Par Nicolas Grué, Senior Consultant e-Business, Gfi Informatique
Les entreprises possèdent des masses d’informations, qu’elles exploitent avec plus ou moins de réussite en ayant recours à des solutions de gestion de contenus : CMS, GED et moteurs de recherche. Parmi ces solutions, les réseaux sociaux d’entreprise (RSE) sont à ce jour les plus intéressantes, voire les plus performantes.
Dans un RSE, les utilisateurs peuvent accéder directement à la bonne personne qui possède le savoir recherché et ainsi tirer parti de son expérience, en allant au-delà de l’exploitation des données et documents produits par l’auteur ou bien le groupe de personnes évoluant dans le même écosystème.
Reste à anticiper une question essentielle : in fine, qui peut avoir accès à quelle donnée…
LES RAISONS D’UN SUCCES
En combinant une gestion de contenus et une messagerie, une entreprise pouvait estimer avoir mis en place un dispositif suffisant… Mais c’était avant l’arrivée du « 2.0 », qui privilégie le participatif et renforce considérablement l’implication de ses acteurs.
Grâce à cette approche on augmente l’efficacité de la capitalisation des connaissances de l’entreprise en s’appuyant non seulement sur le capital documentaire mais aussi sur le capital humain.
Le principal point faible d’une telle approche est bien sûr un bouleversement des habitudes : les utilisateurs doivent apprendre à mieux collaborer sous un angle transverse. Une telle transition doit donc être impulsée au plus haut niveau de l’entreprise pour conduire ce changement de culture.
RESEAUX SOCIAUX ET RSE : QUELLES DIFFERENCES ?
Lorsqu’il s’agit de concevoir un réseau social d’entreprise, les créatifs s’inspirent beaucoup des leaders du Web 2.0 : Facebook, Twitter, Google+… Autant d’approches pleines de concepts reconnus et innovants, à même de favoriser l’intérêt pour un RSE et son adoption par les internautes.
Car qui distingue le plus un RSE de son alter-ego destiné au grand public, c’est la confidentialité des données. Ici, il n’est pas seulement question de « limiter » la portée de certaines informations, mais bien de réussir le tour de force d’établir des canaux sécurisés qui permettent de transcender les habilitations hiérarchiques, tout en respectant les limitations d’accès propres à certaines informations : les RH voudront parfois s’adresser exclusivement aux seniors, aux personnels d’un site particulier ; les spécialistes d’un métier devront parfois partager des informations avec leurs seuls homologues… les exemples sont nombreux.
LES COMMUNAUTES : UNE VRAIE REPONSE… MAIS ENCORE INSUFFISANTE
Une réponse a été trouvée il y a déjà longtemps, par le biais de la notion de « communauté » : une communauté est un espace d’échange. Ses membres peuvent échanger à loisir dans le cadre de leurs intérêts communs, sans interférer avec d’autres communautés, ni publier des informations aux non-membres (à moins de le déclarer explicitement). Pour désigner ce genre d’espace, on parle parfois « d’intranet collaboratif ».
Même si les espaces collaboratifs gardent toute leur pertinence, cette approche date d’avant l’avènement du réseau social « à la Facebook », centré sur le profil de l’utilisateur et sur sa liste de contacts. Or, une liste de contacts n’est pas et n’a jamais été sécurisée : ceux qui ont déjà reçu des e-mails qui ne leur étaient pas destinés le savent bien…
Doit-on pour autant abandonner l’idée d’un RSE centré sur l’intranaute ? Certainement pas. Ce n’est pas un hasard si le Web 2.0 a révolutionné Internet. Transposés au monde de l’entreprise, les avantages d’une telle approche sont considérables en termes d’appropriation, de communication, de dynamisme et d’innovation, ou de retours d’expériences.
LA CONFIDENTIALITE DES INFORMATIONS AU CŒUR DU RSE 2.0
Pour contourner cette difficulté, il conviendra donc de prendre en compte les problématiques de confidentialité dès la conception du RSE 2.0.
En premier lieu, on retiendra deux approches complémentaires :
• La présence d’un système de contrôle d’accès sur chaque contenu publié
• Le respect de quelques bonnes pratiques lors du partage d’information : « pointer » sur le contenu plutôt que le recopier, de manière à tirer profit du système de contrôle d’accès dans tous les cas ; retirer automatiquement de la liste de diffusion d’un partage, les collègues qui n’auraient pas l’autorisation de lire cette information…
On pourra également choisir de se baser sur une suite logicielle autorisant à la fois une couverture fonctionnelle et une sécurisation des informations ad hoc. Parmi celles-ci, on peut citer Microsoft SharePoint, Liferay Social Office, Oracle WebCenter Interaction, Alfresco Share ou encore RedHat EPP / eXo Platform. Un benchmark peut être établi en amont, en regard des priorités, des exigences et des objectifs principaux attendus par l’entreprise, afin de retenir la meilleure solution.
Dans tous les cas, et à condition que la confidentialité des informations soit respectée, l’arrivée d’un RSE 2.0 dans une entreprise représente toujours une opportunité rare de passer d’une gestion des savoirs à une gestion des savoir-faire…
Le marché de la cybersécurité continue de se transformer à un rythme effréné, poussé par…
Barracuda, spécialiste des solutions de cybersécurité « cloud-first », lance sa Partner Sales Engineer Community.…
Dans le cadre d'une enquête mondiale regroupant 1 800 participants au total, 200 décideurs informatique…
Lors du Dell Tech Forum, Dell Technologies est revenue sur les dernières avancées de sa…
TD SYNNEX France introduit TECHx, un nouveau format d’événements destiné à rassembler l’écosystème IT, incluant…
Invité à s'exprimer lors de la pleinière partenaires du Dell Tech Forum, Sébastien Verger, CTO…