorganized pieces of intel they generate every day and somehow divine which are the most important.
  • A spy blogosphere, even carefully secured against intruders, might be fundamentally incompatible with the goal of keeping secrets. And the converse is also true: blogs and wikis are unlikely to thrive in an environment where people are guarded about sharing information. Social software doesn’t work if people aren’t social.
  • the C.I.A. set up a competition, later taken over by the D.N.I., called the Galileo Awards: any employee at any intelligence agency could submit an essay describing a new idea to improve information sharing, and the best ones would win a prize.
  • The first essay selected was by Calvin Andrus, chief technology officer of the Center for Mission Innovation at the C.I.A. In his essay, “The Wiki and the Blog: Toward a Complex Adaptive Intelligence Community,”
  • For the intelligence agencies to benefit from “social software,” he said, they need to persuade thousands of employees to begin blogging and creating wikis all at once. And that requires a cultural sea change: persuading analysts, who for years have survived by holding their cards tightly to their chests, to begin openly showing their hands online.
    • Christophe Deschamps
       
      Un point essentiel. Il faut commencer petit technologiquement et grand humainement!
  • Indeed, Meyerrose’s office is building three completely separate versions of Intellipedia for each of the three levels of secrecy: Top Secret, Secret and Unclassified. Each will be placed on a data network configured so that only people with the correct level of clearance can see them — and these networks are tightly controlled, so sensitive information typed into the Top Secret Intellipedia cannot accidentally leak into the Unclassified one.
  • The chat room was unencrypted and unsecured, so anyone could drop in and read the postings or mouth off. That way, Meyerrose figured, he’d be more likely to get drop-ins by engineers from small, scrappy start-up software firms who might have brilliant ideas but no other way to get an audience with intelligence chiefs. The chat room provoked howls of outrage. “People were like, ‘Hold it, can’t the Chinese and North Koreans listen in?’ ” Meyerrose told me. “And, sure, they could. But we weren’t going to be discussing state secrets. And the benefits of openness outweigh the risks.”
  • Fingar says that more value can be generated by analysts sharing bits of “open source” information — the nonclassified material in the broad world, like foreign newspapers, newsletters and blogs. It used to be that on-the-ground spies were the only ones who knew what was going on in a foreign country. But now the average citizen sitting in her living room can peer into the debates, news and lives of people in Iran. “If you want to know what the terrorists’ long-term plans are, the best thing is to read their propaganda — the stuff out there on the Internet,”
  • Beat cops in Indiana might be as likely to uncover evidence of a terror plot as undercover C.I.A. agents in Pakistan. Fiery sermons printed on pamphlets in the U.K. might be the most valuable tool in figuring out who’s raising money for a possible future London bombing. The most valuable spy system is one that can quickly assemble disparate pieces that are already lying around — information gathered by doctors, aid workers, police officers or security guards at corporations.
  • The premise of spy-blogging is that a million connected amateurs will always be smarter than a few experts collected in an elite star chamber; that Wikipedia will always move more quickly than the Encyclopaedia Britannica; that the country’s thousand-odd political bloggers will always spot news trends more quickly than slow-moving journalists in the mainstream media.
  • In three meetings a day, the officials assess all the intel that has risen to their attention — and they jointly decide what the nation’s most serious threats are.
  • The grass roots, they’ve found, are good at collecting threats but not necessarily at analyzing them. If a lot of low-level analysts are pointing to the same inaccurate posting, that doesn’t make it any less wrong.
  • Without the knowledge that comes from long experience, he added, a fledgling analyst or spy cannot know what is important or not. The counterterrorism center, he said, should decide which threats warrant attention.
  • Many of the officials at the very top, like Fingar, Meyerrose and their colleagues at the office of the director of national intelligence, are intrigued by the potential of a freewheeling, smart-mobbing intelligence community. The newest, youngest analysts are in favor of it, too. The resistance comes from the “iron majors” — career officers who occupy the enormous middle bureaucracy of the spy agencies. They might find the idea of an empowered grass roots to be foolhardy; they might also worry that it threatens their turf.
  • The normal case for social software is failure,” Shirky said. And because Intellipedia is now a high-profile experiment with many skeptics, its failure could permanently doom these sorts of collaborative spy endeavors.
  • It might be difficult to measure contributions to a wiki; if a brilliant piece of analysis emerges from the mob, who gets credit for it?
  • “A C.I.A. officer’s career is advanced by producing reports,”
  • Though D.N.I. officials say they have direct procurement authority over technology for all the agencies, there’s no evidence yet that Meyerrose will be able to make a serious impact on the eight spy agencies in the Department of Defense, which has its own annual $38 billion intelligence budget — the lion’s share of all the money the government spends on spying.
  • if the spies do not join the rest of the world, they risk growing to resemble the rigid, unchanging bureaucracy that they once confronted during the cold war.
  •  
    Article du NY Times qui décrit en détail le projet Intellipedia, avantages, inconvénients,.... Très intéressant pour l'étude de cas de déploiement d'un projet 2.0. les risques et écueils ne sont pas oubliés. D'autant plus utile que c'est sans doute l'un des plus anciens projets de grande envergure de ce type actuellement. 10 pages.
Yan Thoinet

» Nine ideas for IT managers considering Enterprise 2.0 | Enterprise Web 2.0 ... - 1 views

  • In addition to Web 2.0 itself however, we have two more important enterprise software trends: Office 2.0 and Enterprise 2.0, coined by Ismael Ghalimi and Andrew McAfee respectively.  Office 2.0 represents the increasing use of browser-based software in the office, while Enterprise 2.0 is more Web 2.0-ish in that it specifically describes the use of freeform, emergent, social software to conduct collaboration and share knowledge.
  • Specifically this means the fact that corporate information tends to be non-shared by default, that the easiest productivity tools to use are the ones that have very little collaboration built-in, and that the information that does exist is often impossible to find and is often structured in some formal, centrally controlled way.
    • Yan Thoinet
       
      Very true.
  • Certainly, increased transparency, some loss of control over information flow, and outright abuse of low-barrier Intranet publishing tools gives enterprise IT and business leaders pause for thought.
  • ...16 more annotations...
  • And while some of it must remain under strict control, particularly in public companies, much of it is unnessarily — and usually to a fault — hidden, unreused, and unexploited.
    • Yan Thoinet
       
      Unexploited sources. Action: Implement a Wiki so as to share and keep up to date this wealth of information e.g. manuals, meeting agenda, minutes of meeting. This would act as the memory of the enterprise
  • Explain the reasoning behind retaining more knowledge, in making it public, searchable, and organizing it via tagging.  Describe the benefits of being able to access much fresher and more up-to-date information elsewhere in the organization because their colleagues are managing more of their projects, tasks, and other work via social tools. 
  • Provide useful templates for common activities and reference material such as projects, tasks, resource management, policies, procedures, standards, and so on.  You still have to keep template layouts and template usage simple; excessive structure tends to kill the golden goose of contributions quickly.  But a little basic structure goes a long way and prevents contributors from having to figure out how to structure all the white space and provide a simple layer of consistency.
  • The enterprise has not caught up, largely because most enterprise information doesn't allow a hyperlink structure, and links aren't encouraged very much when it does
  • setting up blog and wiki directories as well as good enterprise search based on link ranking (which is what Google does to make the right information come up in the first few pages of search results.) 
  • Provide your own search engine in the tools only if you must.
  • , the real issue, day in and day out, with getting Enterprise 2.0 to take off is to educate, evangelize, demonstrate, and most importantly, evolve the interface and structure of your tools until you pick the right formula that resonates with your audience.
  • This boils down to having some form of moderation, either human or automated, to ensure that the level of discourse remains at some bare minimimum acceptable standard. 
  • A high-profile executive sponsor that obviously uses the tools can also help in a big way.
  • Triggering an Enterprise 2.0 ecosystem quickly is likely an early activity driver.  This can mean a lot of things but the link structure of Web tools allows information to quickly flow, circulate, and mesh together.  You can leverage this in a almost infinite number of ways to drive user activity, interesting content, create awareness of what the company is "thinking", and more.  For example, create a blog for every employee in the company and mail the link to them with instructions on how to use it. >  Create a social bookmarking site for the enterprise where everyone can see what is being bookmarked by everyone else that day. >  Create an internal Wikipedia that contains a seperate copy of all Intranet content and let users edit away. >  The possibilities are endless and provide a much greater number of "entry points" where people can get started with these tools.
  • The problems will be with the business culture, not the technology. 
  • For example, create a blog for every employee in the company and mail the link to them with instructions on how to use it. 
  • Create a social bookmarking site for the enterprise where everyone can see what is being bookmarked by everyone else that day.
  • Create an internal Wikipedia that contains a seperate copy of all Intranet content and let users edit away.
  • Allowing the output of SQL queries to be inserted into wikis when they load, calling Web services or using Flash badges that access data resources can turn Enterprise 2.0 tools from pure knowledge management into actual hybrids of software and data
  • And the reverse should be true as well, getting data back out into traditional tools including Office documents, PDFs, and XML must be easy to inspire trust and lower barriers to use.
Christophe Deschamps

Socialiser son entreprise ? Qu'est ce que ce cela veut dire - 0 views

  • Dites “on va lancer une démarche KM” ne présage en rien de sa réussite mais permet à n’importe qui dans l’entreprise de comprendre de quoi on parle. Dites donc “la solution est une démarche entreprise 2.0″ et voyez l’air dubitatif de 95% des collaborateurs et vous comprendrez que vous n’êtes pas sorti de l’auberge.
  • Toute le monde a besoin de comprendre “pourquoi, quoi, comment ?”. C’est la condition préalable à l’appropriation indispensable qui est une condition de réussite. Et cette appropriation nécessite donc non d’amener l’interlocuteur sur un terrain inconnu donc considéré comme hostile, mais de partir d’un terrain connu et d’en repousser les frontières. Le tout en ayant du sens par rapport à leur quotidien, à ce qui constitue leur paradigme actuel.
  • la nécessité d’impliquer le client dans un grand nombre de processus qui, auparavant, étaient exclusivement internes, est aujourd’hui évidente. Et l’impact sur le cœur du business l’est tout autant. Cela répond à la question “pourquoi faire autrement ce que je fais aujourd’hui très bien en isolant et cloisonnant”
  • ...7 more annotations...
  • La question n’est pas de mettre du “social” partout et n’importe où mais d’en mettre là où cela contribue à faire mieux.
  • La socialisation permet donc ici d’identifier, mobiliser et faire intéragir de manière plus ou moins provisoire des personnes extérieures à l’équipe “formelle”. Voire de favoriser les intéractions au sein de cette équipe et favoriser la formalisation des expériences “au fil de l’eau”.
  • L’objectif est clair : rendre possible l’exécution d’un process, d’une succession de tâches, en minimisant les retards liés aux circonstances imprévues et en l’améliorant au vu des “correctifs” effectués.
  • ci on crée des intéractions en fonction de besoins réels, de problèmes quotidiens sans essayer de donner corps à d’hypothétiques communautés qu’on aimerait voir échanger dans le vide.
  • un process de résolution de problème et d’amélioration permanent. Une logique qui s’outille avec des wikis, blogs, profils riches, outils de microblogging, réseaux sociaux… mais dont la logique est compréhensible de tous.
  • Bien sur tout ne se socialise pas, d’une part, et selon des périmètres restreints, d’autre part. Parfois ce sera au sein d’une équipe, parfois au niveau de l’entreprise, parfois avec des clients, et d’autres avec le grand public.
  •  
    L'objectif ici n'est pas de disserter sur une quelconque approche du management mais de positionner l'entreprise 2.0 par rapport à l'entreprise "réelle".
Christophe Deschamps

SÉCURITÉ : Les entreprises ne s'y retrouvent plus face au Web 2.0 - 0 views

  • Selon l'étude, 95 % des responsables informatiques autorisent actuellement les employés à accéder à certains sites du Web 2.0, une liberté logique, dans la mesure où 62 % des sondés estiment que le Web 2.0 est indispensable à l'activité de leur entreprise.
  • Mais la liberté accordée semble insuffisante : 86 % des responsables interrogés déclarent être sous pression, notamment de la part des cadres dirigeants et des services marketing et commerciaux, pour "autoriser un accès élargi" au Web 2.0, souvent très bridé.
  • Paradoxalement, les sites les plus souvent autorisés sont aussi ceux qui sont, dans d'autres entreprises, le plus souvent bloqués : les webmails (type Hotmail, Gmail, Yahoo Mail, etc.), les portails Web comme iGoogle, les wikis (pages collaboratives, comme Wikipedia) et, évidemment, les réseaux sociaux, dont Facebook,
  • ...4 more annotations...
  • 47 % des responsables interrogés admettent que les employés essaient de contourner la politique de sécurité Web des entreprises.
  • Facebook est, par exemple, un vecteur de codes malicieux, qui se propagent via les applications, des extensions du site créées par tout un chacun, et auxquelles les utilisateurs doivent donner un accès complet à leur profil pour profiter de nouvelles fonctions alléchantes (préparer des sondages pour ses amis, savoir qui a écrit quoi sur quelqu'un, etc.).
  • 80 % des responsables informatiques se déclarent confiants pour la sécurité de leur entreprise. Mais Websense, qui travaille dans le secteur, affirme : "Les chiffres montrent qu'elles (les entreprises, NDLR) ne sont pas bien équipées pour se protéger contre les menaces du Web 2.0." Paradoxalement, lorsque les questions du sondage se font plus précises, seules 9 % des entreprises reconnaissent avoir déployé des moyens de sécurité couvrant tous les vecteurs de menaces : rien à voir avec la confiance affichée au début.
  • L'étude montre une méconnaissance du Web 2.0 et des nouveaux usages d'Internet en général, de la part des entreprises. Peut-être ont-elles besoin de temps pour s'adapter, mais, au vu des menaces, la prise de conscience risque d'être plutôt brutale.
  •  
    via @aponcier Une étude qui montre bien la nécessité d'avancer dans le dialogue sur ce thème.
Christophe Deschamps

Entreprise 2.0, collaboration et contraintes individuelles - 7 views

  • Le groupe ne délivre en effet que la somme de la tâches effectuées par ses membres. D’où l’importance de la coordination. On peut même se dire que par une étrangle ironie du sort, le travail des travailleurs du savoir donne une part encore plus belle à la tâche individuelle de l’individu au sein du groupe : si on peut effectuer une tâche physique ensemble on ne peut penser ensemble. On pense individuellement et le travail de groupe demande de multiplier les intéractions entre tous pour rester coordonné et cohérent.
  • Ce qui se traduit à nouveau par un travail individuel même si ponctué de nombreux échanges qui donnent une impression de collectif. Mais il n’en est pas moins que chacun se retrouve avec une tâche personnelle.
  • Mais l’apport du “2.0″ peut être important dans la multiplication des signaux “informels” donnant aux autres de la visibilité sur son travail et leur permettant de s’adapter en évitant une coordination lourde, peu réactive et chronophage.
  • ...13 more annotations...
  • C’est là qu’une logique “2.0″ commence à porter ses fruits : on s’en remet au réseau, et à d’éventuelles communautés où des discussions sur le sujet auraient lieu. Si le sujet a déjà été traité tant mieux, sinon on trouve des personnes pertinentes à qui le soumettre, soit dans une communauté soit en identifiant un individu à contacter (très souvent on trouve ces personnes car leur activité “sociale” enrichit leur profil…et une recherche suffit.
  • l’individu part de lui, passe ensuite au groupe et ensuite aux réseaux/communautés. Il passe d’un travail solitaire à un travail coordonné dans une équipe définie avant de passer à quelque chose d’informel, avec une logique destructurée, dans un périmètre humain relativement flou.
  • On améliore l’efficacité au sein du groupe en se donnant la possibilité d’en sortir si besoin. On est, quoi qu’il en soit, dans une problématique d’organisation : on amplifie le potentiel des pratiques existantes, on en met en place éventuellement de nouvelles mais de manière très “orientée tâche”. On construit du “social” autour d’un business process, d’un workflow dont on essaie d’augmenter la bande passante. On “étend” le périmètre de l’existant.
  • il faut que des communautés actives et pertinentes existent pour pouvoir mener la logique à son terme, pour permettre au collaborateur de passer en mode “réseau” lorsque le groupe montre ses limites.  Là on entre dans une logique plus “sociale”. Ces communautés seront composées de personnes qui décideront volontairement de partager expériences et réflexions sur un sujet donné, de faire un pas au delà du travail qui leur est demandé, de donner une sorte de supplément d’âme à leur investissement professionnel.
  • on est dans le “pur 2.0″ : des conversations, des communautés qui se forment et vivent librement, de la collaboration “douce”, informelle, non structurée, de l’imprévisible et une importante composante humaine car ici on parle de l’envie d’avancer avec les autres, de partager, d’apprendre, de se lier à des personnes que l’on aurait peut être jamais rencontré autrement. En général c’est surtout cette dimension qui vient à l’esprit lorqu’on parle d’entreprise 2.0
  • les collaborateurs (et quelle que soit leur génération) tiennent à garder une frontière claire entre leurs vies privées et professionnelles et surtout dans les pratiques liées à chaque. On “socialise” entre amis mais pas dans l’entreprise. Ou avec d’infinies précautions et dans un périmètre connu. Ce qui nous ramène au “moi, mon groupe, mon réseau” énoncé plus haut.
  • ceux qui n’ont d’autres objectifs que de faire leur travail, se limitent à intéragir dans le périmètre de leur équipe et vont occasionnellement plus loin s’il n’y a pas moyen de faire autrement.
  • ceux qui, en plus, ont envie de s’investir pour échanger, benchmarquer, apprendre, proposer…sur des sujets professionnels,
  • Cela est tout sauf anecdotique lorsqu’on conçoit un projet 2.0 au niveau macro : il faut des scénarios d’usages pour chacun et surtout ne pas s’imaginer qu’on pourra emmener tout le monde dans le communautaire et l’informel, ce que d’aucuns appelleront le chaotique.Il faut penser non pas à ce qu’on aimerait que les gens fassent dans un monde idéal voire fantasmé mais s’adapter à leur logique de collaboration.
  • On dit que l’entreprise 2.0 c’est beaucoup de choses : connecter, engager, partager… Je pense qu’on oublie trop souvent une dimension qui est pourtant l’essence même de l’entreprise: réaliser des choses. C’est pour cela que le collaborateur n’a que faire d’être 1.0 ou 2.0, il veut juste une logique claire qui lui permette de faire son travail plus efficacement.
  • L’entreprise 2.0 n’est pas la fin du groupware, n’est pas le “tout réseau”, “tout communautaire”. C’est le fait de mettre en face de chaque situation les bons outils et les bons usages en fonction de l’objectif à atteindre et de la capacité d’engagement de chacun.
  • Quoi qu’il en soit il n’y a pas un contexte de travail et de collaboration unique mais une infinité de contextes dans lesquels on peut et doit développer des logiques d’intéractions spécifiques qui permettront aux collaborateurs de passer d’un extrême à l’autre en faisant des petits pas intermédiaires en fonction de son contexte propre.
  • Le collaborateur n’est pas si opposé au changement que cela, il veut juste des petits pas plutôt qu’un grand saut et que le processus respecte sa logique propre, fasse sens par rapport à ses besoins et ne violente pas sa volonté de s’engager ou non.
  •  
    Très intéressant billet de @bduperrin sur les besoins des travailleurs du savoir
Christophe Gauthier

Sens du client - Le blog des professionnels du marketing client: Les 10 tendances du Se... - 3 views

  • Les 10 tendances du Sens du client 2010
  • LE CLIENT SERA PLUSIEURS Le client est devenu mutliple. Présent à plusieurs endroits sous une forme différente, c’est un individu fragmenté auquel les marketers doivent désormais faire face. Multiples identités (on compte en France 2,4 adresses mails par personne et 65% ont 2 adresses ou plus), contextes variables : le client est plusieurs et il devient parfois invisible. Pour les entreprises qui gèrent des données concernant leurs clients (une catégorie en très forte augmentation), l’organisation de ces données, la déduplication et la segmentation sont devenues des exercices complexes.
  • Au moment ou le marketing de masse laisse place au marketing comportemental ou ciblé, le marketing des données devient un marketing de masse. La preuve : le one-to-one est moins à la mode que la gestion des communautés qui est une espèce de one to many. On parle désormais de social CRM comme pour habiller délicatement l’ignorance dans laquelle se trouvent beaucoup d’entreprises. Les systèmes d’information qui ont couté des millions aux entreprises se révèlent insuffisants pour appréhender la réalité du client. Comment donner du sens à ces masses de données ? Comment appréhender les nouveaux segments de clients ?
  • ...26 more annotations...
  • les nouveaux segments sont devenus un fait acquis, alors demandez-vous : comment concevrais-je mon organisation si je savais que dans les cinq prochaines années, 5 ou 6 segments émergeront pour occuper plus de la moitié de mon chiffre d'affaire ?
  • la convergence des canaux de relation et la cohérence des sollicitations. Comment avoir une vision unique du client et comment gérer la pression de communication ? Comment comprendre un client multiple et anticiper son comportement ?
  • LE CLIENT SERA SEUL Le self-service est un progrès de notre société
  • LE CLIENT SERA ECO-SENSIBLE Passer la marque à la machine sur le programme « GreenWashing » : l'occupation de ces dernières années pour les entreprises au marketing qui lave plus vert. Sous la pression d’une actualité dramatisante et de clients anxieux, presque toutes les entreprises adoptent les valeurs « développement durable » ou « respect de l’environnement », espérant réchauffer le climat entre leurs clients et elles
  • Mais le client veut des marques ou des enseignes disponibles et réactives, il désire être autonome, échanger en temps réel n’importe quel jour et à n’importe quelle heure, dans une relation personnalisée
  • En 2009, 36% des entreprises, soit deux fois plus qu’en 2008, (selon cette étude) « ont opté pour les modes de communication économiques, comme le Web et le self-service ». Parfois mauvais calcul quand on constate que –selon la même étude- « Malgré la mise en place de ces services sur Internet, les centres de contacts constatent que le nombre d’appels entrants n’a pas été impacté
  • Dès qu’on ouvre un nouveau canal de relation avec le client type Serveur Vocal Interactif, celà aurait plutôt tendance à faire croitre le nombre de contact globalement. Au bénéfice de la marque qui maitrise l’information qui la concerne et héberge la conversation, et au bénéfice du client qui choisit son mode de communication
  • apporter un vrai bénéfice au client lorsqu’il est seul. Seul face à un site Internet, avec un SVI, une borne interactive, il se sent trop souvent abandonné
  • Bénéfices évidents du client seul : l’aspect pratique et la réduction des prix.
  • les marques ont l’occasion unique de redonner du sens à leur discours avec des valeurs et de créer du lien avec leurs clients. Seront gagnantes les marques qui apporteront des preuves concrètes, qui feront des gestes sans calcul cynique sur un sujet qui n’est pas prêt de quitter l’esprit du client
  • LE CLIENT SERA ORGANISE On sait que le client est multiple, tout comme le sont les propositions commerciales qui s’adressent à lui. Lorsque celles–ci manquent de clarté ou sont défaillantes dans le bénéfice réel, le client revoit ses préférences et hiérarchise ses fournisseurs. Parfois perdu (8 français sur 10 ignorent encore ce que sont les soldes flottants ), souvent sur-sollicité (rappelons que nous sommes confrontés à 400 messages commerciaux par jour-source Francoscopie 2010), le client doit s’organiser
  • LSA nous rapporte qu’une enseigne espagnole a conçu et marketé son espace de vente en trois circuits d’achat : court (convenience store), moyen (achats quotidiens) et longs (courses de la semaine) pour répondre aux besoins du client.
  • LE CLIENT SERA AMELIORE (Photo Avatar). Le client est un roi doté de super-pouvoirs. Entourés, enrichis, connectés, les français sont 67% à avoir accès à Internet chez eux (+6% en un an), et 82% des Français de plus de 12 ans ont un téléphone mobile. Le monde dans le creux de sa main est une réalité pour déjà 5 millions de personnes utilisant Internet mobile (doublement en un an) Source : ARCEP. Le client est assisté, aidé : il ne faut plus faire partie d'une minorité de privilégiés pour savoir qu'il faut tourner à droite dans 200 mètres avec son GPS embarqué dans sa voiture ou sur son téléphone mobile... Le client français a adopté les réseaux sociaux : près de 16 millions d’inscrits dont les trois quarts pour « rester en contact avec leurs amis ». Le réseau social virtuel qui entoure le client l’aide aussi à faire des choix dans sa consommation. Selon Harris interactive (pour Fleishman Hillard), "50% des français pensent qu’Internet les aide à prendre de meilleures décisions d’achat" et "85% des consommateurs consultent les avis des internautes avant d’acheter". Le téléphone est devenu « smart » pour 3,5 millions d’utilisateurs nouveaux en une année, et pas tous des professionnels ! Que vous partiez en voyage ou que vous vous rendiez au restaurant du coin, vous trouverez sur la route de votre choix des avis de consommateurs en qui vous avez confiance.
  • prendre sa place dans un monde digital et virtuel pour y accueillir son client. Proposer de nouvelles voies d'accès et de dialogue avec lui.
  • LE CLIENT SERA OCCUPE La moitié des adolescents regardent déjà la télé en surfant sur le net et 47% utilisent leur téléphone mobile en étant connectés (source Forrester). La multi-activité se développe
  • Le client est surbooké et ce que nous nommons une maladie pour nos enfants n’est que la caricature et le signe précurseur d’un futur proche de consommateur de média. Le client n’est pas absent ou distrait, il est très occupé. Les Français ont eu en moyenne 40,4 contacts par jour avec une activité média ou multimédia (hors ordinateur) en 2009, un chiffre toujours en augmentation. Un français sur deux se connecte chaque jour à Internet, et les médias sont de plus en plus consultés sur de nouveaux supports
  • LE CLIENT SERA FAN Les grandes marques vont sortir de la crise avec panache et le client n’attend que ça. Pourquoi ? Parce qu’il a désormais la possibilité de se manifester et de faire savoir qu’il aime une marque ou qu’il s’y intéresse sur les réseaux sociaux. 40% des inscrits à Facebook sont amis ou fans des marques et 25% « suivent » des marques sur Twitter selon Razorfish
  • LE CLIENT SERA BAVARD Si je me fie à ce compteur Twitter, au mois de mars prochain, nous passerons la barre des 10 milliards de tweets. Rien qu’en France, si on suit les 25 premiers utilisateurs de ce réseau social, on peut lire 360 000 posts de 140 caractères Pour 23% des Français de plus de 12 ans inscrits sur les réseaux sociaux , le quotidien est fait de conversations.
  • Un tweet sur 5 concernerait un échange d’expérience à propos d’une marque. C’est considérable. A la recherche de la relation authentique, de l’avis sincère, le client est prêt à contribuer et donner de son temps. Sur le très fiable site d’avis consommateurs Beauté Test par exemple, tous les jours, 400 nouveaux avis sont postés et 10 à 20 nouveaux produits sont référencés. On donne la parole au client, il en fait un usage à son profit !
  • les avis seront de plus en plus donnés en temps réel (18% des membres Facebook mettent à jour leur profil depuis un téléphone mobile)
  • favoriser l’expression du client en la rationnalisant. Et face à l’infopollution, investir dans le tri sélectif
  • LE CLIENT SERA AVENTUREUX Seuls 15 %, c’est-à dire un client sur sept se déclare «fidèle » aux marques et 21 % sont moins fidèle qu’avant, c’est ce qu’avait révélé l’étude faite en 2009 à l’occasion de la Saint Fidèle sur ce blog.
  • Laurent Habib de RSCG C&O déclarait à LSA le 29 octobre dernier : «les marques ne parviennent plus à justifier leur positionnement premium, ni a susciter la préférence et la fidélité». Sensible au prix, le client observe avec un scanner dans les yeux les propositions low cost et les propositions premium, délaissant un ventre mou sans odeur et sans saveur. Il privilégie la valeur d’usage et se montre critique envers les innovations sans bénéfice
  • proposer aux clients de vraies innovations, prendre des risques. C’est le moment de mettre en pratique le subtil précepte de Jacques Séguéla (qui a le sens de la formule) : « moins de tests, plus de testicules »
  • LE CLIENT SERA ENTENDU 20% des français ont déjà dénoncé en ligne des entreprises ayant mal agi à leurs yeux TNS Sofres LSA 11/09. Nous sommes entrés dans le nouvel âge de la relation client, l’époque où le client peut s’exprimer et être entendu par des milliers de personnes (cf mon billet à ce sujet). Le patron d’Amazon disait "Si vous rendez vos clients mécontents dans le monde réèl, ils sont susceptibles d'en parler chacun à 6 amis. Sur internet, vos clients mécontents peuvent en parler chacun à 6000 amis."
  • gérer sa réputation et repenser son organisation pour l’orienter vers un client omniprésent. Il ne s’agit plus de surveiller ou faire du buzz monitoring mais bien de pratiquer une écoute active et participer à un nouvel échange.
1 - 8 of 8
Showing 20 items per page