Groupe de travail intelligence économique et gestion de la connaissance Restitution étude e-réputation et identité numérique des organisations 15 avril.

Slides:



Advertisements
Présentations similaires
Observer un étudiant Observer le tuteur.
Advertisements

Animation et modération de votre réputation numérique Web 2.0 / Réseaux sociaux, pourquoi ? Propriété de Tinkuy SARL – Oct Reproduction Interdite.
La distance en formation: une occasion de repenser l’acte d’apprendre
Une rénovation nécessaire Une nouvelle approche des contenus
Participez dès aujourdhui au répertoire des SSII sur technologies Microsoft Guide pour la mise à jour du profil Société pour être visible sur
Communication et DD. 2 Risques Crédibilité Légitimité Par rapport aux attentes des parties prenantes.
Les technologies au Musée des Confluences
Maîtrise des Outils de Gouvernance pour lEnvironnement et le Développement Une initiative de lInstitut de lÉnergie et de lEnvironnement de la Francophonie.
Assemblée générale AIPT Rapport Moral 15 janvier 2011.
De l’individu à l’acteur
Sciences et technologies de gestion
Intervention Thierry Spencer
ECONOMIE BTS 1&2 LES OBJECTIFS
Thierry Sobanski – HEI Lille
COMMUNICATION HOSPITALIERE
Les principes de la communication
Rénovation STMG : programme de Management
l'approche ergonomique
LA DEMARCHE D’INVESTIGATION AU COLLEGE
Se former en Management et Gestion des organisations Information pour lorientation en lycée général et technologique.
FORMATION STMG Sciences de Gestion Avril 2012.
C2i Être responsable à l'ère du numérique
Alain Villemeur Sector
Altaïr Conseil Maîtriser l'information stratégique Sécurisé
ACTIVITES DE COMMUNICATION
Interpatt– 31 mai 2010 Animateur numérique de territoire.
Programme de prévention des risques liés aux consommations de drogues destiné aux collégiens
Intelligence Economique et PME 1. Cest en raison de plusieurs évolutions majeures du contexte économique que le concept dintelligence économique a émergé
Tous les mercredis du 3 octobre au 19 décembre 2012
Référent et management
Technologie au cycle central
7 réseaux régionaux implantés sur les territoires, au service des métiers, des compétences, des emplois et des formations de l’environnement et du développement.
E 1 Management des organisations Concevoir une mise en situation de management.
Intelligence économique
E5 - MANAGEMENT ET GESTION D’ACTIVITÉS TECHNICO-COMMERCIALES (Coef. 4)
L'application Social Buddies Powered by V2.5 ( )
22-24 Mars TUNIS. LES PRINCIPES ET LE CONTEXTE SOCIO- CULTUREL M. ZEMNI.
Gestion d’un site de vêtements
INTERNET DAY Parlement 1 Les mineurs sur Internet: un problème majeur ! JEAN-PHILIPPE DUCART Vice-président de l’Observatoire Porte-parole de.
Enjeux humains du management ?
Communication Interne
Une démarche participative, s'appuyant sur la dynamique d'un groupe d'acteurs institutionnels, d'organismes privés et publics de formation initiale, professionnelle.
Des théories d'apprentissage
L’action participative, partie intégrante Anne de Blignières-Légeraud
Association INTEREX Adresse : B.P CATTENOM.
Introduction au Web 2.0 Séance 3 EFREI – 25 mars 2014 Christian MAKAYA.
Les risques liés aux réseaux sociaux
Risques et sécurité du territoire, Intervention de M. Olivier Darrason, Président de France Intelligence Innovation.
Temps de parole: Introduction 1 min Partie I 5 min Partie II 5 min
HANDIBAT® 1. Des statistiques et enquêtes qui interpellent :  40 % des personnes vivant à domicile souffrent d’au moins un handicap  Plus de 25 % de.
Université Numérique de la Nièvre
Les deux facteurs de création de valeur.
Outils pour le contrôle de gestion (M1) - Thierry Jacquot
Des sciences de gestion aux programmes de sciences de gestion
1er juillet La Roquebrussanne Alain Chanard
L’identité numérique, ça se travaille !. Le web 2.0, ou « web social » est une évolution du web vers plus de simplicité et d’interactivité. Les utilisateurs.
Rénovation du Baccalauréat professionnel « Services, accueil, assistance, conseil » Réunion d’information mai 2010.
La motivation au travail
B2i école : domaines, aptitudes et pistes d’activités
Droit à l'information et secret des affaires dans le monde de
Spécialités Gestion et Finance Ressources humaines et communication
Intelligence économique
Icom’ – Centre de ressources national pour l’appropriation des TIC par les personnes en situation de handicap. Un projet du Programme France de Handicap.
Me Jean Chartier – Président de la CAI au Québec et de l’AFAPDP Enjeux de la régulation : comment assurer une protection efficace des renseignements personnels.
Le rôle du RSSI © Claude Maury
Transformation digitale Comment maîtriser les risques ?
Réalisé par : Ibrahimi salma Elharnouny chaimae.
9 – Les médias sociaux – Définition Ensemble des technologies mettant l’individu (ou une organisation : entreprise, marque, …) au cœur des interactions.
Dispositif Régional d’Information sur les Mutations Economiques (DRIME) Dispositif Régional d’Information sur les Mutations Economiques (DRIME) Veille.
LES ATELIERS PRODUCTION. 1.Qu’est-ce qu’un atelier «PRODUCTION » 2.Réactions et questions 3.Élaboration d’une séquence atelier PRODUCTION 4.Échanges et.
Transcription de la présentation:

Groupe de travail intelligence économique et gestion de la connaissance Restitution étude e-réputation et identité numérique des organisations 15 avril 2010 Groupe intelligence économique

Groupe de travail intelligence économique et gestion de la connaissance Le groupe de travail IE Objectif : aborder l’ensemble des problématiques liées à la création et à la valorisation de l’information pour les entreprises. Un groupe cultivant la diversité afin d’enrichir les échanges : éditeurs de logiciels fournisseurs de contenus prestataires de service grands comptes institutionnels

Groupe de travail intelligence économique et gestion de la connaissance Maîtriser son e-reputation : un enjeu majeur pour les entreprises « Il faut vingt ans pour construire une réputation, cinq minutes pour la détruire ». Warren Buffet.

Groupe de travail intelligence économique et gestion de la connaissance Etude de cas Nestlé (1)

Groupe de travail intelligence économique et gestion de la connaissance Etude de cas Nestlé (2)

Groupe de travail intelligence économique et gestion de la connaissance Etude de cas Nestlé (3) Caractéristiques Avis négatif d’opinion émis par une ONG et détournement de logo Réaction inappropriée de l’entreprise (autoritarisme)autoritarisme Effets constatés Explosion des critiques des internautes Utilisation forte de Facebook et Twitter Recommandations / Analyse Mettre en place une veille pour anticiper l ’émergence d’une crise Mettre en place une communication adaptée afin d’apaiser le mécontentement (rôle du community manager) Toujours rester à l’écoute des critiques ( disposer d’un espace dédié : Savoir avouer ses erreurs.

Groupe de travail intelligence économique et gestion de la connaissance Eléments de méthode des retours d'expérience clients (anonymisés) incidents constatés réponses apportées impacts sur l'organisation des fiches pratiques suivant une classification d'incidents (16) description de l'incident traitements possibles services mobilisés réalisation sur 10 mois

Groupe de travail intelligence économique et gestion de la connaissance Typologie des menaces 16 menaces regroupées en 5 catégories : avis négatif d'opinion diffusion de fausse information / rumeur usurpation d'identité / de marque capture d'informations confidentielles piratage informatique

Groupe de travail intelligence économique et gestion de la connaissance Avis négatif d'opinion Caractéristiques Avis individuel ou collectifs avec effets amplificateurs suivant la popularité de l'émetteur Effets altère l'image de l'entreprise, sa gamme de produits affecte les relations clients / fournisseurs Recommandations privilégier le traitement par voie de communication :  explication, dialogue, argumentation, conciliation  correction du message initial : nouvelle information traitement juridique si la mauvaise foi est avérée sans possibilité de conciliation

Groupe de travail intelligence économique et gestion de la connaissance Diffusion de fausse information / rumeur Caractéristiques difficulté à identifier la source propagation accélérée sous l'effet des UGC Effets positif : augmente artificiellement la valeur perçue d'une entreprise négatif : modifie la perception que le public a d'une entreprise  déstabilisation, diffamation, discrédit  altération de l'image Recommandations annihiler les effets immédiats de la fausse information par voie de communication :  communiqué de presse, démenti, argumentation irréfutable  occupation de l'espace médiatique, rétablissement de la vérité action juridique si le caractère diffamatoire est avéré

Groupe de travail intelligence économique et gestion de la connaissance Usurpation d'identité / de marque Caractéristiques prendre les attributs d'un tiers (entreprise, individu) entretenir la confusion dans l'appréciation d'un message cybergriping / cybersquatting (action sur le nom de domaine) contrefaçon Effets se substituer à la parole d'un tiers  déstabilisation, divulgation de fausse information  altération de l'image  capture d'information, renseignement Recommandations effacer toute information divulguée après usurpation de l'identité action juridique en vue d'engager des poursuites au pénal

Groupe de travail intelligence économique et gestion de la connaissance Capture d'informations confidentielles Caractéristiques prendre frauduleusement les attributs d'un tiers pour obtenir des identifiants afin d'accéder à des données protégées et sensibles formes diverses (phishing, smishing, vishing) Effets entrer dans des contenus protégés pour :  détournement de fonds  capture d'information sensible, renseignement Recommandations mise en place de procédures d'authentification de mails entrants information et pédagogie

Groupe de travail intelligence économique et gestion de la connaissance Piratage informatique Caractéristiques intrusion dans le système d'information de l'entreprise Effets être en capacité de modifier les contenus à des fins de désinformation entrer dans des contenus protégés pour :  détournement de fonds  capture d'information sensible, renseignement Recommandations technique : mise en place de procédures de sécurité informatique communication : dans le cas où l'intrusion s'est traduite par un impact négatif sur l'image de l'entreprise

Groupe de travail intelligence économique et gestion de la connaissance Constats Dissémination des données en temps réel (flux) Amplification des effets de résonance (développement des espaces) Multiplication des espaces de la prise de parole (confusion privé / professionnel) Forme de désinhibition technologique (hacking épique) Construction d'un champ de représentation manichéen (guerre de l'information, guerre du savoir)

Groupe de travail intelligence économique et gestion de la connaissance Propositions Adoption d'une posture préventive anticiper les risques :  organisation de la veille / procédures d'alerte  détection / analyse des signaux définir des chartes d'utilisation des outils numériques sensibiliser / former les collaborateurs S'extraire des schémas classiques de la gestion de crise pour considérer la e-réputation comme facteur de développement qui vise à installer une communication qui positive l'organisation

Groupe de travail intelligence économique et gestion de la connaissance Contact Groupement Français de l'Industrie de l'Information 25, rue Claude Tillier Paris Tél. : Mél : les acteurs du marché de l'information et de la connaissance