La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Management des nouveaux comportements WEB 2.0 Intelligence économique Objectif : Comment manager l’utilisation des nouveaux outils pendant le temps de.

Présentations similaires


Présentation au sujet: "Management des nouveaux comportements WEB 2.0 Intelligence économique Objectif : Comment manager l’utilisation des nouveaux outils pendant le temps de."— Transcription de la présentation:

1 Management des nouveaux comportements WEB 2.0 Intelligence économique Objectif : Comment manager l’utilisation des nouveaux outils pendant le temps de travail. Comment maîtriser les informations susceptibles de se retrouver dans ces médias.

2 www.ulysse-ssi.com Management des nouveaux comportements WEB 2.0 Généralité et présentation – Les réseaux sociaux ont toujours existé, Internet n’a fait que les déployer. – Le Web 2.0 concept un peu fourre tout – Nouvel usage du Web Business model les organisations coopératives – Compréhension des mécanismes – Gestion du personnel habitué à ses mécanismes génération WHY – Transformer les mentalités, positiver ce mode de fonctionnement tout en l’encadrant (De l’intelligence individuelle à l’intelligence collective). De nouvelles pratiques qui changent tout – Les travailleurs du savoir et gestion de la connaissance – Les travailleurs du savoir au quotidien Les nouvelles richesses de l’entreprise – Quelle autonomie donner ? – Nouvelle organisation du travail, nouvelles relations au travail – Pourquoi collaborer ? Les réponses possibles : la charte informatique et l’éducation des utilisateurs – La charte informatique – L’éducation des utilisateurs – Responsabilisation des utilisateurs et confidentialité

3 www.ulysse-ssi.com Généralité et présentation Les réseaux sociaux ont toujours existé, Internet n’a fait que les déployer. Le Web 2.0 concept un peu fourre tout Nouvel usage du Web, nouvelles menaces (Web 2.0 et nomadisme)

4 www.ulysse-ssi.com Les réseaux (sociaux) ont toujours existé Non informaticien – Autrefois les clubs d’affaires (structurés ou non), Lions, Rotary, … Réservé aux informaticiens – Les Bulletin Board Service BBS – Conférences de HACKER – USENET et FORUM dédiés aux informaticiens Explosion des réseaux (informatique et sociaux) Nouveaux comportements, nouvelles menaces, car le renseignement humain exploite ces ressources au travers de l’intelligence économique.

5 www.ulysse-ssi.com Prise de conscience de l’intérêt de l’Intelligence Économique et du management du savoir pour l’entreprise. L'intelligence économique est une gestion de l'information et de la connaissance dans le but d'améliorer la compétitivité des organisations. Elle a pour mission d'apporter en temps voulu des informations et des connaissances sur ses principaux concurrents afin de déterminer la manière dont ils peuvent nuire aux intérêts de l'organisation et d'informer continuellement l'entreprise sur le système technologique, politique, économique, légal et social pouvant affecter sa position concurrentielle. IE devient par conséquent primordiale pour mener à bien ses décisions stratégiques et ses actions d'influence et de protection

6 www.ulysse-ssi.com Prise de conscience de l’intérêt de l’Intelligence Économique et du management du savoir pour l’entreprise. Le knowledge management (KM) désigne la gestion, grâce à un support informatique, des informations pertinentes, autrement dit des connaissances, qui sont acquises par une entreprise et qui y circulent. Le KM traduit, capitalise et transmet les connaissances à l'intérieur de l'entreprise. C'est pourquoi il est associé à des supports informatiques collaboratifs qui permettent le partage et la diffusion de ces connaissances. Le KM est une «méthodologie pour partager le savoir, mobiliser l'information utile aux collaborateurs, la gérer, la réutiliser et capitaliser sur cette information» ou encore «il s'agit de capter l'expertise, de la maintenir et de la réutiliser» (IBM Global Services dans KM forum 2002). Le KM permet : – la capitalisation des connaissances : retours d'expériences et de bonnes pratiques ainsi que la gestion des compétences (connaître ses experts pour avoir recours à eux à l'occasion de projets). – la création d'espaces d'échanges : bases de connaissances, gestion documentaire, diffusion électronique de documents aux personnes concernées (workflows), portail collaboratif (intranet / extranet), GED.

7 www.ulysse-ssi.com Évolution du Web vers le 2.0 Dans les années 70 les programmes (applications logiciels) étaient stockés dans des serveurs distants centralisés. Avec l’avènement de la micro informatique (PC) les programmes furent stockés sur des ordinateurs puis connectés en réseau. Dans les années 90 apparition du WEB 1.0, En 2000 les programmes sont stockés sur des serveurs d’applications en mode hébergé dans des DATA CENTER. 2010 nous sommes au WEB 2.0

8 www.ulysse-ssi.com 5 ème génération d’architecture

9 www.ulysse-ssi.com Dépendance de nos outils Dépendance de nos OS (MS – Linux – OS X) Dépendance de nos suites bureautiques Dépendance de nos progiciels de gestion Dépendance de nos ERP-CRM-PGI Dépendance de nos hébergeurs Off – Shore La réponse de l’Inde

10 www.ulysse-ssi.com Un OS pour les Indiens Inde : un OS national Actualités - Société - Posté on 22 oct 2010 at 9:40 ActualitésSociété Selon l’Economic India Times, la Défense du pays devrait un jour disposer de son propre système d’exploitation. Un noyau conçu par des ingénieurs du pays, reposant sur une structure précise et maîtrisée « closed source » et, l’on imagine, dépourvu de tout soupçon de « backdoor », de « clef de séquestre étrangère » ou plus simplement de failles de sécurité connues par tout le monde. Pour l’heure, l’équipe de développement ne compterait qu’une cinquantaine d’ingénieurs. l’Economic India Times Si le projet arrive à terme, il est très probable que ce pays, probablement l’un des plus productifs en termes de développements logiciels, sera capable de déployer son « OS national » aussi bien sur l’intégralité de ses réseaux d’administration, de défense et d’infrastructures sensibles Scada, mais également, sous forme de noyau embarqué, sur la plupart des équipements de commutation, sans oublier les passerelles de protection périmétrique. En France, pays pionnier dans la création et enterrement de noyaux à des fins non- agricoles, l’on a vu ainsi passer des Pick, des Mos, des Prologues, des Mercures qui furent toujours plus grands morts que vivants.

11 www.ulysse-ssi.com La délocalisation dans un data center Il est possible de mettre un serveur hardware chez un data center (Cienum) et via Internet d’accéder à ses fichiers comme s’ils étaient dans l’entreprise. L’intérêt est la sécurité puisqu’un data center est un coffre fort. Souvent en entreprise l’aspect sécurité informatique n’est pas pris en compte ! Il est courant de trouver des serveurs à côté de descente d’eau, sans salle sécurisée, sans sauvegarde à jour et convenablement restaurable….. Source

12 www.ulysse-ssi.com Cloud computing Le « Cloud Computing » ou « informatique dématérialisée », est un nouveau système de fourniture de ressources informatiques via l’utilisation de la mémoire et des capacités de calcul d’ordinateurs et de serveurs répartis dans le monde entier et liés par un réseau. Le « cloud » permet de se dispenser de la location ou de l’achat de serveurs informatiques, un navigateur web suffisant à accéder aux services informatiques souhaités (logiciel, plate-forme ou infrastructure). Ce modèle permet d’obtenir un service sur demande et quasi instantané, avec une concentration des ressources au bénéfice d’une plus grande sécurité. Il concerne des services aussi divers que la messagerie, la comptabilité, les mailings, le management des ventes, les outils CRM… Toutefois, un service fourni à une telle échelle ne va pas sans risques, dans la mesure où il entraîne une perte de contrôle du Client sur ses données et applications, lesquelles pourront être amenées à migrer, à un niveau régional voire international et ce en l’absence de législation spécifique.

13 www.ulysse-ssi.com Cloud computing Pour faire plus simple, vous avez sûrement un ou plusieurs comptes GMail, Google Reader, Facebook, Flickr, Delicious … Toutes ces applications qui fleurissent actuellement sur le net à une vitesse phénoménale. Le terme Cloud Computing fait allusion à l’ensemble d’applications de ce genre où vos données sont quelque part sur la toile, qu’importe où, du moment où elles sont accessibles.

14 www.ulysse-ssi.com Cloud Computing où sont vos données ? Quand Google Docs mâche le travail du FBI En août dernier, lors d’une enquête sur des spammeurs, le FBI a obtenu un mandat l’autorisant à exiger de Google de lui fournir tous les Google Docs d’un suspect (voir l’article de Wired). 10 jours après, Google leur a envoyé les documents, dont une feuille de calcul contenant plus de 3 millions d’adresses spammées. Sans le cloud computing, obtenir une telle pièce à conviction aurait pris des semaines, puisqu’il aurait fallu aller la chercher sur le disque dur du suspect. Et encore, il aurait pu tout avoir effacé.voir l’article de Wired Le mieux dans cette histoire: Le FBI n’avait même pas besoin de mandat. Une loi de 1986, le Stored Communications Act, autorise la police à accéder aux documents personnels stockés sur un serveur après un délai de 180 jours. Ce qui était sensé dans les années 1980 (lorsque les documents ne faisaient que transiter du serveur vers des ordinateurs distants) provoque un joli maelstrom à l’heure de l’informatique dans les nuages.Stored Communications Actmaelstrom

15 www.ulysse-ssi.com Vos données dans les nuages En France, le règne du flou En France, le statut des données stockées dans les nuages manque de clarté. La loi relative au secret des correspondances électroniques de 1991 dispose que la force publique ne peut mettre son nez dans vos mails que si la sécurité nationale est en cause (ou le grand banditisme, ou le terrorisme – le genre de choses qui a peu de chances de vous concerner). Et c’est le premier ministre qui doit autoriser et motiver l’autorisation d’espionner.loi relative au secret des correspondances électroniques La loi sur la confiance dans l’économie numérique de 2004, qui devait éclaircir les choses, s’est bien gardée de trancher le débat. Elle définit l’e-mail mais en fait l’égal d’une lettre, ce que le conseil constitutionnel a confirmé par la suite. Pour les juges, les policiers et les citoyens, le message est clair: Débrouillez-vous !loi sur la confiance dans l’économie numériquea confirmé Face à une loi aussi peu adaptée aux enquêtes ordinaires, c’est le flou qui domine. La distinction entre correspondance privée et professionnelle, par exemple, oscille depuis deux dizaines d’années. Un jugement de janvier 2010 semble dire que les emails envoyés depuis le lieu de travail ne relèvent pas de la correspondance privée. Il vient à l’encontre d’un jugement de 2001 qui disait exactement l’inverse, c’est-à-dire que toute correspondance électronique envoyée à un seul destinataire depuis une adresse protégée par mot de passe est privée. Jusqu’à ce que la cour de cassation tranche, les juges seront libres de se fonder sur l’une ou l’autre des décisions.Un jugement de janvier 2010d’un jugement de 2001

16 www.ulysse-ssi.com Historique de l’évolution du Web Évolution du Web 1.0 Pages statiques codées par des informaticiens Évolution du Web 1.5 Pages statiques + bases de données (Mysql, Postrgre) codées par des informaticiens Évolution du Web 2.0 Pages dynamiques et modifiables facilement par des non informaticiens Exemple : Wiki -> WIKIPEDIA - Viadeo – Facebook Présentation du Web 1.0 au Web 4.0

17 www.ulysse-ssi.com Un nouvel usage du web Interactif, le désormais web 2.0 est à l'origine d'un changement des comportements des utilisateurs. Devenus proacteurs, les utilisateurs s'approprient pleinement l'outil afin de publier, commenter, donner leur avis, partager, échanger des textes, photos, sons, vidéos... Le réseau se latéralise l’entreprise devient 2.0 le monde aussi !l’entreprise devient 2.0 Il est évident que les structures organisationnelles verticalisées ne sont plus en phase avec les nouveaux comportements, bien plus naturels au demeurant. L'intelligence collective, tant invoquée comme solution universelle sensée résoudre la question de la "survie" en univers complexe, semble quasi à portée de mains. L'intelligence collective Encore faut-il bâtir de nouvelles structures organisationnelles dynamisant le collectif ou mieux dit, le coopératif (groupware).

18 www.ulysse-ssi.com

19 Un OS dans les nuages Microsoft vient de mettre à disposition de tous, son offre de logiciels "cloud computing" baptisée Azure, sensée concurrencer les plus répandus Google Docs.Google Docs Plus précisément, le site officiel décrit ce produit comme "un ensemble de services en ligne formant un système d'exploitation qui permet aussi bien le développement que l'hébergement de fichiers ou la gestion d'un environnement complexe". Dans quelques années, on n’aura plus à installer quoi que ce soit sur notre ordinateur si ce n’est un petit système d’exploitation, juste pour se connecter à Internet, et toutes nos données seront sur le net y compris le système d’exploitation. A voir ce revirement tardif de Microsoft, l'informatique semble en passe de devenir "on the cloud". Est-ce donc "the death of software" annoncée dès 2002 par le patron de Saleforce ?annoncée dès 2002 Oui, c'est la mort du software tel qu'on l'a commercialisé jusqu'ici, la mort (lente) du modèle de licences logicielles classiques, payées "one-shot".

20 www.ulysse-ssi.com Un OS dans les nuages Le futur système d’exploitation de Google sera rapide et sécurisé. Mais en retour il exploitera vos données personnelles. Dans le jargon du Web, est dit chrome tout ce qui, dans le navigateur, encadre la page : la barre d’adresse, le bouton Précédent et les fameux marques pages. La confusion des noms est tout sauf fortuite. Elle reflète l’ambition de Google de créer un système d’exploitation fondu dans le navigateur. Adieu fichiers, répertoires et programmes. Chrome OS permettra à Google de mettre son infrastructure dans les nuages, des services et des applications en ligne hébergés sur leurs fermes de serveurs, au cœur de quasiment toutes vos activités.Chrome OS En quelques années, Chrome OS pourrait devenir l’environnement le plus simple, le plus rapide et le plus sûr pour l’informatique personnelle. Toutes ces données personnelles seront chiffrées, pas de risque en cas de perte de votre machine. Et si pour une raison ou une autre votre ordinateur était corrompu par un virus, vous pourrez le remettre à 0 et recommencer votre travail sans rien perdre, puisque vos données sont dans les nuages.

21 www.ulysse-ssi.com Mais tout n’est pas rose : il fera de Google le dépositaire de toutes vos informations personnelles. C’est la possibilité pour Google d’exploiter encore un peu plus vos données pour rendre plus lucrative encore sa vente de publicité. Chrome OS représente un virage important dans notre manière de concevoir l’informatique. Chrome OS Les principaux systèmes d’exploitation aujourd’hui, Windows, Mac OS et Linux, reposent toujours sur le modèle de la station de travail hérité des années 80. Ils sont fait pour tourner sur du matériel puissant, le stockage des données personnelles et des programmes se faisant sur un disque dur local. Même le Web, inventé en 1989 par Tim Berners-Lee, n’est qu’une simple extension de ce modèle, un outil plus performant pour trouver des informations sur le réseau et les rapatrier sur votre ordinateur. Votre CLOUD à testerCLOUD à tester

22 www.ulysse-ssi.com Web 2.0 et RS les menaces se précisent

23 www.ulysse-ssi.com Explosion des réseaux sociaux. Le Web 2.0 est devenu le Live Web YOUTUBE – DAILYMOTION avec le WEB 2.0 ce sont les internautes qui font le web et il est facile de détruire une réputation ou E-réputation.YOUTUBEDAILYMOTION  Un député suisse se fait filmer par sa maîtresse avec son téléphone portable. Il rompt avec celle-ci. Elle envoie le film à un ami qui le transmet ensuite à un journaliste. Les médias s’emparent de l’affaire, il perd son mandat politique ainsi que d’autres prérogatives.

24 www.ulysse-ssi.com Personne privée ou publique aucune organisation ou entité n’est à l’abris.

25 www.ulysse-ssi.com Personne privée ou publique aucune organisation ou entité n’est à l’abris.

26 www.ulysse-ssi.com Un nouvel usage du web Les nouvelles fonctionnalités du Web changent profondément le comportement des individus et des consommateurs. Les consommateurs ont plus de pouvoir : ils sont informés, émetteurs et impliqués Le quart du contenu relatif aux grandes marques est généré par les internautes (blog, forum, comparatif) Le web et les médias sociaux vont devenir plus importants que jamais. Le transfert des budgets offline vers le digital et les media sociaux va s’amplifier Les approches offline ou 1.0 ne fonctionneront pas dans un monde 2.0 Source : http://www.entropic-synergies.com/services/2010/10/26/les- tendances-2010-pour-les-reseaux-sociauxhttp://www.entropic-synergies.com/services/2010/10/26/les- tendances-2010-pour-les-reseaux-sociaux

27 www.ulysse-ssi.com Personne privée ou publique aucune organisation ou entité n’est à l’abris.

28 www.ulysse-ssi.com Personne privée ou publique aucune organisation ou entité n’est à l’abris.

29 www.ulysse-ssi.com

30 Usurpation d’identité sur les réseaux sociaux On parle d’usurpation d’identité dans le cas où une personne cherche à obtenir, détient ou utilise les informations personnelles d’une autre personne sur Internet, sans autorisation et dans un but frauduleux. De nos jours, ce type de pratique est très courant sur les réseaux sociaux.Internetréseaux sociaux Fouad Mourtada, jeune ingénieur marocain jugé et condamné à trois ans de prison ferme pour avoir ouvert une page Facebook au nom de Moulay Rachid, l’un des frères de Mohammed VI.jugé et condamné à trois ans de prison ferme

31 www.ulysse-ssi.com Appel à la révolution ou à des rassemblements

32 www.ulysse-ssi.com Un nouvel usage du web Le SocialCommerce va remplacer peu à peu l’e- Commerce D’ici fin 2010, plus de 60% des 1000 premières entreprises mondiales animeront une communauté en ligne D’ici fin 2011, un tiers des achats sera influencé par les communautés en ligne contre 9% en 2008 Source : http://www.entropic-synergies.com/services/2010/10/26/les-tendances-2010-pour-les-reseaux-sociaux http://www.entropic-synergies.com/services/2010/10/26/les-tendances-2010-pour-les-reseaux-sociaux

33 www.ulysse-ssi.com Le SocialCommerce va remplacer peu à peu l’e-Commerce

34 www.ulysse-ssi.com Nouveau usage du Web et Cyber-terrorisme Propos de Patrick GALLEYPatrick GALLEY Je reste convaincu que pour frapper l'opinion publique, un attentat "classique" reste le moyen le plus efficace. Cependant, et c'est de plus en plus envisageable avec la croissance de l'informatisation de notre société, il serait possible d'utiliser des moyens informatiques pour démultiplier les effets d'autres actions plus traditionnelles, en s'attaquant par exemple aux infrastructures nécessaires aux secours. Je pense qu'une des faiblesse de notre société "câblée" est la confiance que l'on porte aux informations fournies par les différents médias qui tendent à devenir de plus en plus "numériques". Ces systèmes d'information seraient des cibles idéales à une attaque informatique de type "sémantique", qui pourrait répandre extrêmement vite de fausses informations susceptibles d'ébranler ces marchés boursiers déjà fragilisés. Propos de Dorothy DenningDorothy Denning Attention cependant à ce que pourrait nous réserver l'avenir: la prochaine génération de terroristes "grandira dans un monde digital" et sera plus apte à en utiliser les possibilités, et peut-être plus tentée aussi de le faire. Le risque du cyberterrorisme croîtra dans notre société en proportion de la place toujours plus grande de l'Internet dans notre vie quotidienne. Source http://www.terrorisme.net/info/2002/025_cyberterrorism.htm http://www.terrorisme.net/info/2002/025_cyberterrorism.htm

35 www.ulysse-ssi.com Cibles des Cyber-terroristes Les installations de gestion des télécommunications (centraux téléphoniques, points d'accès GSM, réseaux filaires et non filaires, relais hertziens et satellites) Les sites de génération et de distribution d'énergie (centrales nucléaires, thermiques, sites de régulation EDF) Les installations de régulation des transports (aéroports, ports, contrôle aérien et maritime, gares ferroviaires et routières, autoroutes, systèmes de régulation des feux rouges des grandes agglomérations) Les installations de distribution de produits pétroliers (raffineries, dépôts, réseaux de stations services) Les centres de gestion du courrier postal Les sites de distribution d'eau (usines de traitement, centres d'analyse, stations d'épuration) Les institutions financières et bancaires (bourses nationales, réseau SWIFT, home banking, réseaux de distributeurs de billets) Les services d'urgence, de santé et de sécurité publique (police, pompiers, SAMU, hopitaux) Les services gouvernementaux (sécurité sociale, assurance maladie, sites institutionnels) Les médias (chaînes de télévision, groupes de presse, fournisseurs de contenus divers) Les éléments symboliques d'une société et d'un mode de vie (grande distribution, industries représentatives,...). Source Patrick CHAMBETPatrick CHAMBET

36 www.ulysse-ssi.com Paralysie du transport h4x0r - Hacker, peut être utilisé pour un vrai hacker

37 www.ulysse-ssi.com Crash d’avions, de trains

38 www.ulysse-ssi.com Paralysie des systèmes de communication

39 www.ulysse-ssi.com Difficulté de sécuriser les PDA Smartphone L'iPhone s'impose, le Blackberry fait de la résistance et Android est en embuscade : – comment gérer de manière sécurisée tous ces terminaux de nouvelle génération ? – Cette présentation a servi d'introduction au « Not authorized to view » the specified document 1005 que SecurityVibes a consacré à la sécurité des smartphones le 23 septembre 2010.« Not authorized to view » SecurityVibes BYOPBring Your Own Portal BYOP Source et complément Sourcecomplément

40 www.ulysse-ssi.com Le RSSI seul face aux PDA à sécuriser Extrait de l’article : – En effet, contrairement au PC que l'on va pouvoir acheter chez un seul fournisseur et pour lequel on n'aura qu'un seul interlocuteur, avec un smartphone l'équation est plus complexe. – "Un iPhone ne fonctionnera pas sans un compte iTunes et un Android ne démarrera pas sans un compte Google. – Qui gère les identifiants de ces comptes pour chaque utilisateur dans le cadre d'un terminal professionnel ? – Comment gère-t-on la perte du mot de passe, ou la ré-installation du téléphone ?", s'interroge un autre participant. Même question au sujet de la carte bancaire utilisée sur la place de marché (iTunes Store ou Android Market par exemple) : va-t- on vraiment utiliser celle de l'entreprise ? – Et puis ces appareils permettent une navigation internet largement plus agréable qu'auparavant. Ce qui pose d'autres questions, d'ordre juridique celles-ci. Par exemple l'on sait que l'employeur est responsable des actes de ses salariés sur le lieu de travail. Mais qui est responsable si un salarié utilise le smartphone de son entreprise via une connexion 3G pour publier des commentaires injurieux ou diffamatoires sur le web ? Est-ce l'entreprise, l'utilisateur ou l'opérateur ?

41 www.ulysse-ssi.com

42

43 Paralysie des systèmes industriels Source : « Trente mille ordinateurs infectés par le virus Stuxnet ont été jusqu'à présent dénombrés en Iran, selon Mahmoud Liayi, responsable des technologies de l'information au ministère de l'industrie». Source Ce virus recherche dans les ordinateurs qu'il infecte le système de supervision de l'allemand Siemens, WinCC, qui sert au contrôle des oléoducs, des plates-formes pétrolières, des centrales électriques et d'autres installations industrielles. Sa fonction serait d'entraîner par «sabotage informatique», la destruction physique des installations touchées ou, au moins, la désorganisation des programmes internes pour en modifier le fonctionnement. Il a confirmé que «probablement un gouvernement étranger est à l'origine de ce virus, compte tenu de sa complexité».«probablement un gouvernement étranger est à l'origine de ce virus, compte tenu de sa complexité». Complément d’analyse

44 www.ulysse-ssi.com

45 Cyber mafia « Selon certains spécialistes, le piratage informatique est en train de se transformer en une véritable cybermafia. Depuis une vingtaine d’années, cette activité se limitait essentiellement à la création de virus informatiques plus ou moins dangereux pour les ordinateurs. Elle a commencé avec l’infection des disquettes dès 1986 mais s’est surtout développée grâce à Internet. Le réseau mondial permet en effet de propager un virus très rapidement. Le développement du haut débit et de la connexion permanente de nombreux ordinateurs à la Toile a renforcé leur vulnérabilité aux attaques malicieuses. Plus inquiétant encore, la création de virus change d’objectif. Alors qu’il s’agissait surtout, pour leurs auteurs, de démontrer leur ingéniosité à la communauté des programmeurs, cette activité s’oriente aujourd’hui vers le pur banditisme. Ainsi, une cybermafia se constitue discrètement avec l’unique but de dérober le plus d’argent possible aux internautes, si possible sans qu’ils s’en aperçoivent.

46 www.ulysse-ssi.com Cyber mafia Un nouveau business est apparu depuis quelque temps pour les développeurs peu scrupuleux. Des outils de piratage sont développés et vendus en ligne avec le même business model que des logiciels classiques (abonnement, support 24/7, mise à jour payante). MPack fait partie de ces packages « clé en main ». MPack Il est aussi possible de louer les services de ces cyber-escrocs avec des attaques « à la carte ». Combien se négocie une attaque DDoS, une carte de crédit (et son code), un virus ou encore quelques millions de courriels pour du spam ou phising ? Les réponses sont ci-dessous : – Un deni de service distribué (DDoS) : entre 500 et 1500 $DDoS – Un virus spécialement conçu pour cibler une entreprise de votre choix : 50 000 $ – Un virus modifié pour éviter toute détection de signature : 200 $ – 10 millions d’adresses email : 160 $ – Un numéro de carte de crédit : entre 2 et 6 $ – Un numéro de carte de crédit, plus son code : entre 20 et 60 $ – La location d’un portable contrôlant un réseau de type botnet (5 à 10 000 ordinateurs) : 100$/ jour – Un kit de phishing (pack pour mettre en place l’hameçonnage) : entre 700 et 1 000 $ La cyber délinquance représente un revenu de plus de 100 milliards de dollars par an. Il est devenu le secteur le plus rentable du crime organisé devant le trafic de drogue avec une progression de 40 % par an. Qui a dit que le (cyber) crime ne paie pas ? Source : http://effervescence.aiefrei.org/index.php?option=com_content&task=view&id=293&Itemid=10037 http://effervescence.aiefrei.org/index.php?option=com_content&task=view&id=293&Itemid=10037

47 www.ulysse-ssi.com Cyber mafia et HosteurHosteur Brian Krebs signait un article au vitriol dénonçant les hébergeurs pas trop regardants sur la légalité de leurs clients. Parmi les mauvais élèves, OVH, qui serait présent sur pratiquement tous les fronts de l’hébergement de malware.article au vitriolfronts de l’hébergement de malware Tiercé des hébergeurs les plus « gris » de la planète. Premier Velcom (Canada), second IPNap- ES (USA), troisième OVH (France). La Cyber-Cosa-Nostra Russe se porte comme un charme et a tiré des leçons du passé. Et le principal enseignement tient en peu de mots : abandon définitif des architectures offrant un « single point of failure » comme disent les spécialistes. Sur ce sujet, Pierre Caron du Cert Lexsi nous raconte comment fonctionne GrandHost, hébergeur officiel de la techno-mafia des pays de l’Est.GrandHost, hébergeur officiel de la techno-mafia des pays de l’Est Les datacenters et centres d’hébergement de Saint Petersburg du RBN ont disparu pour laisser place à des offres de hosting dédiées, virtuelles ou mutualisées, sur des sites répartis dans « plusieurs régions du globe » dans le cadre de machines louées à d’autres hébergeurs. Une sorte de sous-location à géométrie variable. Le Cloud-truand existe avant même que le Cloud industriel ait fait son apparition. Outre cette réduction de la surface vulnérable, ces hébergeurs accroissent la palette de services offerts aux clients : enregistrement anonyme et opaque, vérification de la « qualité » et de l’absence de détection des vecteurs d’attaque (troyens, virus, ), surveillance des « listes noires » des divers grands surveillants du Net (SpamHaus, PhishTank, McAfee etc). A lire CNISMAGCNISMAG

48 www.ulysse-ssi.com Grandhost, un hébergeur qui ne vous veut pas que du bien Par Pierre CARON, Grandhost, un hébergeur qui ne vous veut pas que du bien S'il était encore besoin de s'en convaincre, depuis la chute de l'hébergeur pirate Russian Business Network, le phénomène des hébergeurs "pare- balles" n'a fait qu'empirer. De telles sociétés poussent comme des champignons, en prenant bien garde cette fois à rester sous le radar. Ainsi, depuis quelques semaines, un nouvel hébergeur frauduleux a fait son apparition : il s'agit de Grandhost -- à ne surtout pas confondre avec Grand Host, dont le nom commercial a été squatté, probablement à dessein pour brouiller les pistes.GrandhostGrand Host Certaines caractéristiques de cet hébergeur nous intéressent tout particulièrement ; en effet, il s'agit à notre connaissance de la première fois qu'un hébergeur pirate offre une gamme de services aussi importante à ses clients. Tout d'abord, l'hébergeur propose plusieurs modes d'hébergement : dédié, virtuel (VDS), ou mutualisé. Les services sont proposés dans "plusieurs régions du globe", ce qui laisse entendre que contrairement à RBN, l'hébergeur ne dispose pas de son propre datacenter, mais loue des machines pour ses clients auprès d'autres hébergeurs.

49 www.ulysse-ssi.com Ensuite, la société offre des services d'enregistrement de domaines anonymes - elle avance même une accréditation ICANN bidon. Mais surtout, Grandhost a noué un "partenariat" avec le service Check Crypt, qui fournit aux pirates les moyens de contrôler que leur site web n'est pas placé sur liste noire, et que leur virus n'est pas détecté par les anti-virus. Le site prétend ainsi tester - pour mieux les contourner - les listes noires McAfee, PhishTank, SpamHaus, ZeusTracker, et plusieurs autres.Check Crypt Enfin, l'hébergeur serait opéré par une équipe de quatre personnes : un administrateur, et trois personnes dédiées au support technique, avec une véritable plateforme de ticketing et de suivi d'incident (nous déconseillons toutefois l'utilisation de cette plateforme pour signaler des sites frauduleux...). Une taille importante pour un hébergeur aussi jeune, sur un tel marché de niche. Le discours marketing de l'hébergeur ukrainien est particulièrement agressif, puisqu'il promet un "anonymat absolu" et une "immunité aux signalements de fraudes". La société précise tout de même qu'elle refuse les contenus à caractère pédo- pornographique, pour des raisons d'éthique.support techniqueLe discours marketing La jeune société a toutefois déjà à son actif l'hébergement d'un site de phishing HSBC et de plusieurs domaines ayant pour vocation de diffuser des malware.

50 www.ulysse-ssi.com Le RBN, Russian Business Network, un provider russe spécialisé dans la diffusion de documents et codes malicieux ne répond plus. L'hébergeur Russian Business Network (RBN - rbnnetwork.com ) ne semble plus accessible depuis quelques heures. Fin d'un bizness électronique mafieux ou simple coupure temporaire pour effacer des traces. Pour la petite histoire, RBN est un serveur basé en Russie, à Saint Petersburg spécialisé dans l'hébergement de pirates, codes pirates, phishing et autres fichiers litigieux, du warez à la pédophilie. Le dernier cas en date ou RBN est apparu concerne la diffusion massive de courriers non sollicités contenant des PDF piégés. Le virus Storm est aussi parti d'une des machines de RBN. Presque tous les systèmes autonomes connus du RBN (AS) ont récemment disparu des tables d'organisation du trafic InternetRussianRBN - rbnnetwork.com. Il existe d'autres providers de ce type de part le monde, dont en Turquie et à Taïwan, confirme Trend Micro.Trend Micro Source ZATAZ.COMZATAZ.COM

51 www.ulysse-ssi.com

52

53 "Abdallah internet", "Netcast hosting", "Intergage/attrivo comm" ou des herbergeurs 'complaisants' (pas obligatoirement frauduleux mais laxistes) comme SoftLayer, Hostfresh qu'on appelle également les hébergeurs "BulletProof"

54 www.ulysse-ssi.com Cyberguerre Senat_Estonie Source Wallonie Source Estonie Source Allemagne

55 www.ulysse-ssi.com Contrefaçons Aujourd’hui il est très facile d’acheter des biens contrefaits par Internet. Le site de ZATAZ.COM a réalisé un test pour vous.ZATAZ.COM A lire impact sur la contrefaçon en Franceimpact sur la contrefaçon en France

56 www.ulysse-ssi.com Cyber attaque et dépendance d’un moteur de recherche qui concentre la recherche d’informations des internautes. La secrétaire d'Etat américaine Hillary Clinton a averti jeudi que les "personnes et les pays qui lancent des cyberattaques devront en subir les conséquences", quelques jours après que Google eut dénoncé des attaques informatiques en provenance de Chine. Les Etats-Unis sont le "berceau" d'Internet et ont la "responsabilité" de s'assurer de son bon fonctionnement, estime Mme Clinton.Hillary Clinton Google avait dévoilé mercredi dernier qu'il avait fait l'objet, avec une trentaine d'entreprises, d'une attaque informatique de grande ampleur en provenance de Chine. Le ou les pirates s'étaient notamment attaqués au système de messagerie Gmail de Google, et s'étaient introduits dans les boîtes de militants chinois des droits de l'homme.Gmail de Google Source le monde le 21 janvier 2010 Source le monde

57 www.ulysse-ssi.com Cyber attaque et dépendance d’un moteur de recherche qui concentre la recherche d’informations des internautes. Sécurité - Le New-York Times a pu se procurer des détails sur les attaques dont Google a été victime en décembre dernier. Les pirates ont ciblé le système de mot de passe centralisé de la firme de Moutain View.des détails sur les attaques dont Google a été victime en décembre dernier Bien qu'il ait tenu à rendre publique les cybers attaques dont il a été victime en décembre dernier, Google n'avait pas livré de détails sur leur nature et leur ampleur.cybers attaques Un article du New-York Times, s'appuyant sur une source proche de l'enquête, révèle que les pirates ont notamment pu accéder au code source du logiciel de mot de passe de Google. Connu sous le nom de code Gaia, il permet à un utilisateur d'accéder aux multiples services en lignes de Google (Gmail, Docs...) en se connectant une seule fois à l'aide d'un mot de passe unique.article Live Messenger utilisé comme appât Le piège déployé pour ce piratage aurait commencé par un hameçonnage via Windows Live Messenger. Un message instantané envoyé à un employé de Google en Chine contenait un lien qui menait vers un site piégé grâce auquel les pirates ont pu infiltrer l'ordinateur de leur victime. Ils ont ensuite pu remonter jusqu'aux machines des développeurs travaillant au QG de Mountain View sur le système Gaia. Les pirates ont finalement pu accéder au code source du logiciel. Bien que Google ait semble-t-il pris les mesures nécessaires et continue à se servir de cet outil sous le nom de Single Sign-On, il n'est pas impossible que les pirates aient pu découvrir ses faiblesses voire cacher un cheval de Troie. Comme le souligne le NYT, ils en tout cas pu profiter d'une plongée au coeur d'un produit conçu pour être utilisé par des millions de personnes. (Eureka Presse) La video

58 www.ulysse-ssi.com Business model les organisations coopératives Compréhension des mécanismes Gestion du personnel habitué à ses mécanismes génération WHY (*) Transformer les mentalités, positiver ce mode de fonctionnement tout en l’encadrant (De l’intelligence individuelle à l’intelligence collective).

59 www.ulysse-ssi.com Compréhension des mécanismes Introduction Depuis quelques années nous assistons à une explosion du nombre de sites web qui nous permettent d’entrer en relation avec d’autres personnes. Que ce soit pour développer votre réseau d’amis ou professionnel, pour faire partager votre passion avec d’autres ou pour construire une base de connaissances ensemble, ils sont nombreux à se partager le marché. La plupart d’entre eux sont gratuits et accessibles à tous à condition d’accéder au web. Ils s’appellent des logiciels sociaux et font désormais partie incontournable de notre vie.

60 www.ulysse-ssi.com Compréhension des mécanismes Le réseau social Un réseau social est une structure formée par des relations entre des personnes. Cette structure sociale est composée de noeuds, généralement représentés par des individus ou des organisations. Les noeuds sont reliés entre eux par diverses connaissances sociales qui peuvent aller d'une connaissance simple jusqu'à un lien familial très fort. Le terme « réseau social » a été utilisé pour la première fois en 1954 dans l’article « Class and committees in a Norwegian island parish1» de l’anthropologue social anglais J. A. Barnes. Aujourd’hui, avec le développement de l’informatique, nous parlons énormément des réseaux sociaux en ligne, c’est-à-dire sur internet pour connecter des amis, des professionnels et d'autres individus entre eux à l'aide de différents outils que nous appelons les logiciels sociaux.

61 www.ulysse-ssi.com Compréhension des mécanismes Le réseau social Chacun fait partie d’un ou plusieurs réseaux sociaux. Bien que les réseaux existent depuis toujours, ce n’est que depuis quelques années que ce terme est devenu très utilisé. C’est avant tout avec l’apparition de l’internet que les réseaux se sont développés grâce aux nouveaux logiciels et sites qui ont permis de faire évoluer les pratiques liées aux réseaux sociaux. Un autre terme nous vient du Canada qui décrit la prise du contact et la mise en relation ; c’est le « réseautage » ou « social networking » en anglais. De nombreuses publications et études ont vu le jour au sujet des réseaux sociaux et il existe même un journal qui lui est dédié : Social Networks2.

62 www.ulysse-ssi.com Compréhension des mécanismes Le réseau social Nous pouvons imaginer un réseau social comme un graphe composé de noeuds et de liens. Les noeuds sont alors les différents acteurs (individus ou organisations) et les liens sont les rapports entre ces acteurs. Dans un petit groupe, un lien personnel peut être établi entre presque toutes les personnes. Par contre dans un très grand groupe, prenons par exemple un pays, il est impossible que chaque personne puisse avoir une relation même avec une fraction significative de ce groupe.

63 www.ulysse-ssi.com un graphe composé de noeuds et de liens

64 www.ulysse-ssi.com Théorie des six degrés de séparation Les sites des réseaux sociaux s'appuient sur la théorie des six degrés de séparation avancée en 1967 par le scientifique américain Stanley Milgram, de l’Université Harvard. Selon cette théorie, il existerait en moyenne six degrés de séparation, c'est-à-dire six intermédiaires entre vous et n'importe qui d'autre dans le monde. Ainsi, il est possible d’atteindre n’importe quelle personne qui qu’elle soit, où qu’elle vive. Faisons vite le calcul. Si chacun ajoute dans son réseau 43 de ses relations, nous arrivons au sixième degré de séparation à 436, ce qui nous donne 6'321'363’039 personnes. C'est incroyable, nous pouvons contacter tout le monde ! Ceci dit, personnellement nous ne savons même pas qui habite dans notre immeuble.

65 www.ulysse-ssi.com Expérience Stanley Milgram a mené son expérience en choisissant au hasard des habitants de la ville Omaha, au Nebraska, et leur avait demandé d'expédier des colis à un habitant de Boston identifié par son seul nom et son métier (courtier); jamais son adresse. Les « expéditeurs » devaient envoyer le colis à une personne qu'ils connaissaient et qui leur paraissait être la plus susceptible de faire progresser le colis vers Boston. Il avait fallu, chaque fois, entre six et sept étapes au colis pour atteindre sa destination, d’où le nom de la théorie.

66 www.ulysse-ssi.com Autre expérience Avec le développement des nouvelles technologies et de l’internet, cette théorie a pu être testée à plus grande échelle. Deux chercheurs de l’université de Columbia ont lancé en 1998 le projet Small World3. 6’000 personnes venant du monde entier ont été invitées à entrer en contact avec 18 « cibles » réparties dans 13 pays du monde. Les volontaires ne connaissaient que leur nom et leur fonction et devaient les approcher en demandant à une seule relation de trouver une relation qui connaîtrait quelqu'un qui… et ainsi de suite jusqu'à elles. A première vue, ce ne fut pas un grand succès. Sur 24’000 recherches lancées, seules 384 arrivèrent à destination. Si autant de requêtes n'ont pas abouti, c'est que noyées sous les spams et les virus, de nombreuses personnes contactées n'ont pas donné suite à la chaîne.

67 www.ulysse-ssi.com Théorie des liens faibles et des liens forts Notre réseau relationnel peut être divisé en deux catégories de liens : les liens forts ou les liens faibles. Les liens forts s’établissent entre les membres de votre famille, vos amis proches et vos collègues réguliers. Ils durent sur le long terme, sont d’une réciprocité élevée, les échanges sont plus fréquents et plus intimes. Tandis que les liens faibles s’établissent habituellement sur un court terme et sont très contextuels, p.ex. pour la durée d’un projet. L’échange est unique et à faible répétition. Les logiciels sociaux s’appuient avant tout sur le développement des liens faibles. Pourquoi ? Cela vous étonnera, mais les relations les plus efficaces sont plus souvent du côté des liens faibles. Car les individus avec lesquels nous sommes faiblement liés travaillent dans des sphères différentes et ont donc accès à des informations différentes de celles que nous recevons. En plus, nous avons en général plus de connaissances que d’amis. Cette théorie de la force des liens faibles est connue depuis 1973 dans le domaine de la sociologie suite aux travaux sur la force et la faiblesse des liens interpersonnels et la diffusion de l’information du sociologue américain Mark Granovetter.

68 www.ulysse-ssi.com Nombre de Dunbar Il est important d’entretenir des liens forts, mais le cercle de vos proches est très limité et vous n’avez ni le temps nécessaire ni l’envie de l’accroître et de l’entretenir sans cesse. Selon l’anthropologue anglais Robin Dunbar, il existe une limite cognitive du nombre de personnes avec lesquelles nous pouvons maintenir une relation forte. Il a calculé que le cerveau humain ne peut maintenir plus de 150 connexions sociales actives à un instant T. Cette limite a été calculée en fonction du volume de la région du néocortex du cerveau de 36 primates. Il semble que le nombre de membres d’un groupe qu’un primate peut suivre est limité par le volume du néocortex et ainsi, en corrélant les résultats, Dunbar a prédit la taille moyenne d’un groupe chez l’être humain qui est de 150 ! Le nombre de Dunbar fait l’objet de discussion au sujet des logiciels sociaux pour déterminer la taille des réseaux qu’ils devront prendre en compte. Ce chiffre reste controversé et selon les observations de C. Allen, la taille d’un groupe d’une communauté en ligne se situe au dessous de ce nombre…..

69 www.ulysse-ssi.com Logiciel social Un logiciel social permet aux individus de se rencontrer, de se connecter ou de collaborer via une communication sur internet et de former ainsi une communauté virtuelle. Il s'agit d'un logiciel ou d’un outil de mise en relation s'appuyant sur l'interaction d'un groupe ou d'une communauté. Les logiciels sociaux sont devenus très populaires depuis ces dernières années, mais ses débuts datent depuis beaucoup plus longtemps. Christophe Allen, la référence américaine dans le domaine du logiciel social, a décrit dans son article « Tracing the Evolution of Social Software8 » l'historique du concept du logiciel social. Il situe l'idée du logiciel social en 1945. A cette époque, Vannevar Bush, conseiller scientifique de Roosvelt durant la deuxième guerre mondiale, a imaginé et décrit dans son article « As we may think » un dispositif appelé memex

70 www.ulysse-ssi.com Communautés sur internet et interactions sociales Les sites des réseaux se reposent sur la notion de communauté en ligne (ou communauté virtuelle). Ce sont des groupes de personnes qui communiquent et interagissent entre eux à l'aide des technologies de l'information, typiquement l'Internet, plutôt que face à face. Les communautés sont plus ou moins importantes et jouent sur un critère pour se différencier.

71 www.ulysse-ssi.com Communautés sur internet et interactions sociales Nous pouvons distinguer : communauté d'intérêt des personnes partageant un intérêt commun ou une passion. Elles partagent des idées au sujet de cette passion, cherchent des solutions aux problèmes communs. Toutefois, les membres savent peu l’un sur l’autre en dehors de ce domaine. Leur participation est fréquente. communauté de pratique est un groupe de professionnels qui s’organise pour échanger des informations, des expériences, le savoir-faire relatifs au domaine bien précis. Ils sont confrontés aux interrogations et problèmes similaires qu’ils essayent de résoudre ensemble. communauté d'objectifs met l’accent sur la réalisation d’un but commun, comme par exemple les contributeurs de Wikipedia qui veulent construire une encyclopédie en ligne gratuite.

72 www.ulysse-ssi.com Communautés sur internet et interactions sociales Toute communauté est basée sur l’interaction sociale entre les membres. Plus la communauté fournit de possibilités pour le contact social, plus grande seront les chances que les membres établissent un lien entre eux. Selon des études scientifiques de comportement, dans la vie de tous les jours, les individus choisissent les amis du même age, revenu, sexe, état civil et/ou ethnie et que la similarité des intérêts est un facteur important pour créer des liens. Les individus peuvent avoir plusieurs choses en commun, comme le montre le graphique suivant

73 www.ulysse-ssi.com PASSE LIEU EDUCATIONAGE Expériences partagées TRANCHE DE VIE INTERETS CHOSES COMMUNES Musique – TV/Films – Livres – Sports –Jeux - Professions Lieu d’études Lieu de vie Lieu de travail Bars - Restaurants Fêtes – Événements Diplôme Mariage Divorce Last job Même endroits de vie Même écoles

74 www.ulysse-ssi.com Sur ces similarités les sites des réseaux sociaux se basent et vous proposent des outils qui suggèrent aux membres «voisins », c'est-à-dire des personnes qui vous ressemblent afin de créer une interaction. Un voisin peut être quelqu’un qui a un profil semblable (le profil étant les informations que la personne a rentrées lors de son inscription sur un site) ou avec un comportement semblable. (p.ex. elle écoute le même genre de musique sur Internet).

75 www.ulysse-ssi.com Les outils des réseaux sociaux Instant Messaging – application permettant de communiquer avec une autre personne via une connexion. Les personnes sont ajoutées à la liste des contacts grâce à un identificateur ou adresse e-mail. Pour communiquer, il faut cliquer sur le nom de la personne, cette dernière doit être connectée, et écrire dans une fenêtre prévue à cet effet. L’échange est synchrone. Internet Relay Chat (IRC) – permet à plusieurs utilisateurs de discuter entre eux dans un espace de discussion (chat room). Chacun peut lire et écrire des messages qui sont visibles à tous ou qui sont destinés à une personne bien précise. Il s’agit d’une communication synchrone. Internet Forums – permettent aux utilisateurs de poster un sujet auquel les autres peuvent réagir dans un commentaire et cela à n’importe quel moment. Les commentaires se suivent les uns derrières les autres et forment une file de discussion. Souvent, il est possible de poster une image ou un fichier. Le forum fait partie d’un outil asynchrone. Blogs (Web logs) – sont des journaux en ligne qu’une personne alimente régulièrement avec des billets (« posts » en anglais) que d’autres peuvent commenter. Il peut s’agir d’un journal intime ou de n’importe quel sujet pour lequel l’auteur se passionne. La communication se fait grâce aux commentaires, soit directement sous le billet soit dans un billet d’un autre blog grâce au trackback, un lien de référence au billet. Wikis – un ensemble de pages web qui peuvent être créées facilement grâce à la syntaxe de wiki. Tout le monde ou ceux qui ont accès peuvent créer, modifier ou supprimer le contenu.

76 www.ulysse-ssi.com Les outils des réseaux sociaux Social Network services – permettent aux utilisateurs de se rencontrer en ligne et de partager une passion ou un but commun. Pour accéder à un tel service, ils remplissent leur profil, leurs intérêts etc. Nous pouvons citer en exemple le site de rencontre Meetic ou le site de réseautage professionnel Linkedin. Nous nous arrêterons sur les services des réseaux sociaux plus loin dans ce travail. Social guides – recommandent des lieux à visiter comme des cafés, restaurants, bornes wifi. Social bookmarking – sites qui permettent de partager les sites favoris (bookmarks) des utilisateurs entre eux. La recherche se fait grâce aux différents critères, les tags entre autre. Social citations – destiné avant tout au milieu académique, ce logiciel permet de poster des citations des articles se trouvant sur internet, classées dans des catégories définies. Le logiciel est utile par exemple aux chercheurs afin de partager des ressources. Social libraries – sites qui permettent aux utilisateurs de partager les informations sur leurs collection de livres, CDs, DVDs … Ils ont à leur disposition des outils de vote et recommandation pour les ouvrages et même un système prêt entre amis. Social Shopping Applications – les utilisateurs partagent entre eux les recommandations et critiques sur les articles. Collaborative real-time editing – outils d’édition d’un fichier texte ou media simultanément par plusieurs utilisateurs en réseau. Virtual Worlds and Massively-Multiplayer Online Games – sont des endroits pour se rencontrer et interagir avec d’autres personnes dans un monde virtuel, celui-ci ressemblant à la réalité.

77 www.ulysse-ssi.com Typologie des réseaux sociaux Une autre classification est proposée par David Pollard. Il s’agit d’une typologie des différentes fonctionnalités des logiciels de réseaux sociaux selon leur objectif. David Pollard regroupe les principaux objectifs des logiciels de réseaux sociaux en huit grandes catégories : 1. trouver des personnes : les découvrir, les localiser, 2. construire des annuaires, des cartes de réseaux sociaux, 3. inviter des personnes à joindre votre réseau, 4. gérer d’accès à vos réseaux, 5. se connecter aux personnes de votre réseau, 6. gérer des relations à travers des médias : par exemple en faisant la transition d’une relation basée sur l’email ou weblog à une relation basée sur la voix ou face-à-face, 7. collaborer avec les personnes de votre réseau, 8. partager le contenu avec les personnes de votre réseau.

78 www.ulysse-ssi.com Analyse des logiciels sociaux nous allons étudier certains réseaux sociaux qui ont connu un vif succès auprès des internautes. Nous porterons notre intérêt sur les fonctionnalités et les services qu’ils mettent en place afin d’attirer de nouveaux membres et de les fidéliser.

79 www.ulysse-ssi.com Présentation de Linkedin Linkedin est un site de réseaux sociaux professionnels. Accessible à travers le monde, il compte environ 13 millions de membres (août 2007), 150 types d’industries et 400 régions économiques. Son objectif est de créer des réseaux professionnels s’appuyant sur la théorie des 6 degrés. Chaque membre possède des contacts de premier niveau, c’est-à-dire les membres avec lesquels il est directement lié. Pour contacter les membres d’un niveau supérieur (du deuxième, troisième degré), il doit se faire recommander par un membre du premier degré qui adresse la demande à son propre contact et ainsi de suite jusqu’à arriver à la personne demandée. La prise de contact est donc basée sur la confiance. Linkedin est limité à 3 degrés, ce qui représente déjà au 3ème degré un chiffre impressionnant. En tant que site de réseaux professionnels, Linkedin propose un service de recherche d’emploi et de recrutement. Toujours basé sur le principe de la confiance, pour pouvoir postuler ou pouvoir recruter une personne, il faut se faire recommander par les membres proches. Récemment, un service de questions a été mis en place. Les membres peuvent poser des questions et répondre, celles-ci sont visibles par tous jusqu’au 3ème degré.

80 www.ulysse-ssi.com Comment attirer les membres Dès la page d’accueil, l’accent est mis sur le réseau déjà existant dont le potentiel utilisateur fait partie. Celui-ci n’a qu’à entrer l’entreprise dans laquelle il travaille où l’école qu’il a fréquenté et il aura instantanément la réponse chiffrée du potentiel du réseau. Bien évidemment, ces chiffres parlent d’eux- mêmes et peuvent avoir un pouvoir de persuasion.

81 www.ulysse-ssi.com Barrières à l’entrée Même si l’inscription paraît facile, ceci ne suffit pas à se construire un réseau instantanément. L’utilisateur doit d’abord remplir son profil et il est encouragé à le faire ; un baromètre lui indique le pourcentage d’achèvement de son profil. Le profil représente alors une barrière à l’entrée et augmente la qualité de la communauté. Les personnes non sérieuses seront vite découragées, d’autant plus que pour nouer des contacts, il faut se faire recommander par quelqu’un qui se trouve déjà dans votre réseau, c’est ce que l’on appelle un réseau basé sur la confiance.

82 www.ulysse-ssi.com Quel bénéfice pour l’utilisateur A tout moment, l’utilisateur est encouragé à réseauter. Les chiffres à l’appui, il peut visualiser le potentiel de son réseau jusqu’au 3ème degré grâce aux membres qui se trouvent déjà dans son réseau. Et ce chiffre augmente exponentiellement. A titre d’exemple, même si vous ne faite pas énormément d’efforts de networking, avec 9 contacts au premier degré, cela peut représenter plus de 109'300 personnes au 3ème degré. De quoi être impressionné. Mais ceci n’est qu’une infime partie des outils mis en place permettant d’élargir son réseau professionnel.

83 www.ulysse-ssi.com E-Réputation du membre Un point important pour nouer de nouveaux contacts de qualité est la bonne réputation du membre. Trouver la bonne personne est très important car une mauvaise première expérience sera souvent aussi la dernière. Comment alors se retrouver parmi tous les membres ? Car un ami d’un ami n’est pas toujours synonyme d’un ami. En ce qui concerne le réseau, il ne faut pas se baser sur le nombre de connections qu’a un membre. Cinq bonnes connexions valent plus que vingt connexions médiocres. Pour palier ce manque, Linkedin a mis en place un système de recommandations, c’est-à-dire un utilisateur peut publier un commentaire sur un autre utilisateur (provenant toujours du 1er degré).

84 www.ulysse-ssi.com E-mails de notification Les notifications par e-mail sont motivantes pour les membres et leur rappellent qu’une opportunité à contribuer s’offre à eux. Il peut s’agir d’une notification quand un utilisateur fait une demande de réseau, quand un utilisateur a mis à jour son profil, a ajouté un nouveau contact. Toutefois, un nombre trop élevé de messages avec aucune nouvelle information sera pris comme un spam et l’utilisateur y prêtera moins attention. Intéressons-nous à présent aux différents objectifs de Linkedin tels que présentés par Pollard dans la section précédente.

85 www.ulysse-ssi.com Trouver des personnes La mise en relation est facilitée grâce aux deux critères que les membres peuvent avoir en commun : l’endroit où ils ont travaillé ou l’endroit où ils ont étudié. Un membre avec le même employeur ou de la même école qu’un autre membre lui est automatiquement proposé en tant que contact potentiel. L’outil de recherche permet de chercher des contacts selon différents critères, tels que nom, mot clé, entreprise, industrie, emplacement…

86 www.ulysse-ssi.com Inviter des personnes Que serait un logiciel de réseaux sociaux sans pouvoir inviter les autres à rejoindre votre réseau ? Plusieurs options de réseautage sont à disposition au sein de Linkedin. Tout d’abord, un membre peut envoyer un e-mail d’invitation directement depuis Linkedin. Ensuite, il peut télécharger son carnet d’adresses personnel tel que googlemail et visualiser ceux qui ne sont pas encore inscrits sur Linkedin. Ceux reconnus en tant que membres déjà actifs peuvent être invités à rejoindre le réseau.

87 www.ulysse-ssi.com Accès sous contrôle L’accès au réseau des autres membres est protégé ce qui évite le spamming. Il est nécessaire d’obtenir d’abord l’accord d’un membre du 1er niveau pour pouvoir accéder aux contacts du 2ème niveau (système de recommandations). Néanmoins, un membre peut visualiser son réseau potentiel jusqu’au 3ème niveau ce qui paraît non négligeable.

88 www.ulysse-ssi.com La communication La communication entre membres se fait à l’aide de messages internes en asynchrone. Libre aux membres de passer ensuite à un autre moyen de communication en dehors du site.

89 www.ulysse-ssi.com Collaboration Depuis peu, Linkedin a mis en place le service Questions. Ce service donne la parole aux utilisateurs qui souhaitent obtenir des réponses sur un sujet bien précis. Si vous n’avez pas de réponse ou un avis à donner, vous pouvez toujours consulter les échanges qui ont lieu autour de la question.

90 www.ulysse-ssi.com Classement des réseaux sociaux Sondage IFOP 14.01.2010 Observatoire Ifop des réseaux sociaux Posted on Jan 15th, 2010 by Guy DoyenGuy Doyen L’IFOP vient de publier une étude très complète sur les réseaux sociaux en France. Voici quelques données extraites de cette étude.étude très complète sur les réseaux sociaux en France 77% des internautes déclarent être membre d’au moins un des réseaux sociaux en ligne testés. 25% des internautes sont membres d’un seul réseau social, 34% de deux à trois réseaux sociaux et 18% de quatre et plus. En moyenne, un internaute est membre de 1,9 réseau social (2,9 pour les 18-24 ans) Télécharger les résultats de l'étude (pdf, 741 ko) Source http://www.ifop.fr/?option=com_publication&type=poll&id=1032http://www.ifop.fr/?option=com_publication&type=poll&id=1032

91 www.ulysse-ssi.com Réseaux sociaux les plus connus Facebook est connu de 97% des internautes Twitter est en 6e position avec 63%. (Etabli sur la base du classement obtenu pour les 17 réseaux sociaux en ligne testés lors de cette étude : (Bebo, BeBoomer,Boompa, Copains d’avant, Facebook, Flickr, FriendFeed, Hi5, LinkedIn, MySpace, Ning, Orkut, Skyrock, Trombi, Twitter, Viadeo, Windows Live). (**) Evolution observée depuis juin 2009) Contre analyse http://kavenbrassard.com/2010/10/06/les-16-reseaux-sociaux-les-plus-populaires-%E2%80%93-octobre-2010 http://kavenbrassard.com/2010/10/06/les-16-reseaux-sociaux-les-plus-populaires-%E2%80%93-octobre-2010

92 www.ulysse-ssi.com http://www.livre-blanc-reseaux-sociaux.com/adwords.html

93 www.ulysse-ssi.com Business model les organisations coopératives (Application) Transformer les mentalités, positiver ce mode de fonctionnement tout en l’encadrant. Comment utiliser Viadeo pour développer votre réseau relationnel : Adoptez une démarche réseau Pour créer un profil sur VIADEO informez-vous sur : http://www.placedesreseaux.com/Dossiers/reseau-relationnel/sommaire-viadeo.htm http://www.placedesreseaux.com/Dossiers/reseau-relationnel/sommaire-viadeo.htm

94 www.ulysse-ssi.com Les conseils pour : Adopter une démarche réseau Viadeo, la plate-forme de mise en relation professionnelle a réussi grâce à ses réseaux. Intégrer un réseau pour rompre l'isolement, défendre ses intérêts, développer son chiffre d'affaires, trouver des partenaires… Ne plus se sentir seul Utiliser des agrégateurs de réseaux sociaux pour gagner du temps. Vidéoagrégateurs de réseaux sociauxVidéo

95 www.ulysse-ssi.com Ne plus se sentir seul Quel que soit le stade d'évolution d'une entreprise, les dirigeants se retrouvent face à des problématiques semblables. Lors du démarrage d'une activité, on se sent seul et parfois démuni devant la quantité de démarches à effectuer. Lorsque l'étape du développement arrive, on se demande comment trouver de nouveaux clients ou de nouveaux partenariats. Globalement, les entrepreneurs souffrent d'isolement et ce sont 92% d'entre eux qui souhaiteraient pouvoir échanger plus souvent avec d'autres chefs d'entreprise. Pour ce faire, il faut adopter la « démarche réseaux », c'est-à-dire utiliser des réseaux pour atteindre ses objectifs. Quel réseau introduire ?

96 www.ulysse-ssi.com Quel réseau introduire ? S'il était traditionnellement réservé à une certaine classe sociale de savoir faire jouer ses relations, ce n'est plus le cas aujourd'hui. Nous faisons tous partie d'un réseau. Nous comptons tous une famille, des amis, des partenaires, des contacts. Ce noyau de départ peut être enrichi par d'autres réseaux structurés. Il y a ceux qui sont ouverts à tout monde, comme les réseaux sociaux sur la Toile (Viadeo – Facebook – Linkdin - Twitter) Il y a ceux qui réclament une certaine qualité ou qualification (Fédérations, syndicats professionnels, groupement d'achats...) et ceux dits « fermés » qui nécessitent un parrainage dispensé par une personne déjà membre (Rotary, Lions Club, franc-maçonnerie… Ensuite, il suffit d'apporter son propre réseau à ce réseau existant et d'échanger. Introduire un réseau est un investissement. Il faut d'emblée l'évaluer. Il y a un coût financier (les cotisations vont de 0 à 5 000 €) et un coût personnel : les réunions régulières empiètent sur le temps consacré à la vie privée. Mais c'est incontournable et ainsi, 41 % des dirigeants appartiennent à un réseau formel, type club ou association, 37 % adhèrent également à un syndicat professionnel et 29 % participent à des forums ou communautés en ligne (source : enquête janvier 2007, Place des Réseaux).

97 www.ulysse-ssi.com S’informer sur les usages Une fois que le réseau souhaité est introduit, il est indispensable d'en savoir plus. D'entrée de jeu, il faut rencontrer son animateur pour décrypter la philosophie du club. On perçoit vite si la cravate est obligatoire ou si le tutoiement est de rigueur et plus généralement, si l'on se sent y adhérer. On évalue également la charge que l'engagement représentera, la fréquence des réunions, le travail éventuellement demandé... Chaque club, organisation dispose d'un annuaire de ses membres. Il est nécessaire de le feuilleter, de découvrir les personnalités et les parcours, voire d'amorcer les premiers contacts, par quelques coups de fil, avant même toute rencontre. Visiter le site Internet du réseau, consulter ses statuts, se renseigner sur le programme des actions menées et à développer sont les démarches préliminaires essentielles.

98 www.ulysse-ssi.com Intégration au réseau L'heure du premier petit déjeuner, du déjeuner, du cocktail ou de la soirée a sonné ? Il faut réussir son introduction. Mieux vaut avoir préparé sa première participation avec minutie, notamment en travaillant sa présentation. Il est conseillé d'être avenant, ouvert et sympathique, ces qualités attirant les interlocuteurs. Un réseau étant uniquement tissé de relations humaines, il ne faut pas commettre d'impair. La réunion rassemble de nombreuses personnalités différentes et donc autant de contacts professionnels potentiels. Il ne faut pas être exclusif et consacrer tout son temps à la même personne. Dix minutes suffisent pour échanger des cartes de visite et fixer un rendez-vous ultérieur. On étend ainsi son réseau.

99 www.ulysse-ssi.com Pas de retour immédiat sur objectifs Les 3 premiers mois, il faut s'investir en étant le plus présent possible aux réunions, de façon à nouer des contacts. Ces premiers moments sont décisifs car les membres du réseau se font rapidement une opinion sur un nouveau participant. Un conseil : au début, ne rien demander ! « Quand on entre dans un réseau, il ne faut surtout pas attendre de retombées immédiates. Pendant les 100 premiers jours, on donne... et on recevra plus tard, les relations et les échanges se forgent à force de temps. Et lorsque vous vous sentirez bien dans votre réseau, il ne faudra pas se complaire dans la facilité, le connu, le confort. Les réseaux ont une durée de vie limitée. Au bout de quelque temps, il faudra savoir quitter son club parce qu'il ne correspondra plus à ses attentes et qu'il sera l'heure d'introduire d'autres sphères, d'autres réseaux...

100 www.ulysse-ssi.com D’autres réseaux http://www.placedesreseaux.com/annuaire-sommaire-sectoriel.htm Les réseaux d'accompagnement apportent au créateur ou repreneur d'entreprise, des conseils de gestion, des financements ou un accès à des marchés. Entreprendre en France : 45 avenue d'Iéna 75116 Paris. Tél. : 01 40 69 38 37. Internet : www.entreprendre-en-france.frwww.entreprendre-en-france.fr Réseau des boutiques de gestion : 14 rue Delambre 75014 Paris. Tél. : 01 43 20 54 87. Internet : www.boutiques-de-gestion.comwww.boutiques-de-gestion.com Réseau Entreprendre : 50 boulevard du Général de Gaulle 59100 Roubaix. Tél. : 03 20 66 14 60. Internet : www.reseau-entreprendre.orgwww.reseau-entreprendre.org France Initiative Réseau : 14 rue Delambre 75014 Paris. Tél. : 01 40 64 10 20. Internet : www.fir.asso.frwww.fir.asso.fr Association des dirigeants de pépinières d'entreprises, plus de 230 pépinières en France. Internet : www.pepinieres-elan.orgwww.pepinieres-elan.org Organisation CGPME – MEDEF – CCI – CMA – UIMM …

101 www.ulysse-ssi.com De nouvelles pratiques qui changent tout Les travailleurs du savoir et gestion de la connaissance Les travailleurs du savoir au quotidien

102 www.ulysse-ssi.com Constat La plupart des moyennes et grandes organisations ont en commun une infrastructure fondée sur l'autorité, le contrôle, la division du travail, les organigrammes "codés en dur", et un système monétaire dynamisé par la rareté. Jusqu'à une période récente, cette architecture sociale était le seul système d'information à notre disposition pour piloter et organiser les édifices humains complexes. Nous l'appellerons l'intelligence collective pyramidale. Cette dernière demeure efficace tant que l'environnement demeure stable, mais elle devient vulnérable et inefficace dans les contextes fluctuants, c'est-à-dire quand les marchés, les savoirs, la culture, la technologie, les interactions extérieures, l'économie, la politique évoluent plus rapidement que la capacité de réaction du groupe.

103 www.ulysse-ssi.com Constat L'évolution a doté l'espèce humaine d'aptitudes sociales fondées sur la collaboration et le soutien mutuel. Ces aptitudes sont maximisées dans les petits groupes (10-20 personnes, pas plus), lorsque le bénéfice individuel et collectif est supérieur à ce qui aurait été obtenu si chacun était resté seul. Nous appellerons cela l'intelligence collective originelle. Nous en avons tous fait un jour ou l'autre l'expérience, nous savons tous intimement de quoi il s'agit. Les petits groupes bien "rôdés", bien entraînés, ont des propriétés dynamiques très particulières, comme la transparence, l'économie du don, une conscience collective, une structure sociale polymorphe, une grande capacité d'apprentissage, une convergence d'intérêt entre les niveaux individuel et collectif, cette fameuse "chaleur humaine", et, par- dessus tout, une grande capacité à embrasser la complexité et l'inattendu.

104 www.ulysse-ssi.com Constat L'objectif de cette présentation est de fournir les concepts clés de ce qu'est l'intelligence collective et d'explorer comment les organisations d'aujourd'hui ainsi que les personnes peuvent concrètement apprendre à en développer la pratique. C'est-à-dire leur capacité à inventer le futur collectivement et l'atteindre en contextes complexes.

105 www.ulysse-ssi.com Constat L'intelligence collective n'est ni une nouveauté, ni une découverte, bien au contraire ! Elle est fondatrice des organisations sociales - groupe, tribu, entreprise, équipe, gouvernements, nations, associations, guildes… - lorsque les individus rassemblés pour échanger et collaborer, trouvent un avantage tant individuel que collectif supérieur à ce qui aurait été obtenu si chacun était resté isolé. Sur le plan purement comportemental et si l'on exclut le niveau symbolique de la culture, les collectifs intelligents ne sont pas l'apanage de l'humain, on les observe dans de nombreuses espèces animales sociales, de la fourmilière aux meutes de loups en passant par les bancs de poissons, lorsque l'entité émergente est manifestement plus intelligente que ses constituants individuels.

106 www.ulysse-ssi.com Caractéristiques de l'intelligence collective 1. Un Tout émergeant : chaque groupe de jazz, chaque équipe de sport, chaque équipe de travail possède un caractère, un style, un esprit différents auxquels nous nous référons, comme s'il s'agissait d'une seule individualité… Notons que plus ce Tout est manifeste, plus il souligne implicitement la réussite du groupe en tant que tel. 2. Un espace "holoptique" : la proximité spatiale offre à chaque participant une perception complète et sans cesse réactualisée de ce Tout. Chacun, grâce à son expérience et expertise, s'y réfère pour anticiper ses actions, les ajuster et les coordonner avec celles les autres. Il existe donc un aller-retour incessant, qui fonctionne comme un miroir, entre les niveaux individuel et collectif. Nous nommerons holoptisme l'ensemble de ces propriétés, à savoir la transparence "horizontale" (perception des autres participants) à laquelle s'ajoute la communication "verticale" avec le Tout émergeant du collectif. Dans les exemples évoqués plus haut, les conditions de l'holoptisme sont fournies par l'espace 3D ; ce sont nos sens et organes naturels qui servent directement d'interfaces. Notons que le rôle d'un coach, ou d'un observateur, consiste à favoriser la condition de l'holoptisme.holoptique

107 www.ulysse-ssi.com Caractéristiques de l'intelligence collective 3. Un contrat social : qu'il s'agisse d'harmonique musicale, de règles du jeu ou de législation du travail, le collectif est fondé autour d'un contrat social, tacite ou explicite, objectif ou subjectif, souvent les deux à la fois, accepté et mis en scène par chacun des participants. Le contrat social porte non seulement les valeurs et les règles du groupe, mais également sa raison d'être, donc son inscription dans le futur. 4. Une architecture polymorphe : la cartographie des relations entre les participants se réactualise sans cesse en fonction des circonstances, des expertises, de la perception de chacun, des tâches à accomplir, des règles définies par le contrat social. Elle se magnétise autour des expertises, chaque expert (reconnu comme tel par le groupe) prenant tour à tour le "lead" au fil des besoins. Dans une équipe de sport par exemple, l'ailier droit mène la danse lorsque la balle circule dans sa surface. C'est lui l'expert, le leader de l'instant. Cela ne l'empêchera pas d'aller jouer les gardiens de buts si la situation l'exige.

108 www.ulysse-ssi.com Caractéristiques de l'intelligence collective 5. Un objet-lien en circulation : comme l'explique fort bien Pierre Lévy dans un article intitulé "Les objets de l'Intelligence Collective" (1994), "Les joueurs font du ballon à la fois un index tournant entre les sujets individuels, un vecteur qui permet à chacun de désigner chacun, et l’objet principal, le lien dynamique du sujet collectif. On considérera le ballon comme un prototype de l’objet-lien, de l’objet catalyseur d’intelligence collective. 6. Une organisation apprenante : l'apprentissage concerne non seulement le niveau individuel, mais il implique également l'existence d'un processus social qui prend en charge l'erreur, l'intègre et la transforme en objet de cognition partagé. Il engage le développement d'une intelligence relationnelle : ce qu'on apprend pour soi est valable pour les autres.

109 www.ulysse-ssi.com Caractéristiques de l'intelligence collective 7. Une économie du don : dans l'économie-compétition (celle qui prévaut aujourd'hui), on prend pour soi contre une compensation. Dans l'économie du don, on donne d'abord, on reçoit en retour une fois que le collectif a gagné en richesse. Élever ses enfants, prendre soin des personnes âgées, donner sa sueur dans une équipe de sport, participer à une ONG, s'entraider entre voisins… sont autant d'exemples qui montrent que l'économie du don constitue le socle absolu de la vie sociale, à tel point que nous n'en avons que rarement conscience. Quel collectif pourrait fonctionner sur le long terme s'il reposait sur une dynamique sacrificielle individuelle ? Dans l'économie du don, chaque participant trouve un bénéfice individuel fort qui le motive à donner le meilleur de lui-même. L'économie du don organise la convergence entre les niveaux individuel et collectif.

110 www.ulysse-ssi.com Limites naturelles de l'intelligence collective Si l'on s'en tient à la définition donnée plus haut, l'intelligence collective originelle rencontre deux limites naturelles : – Numérique : seul un nombre limité de personnes peut interagir efficacement, sans quoi on atteint vite un niveau trop élevé de complexité qui génère plus de "bruit" que de résultats effectifs, ce qui limite grandement les capacités du groupe ; – Spatiale : les personnes doivent se trouver dans un environnement physique proche afin que leurs interfaces naturelles (sens organiques) puissent échanger entre elles, afin que chacun puisse appréhender la globalité de ce qui se passe (holoptisme) et adapter son comportement en fonction. – C'est la raison pour laquelle on ne connaît aucun sport impliquant quatre-vingt joueurs. Cette limitation est également valable pour les groupes de jazz, les meetings professionnels, etc. Lorsque nombre et distance deviennent trop importants, il y a généralement fractionnement.

111 www.ulysse-ssi.com Les quatre principes dynamiques de l'intelligence collective pyramidale 1. La division du travail : à chacun de se mouler dans un rôle prédéfini, permettant l'interchangeabilité des personnes. La division du travail a pour corollaire immédiat la division de l'accès à l'information, instaurant ainsi les conditions opposées de l'holoptisme, à savoir le panoptisme, que nous détaillerons plus bas ; 2. L'autorité : de droit divin, par filiation, au mérite, par expertise, par légalité, par diplômes… – Peu importe son principe de légitimation, l'autorité établit un "effet cliquet", l'autorité détermine les règles, attribue les droits et prérogatives, organise les territoires (donc la division du travail), distribue les richesses par le vecteur de la monnaie ;

112 www.ulysse-ssi.com Les quatre principes dynamiques de l'intelligence collective pyramidale 3. Une monnaie rare : en tant que telle, la monnaie est une convention sociale doublée d'un système d'information destinés à permettre les marchés. Elle joue à la fois le rôle de valeur d'échange et de valeur de réserve. – Ce phénomène de hiérarchisation est fortement accentué par l'effet Pareto (plus on a, plus on gagne). 4. Des normes et des standards : ils permettent l'objectivation, la circulation et l'interopérabilité des savoirs dans le collectif. Le langage est en soi un standard.

113 www.ulysse-ssi.com L'intelligence collective pyramidale anime encore aujourd'hui la majeure partie des organisations humaines, dès lors que l'intelligence collective originelle n'est plus possible pour les raisons du nombre et de la distance. En organisant et synchronisant des collectifs d'intelligence collective originelle, l'intelligence collective pyramidale a permis de construire et administrer des cités, des pays, d'inventer les avions de ligne, d'envoyer des satellites dans l'espace, de monter des armées gigantesques, de conduire des orchestres symphoniques, de trouver des vaccins. Ces 120 dernières années, l'essor des télécommunications a considérablement augmenté les leviers de puissance de cette forme d'intelligence collective.

114 www.ulysse-ssi.com Maîtresse dans la science des économies d'échelle, l'intelligence collective pyramidale excelle dans le pilotage de processus répétitifs de puissances transformatrices appliquées sur une "masse" brute donnée (matière, population, information…), afin de créer de la valeur ajoutée. Chaînes de montage, enseignement scolaire, administrations, armées, marketing, commerce, politique, mass médias, informatique… tous ces domaines sont structurés autour de ces univers aux d'économie d'échelle. Même la plus abstraite des entreprises de conseil d'aujourd'hui, dont la mission est de produire du savoir à partir de son capital social, est structurée de manière à appliquer ces principes d'économie d'échelle et de répétition.

115 www.ulysse-ssi.com Limites de l'intelligence collective pyramidale Ce sont en quelque sorte les faiblesses de ses qualités : – Division du travail : l'architecture sociale est "codée en dur" (organigrammes, définitions de poste, niveaux d'accès à l'information…), en aucun cas cette dernière ne peut s'automodifier au fil des circonstances comme dans le cas d'une équipe de sport. Quels que soient les efforts effectués pour améliorer et optimiser la circulation de l'information, on buttera toujours sur les limites intrinsèques de la structure hiérarchisée, ses effets cliquets, sa dynamique fondée sur les territoires et les prérogatives ; – Autorité : les organes de direction, réduits à des minorités dirigeantes, sont par nature incapables de percevoir et traiter l'énorme flux d'informations qui traverse le grand corps de l'organisation dont elles ont la charge. Voilà qui engendre des visions réductionnistes, sources de nombreux conflits entre la "tête" et la "base" ;

116 www.ulysse-ssi.com Limites de l'intelligence collective pyramidale Ce sont en quelque sorte les faiblesses de ses qualités : – Argent rare : la rareté engendre une compétition qui minimise d'autant la collaboration, donc la capacité d'adaptation ; – Standards et normes : le plus souvent subordonnés à une logique de compétition, ils servent une stratégie de territoire et de monopole par principe de raréfaction artificielle du savoir (brevets, propriété intellectuelle…), plutôt qu'une maximisation de la perméabilité et de l'interopérabilité avec le monde extérieur. – L'exemple le plus connu dans le monde de l'informatique est celui du système d'exploitation Windows de Microsoft qui occupe l'immense majorité des microordinateurs, ce qui rend l'utilisateur final dépendant des évolutions, lui permet difficilement d'évoluer vers d'autres environnements, et impose à l'ensemble du marché des "points de péage" (licences, agréments, formations, etc).

117 www.ulysse-ssi.com

118 Limites de l'intelligence collective pyramidale Certes les organisations d'aujourd'hui sont bardées de "câblages" infrastructurels et humains visant à compenser les faiblesses de l'architecture hiérarchique stricte : systèmes d'information, intranets, knowledge management, organisation orientée projets, comités d'entreprise, ERP, gestion des ressources humaines, comités d'entreprises (sources de brassages humains), etc. Aujourd'hui nous subissons cruellement les limites des organisations de l'intelligence collective pyramidale. Leur déficience face à la complexité systémique se traduit par un symptôme courant : celui de s'engager dans des directions contraires aux volontés de leurs propres acteurs, soit parce que la coordination interne est virtuellement impossible, soit parce que les dirigeants se servent de l'opacité de fait – voire la cultivent et la légitiment – pour abuser de leurs pouvoirs.

119 www.ulysse-ssi.com Limites de l'intelligence collective pyramidale En quelques années seulement les communautés du logiciel libre ont atteint une maturité opérationnelle suffisante pour créer des produits d'un niveau au moins égal et en compétition directe avec ceux des majors de l'industrie pyramidale classique. Il ne s'agit pas simplement du système d'exploitation Linux versus Microsoft, mais d'une grande partie des logiciels indispensables à l'économie de la connaissance (suites bureautiques, navigateurs web, communications, outils de programmation, standards, etc). Les collectifs du logiciel libre n'ont de cesse d'inventer de puissants "logiciels relationnels" qui permettent à tout cyber-collectif de se structurer et de se coordonner de manière particulièrement efficace. Les réalisations concrètes de nombre de ces cyber-collectifs dépassent déjà largement celles des industries et organisations pyramidales classiques. A l'échelle de l'Histoire, cette évolution est foudroyante puisqu'elle n'a que quelques années.

120 www.ulysse-ssi.com

121 L'intelligence collective est la capacité d'un groupe de personnes à collaborer pour formuler son propre avenir et y parvenir en contexte complexe. L'Intelligence Collective ne pourra exister tant que ses participants seront obligés d'être en compétition les uns avec les autres pour la conquête de la ressource rare qu'est l'argent. Elle a besoin de monnaies libres, ouvertes, collectives, démocratiques, décentralisées, suffisantes et partout distribuées, dont le volume et la distribution s'autorégulent en temps réel suivant les besoins de l'offre et de la demande. Ces monnaies, en gestation dans les creusets du logiciel libre, ne vont pas tarder à se déployer dans le cyberespace ainsi que dans les intranets et extranets d'entreprises. La transition risque d'être aussi inattendue que brutale, et porter un coup sérieux aux monnaies dites nationales. Source : Intelligence_Collective_Revolution_Invisible_JFNoubelIntelligence_Collective_Revolution_Invisible_JFNoubel

122 www.ulysse-ssi.com Définitions Holoptisme L'holoptisme, nous l'avons succinctement évoqué dans le cas de l'intelligence collective originelle, est un espace qui permet à tout participant de percevoir en temps réel les manifestations des autres membres du groupe (axe horizontal) ainsi que celles provenant du niveau supérieur émergeant (axe vertical). Ainsi une équipe de sport fonctionne en situation d'holoptisme car : - chaque joueur perçoit ce que font les autres joueurs… - chaque joueur perçoit la figure émergente de l'équipe… … et réagit en conséquence, ce qui change la figure globale, et ainsi de suite. Ici l'espace holoptique est celui de l'espace naturel en 3D dans lequel nos organes sensoriels naturels communiquent. L'opposé de l'holoptisme est le panoptisme. Il consiste en une architecture spatiale organisée de telle sorte que la totalité de l'information converge vers un point central, tout en n'étant que partiellement – voire pas du tout – accessible aux autres. Les systèmes de surveillance vidéo, les banques, les services de renseignement, les prisons sont des milieux fondés sur le panoptisme, tantôt physiquement spatial, tantôt purement informationnel. Les systèmes d'information dans les entreprises sont un mélange hybride de panoptisme et d'holoptisme; s'ils offrent une certaine transparence, il n'en demeure pas moins que l'étendue des droits de regard diminue

123 www.ulysse-ssi.com IC et RS Réseaux sociaux, petits mondes et point de bascule – Pas plus de "six degrés" de relations nous séparent en moyenne de toute personne sur la planète. Les "amis de nos amis" sont à 2 degrés de nous, les "amis de nos amis de nos amis" sont à trois degrés, et ainsi de suite. La structure des réseaux sociaux humains doit être bien particulière pour que six milliards d'individus se trouvent, en définitive, séparés par si peu de degrés les uns des autres. – Pourquoi certaines rumeurs se répandent-elles et pas d'autres ? Quels principes font et défont les modes ? Pourquoi certains livres deviennent des best-sellers et pas d'autres ? Pourquoi certaines maladies deviennent des épidémies et pas d'autres ? Pourquoi certaines idées émergent à peu près en même temps partout ? C'est précisément la conséquence directe de ces "petits mondes" : – sous certaines conditions, certains "agents" (virus, idées, signaux, modes, comportements…) peuvent s'y transmettre comme une traînée de poudre une fois atteint un point de bascule (ou de non- retour). Ce que les anglo-saxons appellent le tipping point.

124 www.ulysse-ssi.com IC et RS Lorsque les "agents viraux" sont des concepts ou des idées, ils sont appelés des « memes », par analogie aux gênes qui se transmettent par filiation ou contamination dans le vivant (R. Dawkins). Les chansons que nous fredonnons, la mode, les slogans et notre vision du monde en général sont autant de « memes » qui se transmettent par "contagion mentale". L'humanité n'est pas la seule à posséder de telles propriétés de proximité : le cerveau, le World Wide Web, la chaîne alimentaire des écosystèmes, les circuits d'échange des marchandises, les épidémies… Autant de réseaux dont les structures, à quelques variables près, obéissent à des typologies très précises qui placent chaque agent en proximité avec les autres et dote le système d'une extraordinaire capacité de synchronicité, de fonctionnement à l'unisson. L'étude de ces réseaux si particuliers (et pourtant universels) peut se ranger sous le nom de "théorie des petits mondes", mélange de la théorie des graphes et des sciences de la complexité. La science des « memes » se nomme la memetique.

125 www.ulysse-ssi.com Précision sur la memetique Les logiciels sociaux sont devenus très populaires depuis ces dernières années, mais ses débuts datent depuis beaucoup plus longtemps. Christophe Allen, la référence américaine dans le domaine du logiciel social, a décrit dans son article « Tracing the Evolution of Social Software8 » l'historique du concept du logiciel social. Il situe l'idée du logiciel social en 1945. A cette époque, Vannevar Bush, conseiller scientifique de Roosvelt durant la deuxième guerre mondiale, a imaginé et décrit dans son article « As we may think » un dispositif appelé « MEMEX » que nous appellerions aujourd'hui un ordinateur personnel et qui aurait des bénéfices pour les groupes.Vannevar Bush

126 www.ulysse-ssi.com Memex « Un memex, c'est un appareil dans lequel une personne stocke tous ses livres, ses archives et sa correspondance, et qui est mécanisé de façon à permettre la consultation à une vitesse énorme et avec une grande souplesse. Il s'agit d'un supplément agrandi et intime de sa mémoire. » http://www.histoireinternet.com/internet/vannevar-bush.html

127 www.ulysse-ssi.com Disclaimer and Use:This image is believed to be public domain. If you believe you own the rights to this image, please contact me and the image will be either accredited or withdrawn. if you wish to use this image on another Web site, please feel free to so without any further permission.

128 www.ulysse-ssi.com Intelligence collective

129 www.ulysse-ssi.com Le gestion de la connaissance ou Knowledge Management Dans l'entreprise, une quantité faramineuse de connaissances, compétences et savoir-faire demeurent totalement inconnus et donc inaccessibles. Il est malheureux de buter toujours sur les mêmes problèmes sans savoir qu'ils ont déjà été résolus par le passé ou qu'un collaborateur dispose de l'expertise salvatrice. La gestion des connaissances (KM) a ainsi pour objet d'identifier et de globaliser les connaissances statiques et dynamiques afin d'en faciliter l'accès. Le principe de gestion de la connaissance : – Identifier et capitaliser les connaissances : Le stockage des objets de la connaissance, comme le propose la GED (Gestion Electronique des Documents) n'est qu'un aspect. Il ne doit pas occulter la gestion des flux d'échanges entre les hommes qui les produisent et les utilisent.GED (Gestion Electronique des Documents) – Partager ces connaissances : Accès aux différentes bases documentaires pour tous, mais aussi l'élaboration d'une cartographie des profils pour repérer rapidement les experts et échanger avec ces derniers grâce à des outils de communication et de partage impromptus rapidement opérationnels. Dans tous les cas, la gestion des connaissances s'inscrit dans une dimension d'amélioration en continu. Les connaissances et définitions des profils seront continuellement mises à jour, l'expérience des uns contribuant en permanence à l'apprentissage commun. La capitalisation et le partage des connaissances ne sont pas disjoints et s'expriment au long d'une spirale continue de progrès. – Source http://freeworkers.blogspot.com/http://freeworkers.blogspot.com/

130 www.ulysse-ssi.com Les travailleurs du savoir au quotidien Une approche empirique, non basée sur des statistiques, suggère que les personnes employées dans des entreprises ou organisations dont le but est autre que celui de réaliser le maximum de profit, se montrent plus enclins à partager leur savoir que les employés de sociétés à seul but lucratif. Des conversations avec des managers expérimentés de la NASA ont mis à jour que le partage du savoir fonctionne mieux quand les chefs de projets arrivent à mettre en exergue les buts supérieurs de la mission et maintenir une certaine exaltation parmi leurs collaborateurs.

131 www.ulysse-ssi.com Les travailleurs du savoir au quotidien Il en découle une leçon pour les entreprises qui affichent comme seul but la maximalisation du profit : Les travailleurs du savoir sont peut enclins à investir leur temps et leur talent dans des activités de gestion du savoir si celles-ci sont uniquement orientées vers la réalisation de profits. Des personnes fières de leur travail se montrent plus disposées à offrir leurs connaissances à ceux qu’ils considèrent comme des collègues partageant une même passion pour un but louable. Source : http://freeworkers.blogspot.com/http://freeworkers.blogspot.com/

132 www.ulysse-ssi.com Les nouvelles richesses de l’entreprise La conduite du changement Nouvelle organisation du travail, nouvelles relations au travail Pourquoi collaborer ? Quelle autonomie donner ? nous sommes entrés dans l'ère de l'économie, de la connaissance, et le capital intellectuel est dorénavant au coeur de la création de valeur.

133 www.ulysse-ssi.com Nouvelle organisation du travail, nouvelles relations au travail l’information est une matière première en phase de devenir une des principales richesses de l’entreprise Le contexte de l’emploi auquel les personnes doivent faire face depuis plusieurs années est très chahuté ( la conjoncture économique incertaine, la transformation de l’appareil de production, rachats, fusions, transformation des métiers (tertiarisation, dématérialisation du travail…) L’acteur de sa vie professionnelle est né au cours des années 90, en réponse à la perte de contenu de la promesse collective formulée par les entreprises à leurs salariés : carrière, statut, avenir garanti… Aujourd’hui, il n’y a plus vraiment débat : si l’entreprise est jugée responsable des moyens d’entretenir l’employabilité, c’est l’individu qui est le responsable de sa propre orientation et de l’utilisation des moyens mis à disposition dans l’entreprise.

134 www.ulysse-ssi.com Cas pratique : GOOGLE, LA MACHINE À PENSERLA MACHINE À PENSER En quelques secondes, avec une exactitude stupéfiante, Google apporte aux internautes la réponse à la requête qu'ils ont lancée sur Internet. En moins de dix ans, Google s'est transformé. La petite société créée en 1998 par deux copains de fac Sergey Brin et Larry Page passionnés d'informatique est devenue en peu de temps un véritable empire qui compte aujourd'hui près de 14 000 employés. Le moteur de recherche imaginé par Sergey Brin et Larry Page sur le campus de l'université de Stanford, en Californie, est devenu un outil utilisé quotidiennement par un demi-milliard de personnes à travers le monde. Avec une simple idée - donner aux internautes la possibilité d'accéder gratuitement et en un seul clic aux informations qu'ils cherchent -, ils sont parvenus, au fil du temps, à générer quelques 10 milliards de dollars de chiffre d’affaires. Le documentaire révèle une organisation régie par une hiérarchie réduite au minimum, où les employés - à peine trentenaires - semblent tous être mus par un même désir : innover en permanence pour que leur entreprise soit toujours plus créative et performante. Il montre aussi comment une ambition, au départ généreuse - la mise à disposition gratuite de tous les savoirs -, devient peu à peu une machine destructrice. "Google, explique Michael Malone, éditorialiste au Wall Street Journal, ressemble à un énorme prédateur." Ceux qui se trouvent sur son passage n'ont que peu de chance de résister à sa puissance…

135 www.ulysse-ssi.com Le modèle économique de Google Les 10 «commandements» selon Google 1. Concentrez-vous sur l'utilisateur et le reste suivra.On le sait, Google a inventé un modèle économique, où le client ne paie pas. 2. Il vaut mieux avoir une spécialité dans laquelle on excelle 3. Il vaut mieux aller vite que lentement. 4. La démocratie sur internet fonctionne. A noter que Google a tout de même accepté la censure en Chine. 5. Pas besoin d'être toujours devant son ordinateur. Les ingénieurs chez Google sont bichonnés: 20% de leur temps de travail est dédié à des projets personnels. 6. On peut gagner de l'argent honnêtement. Référence aux publicités, qui sont placées discrètement sur la page et sont liées aux recherches de l'internaute. 7. Il y a toujours de nouvelles informations à recueillir 8. Le besoin d'information est universel. 9. On peut être sérieux sans costume-cravate. Les fondateurs ont créé le «TGIF», «Thank God it's Friday», la sauterie du vendredi où le googlers se retrouvent devant une bière. 10. L'excellence ne suffit pas. Google considère qu'être le meilleur n'est pas une fin en soi mais un simple point de départ.

136 www.ulysse-ssi.com Source : http://www.cairn.info/revue-management-et-avenir-2005-2-page-171.htmhttp://www.cairn.info/revue-management-et-avenir-2005-2-page-171.htm

137 www.ulysse-ssi.com Source : http://www.cairn.info/revue-management-et-avenir-2005-2-page-171.htmhttp://www.cairn.info/revue-management-et-avenir-2005-2-page-171.htm

138 www.ulysse-ssi.com Avec l’intégration de la génération Y (WHY) dans l’entreprise il sera obligatoire de manager différemment ses futurs collaborateurs. Source : La Generation YLa Generation Y Conférence de RIGHT MANAGEMENT sur la génération Y Pourquoi collaborer

139 www.ulysse-ssi.com La génération Y Vu par les profs Des étudiants qui ne font plus nécessairement partie de l'élite "En 1980 seulement 25 % de la population obtenait le bac et avait donc accès à l'enseignement supérieur : on traitait donc avec une élite" "La difficulté est d'ouvrir nos activités intellectuelles à tous"

140 www.ulysse-ssi.com La génération Y Vu par les profs De nouveaux comportements à gérer "Difficulté à faire respecter les dates de rendus ; «Vous leur donnez du travail à faire, ils ne le font pas» "Ils ont moins le respect du prof, nous interpellent et peuvent nous mettre en cause" "On sent des élèves consommateurs qui attendent un service et sont moins disposés à consacrer du temps en dehors du temps de cours" "Le temps de concentration a changé. On ne peut plus imaginer une activité ininterrompu de 50 minutes" "Génération qui veut bien faire mais à condition qu'elle sache pourquoi on lui demande de faire, dans quelles conditions et avec quelle finalité"

141 www.ulysse-ssi.com La génération Y Vu par les profs Des élèves plus connectés… "Ils sont capables d’utiliser une quantité d’outils avec une grande facilité" "Ils sont plus ouverts sur les technologies de l'information, sont plus à même de faire des recherches …mais parfois moins 1-PLI-KE «Ils sont plus faignant, c’est la génération où on leur apporte tout» «Génération qui attend qu’on leur donne tout, tout cuit» «L’orthographe est une catastrophe; ils peuvent faire des phrases sans verbe»

142 www.ulysse-ssi.com La génération Y Vu par les profs Des formats de cours qui évoluent en conséquence «On a changé le BTS pour s’adapter aux nouvelles façons des jeunes, les cours partent d’un cas –on parle et on échange avec eux » «L’enseignement de type frontal n’est plus d’actualité –il y a des temps d’échange. On essaye de développer une approche plus expérimentale. Le côté cours magistral est fini» " Certains enseignent depuis 30 ans et ont du mal à s'adapter. Pour les jeunes profs, c'est plus facile car ils ont été formés"

143 www.ulysse-ssi.com La génération Y Vu par les managers Des jeunes connectés et qui communiquent mieux "Ils ont le sens de la communication et savent manipuler un grand nombre de données" "Ils sont beaucoup plus à l'aise avec les téléphones, ordinateurs, etc. Les anciens en profitent d'ailleurs parfois pour les utiliser comme secrétaire" "Ils apportent un dynamisme et permette à l'entreprise de rester jeune"

144 www.ulysse-ssi.com La génération Y Vu par les managers De nouveaux comportements à gérer "Une des difficultés est d'adapter leur comportement à l'arrivée. Nous devons leur expliquer qu'il faut dire bonjour, qu'on ne peut porter une casquette à l'envers, etc. " "C’est pas par agression de leur part, ils sont comme ça au lycée" "On a des parents qui nous disent "on espère que vous allez l’obliger à arrêter de fumer" "Depuis 20 ans, on a plus de jeunes qui arrivent en situation grave d’échec et qui collectionnent les problèmes (école, famille, drogues douce, etc.)"

145 www.ulysse-ssi.com La génération Y Vu par les managers Une certaine usure des tuteurs "Les tuteurs qui ont de la bouteille sont lassés de devoir répéter toujours la même chose. Il y a des problèmes de rigueur sur la qualité du travail effectué. Les tuteurs corrigent parfois le soir les malfaçons réalisées par les apprentis dans la journée" "Il y a une certaine démobilisation des tuteurs –on leur impose un peu le tutorat mais ils se plaignent de plus en plus –il faudra probablement trouver des incitations à l’avenir»

146 www.ulysse-ssi.com Manager les Y et agir en leader Cette génération est en exigence d’un management différent de celui qu’ont connu leurs parents et qui est instauré depuis des décennies dans les entreprises. Les jeunes aujourd’hui ont deux attentes essentielles : – un besoin de considération et de réciprocité. – Ils prônent l’équité entre ce qu’ils pensent donner et devoir recevoir de la part de l’entreprise. – Ils recherchent un management de proximité dans lequel le manager doit aller au-devant des besoins du jeune collaborateur et lui fournir les clés de sa progression. – Le manager doit gérer les ressentis car les jeunes vivent perpétuellement avec : l’entreprise est comme un choc par rapport à l’image qu’ils s’en faisaient. Un choc qui peut générer colère, refus, démotivation, résignation… D’où la nécessité d’être à l’écoute.

147 www.ulysse-ssi.com Manager les Y et agir en leader à l’instar des réseaux sociaux Pour l'instant l'apprentissage de l'Intelligence Collective s'effectue essentiellement dans la pratique du cyberespace, dans le bouillonnement belliqueux des univers-jeux persistants, dans les espaces fertiles des wikis et weblogs, dans le compagnonnage du logiciel libre et du hacking, en ces nouveaux mondes où grandissent collectifs et cultures de demain. L’adoption de votre objectif sera d’autant plus contagieux que vous arriverez à le transformer en cri de ralliement. Aussi, fixez-vous un énoncé d’objectif simple qui pourra se résumer en une phrase courte.

148 www.ulysse-ssi.com Les réponses possibles La charte informatique L’éducation des utilisateurs Responsabilisation des utilisateurs et confidentialité

149 www.ulysse-ssi.com La charte informatique Pour gérer et éduquer les collaborateurs et ne pas compromettent la responsabilité du dirigeant il est nécessaire de faire signer une charte informatique aux utilisateurs des NTIC.

150 www.ulysse-ssi.com L’éducation des collaborateurs Comment former ces futurs collaborateurs des collectifs de demain, ces experts en ingénierie sociale ? Dans les entreprises et organisations : accompagner le changement, la transformation (conduite du changement). Dans les collectivités : monter et conduire des projets nécessitant des assemblages de cultures différentes et complexes Dans la vie publique et politique : mettre en place de nouveaux systèmes de gouvernance et de participation individuelle Dans l'enseignement : catalyser des communautés apprenantes

151 www.ulysse-ssi.com L’éducation des collaborateurs La bonne nouvelle est qu'aucun des points évoqués ci-dessus, pris isolément, n'est en soi une nouveauté. L'innovation réside dans leur assemblage subtil et dans leur mise en perspective pour une éthique universelle de la gouvernance. État, entreprises, administrations, collectivités, ONG, enseignement… tous auront à gagner d'accueillir en leur sein les experts catalyseurs de l'Intelligence Collective.

152 www.ulysse-ssi.com L’éducation des collaborateurs Servant leadership : littéralement, former des leaders au service des autres Développement personnel : une grande dimension intérieure est indispensable pour développer les qualités relationnelles et de coaching Intelligence relationnelle : art de la médiation et du dialogue, expression publique Éthique, valeurs Méthodes (gestion projets, management, cahiers des charges, audit et évaluation, maîtrise d'ouvrage et maîtrise d'oeuvre, tableaux de bord, plans d'affaire, approches holistiques…) Pratique d'un Art (comptabilité, médecine, musique, pédagogie, droit, etc) TIC et Internet Plates-formes classiques des grandes entreprises (RH, KM, CRM, ERP, SCM, outils décisionnels, etc) Qualité et e-qualité Veille et prospective Sociologie des organisations Animation et développement des communautés (de pratique, d'apprentissage, de savoir,)

153 www.ulysse-ssi.com Conclusion Notre choix individuel consiste à nous inscrire dans cette évolution ou la refuser. La résistance au changement s'avère bien souvent une force plus forte que la vie, l'Histoire nous l'a sans cesse montrée, à l'échelle des individus, des entreprises, des civilisations. Pourtant le savoir-faire pratique de l'Intelligence Collective est à la portée de chacun, nous en possédons les briques. Pour beaucoup, la conscience de cette absolue nécessité de les assembler se fait chaque jour plus pressante. Acquérir et développer ce savoir relève d'un engagement individuel profond, non sans une dimension spirituelle, qui s'exprime très concrètement par une pratique inscrite dans nos espaces professionnels, dans notre vie quotidienne, dans l'éducation de nos enfants, dans la relation avec l'autre, ce voisin par lequel nous existons. Tout ceci a déjà commencé, il sera nécessaire de s’adapter pour mettre en place l’entreprise 2.0 car nous n’avons pas le choix….

154 www.ulysse-ssi.com Conclusion Savoir transmettre la fidélité et la confiance à ses collaborateurs et les responsabiliser dans leur propos à l’encontre de l’organisation pour laquelle ils travaillent. S’assurer de leur engagement par la prise en compte d’un nouveau mode de gestion managérial. Privilégier la mémoire collective à la mémoire individuelle. Mesurer la dépendance de son système d’information. (Que se passe t-il si l’informatique s’arrête ?) Protégez-vous les SAVOIRS de l’entreprise et si oui comment et selon quelles étendues ? Protéger nos entreprises Françaises sur des secteurs stratégiques du rachat par des firmes étrangères. Mise en place d’une veille technologique et utilisation de l’intelligence économique. Vos amis d’aujourd’hui ne sont pas forcément ceux de demain Les entreprises françaises doivent pallier aux déficiences de l’Etat en n’ayant plus de dépendance numériques. (CF INDE)(CF INDE) Le RSSI : ne doit pas être celui qui mange seul à la cantine ;-)


Télécharger ppt "Management des nouveaux comportements WEB 2.0 Intelligence économique Objectif : Comment manager l’utilisation des nouveaux outils pendant le temps de."

Présentations similaires


Annonces Google