<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>social media - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/en/tag/social-media/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/en/tag/social-media/</link>
	<description>The cybersecurity &#38; digital trust blog by Wavestone&#039;s consultants</description>
	<lastBuildDate>Tue, 31 Dec 2019 11:23:55 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>social media - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/en/tag/social-media/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Le paiement sur les réseaux sociaux : nouvelle tendance ou épiphénomène ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2015/03/le-paiement-sur-les-reseaux-sociaux-nouvelle-tendance-ou-epiphenomene/</link>
		
		<dc:creator><![CDATA[Sylvain Pigeon]]></dc:creator>
		<pubDate>Wed, 25 Mar 2015 17:00:06 +0000</pubDate>
				<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[paiement mobile]]></category>
		<category><![CDATA[réseaux sociaux]]></category>
		<category><![CDATA[Twitter]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=7565</guid>

					<description><![CDATA[<p>Alors que BPCE a annoncé fin 2014 le lancement d’une nouvelle méthode de paiement en ligne via Twitter, les transactions financières à partir des réseaux sociaux ne sont que peu développées. A l’heure où e-commerce et réseaux sociaux entament une...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/03/le-paiement-sur-les-reseaux-sociaux-nouvelle-tendance-ou-epiphenomene/">Le paiement sur les réseaux sociaux : nouvelle tendance ou épiphénomène ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Alors que BPCE a annoncé fin 2014 le lancement d’une nouvelle méthode de paiement en ligne via Twitter, les transactions financières à partir des réseaux sociaux ne sont que peu développées. A l’heure où e-commerce et réseaux sociaux entament une convergence, quel est le véritable poids de cette tendance ?</em></p>
<h2><strong>BPCE mise sur Twitter pour faciliter les transactions<br />
</strong></h2>
<p>La banque française BPCE s&#8217;appuie sur un nouveau service de transfert d’argent entre particuliers grâce à son service de porte-monnaie électronique S-Money. Tout client du porte-monnaie électronique pourra transférer de l’argent à un autre client de S-Money grâce à l’envoi de tweet au format suivant : « @SMoneyfr #envoyer X€ @destinataire ». Pour Nicolas Chatillon, DG de S-Money, cette innovation se fond parfaitement avec Twitter : « la simplicité d’usage et l’instantanéité de la solution de paiement entre particuliers S-money s’intègrent parfaitement dans les parcours d’utilisation de Twitter. » Au-delà de faciliter le transfert d’argent entre particuliers, cette nouvelle fonctionnalité devrait permettre des dons caritatifs ou du <em>crowdfunding</em>.</p>
<p>Après l’envoi du tweet, l’application S-Money s’ouvre (afin de sécuriser le paiement) et pré-intègre les informations saisies dans le tweet, l’utilisateur n’a plus qu’à valider le paiement/transfert d’argent.</p>
<h2><strong>Rakuten Group &amp; Instabank : des initiatives à l’avant-garde</strong></h2>
<p>Avant BPCE, d’autres acteurs se sont positionnés sur le segment du paiement sur les réseaux sociaux. Rakuten Group a récemment noué un partenariat avec Facebook pour permettre à ses clients de réaliser des transferts d’argent depuis le réseau social de Zuckerberg. Instabank, la start-up russe, propose des services bancaires online et social. Elle vise le mariage des activités quotidiennes sur les réseaux sociaux et la gestion financière des comptes. L’application propose d’effectuer des transferts d’argent, des paiements en ligne grâce aux comptes Facebook ou Foursquare. En créant un compte sur l’application, Instabank fournit une carte bleue virtuelle à ses clients, sur laquelle ils peuvent créditer leur argent réel et ainsi réaliser des transferts de fonds à des amis ou des paiements directement depuis Facebook.</p>
<p>Début mars, Visa a répliqué en annonçant être prêt pour organiser des transferts d’argent depuis n’importe quel réseau social (Facebook, Twitter, LinkedIn) ou système de messagerie instantanée comme WhatsApp. Cette information révèle à quel point le paiement sur les réseaux sociaux devient un enjeu pour les marques mais aussi et surtout pour les acteurs clé du paiement comme Visa.</p>
<h2> <strong>Tendance de fond ou cas isolé : la parole aux chiffres</strong></h2>
<p>Au moment de réfléchir aux véritables enjeux de ce type de phénomène, il est intéressant de s’attarder sur quelques chiffres assez évocateurs.</p>
<p>Tout d’abord, le taux d’équipement en <em>smartphone</em> ne cesse de croître. Selon le Baromètre du marketing mobile (Mobile Marketing Association),<a href="http://www.cbnews.fr/etudes/toujours-plus-de-smartphones-et-tablettes-selon-mma-france-a1013528"> 1 français sur 2 possède un <em>smartphone</em>, et 1 foyer sur 3 dispose d’une tablette</a>. Les marques ont donc un besoin croissant d’être présentes sur le mobile (via des <em>apps</em> ou<em> webapps</em>).</p>
<p>Par ailleurs, le <em>m-commerce</em> est en forte hausse (+120% de chiffre d’affaires au premier trimestre 2013 selon une étude publiée par la FEVAD). Quand le e-commerce doit croître de 9% en 2014, <a href="http://www.strategies.fr/etudes-tendances/etudes/234084W/les-francais-peu-accros-au-m-commerce.html">le <em>m-commerce</em> s’attend à une croissance de 106%</a>. Les transactions sur mobile se généralisent donc et les freins au <em>m-commerce</em> sont en passe d’être levés.</p>
<p>Enfin, les réseaux sociaux (Facebook et Youtube en tête, Twitter dans une moindre mesure) voient leur communauté croître de manière significative. Mieux encore, les internautes utilisent de plus en plus les réseaux sociaux depuis leur mobile. Le trafic de Facebook est ainsi généré à 65% à partir du mobile (smartphone ou tablette).</p>
<p>Il est donc facile d’en conclure que les français sont toujours plus outillés en terminaux mobiles, qu’ils s’adonnent de plus en plus au <em>shopping </em>via ces <em>devices</em> et qu’ils sont de plus en plus attentifs aux réseaux sociaux, toujours principalement en situation de mobilité.</p>
<p>Doit-on pour autant déduire que le paiement sur les réseaux sociaux est une nouvelle tendance forte ?</p>
<h2><strong>Développer de nouveaux modèles qui replacent les besoins-client au cœur du système : un impératif pour les banques et fournisseurs de solutions de paiement </strong></h2>
<p>Certains acteurs du social media comme Twitter commencent à se poser la question d’intégrer des fonctionnalités avancées de paiement directement depuis leur plateforme. En septembre dernier, le site de micro-blogging a annoncé le lancement d’un test à petite échelle afin de valider l’intérêt d’un nouveau bouton <em>Buy</em>.<em> </em>Le twittos peut ainsi sélectionner des produits directement depuis sa timeline, saisir ses informations de paiement et de livraison, lesquelles sont directement transmises au e-commerçant.</p>
<p>Plus récemment, Facebook a également annoncé le lancement à venir d’une nouvelle fonctionnalité de transfert d’argent entre amis. L’objectif est de faciliter les transactions grâce à la plateforme sociale. L’utilisateur pourra enregistrer ses coordonnées bancaires et sélectionner « l’ami » à qui il souhaite verser une somme. Une nouvelle étape vers des achats intégrés depuis le réseau social ?</p>
<p>En se rapprochant de Twitter, BPCE se positionne clairement comme une banque innovante en lançant ce nouveau service. Pour autant, quel est l’intérêt pour le client d’utiliser ce service ? Un certain nombre d’applications bancaires permettent aujourd’hui de réaliser des transferts d’argent très simplement et très facilement : les clients n’ont pas à mémoriser et à saisir un tweet normé avec des handles et des hashtags spécifiques pour réaliser un virement à leur ami. Par ailleurs, en utilisant ce service, la publication du tweet générant le paiement est aujourd’hui publique, ce qui peut soulever des craintes chez les utilisateurs.</p>
<p>En effet, les réseaux ne sont pas forcément perçus de manière spontanée comme des acteurs légitimes et crédibles sur le domaine du paiement. <a href="http://www.bankobserver-solucom.fr/">Selon l’enquête Solucom – OpinionWay menée auprès de 2000 Français autour des moyens de paiement, seuls 5% des répondants seraient disposés à utiliser les réseaux sociaux afin de régler des achats ou de transférer de l’argent.</a></p>
<p>Néanmoins, avec ce service, BPCE se place là où de plus en plus de clients sont présents, à savoir sur les réseaux sociaux, et cette première étape n’est que la première pierre d’une tendance de fond qui risque fort de se développer. Toujours selon l’enquête Solucom-OpinionWay, près d’un Français sur 2 est en effet convaincu que le développement des transactions mobiles va connaître un essor croissant dans les années à venir. Il y a fort à parier que les réseaux sociaux sauront tirer parti de cette opportunité.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/03/le-paiement-sur-les-reseaux-sociaux-nouvelle-tendance-ou-epiphenomene/">Le paiement sur les réseaux sociaux : nouvelle tendance ou épiphénomène ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Réseaux sociaux et gestion de crise – anticiper les risques pour maîtriser sa communication</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/03/reseaux-sociaux-gestion-crise-anticiper-les-risques-maitriser-communication/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Tue, 25 Mar 2014 13:00:59 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[crisis management]]></category>
		<category><![CDATA[réseaux sociaux]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5253</guid>

					<description><![CDATA[<p>Les réseaux sociaux sont un canal privilégié pour diffuser de l’information en temps de crise et améliorer le traitement de celle-ci. Au-delà de l’opportunité qu’ils représentent, les réseaux sociaux doivent également être considérés au regard du risque qu’ils présentent : un...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/03/reseaux-sociaux-gestion-crise-anticiper-les-risques-maitriser-communication/">Réseaux sociaux et gestion de crise – anticiper les risques pour maîtriser sa communication</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les réseaux sociaux sont <a title="SolucomINSIGHT - Réseaux sociaux et gestion de crise" href="http://www.solucominsight.fr/2014/01/reseaux-sociaux-et-gestiondecrise/" target="_blank" rel="noopener noreferrer">un canal privilégié pour diffuser de l’information en temps de crise</a> et améliorer le traitement de celle-ci.</p>
<p>Au-delà de l’opportunité qu’ils représentent, <b>les réseaux sociaux doivent également être considérés au regard du risque qu’ils présentent</b> : un outil de communication de masse à très forte capacité virale, capable de perturber la communication de crise d’une organisation.</p>
<p>L’<a title="Le Figaro - Accident à Disneyland, un enfant entre la vie et la mort" href="http://www.lefigaro.fr/actualite-france/2013/10/30/01016-20131030ARTFIG00520-accident-a-disneyland-un-enfant-entre-la-vie-et-la-mort.php" target="_blank" rel="noopener noreferrer">incident ayant eu lieu à Disneyland </a>l’illustre d’ailleurs très bien. Avant même que l’enseigne n’ait officiellement communiqué, les réseaux sociaux se sont emparés du sujet avant d’être relayés par les médias traditionnels. Pire, alors que la crise prend de l’ampleur, le parc continue à communiquer via les mêmes canaux sur des évènements ludiques. Il aura finalement fallu attendre 5 heures, de nombreux tweets d’incompréhension et de multiples articles relatant les accidents passés avant que Disneyland ne reprenne la main sur sa communication de crise. L’enfant étant finalement hors de danger, ce retard n’a pas démesurément perturbé la sortie de crise. Mais face à une fin moins heureuse, la situation aurait pu être tout autre.</p>
<p>Alors, quelles sont les règles à appliquer pour faire des réseaux sociaux un allié en situation de crise, et non un courant à remonter ?</p>
<h2>Communiquez vite, communiquez bien mais surtout … communiquez !</h2>
<p>La communication est un pilier d’une saine gestion de crise. L’entreprise se doit de communiquer rapidement, et sur tous les canaux disponibles : sites institutionnels, réseaux sociaux, « médias traditionnels », … Même s’il ne s’agit que d’un message « d’attente » indiquant que des faits sont en train d’être analysés.</p>
<p>L’entreprise ne doit alors pas chercher à se justifier, à démontrer qu’elle n’est pas responsable ou qu’elle avait mis en place toutes les actions de prévention nécessaire. Elle doit avant tout adopter une <b>posture empathique vis-à-vis des personnes concernées</b> : je comprends la situation, je mesure l’importance de celle-ci pour vous et j’agis en conséquence. Un récit précis de la situation et des actions en cours pour la normaliser doit également être diffusé afin d’éviter que de fausses informations n’apparaissent par manque d’informations officielles</p>
<p>Comme pour les médias traditionnels, mais avec un temps de réaction réduit, la communication de crise sur les réseaux sociaux doit permettre de démontrer que l’entreprise se mobilise et cherche à traiter au mieux la crise.</p>
<h2>Donnez tous les atouts au Community manager pour qu’il puisse communiquer</h2>
<p>En temps de crise, les Community managers ont des difficultés à se procurer des messages validés en interne, qu’ils peuvent retranscrire à leurs communautés. Cela explique souvent le temps nécessaire à la publication des premiers messages sur les réseaux sociaux. Mais attention, <b>le temps est un facteur d’aggravation de la crise, et</b> <b>le silence un facteur anxiogène</b> chez les social-networks addicts!</p>
<p>Cette difficulté provient généralement d’un <b>manque de formalisation du processus de remontée de l’information au Community Manager</b>. La cellule de crise a ainsi tendance à se renfermer sur elle-même, et ne prendre contact qu’auprès des équipes qui lui permettront de traiter la crise. Or la communication sur les réseaux sociaux est un des leviers pour traiter la crise, voire en sortir en matière d’image et de réputation.</p>
<p>Un processus clair, simple et exercé devra donc permettre au Community manager de disposer de toutes les communications dont il aura besoin, et ce directement en provenance de la cellule de crise. La nature des communiqués et des informations attendues (ex : blessés ou morts, nombre de personnes concernées, nouveaux impacts possibles) pourra être formalisée en amont pour faciliter l’interaction. Il peut aussi être utile de pré-valider un certain nombre de postures qui pourront alors être plus facilement utilisé.</p>
<h2>Et anticiper les crises, en réalisant une veille active</h2>
<p>Toutes les crises ne reposent pas sur des événements avérés sur lesquels il devient nécessaire de communiquer (par exemple, <a title="Nature et découvertes - Démenti de tout rapport avec une secte" href="http://www.natureetdecouvertes.com/dementi-de-tout-rapport-avec-une-secte" target="_blank" rel="noopener noreferrer">la rumeur selon laquelle Nature et découvertes serait une secte</a>).</p>
<p>Dans ce cas, et pour les entreprises particulièrement soumises à cette nature de risques <i>(entreprises BtoC grand public avec une image de marque forte)</i>, il convient d’effectuer une veille active sur les réseaux sociaux et médias afin d’identifier, dès leur émergence, les informations erronées potentiellement sources de crise. Dans ce cas de figure, un outillage spécifique est à utiliser pour automatiser et optimiser l’activité. Il deviendra alors plus que probable que certaines crises remontent plus vite par les réseaux sociaux que par les canaux traditionnels.</p>
<p><b>Le Community manager se transforme ainsi</b>, au-delà de son rôle de diffusion de l’information, en <b>canal de détection</b> de la crise à même de mobiliser l’organisation et circonscrire la crise au plus vite.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/03/reseaux-sociaux-gestion-crise-anticiper-les-risques-maitriser-communication/">Réseaux sociaux et gestion de crise – anticiper les risques pour maîtriser sa communication</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Banque et réseaux sociaux : vers une évolution programmée des stratégies digitales</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/03/banque-et-reseaux-sociaux-vers-une-evolution-programmee-des-strategies-digitales/</link>
		
		<dc:creator><![CDATA[Manuel Carty]]></dc:creator>
		<pubDate>Thu, 06 Mar 2014 13:50:34 +0000</pubDate>
				<category><![CDATA[Métiers - Assurance]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[banque de détail]]></category>
		<category><![CDATA[réseaux sociaux]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5183</guid>

					<description><![CDATA[<p>Omniprésents dans notre vie privée, de plus en plus dans notre vie professionnelle, les réseaux sociaux transforment également les relations entre les individus et les organisations. Alors que de nombreux secteurs ont saisi les enjeux que représentent ces nouvelles technologies,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/03/banque-et-reseaux-sociaux-vers-une-evolution-programmee-des-strategies-digitales/">Banque et réseaux sociaux : vers une évolution programmée des stratégies digitales</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: left;" align="center"><em>Omniprésents dans notre vie privée, de plus en plus dans notre vie professionnelle, les réseaux sociaux transforment également les relations entre les individus et les organisations. Alors que de nombreux secteurs ont saisi les enjeux que représentent ces nouvelles technologies, comme en témoigne la part croissante de ces investissements dans leur budget marketing, la banque de détail ne semblait jusqu’à présent pas partager le même enthousiasme pour ces nouveaux outils. Peut-elle encore se tenir à l’écart des réseaux sociaux ?</em></p>
<h2>Les banques américaines, pionnières sur les réseaux sociaux</h2>
<p>La crise financière de 2009 a fortement dégradé l’image des banques américaines qui ont alors vu dans les réseaux sociaux un moyen efficace de <a title="Revue-banque - Banques nord-américaines et réseaux sociaux : une relation privilégiée avec la communauté" href="http://www.revue-banque.fr/management-fonctions-supports/article/banques-nord-americaines-reseaux-sociaux-une-relat" target="_blank">renouer le dialogue avec leurs clients</a>. Dans ce nouveau dispositif relationnel, la voix du client a plus de poids, car elle entre en résonnance avec une communauté et se trouve ainsi renforcée vis-à-vis de l’institution financière. De fait, certaines banques comme <a title="Citigroup" href="http://www.citigroup.com/citi/" target="_blank">Citi</a>, ont d’abord choisi d’écouter et comprendre les besoins, avant de définir une stratégie de présence sur les réseaux sociaux. <a title="US Bank" href="https://www.usbank.com/index.html" target="_blank">L’US Bank Corp.</a> utilise de son côté les réseaux sociaux pour solliciter les avis de ses clients lors de l’élaboration des offres. Enfin, <a title="Bank of America" href="https://www.bankofamerica.com/" target="_blank">La Bank of America</a> a quant à elle développé une stratégie intégrée sur les différents réseaux sociaux, en capitalisant sur les caractéristiques propres à chacun (Facebook, Twitter, Linkedin, Youtube). Elle propose notamment <a title="Facebook - Bank of America" href="https://www.facebook.com/BankofAmerica?fref=ts" target="_blank">via sa page Facebook</a> d’entrer en relation avec un conseiller ou même de planifier un rendez-vous.</p>
<h2>En Europe, des banques encore incertaines</h2>
<p>Cet élan pour ces nouveaux outils ne semble pas se retrouver en Europe. <a title="Ovum - Ovum warns European retail banks must not ignore social media" href="http://ovum.com/press_releases/ovum-warns-european-retail-banks-must-not-ignore-social-media/" target="_blank">Selon une étude</a> réalisée par le cabinet d’analyse Ovum, les banques n’ont pas encore pleinement intégré le bouleversement que représentent ces évolutions sociologiques et technologiques. Ce manque d’engagement reposerait notamment sur des craintes concernant la sécurisation des données, ou le potentiel impact négatif sur la réputation d’une communication mal gérée. Plutôt que d’encourir le risque, les banques préféreraient donc s’abstenir.</p>
<p>Par ailleurs cette méfiance semble s’accompagner d’une déception relative, comme <a title="Score-advisor - Banques et réseaux sociaux, déjà la déception" href="http://score-advisor.com/banques-et-reseaux-sociaux-deja-la-deception/" target="_blank">le montre une étude</a> réalisée par le cabinet anglais Vanson Bourne, comparant les attentes de directeurs marketing de plusieurs pays (Australie, France, Allemagne, Angleterre, Etats-Unis) et couvrant sept secteurs. Selon cette étude, alors qu’en 2011 les banques détenaient la part la plus importante d’investissements sur les réseaux sociaux (11%), celle-ci ne devrait être que de 22% en 2013, en comparaison avec le secteur des télécommunications au sein duquel cette part représenterait 36% du budget marketing. Plus intéressant encore, seule une faible majorité des responsables marketing du secteur bancaire <a title="Pitney Bowes - Research reveals retail banks’ cautious approach to social media" href="http://pressroom.pitneybowes.co.uk/research-reveals-retail-banks-cautious-approach-to-social-media-/" target="_blank">jugent efficaces leurs actions sur les réseaux sociaux</a>, plus d’un tiers les jugeant même totalement inefficaces (34%).</p>
<p>Alors, faut-il tout arrêter ?</p>
<h2>Les réseaux sociaux restent un levier incontournable d’amélioration de la relation client</h2>
<p>En dépit de ces freins, l’intégration des réseaux sociaux à la stratégie digitale s’impose comme un levier incontournable d’amélioration d’une relation dite « cross canal ». En remettant le client au centre des attentions, ces nouveaux outils permettent d’établir un dialogue avec une communauté et de parvenir à une meilleure compréhension des besoins. Il devient possible de traiter les réclamations via la mise en place d’un compte Twitter, ou de consulter l’avis de ses clients sur Facebook. Cette approche globale, non seulement dans l’utilisation complémentaire des réseaux sociaux eux-mêmes, mais aussi dans l’interconnexion des différents canaux, permet d’être présent tout au long du parcours client, au sein duquel la marque doit s’attacher à rendre la plus riche possible chacune des expériences. Les réseaux sociaux peuvent donc contribuer à donner plus d’interactivité aux échanges, à renforcer la proximité, notamment avec certaines cibles, ou encore à se différencier en innovant par la mise en place de nouveaux services.</p>
<p>En outre, la méfiance initiale tendrait à se dissiper – ou tout au moins, à laisser le champ libre à certaines initiatives prometteuses en la matière. Certains acteurs ont en effet déjà lancé des actions afin de se positionner comme leader sur ces nouveaux médias. La Société Générale investit par exemple dans la communication TV pour faire la promotion de son compte Twitter <a title="Twitter - @SG_etvous" href="https://twitter.com/SG_etvous" target="_blank">@SG_etVous</a>, qui a su rapidement montrer sa force en devenant un canal de contact rapide et efficace avec le service client. Ce spot est aussi l’occasion pour la marque de prendre un engagement de résultat, avec la promesse d’une réponse en moins de 30 mn pour chacune des questions de leurs clients. . Sur Facebook, BNP Paribas démontre d’une importante popularité avec plus de 300 000 fans pour sa page principale. Elle a par ailleurs décliné sa stratégie digitale avec un certain nombre de pages satellites, destinées à fédérer des communautés spécifiques autour  du sport ou de l’engagement social.</p>
<h2>Face aux défis posés : la nécessité d’une stratégie adaptée</h2>
<p>Enfin, assurer une présence sur la toile revêt, quelle que soit l’appétence de la banque pour les médias sociaux,  un enjeu stratégique, dans le sens où chacun des échanges publics concernant l’institution financière peut potentiellement avoir un effet dévastateur sur la réputation. Nous pouvons citer par exemple le blog des clients de Bank Of America, regroupant les plaintes des usagers… Aucune entreprise ne peut empêcher l’émergence de ce type de prise de paroles sur les médias sociaux ; <strong>diffuser une information positive sur ses propres canaux permet de reprendre la main sur  ces nouveaux territoires d’échanges</strong>.</p>
<p>Mais cette nouvelle donne n’est pas sans poser certains défis. 65% des consommateurs interrogés dans l’étude précédemment <a title="Pintey Bowes - Research reveals retail banks’ cautious approach to social media" href="http://score-advisor.com/banques-et-reseaux-sociaux-deja-la-deception/" target="_blank">citée</a> se disent prêts à cesser de suivre une marque dès lors que celle-ci adopterait un comportement contraire à leurs attentes. La présence sur les réseaux sociaux ne doit pas reposer sur un objectif purement publicitaire qui pourrait être perçu comme intrusif et inapproprié. Chaque réseau possède son propre objectif de communication et représente la déclinaison d’une stratégie conversationnelle adaptée à ce type de support.</p>
<p>Un autre défi majeur se pose, relatif à la collecte, la synthèse et le partage des informations clients mais aussi prospects. En effet, seule une optimisation de ces processus internes garantit la synchronisation des différents points de contact au sein du parcours client et donc la fluidité de la relation. Car l’enjeu long terme est bien là : améliorer la connaissance client. Par conséquent, l’évolution du système d’information, voire l’intégration d’outils de social CRM, apparaît comme la condition sine qua non de la bonne articulation entre stratégie d’entreprise, distribution et gestion de la relation client.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/03/banque-et-reseaux-sociaux-vers-une-evolution-programmee-des-strategies-digitales/">Banque et réseaux sociaux : vers une évolution programmée des stratégies digitales</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L’entreprise ouverte, une mutation naturelle ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/01/lentreprise-ouverte-une-mutation-naturelle/</link>
		
		<dc:creator><![CDATA[Clémentine Père]]></dc:creator>
		<pubDate>Mon, 27 Jan 2014 16:42:50 +0000</pubDate>
				<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Métiers - Stratégie d’entreprise]]></category>
		<category><![CDATA[collaboration]]></category>
		<category><![CDATA[Coopération]]></category>
		<category><![CDATA[entreprise ouverte]]></category>
		<category><![CDATA[open data]]></category>
		<category><![CDATA[open innovation]]></category>
		<category><![CDATA[plateforme]]></category>
		<category><![CDATA[réseaux sociaux]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4963</guid>

					<description><![CDATA[<p>Parce que l’ouverture est la meilleure posture pour s’adapter à un environnement complexe et mouvant, les grandes entreprises se transforment sous l’impulsion de l’ère digitale. Cette mutation redessine les contours même de l’entreprise. Elle est le fruit de deux forces,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/01/lentreprise-ouverte-une-mutation-naturelle/">L’entreprise ouverte, une mutation naturelle ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Parce que l’ouverture est la meilleure posture pour s’adapter à un environnement complexe et mouvant, les grandes entreprises se transforment sous l’impulsion de l’ère digitale. Cette mutation redessine les contours même de l’entreprise. Elle est le fruit de deux forces, une force d’ouverture externe, qui reconfigure l’entreprise pour capter les idées, les ressources et une force d’ouverture interne, qui décloisonne les silos et fait circuler l’information. Forme naturelle des start-ups technologiques, elle suppose en revanche une profonde transformation des grandes entreprises.</em></p>
<h2>L’entreprise, plateforme ouverte à l’externe</h2>
<p>Ses frontières s’ouvrent et intègrent des parties prenantes (clients, fournisseurs, prestataires de services, institutions…) faisant des entreprises des « architectes » de leur écosystème. La forme même de l’entreprise change ; elle se reconfigure en plateforme ouverte aux start-ups, comme <a title="Coca Cola Company - from start up to scale up" href="http://www.coca-colacompany.com/coca-cola-unbottled/from-startup-to-scaleup-the-next-wave-of-innovation" target="_blank">Coca-Cola et ses neufs accélérateurs de start-up</a>.</p>
<p>Lors du développement de produits ou services, de découverte de nouveaux marchés, d’accompagnement de clients spécifiques, l’entreprise  se rend compte qu’elle ne peut plus faire seule, elle se tourne alors vers l’externe. L’<em>open</em> <em>data</em>, le <em>crowdsourcing</em> et plus largement l’<em>open innovation </em>ouvrent les processus d’innovation à la participation d’acteurs externes. En France, les acteurs du transport (SNCF, RATP, KEOLIS…), les collectivités territoriales (ETAPAP), sont particulièrement actives dans la mise à disposition des données publiques, permettant aux développeurs de créer des applications à valeur ajoutée. Les réseaux d’énergie <a title="SolucomINSIGHT - SMART" href="http://www.solucominsight.fr/category/dossiers/smart-dossiers/" target="_blank">devenant Smart</a>, gageons que les grands énergéticiens verront bientôt fleurir les start-ups utilisant leurs données.</p>
<p>L’<em>open innovation </em>se fait également par la valorisation d’actifs dormants, ou non &#8220;cœur de métier&#8221; (brevets, compétences…), en les faisant sortir des contours de l’organisation par la création de filiales, de <em>joint-ventures</em> ou de licences. C’est ainsi que le Wall Street Journal a évalué à 3 milliards de dollars le revenu de Procter&amp;Gamble issu de ses technologies sous licence. Nombreuses sont les entreprises, qui ouvrent toujours plus de canaux d’expression aux clients, rendant les échanges individuels ouverts à tous et permettant de capter les signaux externes.</p>
<h2>L’entreprise, réseau de coopération ouvert en interne</h2>
<p>L’innovation collaborative, le travail « en mode projet », favorisent le décloisonnement et ouvrent  l’entreprise en  interne. L’organisation en réseaux vient challenger les organisations traditionnelles et matricielles. Les réseaux sociaux d’entreprise viennent casser les silos et compléter l’information <em>top-down</em>. Les communautés de pratique créent plus de coopération. L’intégration des applications métiers de l’entreprise permet plus de coordination. Les usages privés (<a title="SolucomINSIGHT - BYOD" href="http://www.solucominsight.fr/category/dossiers/byod/" target="_blank">BYOD</a>, utilisation professionnelle des outils Twitter, Linkedin, Facebook) pénètrent la sphère de l’entreprise, effaçant encore un peu plus ses frontières.</p>
<p>Dépassant les seules valeurs de performance individuelle, l’entreprise « ouverte » valorise les capacités de transversalité, de collaboration, de partage. Au niveau managérial, ces nouveaux modes de fonctionnement favorisent un <em>leadership</em> d’influence et non plus uniquement hiérarchique. Les managers jouent un rôle crucial dans cette transformation, source de résistance ou d’accélération. Les nouvelles compétences qu’ils devront incarner sont celles d’un animateur capable de favoriser la coopération, de mobiliser l’intelligence collective, de gérer le temps collectif et de valoriser les contributions de tous.</p>
<h2>L’ouverture, un projet de transformation</h2>
<p>De nombreuses entreprises sont aujourd’hui dans cette étape d’ouverture, les projets se multiplient. Ces projets se heurtent néanmoins à des écueils tels que la difficile valorisation des bénéfices indirects de ces projets (l’agilité est difficilement quantifiable), aux problématiques de confidentialité, de sécurité, de propriété intellectuelle, de maîtrise de la réputation, à la remise en cause de schémas managériaux établis.</p>
<p>Cette mutation n’est pas naturelle pour tous, les projets de transformation des grandes entreprises pour se reconfigurer en entreprise « ouverte » doivent être structurés pour réussir. Ils  touchent à la fois la culture, les flux d’information, la structure, les systèmes d’information et de management de l’entreprise. La cohérence passe d’abord par des objectifs et une trajectoire clairs et partagés. Les modes de pilotage doivent s’adapter aux spécificités de l’entreprise en réseau et supposent une grande fluidité de l’information.</p>
<p>Si la forme de l’entreprise de demain est bien une plateforme, elle reste le socle stable sur lequel tout peut être construit.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/01/lentreprise-ouverte-une-mutation-naturelle/">L’entreprise ouverte, une mutation naturelle ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Réseaux sociaux et #GestionDeCrise</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/01/reseaux-sociaux-et-gestiondecrise/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Mon, 20 Jan 2014 16:50:09 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[continuité d'activité]]></category>
		<category><![CDATA[crise]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[réseaux sociaux]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4885</guid>

					<description><![CDATA[<p>Tsunami au Japon, ouragan Sandy à New York, incendie de forêt en Australie, les exemples de catastrophes entraînant la saturation des réseaux de télécommunications ne manquent pas. Et dans ces situations, les personnes et organisations de toute la planète se...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/01/reseaux-sociaux-et-gestiondecrise/">Réseaux sociaux et #GestionDeCrise</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Tsunami au Japon, ouragan Sandy à New York, incendie de forêt en Australie, les exemples de catastrophes entraînant la saturation des réseaux de télécommunications ne manquent pas. Et dans ces situations, les personnes et organisations de toute la planète se tournent spontanément vers les réseaux sociaux à la recherche d’informations sur leurs collaborateurs ou leurs proches. À titre d’exemple, dans l’heure qui a suivi le Tsunami au Japon, <a title="Twitter stories - Japan earthquake" href=" http://stories.twitter.com/fr/japan_quake.html" target="_blank" rel="noopener noreferrer">le trafic de Twitter a augmenté de 500 %</a>.</em></p>
<p><em>Les réseaux sociaux apparaissent désormais comme une ressource que les entreprises doivent se préparer à utiliser. </em></p>
<h2>Les réseaux sociaux : un outil pour rapidement collecter l’information ou la diffuser au plus grand nombre</h2>
<p>Les réseaux sociaux se positionnent aujourd’hui comme un parfait complément aux médias traditionnels, en particulier de par le caractère viral que peut revêtir une information une fois publiée. En cas d’évacuation de domicile, un Smartphone couplé à <em>Twitter</em> pourrait être le moyen le plus rapide pour vous indiquer l’abri le plus proche en temps réel (situation qu’ont connue <a title="Haut Comité Français pour la Défense Civile - REX" href="http://www.hcfdc.org/AGENDA/septembre_2013/retex_sandy.html" target="_blank" rel="noopener noreferrer">les habitants de NYC lors de l’ouragan Sandy</a> en 2012)<strong><em>.</em></strong> Vous pouvez ensuite partager cette information avec vos proches via <em>Facebook</em> . Chaque utilisateur se transforme ainsi en relai qui communique vers sa communauté jusqu’à ce que l’information atteigne le plus grand nombre.</p>
<p>En plus de cette capacité de diffusion rapide de l’information, les réseaux sociaux sont le seul média qui permet une remontée d’information massive et instantanée. Dans son combat contre les grands feux de forêt, le <em>Western Australia’s Department of Fire and Emergency Services</em> <a title="The Sydney Morning Herald - Twitter playing a role in #bushfire emergencies" href="http://www.smh.com.au/technology/technology-news/twitter-playing-a-role-in-bushfire-emergencies-20131104-2wwgx.html" target="_blank" rel="noopener noreferrer">utilise <em>Twitter</em> pour collecter des renseignements</a> auprès de témoins locaux. Les informations ainsi collectées permettent aux pompiers de connaître avec précision la situation sur le terrain et de réagir en conséquence.</p>
<h2>Utilisez ces outils au quotidien pour en maitriser les rouages</h2>
<p>Afin d’utiliser efficacement ces outils en situation de crise, il convient d’en maitriser les mécanismes. Cette maitrise se construit au jour le jour, en intégrant les réseaux sociaux dans le quotidien de l’entreprise au côté des dispositifs de communications traditionnels.</p>
<p>La SNCF est l’exemple parlant d’une entreprise qui a parfaitement intégré les réseaux sociaux dans sa communication, à travers plusieurs fils <em>Twitter</em> qui font désormais parti du quotidiens des usagers (<a title="Twitter - SNCF infopresse" href="https://twitter.com/SNCF_infopresse" target="_blank" rel="noopener noreferrer">@SNCF_infopresse</a>, <a title="Twitter - SNCF Questions" href="https://twitter.com/SNCF_QR" target="_blank" rel="noopener noreferrer">@SNCF_QR</a>, <a title="Twitter - SNCF_Direct" href="https://twitter.com/SNCF_Direct" target="_blank" rel="noopener noreferrer">@SNCF_Direct</a>).</p>
<p>Lors de la récente catastrophe de Brétigny-sur-Orge, <em>Twitter </em>est apparu naturellement comme un pilier du dispositif de communication de la SNCF.</p>
<h2>Direction Générale, Risk Manager, Responsable Cybercriminalité, … n’attendez plus !</h2>
<p>Les projets en lien avec les réseaux sociaux sont aujourd’hui souvent pilotés par les directions Communication et Marketing. Pour autant, les acteurs de la gestion de crise : Risk Manager, RSSI, RPCA ou Responsable Cybercriminalité doivent y prendre part  et d’ores et déjà se préparer à utiliser ces outils.</p>
<p>La préparation passe par la définition du cadre dans lequel vont évoluer les équipes de communication de crise :</p>
<ul>
<li>En désignant les instances qui porteront la communication via les réseaux sociaux,</li>
<li>En sensibilisant ces instances pour qu’elles puissent, le cas échéant, répondre efficacement aux sollicitations,</li>
<li>En s’assurant que les outils seront à disposition dans le cadre du plan de gestion de crise,</li>
<li>En définissant des communications type : messages prédéfinis en fonction des scénarios pouvant nécessiter l’activation du dispositif de crise,</li>
<li>En renforçant la crédibilité de ces messages par le sponsor d’une personnalité de premier plan. À l’image par exemple de l’initiative de la mairie de NYC pendant l’ouragan Sandy : Michael Bloomberg, maire et figure emblématique de la ville, a appuyé les recommandations des équipes de secours avec pas moins de 110 <em>tweets</em>. Ces messages ont été largement <a title="Forbes - Mayor Michael Bloomberg, Superstorm Sandy, and Social Media : a NYC perspective" href="http://www.forbes.com/sites/nathanielparishflannery/2012/11/12/mayor-michael-bloomberg-superstorm-sandy-and-social-media-a-new-york-city-perspective/" target="_blank" rel="noopener noreferrer">relayés par le public et les autres comptes officiels</a> de la ville.</li>
</ul>
<p>&nbsp;</p>
<p>Ces mesures pratiques couplées aux retours d’expériences des crises précédentes permettront de tirer le meilleur parti des réseaux sociaux et d’en faire un outil au cœur du dispositif de gestion de crise.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/01/reseaux-sociaux-et-gestiondecrise/">Réseaux sociaux et #GestionDeCrise</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le Smart, un nouveau choc pour la relation client</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/01/le-smart-un-nouveau-choc-pour-la-relation-client/</link>
		
		<dc:creator><![CDATA[Isabelle Chapis]]></dc:creator>
		<pubDate>Wed, 08 Jan 2014 15:40:44 +0000</pubDate>
				<category><![CDATA[Métiers - Energie]]></category>
		<category><![CDATA[communautaire]]></category>
		<category><![CDATA[NFC]]></category>
		<category><![CDATA[réseaux sociaux]]></category>
		<category><![CDATA[SIRC]]></category>
		<category><![CDATA[Système d’information relation client]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4833</guid>

					<description><![CDATA[<p>Les nouveaux paradigmes d’une relation client Smart Alors que les entreprises continuent avec plus ou moins de difficultés et de succès à déployer leur politique de relation client multicanal, voilà que le Smart se profile à l’horizon avec des caractéristiques...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/01/le-smart-un-nouveau-choc-pour-la-relation-client/">Le Smart, un nouveau choc pour la relation client</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 align="left">Les nouveaux paradigmes d’une relation client Smart</h2>
<p align="left">Alors que les entreprises continuent avec plus ou moins de difficultés et de succès à déployer leur politique de relation client multicanal, voilà que le Smart se profile à l’horizon avec des caractéristiques intrinsèques qui induiront des inflexions majeures sur cette dernière.</p>
<h4 align="left"> <strong>Une relation client plus réactive, contextualisée</strong> <strong>et potentiellement intrusive</strong></h4>
<p align="left">Les usages Smart vont coller au plus près de la vie des utilisateurs (domicile, transport, achats…). Aussi, pour établir une relation client de qualité et efficace, les entreprises vont devoir collecter des informations détaillées sur les usages quotidiens de leurs clients. En cas de problème, la réactivité de sa résolution sera un critère déterminant.</p>
<p align="left"> Illustrons ce constat. La relation client avec un énergéticien est aujourd’hui principalement concentrée sur trois moments forts : l’emménagement, les travaux et le litige factures. Avec le Smart, les moments clés de relation et de SAV vont être multipliés et « dramatisés ». Par exemple, être dans l’impossibilité de déclencher son chauffage à distance alors que la météo vient d’annoncer une vague de froid brutale, s’apercevoir que son historique de consommation n’est pas compatible avec l’offre recommandée par l’énergéticien… seront autant de sujets de litige.</p>
<p align="left">Mais l’un des risques inhérents à cette combinaison « information riche » / « réactivité » réside surtout dans le caractère potentiellement « intrusif » que la relation client pourra alors revêtir. Quand un énergéticien ira, sur la base des informations qu’il détient sur la consommation de son client et sur la façon qu’il a de la réguler, lui pousser commercialement les offres les plus adaptées, quelle perception le client va-t-il avoir de la pertinence / de l’intégrité de son fournisseur ?</p>
<h4 align="left"><strong> </strong><strong>Une relation client partagée</strong></h4>
<p align="left">Par construction, le Smart nécessite un partenariat entre plusieurs entreprises pour délivrer un service. Dans cette « coopétition », se pose la question clé : qui porte la  relation client ? Dans les expérimentations NFC qui ont lieu dans plusieurs villes de France (Nice en particulier), cette problématique se pose de manière assez explicite. Les consommateurs sont dotés d’un téléphone qui outre sa fonction première (téléphoner) permet aussi de payer chez les commerçants, de prendre les transports en commun, de bénéficier de points de réduction… Le service est proposé par un opérateur qui « héberge » sur sa carte SIM les services d’autres acteurs (banques pour le paiement, distributeurs pour les cartes de fidélité magasin, régie de transport…).</p>
<p align="left"> Imaginons qu’un client n’arrive pas à payer avec son téléphone dans un restaurant. Qui doit-il appeler ? Sa banque ? Son opérateur téléphonique car le téléphone NFC qui permet le paiement ne fonctionne pas ? Et s’il appelle son opérateur, le conseiller aura-t-il à sa disposition des informations issues des systèmes bancaires pour aider le client dans la résolution de son problème ?</p>
<p align="left">Cela implique de nombreuses et épineuses questions aussi bien juridiques, financières qu’opérationnelles. La fluidité des parcours clients risque d’être bien mise à mal.</p>
<h2 align="left">Comment anticiper le choc ?</h2>
<h4 align="left"><strong>Une disponibilité accrue et des</strong> <strong>nouveaux modes d’organisation</strong></h4>
<p align="left">L’intimité du Smart avec la vie quotidienne va nécessiter que le SAV puisse fonctionner en horaires étendus. Le mode asynchrone où l’on donne au client les moyens de résoudre son problème de manière plus autonome (en mode collaboratif via les réseaux sociaux par exemple) sera une clé de cette nouvelle organisation.</p>
<p align="left"><strong style="font-size: 1em;">Un élargissement des compétences</strong></p>
<h4 align="left"></h4>
<p align="left">Les problèmes à traiter en SAV vont devenir plus complexes. Par exemple, pour un énergéticien, les problèmes clients pourront être issus d’équipements domestiques sur lesquels il n’a pas d’expertise aujourd’hui. Le diagnostic des problèmes sera rendu beaucoup plus difficile par la complexité des acteurs intervenant dans la délivrance du service. Pour reprendre l’exemple du NFC, savoir diagnostiquer précisément en cas de dysfonctionnement que le souci vient de la partie opérateur ou de la partie banque s’avère problématique.</p>
<h4 align="left"> <strong>La collecte de toutes les infos dans</strong> <strong>le « Système d’information relation</strong> <strong>client » (SIRC)</strong></h4>
<p align="left">La compétence des conseillers doit bien évidemment passer par la formation</p>
<p align="left">mais également par l’accès à toutes les informations qui leur permettront d’apporter conseils et résolution de problèmes. Aussi, la multiplication des types de données à collecter dans le SI Client et à partager avec des partenaires pour assurer une relation client de qualité va littéralement exploser (Big data).</p>
<h2 align="left">Le communautaire : la clé d’une relation client Smart ?</h2>
<p align="left">Et si l’une des clés pour adapter la relation client aux exigences du Smart était les réseaux sociaux et communautaires ? Face aux enjeux d’expertise, faisons appel à une communauté d’experts. Face aux enjeux de réactivité, laissons le client s’organiser dans un mode asynchrone qui lui convient. Aujourd’hui, de nombreuses communautés se sont déjà organisées autour des problématiques d’économie d’énergie.</p>
<p align="left">Les opérateurs télécoms eux aussi développent de plus en plus les échanges sur les réseaux sociaux entre clients pour résoudre les problèmes. Aujourd’hui, ces usages de service client sur réseaux sociaux sont encore naissants et représentatifs de certains socio-types (des personnes à l’aise dans l’univers du digital).</p>
<p align="left">Les opérateurs télécoms ont pu expérimenter à leurs dépens que des clients séduits par une offre low-cost dont le service client est théoriquement 100% en ligne avaient quand même souvent recours aux appels téléphoniques au service client car ils ne maîtrisaient pas les possibilités offertes sur les réseaux sociaux.</p>
<p align="left">Mais dans 5 ans, avec l’évolution extrêmement rapide des usages, la donne devrait être bien différente.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/01/le-smart-un-nouveau-choc-pour-la-relation-client/">Le Smart, un nouveau choc pour la relation client</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Une relation client bousculée par les réseaux sociaux</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/12/une-relation-client-bousculee-par-les-reseaux-sociaux/</link>
		
		<dc:creator><![CDATA[SolucomINSIGHT]]></dc:creator>
		<pubDate>Mon, 30 Dec 2013 09:49:11 +0000</pubDate>
				<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Métiers - Stratégie d’entreprise]]></category>
		<category><![CDATA[communautaire]]></category>
		<category><![CDATA[réseaux sociaux]]></category>
		<category><![CDATA[smart]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4795</guid>

					<description><![CDATA[<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/12/une-relation-client-bousculee-par-les-reseaux-sociaux/">Une relation client bousculée par les réseaux sociaux</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: center;"><img fetchpriority="high" decoding="async" class="aligncenter  wp-image-4799" title="solucom relation client smart n&amp;b" src="http://www.solucominsight.fr/wp-content/uploads/2013/12/solucom-relation-client-smart-nb.jpg" alt="" width="682" height="462" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/12/solucom-relation-client-smart-nb.jpg 1893w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/12/solucom-relation-client-smart-nb-282x191.jpg 282w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/12/solucom-relation-client-smart-nb-58x39.jpg 58w" sizes="(max-width: 682px) 100vw, 682px" /></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/12/une-relation-client-bousculee-par-les-reseaux-sociaux/">Une relation client bousculée par les réseaux sociaux</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Une relation client bouleversée par le mobile</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/10/une-relation-client-bouleversee-par-le-mobile/</link>
		
		<dc:creator><![CDATA[Edmee Bouchut]]></dc:creator>
		<pubDate>Fri, 25 Oct 2013 12:25:37 +0000</pubDate>
				<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[cross canal]]></category>
		<category><![CDATA[e-commerce]]></category>
		<category><![CDATA[fidélisation]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[m-payment]]></category>
		<category><![CDATA[parcours clients]]></category>
		<category><![CDATA[relation client digitale]]></category>
		<category><![CDATA[réseaux sociaux]]></category>
		<category><![CDATA[temps réel]]></category>
		<category><![CDATA[terminaux mobiles]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4411</guid>

					<description><![CDATA[<p>Depuis 2007 et la sortie du premier iPhone, les terminaux mobiles sont devenus de vrais incontournables. Avec un taux d’équipement dépassant les 100%, toujours plus connectés, bousculant les codes de la relation client, le mobile s’affirme pour les marques comme...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/10/une-relation-client-bouleversee-par-le-mobile/">Une relation client bouleversée par le mobile</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Depuis 2007 et la sortie du premier iPhone, les terminaux mobiles sont devenus de vrais incontournables. Avec un taux d’équipement dépassant les 100%, toujours plus connectés, bousculant les codes de la relation client, le mobile s’affirme pour les marques comme LE canal à exploiter. Et pour preuve ! En 2012, plus de 70% des terminaux mobiles achetés étaient des smartphones (+10% /1 an)<sup>1</sup> et<a title="59% des internautes français accèdent au Web depuis un terminal mobile" href="http://www.zdnet.fr/actualites/59-des-internautes-francais-accedent-au-web-depuis-un-terminal-mobile-39783965.htm" target="_blank"> 59 % des internautes français se connectaient à internet depuis un terminal mobile</a>. Comment se préparer à cette transformation ?</em></p>
<h2>L’effet mobile : des utilisateurs de plus en plus exigeants</h2>
<p>Les terminaux mobiles, en favorisant l’accès et le partage d’information en temps réel, ont fait du « <em>Everything Everywhere</em> » une réalité. Les consommateurs sont maintenant capables de « tout faire, tout le temps et partout ».</p>
<p>Naviguer sur les moteurs de recherches, chercher de l’information sur les comparateurs (prix, disponibilité etc.) sont autant de fonctionnalités « traditionnelles » de l’internet fixe, qui, combinées à la mobilité, apportent une nouvelle valeur au consommateur : la contextualisation.</p>
<p>Plus encore, le développement du e-commerce semble s’étendre rapidement aux terminaux mobiles (<a title="Le paiement : un réel enjeu pour les e-commerçants" href="www.journaldunet.com/ebusiness/expert/55256/le-paiement---un-reel-enjeu-pour-les--e-commercants.shtml" target="_blank">+150% de CA pour le m-commerce en 2012</a>), depuis que les clients mobiles sont en mesure de commander et surtout de payer avec leurs terminaux. On note également la simplification des parcours de paiement mobiles grâce aux nouvelles solutions sécurisées comme Buyster ou Paylib.</p>
<p>Par ailleurs, le développement de l’usage des outils de partage en situation de mobilité, comme les réseaux sociaux généralistes (Facebook, Twitter etc.) favorise la communication en temps réel, entre les clients (échanges d’avis, recommandations, conseils), mais également entre les clients et les marques (réclamation, fidélisation, couponing etc.). Ce phénomène exige une réactivité accrue des marques.</p>
<p>D’autres fonctionnalités, propres à la mobilité, sont également nées de ces nouveaux usages : envoi d’informations contextualisées par rapport à la situation immédiate des clients (localisation, météo, habitudes, etc.) et bien d’autres encore qui ont habitué les consommateurs à voir leurs désirs comblés, voire même devancés.</p>
<p>L’ensemble de ces mutations consuméristes pousse les marques à renforcer leur présence sur l’internet mobile, mais également à développer de véritables outils et stratégies de relation client, dédiés aux situations de mobilité et aux profils de ces clients mobiles.</p>
<p>Ainsi, toute stratégie de relation client digitale et les différents outils (plus ou moins opérationnels) qu’elle implique (<em>chat</em>, <em>couponing</em>, interaction etc.) doivent être pensés en lien avec les éléments de relation client traditionnelle (<em>call-centers</em> etc.). La complétude de cette relation client <em>cross-canal</em> donne corps à une expérience de marque globalisée.</p>
<h2>De l’intérêt d’une relation client mobile efficace</h2>
<p>Face à cette exigence accrue des consommateurs, les marques ont l’obligation de développer une relation client efficiente : performante d’un point de vue client mais aussi d’un point de vue entreprise.</p>
<p>La <strong>fidélisation</strong> semble représenter le premier bénéfice pour les entreprises disposant d’une véritable approche mobile. La mise en place d’outils dédiés à l’univers mobile (applications de marque, etc.) de même que le déploiement d’un écosystème intégré de partenaires (pour le paiement mobile, les cartes de fidélités etc.) sont autant de vecteurs favorisant la fidélisation de la clientèle. Par ailleurs, la possibilité pour les clients d’interagir directement depuis leurs terminaux mobiles avec les marques, favorise la résolution des incidents (envoie de photos pour SAV directement via application, etc.)) et la potentielle rétention client.</p>
<p>L’<strong>enrichissement des parcours clients </strong>via le support mobile dessine également de nouveaux facteurs de transformation pour les marques. De plus en plus, les clients bénéficient du même niveau d’information et des mêmes fonctionnalités sur leurs <em>smartphones</em> ou tablettes que sur le PC familial. Ils représentent autant de consommateurs potentiels pour qui l’achat mobile est désormais « aussi facile ». Cela favorise également les achats d’impulsion grâce à un accès immédiat au produit dont l’envie se fait ressentir (télécharger une chanson qu’on entend dans un magasin, réserver des places pour le spectacle dont on vient de voir l’affiche, etc.). En effet, les clients mobiles peuvent effectuer leurs transactions de façon intégrée et sécurisante (parcours sans couture), directement sur leurs terminaux, accroissant le taux de transformation des marques (<a title="Abandon Those Shopping Cart Woes" href="http://www.listrak.com/News/DMNewsShoppingCartAbandonmentArticle/" target="_blank">+75% des cyberacheteurs ne vont pas au bout du canal de conversion</a>).</p>
<p>Au-delà de la relation client en ligne et la transformation digitale des ventes, les terminaux mobiles sont de plus en plus utilisés au cœur des campagnes marketing et relation client <em>cross-canal</em> en points de vente. Les grandes surfaces notamment mettent à disposition des clients de nombreux supports à flasher (code barre 2D) ou afficheurs (écrans) qui peuvent entrer en interaction avec les terminaux des consommateurs et distiller du contenu.</p>
<p>Pour terminer, il est évident que la mise en place d’outils digitaux prenant en compte une relation client plus dématérialisée que jamais représente un coût, mais est également <em>in fine</em> vecteur d’économies. Ainsi, le traitement dématérialisé des documents, l’interaction en ligne via <em>chat</em> (déport d’appel), l’optimisation des effectifs ou encore la gestion facilitée des stocks sont autant d’éléments qui jouent en faveur de réductions de coûts.</p>
<p>Le mobile, est finalement devenu « l’Omnicanal », catalyseur de tous les autres canaux, faisant ainsi naître une nouvelle génération de consommateurs, de plus en plus exigeants, voire même voraces, et donc de plus en plus difficiles à satisfaire.</p>
<p>L’exigence d’une relation client « pervasive »<sup>2</sup>, pousse du reste les marques à rivaliser d’ingéniosité et représente un facteur de croissance fort pour les plus avancées d’entre elles.</p>
<p>Cependant, ne doit-on pas considérer qu’à force de répondre à nos attentes, nos marques favorites sont parvenues à les surpasser&#8230; peut-être même au point d’étouffer notre créativité et notre capacité à désirer ?</p>
<p>&nbsp;</p>
<p><span style="text-decoration: underline;">Sources</span> :</p>
<p>1 : <em>Tendances Clés du Digital en France et leur Impact pour l’Avenir</em>, ComScore, 2013</p>
<p>2 :  Pervasive = diffusion à travers toutes les parties du système d&#8217;information (zdnet.fr)</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/10/une-relation-client-bouleversee-par-le-mobile/">Une relation client bouleversée par le mobile</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Protéger son image sur les réseaux sociaux ou l’hérésie du mot de passe partagé…</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/05/proteger-son-image-sur-les-reseaux-sociaux-ou-lheresie-du-mot-de-passe-partage/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Tue, 07 May 2013 17:50:51 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[communication]]></category>
		<category><![CDATA[cyberawareness]]></category>
		<category><![CDATA[mots de passe]]></category>
		<category><![CDATA[réseaux sociaux]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3730</guid>

					<description><![CDATA[<p>Les réseaux sociaux ont envahi notre vie quotidienne. Initialement utilisés à de simples fins de divertissement, d’information aux consommateurs ou clients, leur rôle a évolué et ils sont aujourd’hui utilisés comme un moyen de communication « officiel » dans de nombreux contextes....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/05/proteger-son-image-sur-les-reseaux-sociaux-ou-lheresie-du-mot-de-passe-partage/">Protéger son image sur les réseaux sociaux ou l’hérésie du mot de passe partagé…</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les réseaux sociaux ont envahi notre vie quotidienne. Initialement utilisés à de simples fins de divertissement, d’information aux consommateurs ou clients, leur rôle a évolué et ils sont aujourd’hui utilisés comme un moyen de communication « officiel » dans de nombreux contextes. Nous pouvons par exemple citer<a href="http://www.bbc.co.uk/news/world-middle-east-21241753" target="_blank" rel="noopener noreferrer"> l’armée égyptienne qui publie régulièrement sur Facebook</a> ou encore la police de Manchester qui a utilisé ces médias pour mieux suivre <a href="http://www.telegraph.co.uk/technology/twitter/8065696/Twitter-experiment-by-police-a-success.html" target="_blank" rel="noopener noreferrer">les émeutes des années précédentes et qui continue aujourd’hui à utiliser Twitter largement</a>. La célèbre SEC, le gendarme américain de la bourse, a même<a href="http://www.usatoday.com/story/money/business/2013/04/02/social-media-facebook-investors/2047307/" target="_blank" rel="noopener noreferrer"> autorisé récemment les sociétés cotées a effectuer des communications officielles par le biais des réseaux sociaux</a> .</p>
<h2> <strong>De trop nombreux cas de détournement des réseaux sociaux</strong></h2>
<p>Mais ces réseaux n’ont pas été conçus initialement comme des outils de communication officielle, maîtrisée et contrôlée. Il est très simple de publier et ­de commenter. L’information est également très rapidement relayée. C’est ce qui fait leur force &#8211; mais aussi leur faiblesse quand  leur usage est détourné…</p>
<p>C’est ce qui est arrivé récemment au compte Twitter de l’Associated Press. Agence de presse réputée aux Etats-Unis, l’AP a subi une attaque <a href="http://www.theverge.com/2013/4/23/4257392/ap-twitter-hacked-claims-explosions-white-house-president-injured" target="_blank" rel="noopener noreferrer">qui a entraîné la publication sur son fil d’un message annonçant un attentat à la Maison Blanche</a> ! Cette fausse information a été rapidement démentie mais les effets en ont été réels et sérieux : <a href="http://www.guardian.co.uk/business/2013/apr/23/ap-tweet-hack-wall-street-freefall" target="_blank" rel="noopener noreferrer">Wall Street a décroché pendant plusieurs heures</a> !</p>
<p>Ce cas n’est qu’un exemple parmi d’autres, nombreux. Nous pouvons <a href="http://mashable.com/2013/02/18/burger-king-twitter-account-hacked/" target="_blank" rel="noopener noreferrer">citer récemment Burger King</a>  ou encore <a href="http://www.cnbc.com/id/100471409" target="_blank" rel="noopener noreferrer">Jeep</a>  dont les comptes ont été détournés – certes  de manière humoristique &#8211; pour faire de la publicité à leur concurrent !</p>
<p>&nbsp;</p>
<h2>Une sécurité désuète basée sur de simples mots de passe</h2>
<p>Mais pourquoi assiste-t-on à cette multiplication de cas ? En partie car il est très simple de prendre le contrôle d’un compte sur un réseau social. Bien souvent celui-ci n’est protégé que par un mot de passe, à la complexité toute relative et qui, surtout, est souvent largement partagé au sein des sociétés  !</p>
<p>En effet, les comptes Twitter et Facebook sont associés à un seul email et à un seul mot de passe. Ces informations doivent donc être partagées si plusieurs personnes sont amenées à faire vivre le compte d’une entreprise. Sans parler des départs ou des mobilités qui laissent des situations souvent désastreuses, il est facile aujourd’hui de piéger le poste de travail d’un employé d’un service communication pour s’emparer de ces identifiants !</p>
<h2> <strong>Quelles bonnes pratiques suivre ?</strong></h2>
<p>Afin de réduire ces risques, il est possible pour l’entreprise d’utiliser des plates-formes professionnelles d’interaction avec les réseaux sociaux. Ces outils, par exemple SproutSocial ou Hootsuit, permette de masquer le compte Twitter principal et de créer des comptes pour chacune des personnes pouvant intervenir sur les réseaux sociaux. Ces outils ajoutent également une notion de traçabilité et de suivi des actions qui peuvent être intéressantes. Assortis d’une charte de « community manager », ils réduisent les risques d’usages malencontreux ou malicieux.  Mais cela ne réduit pas le risque lié au vol des identifiants.</p>
<p>Pour répondre à cette menace, les fournisseurs de réseaux sociaux réfléchissent actuellement à augmenter le niveau de sécurité de leur service, en particulier en requérant une authentification à deux facteurs à la place du mot de passe. Il s’agira alors pour utiliser le service d’utiliser un mot de passe unique, par exemple délivré par SMS ou via une application dédiée, en complément du mot de passe habituel. Google et Dropbox ont déjà mis en  place ce système avec succès. Les entreprises devront donc faire évoluer leurs pratiques pour inclure ces nouveaux mécanismes.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/05/proteger-son-image-sur-les-reseaux-sociaux-ou-lheresie-du-mot-de-passe-partage/">Protéger son image sur les réseaux sociaux ou l’hérésie du mot de passe partagé…</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Clickjacking, mais qui a volé ma souris ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/12/clickjacking-mais-qui-a-vole-ma-souris/</link>
		
		<dc:creator><![CDATA[Arnaud Soullié]]></dc:creator>
		<pubDate>Wed, 26 Dec 2012 10:46:41 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[incident response CERT-W]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[réseaux sociaux]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2761</guid>

					<description><![CDATA[<p>Le clickjacking, ou « détournement de clic », est un terme apparu en 2008 pour désigner un type d’attaque ciblant les applications web. Ces attaques visent à tromper l’utilisateur sur l’élément sur lequel il clique, permettant in fine de lui faire réaliser...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/12/clickjacking-mais-qui-a-vole-ma-souris/">Clickjacking, mais qui a volé ma souris ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le <em>clickjacking, </em>ou<em> « détournement de clic »,</em> est un terme apparu en 2008 pour désigner un type d’attaque ciblant les applications web. Ces attaques visent à tromper l’utilisateur sur l’élément sur lequel il clique, permettant <em>in fine</em> de lui faire réaliser des actions à son insu.</p>
<h2>Comment se fait-on <em>clickjacker</em> ?</h2>
<p>Pour mener une attaque par <em>clickjacking</em>, un attaquant va procéder de la manière suivante :</p>
<p>1- Il identifie sa cible, une page non-protégée contre ce type d’attaque, qui permet de réaliser une action en cliquant sur un lien ou un bouton.</p>
<p>2- Il intègre cette page dans une page malveillante qu’il maîtrise</p>
<p>3- Il s’arrange pour que, lorsque la victime clique sur un élément de la page, elle clique en réalité sur un bouton ou un lien provenant du site vulnérable</p>
<p><a href="http://www.solucominsight.fr/2012/12/clickjacking-mais-qui-a-vole-ma-souris/clickjacking-image/" rel="attachment wp-att-2767"><img decoding="async" class="alignleft  wp-image-2767" title="clickjacking image" src="http://www.solucominsight.fr/wp-content/uploads/2012/12/clickjacking-image.jpg" alt="" width="429" height="291" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2012/12/clickjacking-image.jpg 453w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/12/clickjacking-image-282x191.jpg 282w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/12/clickjacking-image-58x39.jpg 58w" sizes="(max-width: 429px) 100vw, 429px" /></a></p>
<p>Par exemple, il peut utiliser les propriétés de style offerte par HTML/CSS pour rendre transparente la page vulnérable. Dans l’exemple ci-dessus, l’utilisateur verra le bouton « Jouer ! » mais cliquera en réalité sur le « Bouton 1 », provenant d’un site différent !</p>
<p>Les exemples les plus fréquents d’attaque par <em>clickjacking</em> sont les “<em>likejacking</em>” et “<em>tweetbomb</em>”. La première, ciblant le réseau social, a pour objectif de faire « <em>liker</em> » une page, c’est-à-dire d’augmenter sa popularité. La seconde vise à diffuser sur Twitter un message, la plupart du temps publicitaire.</p>
<h2>Les risques se limitent-ils aux réseaux sociaux ?</h2>
<p>Mais non ! Il est important de noter que les enjeux liés à ce type d’attaques ne s’arrêtent pas à la pollution de réseaux sociaux. De même que les attaques par <a href="https://www.owasp.org/index.php/Cross-Site_Request_Forgery_%28CSRF%29">rejeu de requête (XSRF),</a>  les attaques par <em>clickjacking</em> permettent d’exécuter des actions à l’insu de la victime.</p>
<p>Il est donc tout à fait imaginable d’employer ce type d’attaque afin, par exemple, d’ajouter des articles dans le panier des clients d’un site de e-commerce. Pour cela, il suffirait à l’attaquant de reprendre le scénario précédent, mais de remplacer les boutons « <em>like</em> » de Facebook par le bouton « Ajouter au panier » du site e-commerce. L’attaquant pourrait augmenter grandement les ventes de son produit !</p>
<h2> Comment se protéger efficacement ?</h2>
<p>La protection contre ce type d’attaques est à considérer du double point de vue de l’utilisateur et du responsable du site internet qui sert &#8211; involontairement &#8211; de support à l’attaque. La protection idéale nécessite donc sensibilisation et moyens techniques.</p>
<p>Pour les utilisateurs finaux en effet, se protéger implique d’avoir conscience du risque et de faire preuve de vigilance en surveillant ses fréquentations sur le web ! Il convient de rester méfiant à l’égard des liens commerciaux et des jeux ou concours qui promettent monts et merveilles.</p>
<p>Pour les équipes en charge de la sécurité des applications web, deux éléments sont à considérer pour mitiger le risque lié au <em>clickjacking </em>: l’utilisation d’en-têtes http spécifiques, et l’emploi de protections en JavaScript.</p>
<h4> Utiliser les en-têtes http appropriés pour se protéger</h4>
<p>Il est d’une part possible d’utiliser l’en-tête http<a href="http://tools.ietf.org/html/draft-ietf-websec-x-frame-options-01" target="_blank" rel="noopener noreferrer"> « X-FRAME-OPTIONS »</a>, qui va indiquer au navigateur à quelles conditions le contenu du site peut être intégré dans une iframe. Il est possible de lui spécifier trois valeurs :</p>
<ul>
<li>« DENY », qui va interdire l’inclusion de la page ;</li>
<li>« SAMEORIGIN », qui va autoriser uniquement les sites du même domaine à inclure la page ;</li>
<li>« ALLOW-FROM », qui permet de spécifier le ou les domaines autorisés à inclure la page.</li>
</ul>
<h4>Utiliser JavaScript pour s’assurer que ses pages ne sont pas dissimulées</h4>
<p>En complément, il est possible d’utiliser du code JavaScript pour se protéger. Pour cela, ces codes vont par exemple s’assurer que la page est bien au niveau supérieur et qu’elle sera visible. Il faut néanmoins reconnaître qu’aucun de ces codes n’est totalement fiable.</p>
<p>Pour des informations détaillées sur les implémentations de ces protections, <a href="https://www.owasp.org/index.php/Clickjacking_Defense_Cheat_Sheet" target="_blank" rel="noopener noreferrer">le site de l’OWASP propose une page dédiée </a>à ce sujet.</p>
<h4>La réauthentification, meilleure arme de protection pour les actions sensibles</h4>
<p>La solution la plus efficace reste de ré-authentifier l’utilisateur pour les actions sensibles, par exemple en lui redemandant son mot de passe ou en utilisant un second facteur d’authentification, comme cela est l’usage sur les sites de banque en ligne.</p>
<h2>Ces protections sont-elles couramment déployées ?</h2>
<p>En un mot : non. Malheureusement, ce type d’attaque n’est toujours pas, 4 ans après leur découverte, pris au sérieux par la plupart des développeurs / testeurs / équipes de sécurité, sans doute car elles n’ont pour l’instant pas été exploitées à grande échelle en dehors des réseaux sociaux.</p>
<p>Selon un article publié récemment sur <a href="https://community.qualys.com/blogs/securitylabs/2012/11/29/clickjacking-an-overlooked-web-security-hole" target="_blank" rel="noopener noreferrer">le blog de Qualys</a>, les protections standards décrites ci-dessus ne sont ainsi pas encore déployées systématiquement : près de 70% des 20 sites bancaires les plus fréquentés n’implémentent pas de protection efficace contre ce type d’attaque.</p>
<p>Il est fort à parier que l’emploi de ce type d’attaque va augmenter et se diversifier à l’avenir.  En effet, les mesures de protection contre les attaques par <a href="https://www.owasp.org/index.php/Cross-Site_Request_Forgery_%28CSRF%29">rejeu de requête (XSRF)</a> se généralisant, notamment par leur intégration dans les frameworks de développement, les attaquants se tourneront mécaniquement vers d’autres vulnérabilités, dont le <em>clickjacking</em>. Anticiper dès à présent  reste le moyen le plus sûr d’éviter d’en être la victime.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/12/clickjacking-mais-qui-a-vole-ma-souris/">Clickjacking, mais qui a volé ma souris ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Réseau social d’entreprise : comment assurer l’adhésion des utilisateurs ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/12/reseaux-sociaux-dentreprise-comment-assurer-ladhesion-des-utilisateurs/</link>
		
		<dc:creator><![CDATA[Imène Kabouya]]></dc:creator>
		<pubDate>Thu, 20 Dec 2012 11:54:52 +0000</pubDate>
				<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[adhésion des collaborateurs]]></category>
		<category><![CDATA[charte utilisation]]></category>
		<category><![CDATA[hype cycle]]></category>
		<category><![CDATA[réseau social]]></category>
		<category><![CDATA[réseaux sociaux]]></category>
		<category><![CDATA[RSE]]></category>
		<category><![CDATA[utilisateurs]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2737</guid>

					<description><![CDATA[<p>[Article rédigé en collaboration avec Lucrèce Rolland, consultante] Un réseau social interne peut être un facteur crucial de productivité pour l’entreprise. Ses avantages ? Diminution des délais et des coûts de communication, fédération des équipes et meilleure capitalisation sur la connaissance,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/12/reseaux-sociaux-dentreprise-comment-assurer-ladhesion-des-utilisateurs/">Réseau social d’entreprise : comment assurer l’adhésion des utilisateurs ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>[Article rédigé en collaboration avec Lucrèce Rolland, consultante]</p>
<p><em>Un <strong>réseau social interne</strong> peut être un facteur crucial de productivité pour l’entreprise. Ses avantages ? Diminution des délais et des coûts de communication, <strong>fédération des équipes</strong> et meilleure <strong>capitalisation</strong> <strong>sur la connaissance</strong>, pour n’en citer que quelques-uns. </em></p>
<p><em>Mais pour en tirer les bénéfices, il ne suffit pas de mettre en place un réseau social d’entreprise (<strong>RSE)</strong> ; il faut également le faire vivre. Et, puisque la participation des collaborateurs ne peut être obligatoire, elle doit être désirée. Le principal enjeu d’un projet RSE est donc d’obtenir l’<strong>adhésion</strong> <strong>des utilisateurs.</strong></em></p>
<p><em>Voici 5 conseils clés pour garantir le succès de votre réseau social d’entreprise.</em></p>
<h2> 1-<strong>    </strong><strong>Définir une charte d’utilisation du réseau social d’entreprise : une base saine et transparente</strong></h2>
<p>La charte d’utilisation doit cadrer les usages et indiquer les bonnes pratiques, mais également motiver les utilisateurs. Il faut donc indiquer pourquoi et comment utiliser le RSE, et rassurer l’utilisateur sur les conséquences de cette utilisation. Comment seront utilisées les données personnelles de chacun ? Qui dispose du copyright sur une publication ? L’entreprise doit faire preuve de transparence sur ces questions afin de vaincre les réticences des utilisateurs à s’exposer sur un réseau social.</p>
<h2>2.     Préparer son lancement : faire de votre RSE un media attrayant dès le début</h2>
<p>Le lancement officiel d’un réseau social d’entreprise  ne doit pas présenter un outil vide, qui risquerait de décourager les utilisateurs. Il vaut mieux créer en amont les premières communautés, et y inviter quelques collaborateurs intéressés. Ceci permet d’alimenter ces communautés en contenu pertinent et de lancer quelques discussions aux sujets bien choisis. Trop spécifiques, ils n’intéresseront que les experts ; trop larges, ils ne seront pas porteurs de discussion.</p>
<h2>3.     Communiquer: une campagne de lancement sur mesure</h2>
<p>Le lancement d’un RSE doit s’inscrire dans un plan de communication. Celui-ci devra présenter les objectifs stratégiques du projet, ainsi que les apports concrets dont bénéficieront les utilisateurs. Le plan devra certes prévoir un événement de lancement officiel du RSE, mais ce dernier  devra être suivi par plusieurs actions échelonnées sur une période de quelques mois afin d’assurer une animation continue. Ces actions secondaires pourront concerner par exemple des formations ou le déploiement de nouvelles fonctionnalités.</p>
<h2>4.     Identifier vos acteurs et définir leurs rôles : des ambassadeurs bien choisis</h2>
<p>Le succès du RSE dépend de la présence de trois types d’acteurs dans chaque communauté. Le sponsor, haut placé dans l’entreprise, dont l’engagement garantit la crédibilité de l’outil. Les <em>community managers</em>, qui veillent à animer les communautés et à alimenter les discussions. Les champions, utilisateurs fortement impliqués dans le projet, garants de la mise en place d’une dynamique collaborative. Ces trois types d’acteurs doivent être identifiés, sensibilisés à l’importance de leur rôle, et si besoin formés.</p>
<h2><strong>5.     </strong><strong>Évaluer votre RSE : des indicateurs précis à suivre</strong></h2>
<p>Un projet RSE suivra la courbe d’adoption bien connue dite « Hype Cycle ». Après une phase de buzz lors de sa lancée, suivie par une période d’engouement,  il risque de connaître une chute de popularité. Pour éviter qu’un RSE ne tombe dans l’oubli, il doit être étudié sur une période de plusieurs mois à l’aide d’indicateurs de réussite pertinents. Il peut s’agir du nombre de pages consultées, du nombre de messages postés et de réponses obtenues, ou du nombre de participants actifs. À l’aide de ces critères, on pourra ensuite évaluer les sujets et les fonctionnalités porteurs, et au besoin réadapter l’outil.</p>
<h2> Conclusion</h2>
<p>Somme toute, un projet RSE ne s’arrête pas à la mise en place d’un outil. Celui-ci doit être cadré, mis en valeur, préparé : au-delà du buzz et de l’effervescence du début, il faut savoir impliquer ses utilisateurs dans le temps. Et si l’outil RSE met fondamentalement l’utilisateur au centre de la conversation, le projet doit de son côté le convaincre d’y participer activement.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/12/reseaux-sociaux-dentreprise-comment-assurer-ladhesion-des-utilisateurs/">Réseau social d’entreprise : comment assurer l’adhésion des utilisateurs ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comment construire une stratégie digitale efficace ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/10/comment-construire-une-strategie-digitale-efficace-2/</link>
		
		<dc:creator><![CDATA[Alexandre Mazars]]></dc:creator>
		<pubDate>Tue, 02 Oct 2012 09:18:04 +0000</pubDate>
				<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[fidélisation]]></category>
		<category><![CDATA[Marketing]]></category>
		<category><![CDATA[réseaux sociaux]]></category>
		<category><![CDATA[stratégie digitale]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2356</guid>

					<description><![CDATA[<p>Les grandes entreprises ayant compris l’intérêt de mener une stratégie digitale (réseaux sociaux, blogs, sites,…), ce dispositif y est donc de plus en plus intégré. Cependant, il est nécessaire d’en connaître les fondamentaux afin d’avoir une stratégie cohérente et efficace....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/10/comment-construire-une-strategie-digitale-efficace-2/">Comment construire une stratégie digitale efficace ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les grandes entreprises ayant compris l’intérêt de mener une stratégie digitale (réseaux sociaux, blogs, sites,…), ce dispositif y est donc de plus en plus intégré. Cependant, il est nécessaire d’en connaître les fondamentaux afin d’avoir une stratégie cohérente et efficace.</p>
<div>
<h2>Un client digitalisé est avant tout un client… fidélisé !</h2>
</div>
<p>Ce sont les chiffres qui le disent : selon une récente étude InsightNow portant sur le système bancaire, les entreprises les plus investies sur la sphère digitale sont également celles qui fidélisent le plus leur base client.</p>
<p align="left">Mais ces résultats ne sont pas à proprement parler surprenants. L’intérêt des canaux digitaux pour l’entreprise dans la communication, la relation client, et même la co-construction d’offre s’est imposé comme une évidence ces dernières années.</p>
<p>Cela est plutôt révélateur de la nécessité de construire une stratégie digitale cohérente. L’objectif est de répondre à la question « Quelle est la valeur ajoutée du digital dans ma stratégie marketing ? »</p>
<p>Ainsi, plus cette stratégie sera en phase avec la stratégie marketing globale, plus elle sera efficace. En ce sens, il est toujours utile de rappeler qu’il est difficile de penser le digital complétement à part de la stratégie globale.</p>
<p>D’ailleurs les exemples de réussite de stratégie digitale complétement intégrée ne manquent pas : <a href="http://twitter.com/b_and_you" target="_blank">B&amp;You</a>, <a href="http://twitter.com/Sosh_fr" target="_blank">Sosh</a>, <a href="http://twitter.com/iDTGV" target="_blank">iDTGV</a>, …<strong>                       </strong><strong><br />
</strong></p>
<div>
<h2>Stop aux expérimentations</h2>
</div>
<p>En réalité, très rares sont les grandes structures qui ne prennent pas la parole sur les canaux digitaux. Un fil Twitter, une page Facebook, une FAQ interactive, un blog… Souvent de nombreuses briques sont déjà présentes coté client.</p>
<p>Malheureusement, il arrive parfois que tout cela soit mis en ligne avant même que les bases d’une stratégie digitale ne soient posées. En effet, en interne ces prises de parole peuvent être le fruit d’expérimentations, parfois par des entités internes de l’entreprise très différentes (communication, marketing, relation client, DSI, …). En vision client ces différences sont bien sûr invisibles et il est alors incompréhensible que le message ne soit pas unifié.</p>
<p>Les risques d’image et de fidélisation sont réels. Un message traité de manière différente sur un fil Twitter ou sur le canal téléphone peut provoquer une très mauvaise publicité, voire un départ du client. En outre, sans objectif, ces initiatives peuvent se révéler couteuses et non porteuses de valeur.</p>
<h2>Courage ! Passons du test au dispositif efficace !</h2>
<p>Pour faire simple, de nombreuses entreprises passent aujourd’hui de l’étape « il faut qu’on soit sur Facebook ! » à « que faire de ma visibilité acquise sur Facebook ? ».</p>
<p>Mais comment prendre le problème ?</p>
<p>Il est d’abord nécessaire de  faire un état des lieux précis de la vision client des tous ces dispositifs afin de rationaliser les prises de paroles et repositionner l’existant pour qu’il soit au service de la stratégie globale</p>
<p>Quelques règles génériques de bonnes pratiques permettent de transformer l’essai :</p>
<ul>
<li>Centraliser le pilotage des canaux digitaux ;</li>
<li>Repositionner les dispositifs pour qu’ils servent un ou plusieurs des enjeux de la stratégie marketing globale ;</li>
<li>Mettre en place de vrais indicateurs avec objectifs comme pour les canaux physiques ;</li>
<li>Mesurer l’apport réel de chaque canal à l’entreprise (vente, contacts commerciaux, image, …).</li>
</ul>
<p>&nbsp;</p>
<p>Enfin, gardez en tête qu’un dispositif digital est propre à chaque industrie et chaque entreprise.  Inutile donc de tenter de calquer une stratégie sur un concurrent !</p>
<p>Le temps montrera très certainement que les entreprises les plus innovantes, ayant traité ces enjeux digitaux avant leurs concurrents, auront gagné une vraie avance concurrentielle.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/10/comment-construire-une-strategie-digitale-efficace-2/">Comment construire une stratégie digitale efficace ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>S’appuyer sur les comportements sociaux de groupe pour une protection de l’information plus efficace</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/05/sappuyer-sur-les-comportements-sociaux-de-groupe-pour-une-protection-de-linformation-plus-efficace/</link>
		
		<dc:creator><![CDATA[John Knowles]]></dc:creator>
		<pubDate>Wed, 02 May 2012 11:55:19 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[comportement]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[réseaux sociaux]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1776</guid>

					<description><![CDATA[<p>Il est bien connu que l&#8217;être humain a tendance à prendre des décisions irrationnelles : notre perception erronée des risques, notre tendance à privilégier les preuves qui confirment nos préjugés et notre désir forcené de suivre la masse n&#8217;en sont que...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/05/sappuyer-sur-les-comportements-sociaux-de-groupe-pour-une-protection-de-linformation-plus-efficace/">S’appuyer sur les comportements sociaux de groupe pour une protection de l’information plus efficace</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Il est bien connu que l&#8217;être humain a tendance à prendre des décisions irrationnelles : notre perception erronée des risques, notre tendance à privilégier les preuves qui confirment nos préjugés et notre désir forcené de suivre la masse n&#8217;en sont que quelques exemples. Si ces biais cognitifs et ces comportements ont évolué et survécu à travers les millénaires, cela doit être pour de bonnes raisons. Lorsque Malcolm Gladwell écrivit que les êtres humains prennent souvent moins de deux secondes pour se forger un jugement important, comme par exemple ce qu&#8217;il convient de penser d&#8217;un étranger qu&#8217;ils viennent de rencontrer ou s&#8217;il faut acheter un produit dans un magasin, il voulait souligner que cette rapidité de décision peut aboutir à des choix meilleurs qu&#8217;un long processus de délibération. Notre empressement à juger, loin d&#8217;être nécessairement un défaut humain, constitue peut-être une compétence spécifique à l&#8217;homme.</p>
<h2>L&#8217;économie comportementale</h2>
<p>L&#8217;économie comportementale est un champ d&#8217;étude couramment utilisé en tant qu&#8217;outil de politique publique, qui cherche à comprendre le comportement humain. Au Royaume-Uni, cette attitude est désormais baptisée « Nudge theory 2 » ou « théorie du coup de pouce » &#8211; et le Cabinet du Premier ministre comprend même une unité « Nudge ». Elle est le fruit de la réalisation que la « carotte » n&#8217;est pas seulement plus puissante que le « bâton » : elle est également plus efficace du point de vue économique. Le but de cette théorie du « coup de pouce » est de faire en sorte que le changement de comportement ne soit pas simplement temporaire ; en le transformant en habitude, faisant de lui « la norme » et une action subconsciente. En substance, il s&#8217;agit du plus large éventail de mesures incitatives qui puissent être conçues pour accroître la probabilité des résultats souhaités.</p>
<p>Le nom, l&#8217;image et la réputation d&#8217;une personne sont, pour la plupart des gens, des atouts qu&#8217;ils apprécient et veulent maintenir à un niveau élevé. C’est là l&#8217;une des caractéristiques de la nature humaine sur laquelle joue la théorie du coup de pouce. Celle-ci s&#8217;efforce en effet de puiser parmi les méthodes qui ont un impact sur l&#8217;estime de soi d&#8217;une personne, les manières d&#8217;encourager les personnes à faire « ce qu&#8217;il faut » parce qu&#8217;elles le veulent et non pas parce qu&#8217;elles y sont forcées. L&#8217;autre facteur clé est que l&#8217;homme est un animal social. Nous avons tendance à rendre la pareille à nos semblables, à rivaliser pour attirer le partenaire et à imiter le comportement les uns des autres.</p>
<p>Les réseaux de personnes ont tendance à instancier et renforcer les comportements. La connectivité croissante du monde des médias sociaux numériques renforce l&#8217;importance de ces tendances comportementales et offre de nouveaux outils de réseau extrêmement puissants pour influencer et orienter les comportements.</p>
<h2>Mais qu&#8217;est-ce que tout cela peut bien avoir à voir avec la protection de l&#8217;information ?</h2>
<p>Le gouvernement et les entreprises cherchent activement à protéger leurs informations contre la perte, le vol ou la copie, et aussi contre les conséquences qui en découlent pour la valeur commerciale et la violation du droit. La protection est assurée par la technologie et les processus, mais l&#8217;un des facteurs essentiels de son efficience est le comportement humain. Traditionnellement, les professionnels de la sécurité ont eu tendance à mettre en évidence des comportements et des résultats médiocres pour illustrer un problème et ensuite recourir au renforcement négatif pour influencer le comportement. Si cela peut fonctionner dans certaines cultures, dans bon nombre de cas il s&#8217;agit d&#8217;une attitude contre-productive. La puissance de l&#8217;imitation et de la conformité tend à inciter les gens à accepter et à se laisser influencer par le comportement commun. Lorsqu&#8217;un comportement déplacé est cité comme étant la norme, les gens ont tendance à l&#8217;accepter, voire à l&#8217;imiter. De nombreuses expériences ont démontré cette tendance.</p>
<h2>Quels outils existent pour contribuer aux programmes de protection de l&#8217;information ?</h2>
<p>Notre but, avec un programme de protection de l&#8217;information, est de changer les valeurs des gens pour aboutir à une transformation du comportement quant à leur utilisation des documents, des dossiers et des fichiers. Ce sous-ensemble de supports est considéré comme important pour la valeur et la réputation des entreprises &#8211; et souvent pour la conformité au droit.</p>
<p>Le changement de valeurs se traduit ensuite en comportement acceptable qui constitue la norme qu&#8217;imitent les autres, de telle sorte que les comportements deviennent « ce qui se fait ici ».</p>
<p>Le défi est que les comportements qui présentent une valeur intrinsèque élevée n&#8217;ont aucune garantie de réussir, d&#8217;être choisis ou d&#8217;être imités. Il n&#8217;existe pas de relation automatique entre une initiative visant un objectif connu et l&#8217;ingénierie des réseaux sociaux cherchant à atteindre cet objectif. Par exemple, un comportement alternatif peut être perçu comme plus attirant.</p>
<p>Toutefois, la première étape de la démarche consiste à prendre la défense de la valeur de l&#8217;objectif que l&#8217;on s&#8217;est fixé &#8211; en protégeant l&#8217;information, qui constitue peut-être un « joyau de la couronne », sur les valeurs essentielles de l&#8217;entreprise et, par conséquent, les valeurs essentielles de ses salariés. Les hommes et les organisations ont tendance à vouloir faire « ce qu&#8217;il faut » et à se comporter de manière raisonnable. Le problème est plus de surmonter l&#8217;inertie initiale et de transformer le comportement de manière permanente. L&#8217;utilisation de solutions techniques qui ne sont ni simples ni faciles à utiliser est une démarche fortement dissuasive qui peut augmenter considérablement la probabilité d&#8217;un échec.</p>
<p>La plupart des individus ne sont pas précis et ne calculent pas les avantages en tant que tels. Ils ont plutôt tendance à approximer et à ressentir si une chose est attrayante et désirable et ne présente pas un trop grand nombre d&#8217;inconvénients. Nous devons tenir compte de ce mode de pensée intuitif et en tirer parti. Les réseaux sociaux sur lesquels ces individus sont présents jouent un important rôle d&#8217;influence. Voici quelques facteurs que nous jugeons importants :</p>
<p>&#8211; La réciprocité est très importante. Les vendeurs de voitures qui réussissent exploitent parfois cela en laissant entendre qu&#8217;ils vous ressemblent. S&#8217;ils remarquent que votre cravate est celle de votre club de golf, ils vous parlent de golf ; à la vue de la tenue de foot de votre fils, ils vous révèlent qu&#8217;ils soutiennent la même équipe. Il est donc important d&#8217;intégrer et de relier les résultats souhaités de la protection de l&#8217;information à d&#8217;autres aspects qui sont déjà recherchés au sein de l&#8217;entreprise.</p>
<p>&#8211; Identifiez les influenceurs des réseaux sociaux. Certaines personnes, du fait de leur position hiérarchique ou par consensus, sont très appréciées et suivies par tous. Ces personnes doivent adhérer aux idées et aux comportements. Les personnes qui exercent une réelle influence ne sont peut-être pas celles que vous pensez. Expérimentez cela et essayez différents réseaux, tant formels qu&#8217;informels, au sein de l&#8217;entreprise.</p>
<p>&#8211; Encouragez les comportements souhaités. Tout comportement que nous encourageons est jeté dans un océan d&#8217;idées et d&#8217;informations, qui toutes luttent pour la reconnaissance et la notoriété ; les idées doivent par conséquent être encouragées de manière stimulante. Cette affirmation est illustrée par un exemple récent : la Barclays utilisait un livret illustré écrit par des auteurs célèbres. S’agissant d&#8217;une approche nouvelle, cela suscitait fatalement l&#8217;intérêt.</p>
<p>&#8211; Classez les performances autour de certains résultats spécifiques. Par exemple :</p>
<ul>
<li>Exhaustivité de la classification des documents</li>
<li>Exhaustivité de la protection des documents (documents d&#8217;un type donné / contenu protégé par chiffrement)</li>
<li>Robustesse des mots de passe</li>
<li>Résistance à l&#8217;ingénierie sociale &#8211; où les principaux détails sont donnés dans un  test d&#8217;ingénierie sociale</li>
<li>Résistance aux attaques de phishing</li>
</ul>
<p>&#8211; Utiliser les tableaux de classement au niveau du service ou de l&#8217;individu. Cela met à profit la tendance à la compétitivité, qui à son tour a été utilisée par des plates-formes de ludification pour identifier les personnes présentant les comportements souhaités. Il est important de remercier les personnes qui présentent les comportements souhaités, en puisant dans un mouvement de réciprocité. Les gens, même ceux qui a priori ne le souhaitent pas, ont tendance à retourner les faveurs qui leur sont accordées. Dans son livre <em>Influence</em>, Robert Cialdini explique comment les gens se sentiront redevables s&#8217;ils reçoivent un stylo bas de gamme dans un courrier sollicitant un don de bienfaisance, comment ils se montreront bienveillants s&#8217;ils arrivent à marquer un point dans une discussion et comment ils rendront la pareille à ceux qui les apprécient.</p>
<h2>Conclusion</h2>
<p>La transformation du comportement humain est une composante essentielle de tout programme de protection de l&#8217;information. Les facteurs qui suscitent un changement de comportement doivent être influencés par la réalité des tendances comportementales des êtres humains et deviennent le centre d&#8217;intérêt de nouveaux champs d&#8217;études basés sur l&#8217;économie comportementale et la psychologie évolutionniste.</p>
<p>Ces études et leur application pratique dans les politiques publiques et les programmes de formation ou d&#8217;entreprise, comportent de nombreux enseignements pertinents pour les professionnels de la sécurité de l&#8217;information.</p>
<p>&nbsp;</p>
<p><em>[Article traduit de l’anglais] </em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/05/sappuyer-sur-les-comportements-sociaux-de-groupe-pour-une-protection-de-linformation-plus-efficace/">S’appuyer sur les comportements sociaux de groupe pour une protection de l’information plus efficace</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sécurité et réseaux sociaux : maîtriser l’exposition de l’entreprise</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/01/securite-et-reseaux-sociaux-maitriser-lexposition-de-lentreprise/</link>
		
		<dc:creator><![CDATA[Marion Couturier]]></dc:creator>
		<pubDate>Mon, 30 Jan 2012 09:10:07 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[réseaux sociaux]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1243</guid>

					<description><![CDATA[<p>Les réseaux sociaux font partie de notre paysage quotidien : en France, 92% des internautes les utilisent tous les jours (source : TNS Sofres 2011).  Après avoir séduit des millions d’internautes, Facebook, Google+, Twitter ou encore LinkedIn poussent la porte des...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/01/securite-et-reseaux-sociaux-maitriser-lexposition-de-lentreprise/">Sécurité et réseaux sociaux : maîtriser l’exposition de l’entreprise</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les réseaux sociaux font partie de notre paysage quotidien : en France, 92% des internautes les utilisent tous les jours (source : TNS Sofres 2011).  Après avoir séduit des millions d’internautes, Facebook, Google+, Twitter ou encore LinkedIn poussent la porte des entreprises qui s’engouffrent rapidement dans la brèche.</p>
<p>Les opportunités sont multiples face à des clients qui ont largement adopté ces réseaux sociaux. Gestion de la relation client, campagnes marketing ou encore recrutement sont autant d’utilisations possibles pour les différents métiers, qui sont séduits par la facilité d’utilisation de ces plates-formes.</p>
<h4>Des risques bien réels à maîtriser !</h4>
<p>Mais ces nouveaux usages amènent de nouveaux risques pour l’entreprise qui va s’exposer au travers de pages Facebook, de fils Twitter, etc. En tête de ces risques, le détournement de pages et les atteintes à l’image résultant d’une mauvaise utilisation de ces outils. Une page Facebook mal paramétrée peut aussi conduire à une usurpation d’identité, un détournement de la finalité du site… Les exemples récents de Fox News annonçant la mort d’Obama (<a href="http://www.guardian.co.uk/news/blog/2011/jul/04/fox-news-hacked-twitter-obama-dead">http://www.guardian.co.uk/news/blog/2011/jul/04/fox-news-hacked-twitter-obama-dead</a>) ou encore de Microsoft et de sa chaîne YouTube sont assez représentatifs (<a href="http://nakedsecurity.sophos.com/2011/10/23/microsofts-youtube-channel-has-been-hacked/">http://nakedsecurity.sophos.com/2011/10/23/microsofts-youtube-channel-has-been-hacked/</a>).</p>
<h4>Des projets à ne pas sous-estimer</h4>
<p>La facilité d’utilisation des réseaux sociaux par les métiers leur permet de lancer des initiatives sans aucune aide de la DSI ou du RSSI. Pourtant, il s’agit d’un projet comme un autre, même si l’outil utilisé est en libre-service ! Il est donc primordial que les équipes sécurité soient informées et qu’elles sensibilisent et appuient les métiers sur leurs actions relatives aux réseaux sociaux : guide de paramétrage d’une page, règles de gestion des accès, etc.</p>
<h4>Après la charte administrateur, la charte « Community Manager »</h4>
<p>Au-delà de l’administration « technique » du compte ou de la page, les métiers doivent être conscients de l’importance d’une animation régulière pour éviter les pages à l’abandon. Cette démarche de « community management » permet d’assurer une maîtrise du discours vers les clients et de gérer les interactions avec eux au quotidien, mais aussi d’assurer la sécurité grâce à la sensibilisation et la responsabilisation des gestionnaires de communauté sur la confidentialité du mot de passe, la gestion du contenu, des abonnés, la déconnexion, etc. Autant de thèmes qui justifient la création d’une charte des gestionnaires de réseaux sociaux au sein de l’entreprise, qui formalise leurs rôles et responsabilités.</p>
<h4>Des outils dédiés et sécurisés de gestion de communauté</h4>
<p>En complément de la charte et de la sensibilisation, des outils viennent maintenant au secours des métiers et des RSSI pour éviter les mauvaises pratiques comme le partage du mot de passe d’accès à un compte ou une page à tout le service : les cas de départs malheureux ont déjà causé des incidents visibles (<a href="http://www.webmastertalkforums.com/social-networks/75948-mark-davidson-fires-employee-twitter-account-hacked.html">http://www.webmastertalkforums.com/social-networks/75948-mark-davidson-fires-employee-twitter-account-hacked.html</a>) ! Heureusement, ces nouveaux outils de gestion de réseaux sociaux en équipe (par exemple CoTweet ou HootSuite) font enfin leur apparition et permettent de mettre en application des règles de sécurité élémentaires telles que la gestion des accès, la traçabilité, ou encore l’imputabilité des actions.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/01/securite-et-reseaux-sociaux-maitriser-lexposition-de-lentreprise/">Sécurité et réseaux sociaux : maîtriser l’exposition de l’entreprise</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>RESEAU : le collaboratif au service d’une meilleure communication en 2012 ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2011/12/reseau-le-collaboratif-au-service-dune-meilleure-communication-en-2012/</link>
		
		<dc:creator><![CDATA[Raymond Sclison]]></dc:creator>
		<pubDate>Tue, 27 Dec 2011 13:37:33 +0000</pubDate>
				<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[collaboratif]]></category>
		<category><![CDATA[réseaux sociaux]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1097</guid>

					<description><![CDATA[<p>Depuis déjà 20 ans, les solutions de travail collaboratif pénètrent les entreprises. Ces solutions ont souvent été accompagnées de grandes promesses suscitant assez souvent de faux espoirs. Bien entendu, ces solutions ont aussi rendu de grands services pour la capitalisation...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/12/reseau-le-collaboratif-au-service-dune-meilleure-communication-en-2012/">RESEAU : le collaboratif au service d’une meilleure communication en 2012 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Depuis déjà 20 ans, les solutions de travail collaboratif pénètrent les entreprises. Ces solutions ont souvent été accompagnées de grandes promesses suscitant assez souvent de faux espoirs. Bien entendu, ces solutions ont aussi rendu de grands services pour la capitalisation de connaissances. Mais ceux qui les utilisent tous les jours savent que la distance qui sépare une « base de connaissances » d’un simple lecteur réseau partagé tend à diminuer au fil du temps et de l’usage.</p>
<h4>Les réseaux sociaux : to go or not to go ?</h4>
<p>Les dernières évolutions dans le domaine du collaboratif tendent à inverser la logique avec laquelle on adresse les problèmes. Les plateformes «classiques» favorisent la logique patrimoniale et promettent que l’accumulation des connaissances et les tentatives pour les organiser créeront de la valeur et tisseront des liens. Les réseaux sociaux inversent cette logique en partant du relationnel pour rendre la connaissance accessible. On peut dire aussi que lorsqu&#8217;ils sont accompagnés d’un moteur d’indexation performant, ils permettent de créer de la connaissance.</p>
<p>La popularité est-elle pour autant un gage de réussite et de productivité pour les entreprises ? Beaucoup d&#8217;entre elles hésitent encore. Le temps passé sur un réseau social d&#8217;entreprise n&#8217;est-il pas surtout une distraction ? Doit-on organiser ces réseaux sociaux d’entreprise et comment ? Est-il possible de mesurer leur efficacité ? On voit bien que beaucoup de questions se posent tant la transposition de l’usage personnel d’un réseau social à un usage d’entreprise est loin d’être triviale.</p>
<p>Toutes ces questions sont aussi certainement une opportunité pour 2012 et les années qui suivent. Une opportunité pour votre entreprise d’adresser des gisements de créativité et d’efficacité que l’on imagine bien plus importants que les gisements de pétrole ! Car les réseaux sociaux s’intéressent véritablement à la « matière » de base qui fonde la créativité, à l’énergie fondatrice : les relations humaines.</p>
<h4>Tirer parti et non plus subir les réseaux sociaux</h4>
<p>Il y a quelques années, John Husband inventait le concept de « wirearchy » pour rendre compte d’un nouveau mode d’organisation basé sur l’échange d’information entre personnes « interconnectées ». Un mode d’organisation plus spontané, parfois antagoniste avec la hiérarchie, mais en tout cas à la progression inéluctable. C’est bien connu. Quand vous êtes pris dans un courant fort, il faut savoir en tirer parti plutôt que de lutter contre et de vous fatiguer. L’enjeu pour les entreprises est donc de trouver des stratégies pour utiliser ce courant. Et ne croyez pas qu’il existe des recettes universelles ? S’adressant à une organisation humaine qui est fortement dépendante du métier, de l’histoire de l’entreprise, de son environnement, il faut trouver sa propre voie. Comment s’y prendre pour installer les usages et les nouveaux outils collaboratifs dans son entreprise est donc une affaire très personnalisée.</p>
<p>Évidemment les familles de stratégies doivent être maîtrisées: la restriction à des communautés sensibles et acculturées, au contraire une installation vaste mais modeste fonctionnellement, de multiples stratégies existent. De nombreux outils existent également. Mais aucun d’entre eux ne créera spontanément les conditions favorables à sa maturation dans le contexte de votre entreprise.</p>
<p>Je ne doute pas que 2012 sera également l’année qui verra se développer les offres d’accompagnement de plus en plus pertinentes. On voit déjà apparaître les prémisses méthodologiques qui permettent de diagnostiquer le fonctionnement collaboratif d’une entreprise et de mesurer l’apport de cette nouvelle génération d’outil collaboratif.</p>
<p>Enfin, comment ne pas voir dans le renouveau du domaine du travail collaboratif centré sur les interactions humaines, un signe enthousiasmant et pertinent en cette période de vœux, un contrepoids au cynisme ambiant, et surtout une excellente occasion de souhaiter à tous une excellente année collaborative et créative ?</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/12/reseau-le-collaboratif-au-service-dune-meilleure-communication-en-2012/">RESEAU : le collaboratif au service d’une meilleure communication en 2012 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Protection des données : les réseaux sociaux montrent la bonne direction</title>
		<link>https://www.riskinsight-wavestone.com/en/2011/10/protection-des-donnees-les-reseaux-sociaux-montrent-la-bonne-direction/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Fri, 21 Oct 2011 09:54:32 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[data protection]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[réseaux sociaux]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=814</guid>

					<description><![CDATA[<p>Derrière ce titre provocateur se cache une réalité contrastée pour la protection des données. D’un coté les réseaux sociaux, et les sociétés les exploitant, prennent régulièrement des largesses sur le respect de la vie privée de leurs membres. Changement peu...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/10/protection-des-donnees-les-reseaux-sociaux-montrent-la-bonne-direction/">Protection des données : les réseaux sociaux montrent la bonne direction</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Derrière ce titre provocateur se cache une réalité contrastée pour la protection des données. D’un coté les réseaux sociaux, et les sociétés les exploitant, prennent régulièrement des largesses sur le respect de la vie privée de leurs membres. Changement peu clair des conditions générales d’utilisation, apport de nouvelles fonctionnalités très « ouvertes », partage d’informations à but commercial sont autant d’exemples récents. Et ce n’est justement pas la direction à suivre !</p>
<p>Mais de l’autre coté, les réseaux sociaux implémentent des mécanismes innovants de protection et de partage de l’information, précurseurs du futur de la protection des données. Même si ces innovations sont moins évidentes de prime abord, elles sont concrètes et en place dès aujourd’hui.</p>
<p>Prenons l’exemple du partage d’information entre des applications. Aujourd’hui, dans le monde de l’entreprise, chaque application échange des flux avec d’autres sans mettre en place (ou alors très rarement) des mécanismes d’authentification et d’autorisation. A contrario, les plateformes tels que Twitter permettent des gérer des droits d’accès applicatifs de manière simple et  efficace. L’utilisateur, avec son compte Twitter, peut autoriser des applications tierces à réaliser plus ou moins d’actions sur ses données. Lire les messages, ajouter des utilisateurs, écrire des messages, il est possible de gérer toutes ces opérations de manière transparente et claire avec un tableau de bord qui résume les droits accordés. Ces autorisations peuvent aussi être limitées dans le temps comme le propose LinkedIn.</p>
<p>Innovation complémentaire, la simplification et le renforcement de l’authentification de l’utilisateur. De plus en plus d’applications web permettent de s’authentifier en utilisant le compte Twitter ou Facebook de l’utilisateur. Voilà un moyen simple de limiter le nombre de comptes et de mots de passe dans la lignée des WebSSO mis en place dans l’entreprise. Certains vont même jusqu’à mettre en place gratuitement une authentification forte (Google par exemple) ou des mécanismes de ré-authentification pour les opérations les plus sensibles. Ces mêmes applications vont générer des alertes en cas de comportements suspicieux (utilisation depuis un autre pays, à des heures non cohérentes). Ces mécanismes avancés, au combien difficile à exiger en entreprise, sont implémentés aujourd’hui dans des applications grand public protégeant parfois de simples photos de vacances !</p>
<p>Autre exemple, la gestion des droits d’accès utilisateurs. L’utilisation de Google Docs montre comment l’utilisateur peut décider d’accorder des accès de manière simple (lecture, modification) à des utilisateurs qu’il connaît. Couplé avec une traçabilité et un suivi des modifications dans le temps implémentées nativement, ces fonctionnalités sont à des années lumières de ce que permettent aujourd’hui le partage de fichiers par messagerie, ou encore pire sur des clés USB. Google+ et sa gestion de « cercles » de contacts amène également une vue simple et compréhensible par l’utilisateur de la gestion des droits d’accès.</p>
<p>Bien entendu, ces mécanismes ne fonctionnent aujourd’hui que dans un monde « connecté » et dans l’écosystème d’un fournisseur (Google, Twitter, LinkedIn…). Bien entendu les grands acteurs du web ont des ressources importantes et des équipes expérimentées pour gérer leurs écosystèmes. Mais les entreprises pourraient à minima s’inspirer de ces innovations, voire même dans certains cas s’appuyer sur elles ! Nul besoin de recréer des comptes utilisateurs sur un site de recrutement externe, l’utilisation du compte Twitter ou Facebook peuvent être une alternative permettant de simplifier l’accès pour les candidats. Ceci peut également être vrai dans des campagnes de promotion B2C ou dans l’accès à certains espaces clients.</p>
<p>Il va donc être intéressant de suivre toutes les innovations apportées par ces réseaux sociaux dans la protection des données et d’estimer, en analysant les risques, comment ceux-ci peuvent être transposés ou utilisés dans les systèmes d’information des grandes entreprises !</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/10/protection-des-donnees-les-reseaux-sociaux-montrent-la-bonne-direction/">Protection des données : les réseaux sociaux montrent la bonne direction</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Des évolutions structurantes pour la gouvernance des SI</title>
		<link>https://www.riskinsight-wavestone.com/en/2011/02/des-evolutions-structurantes-pour-la-gouvernance-des-si/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Fri, 25 Feb 2011 16:04:47 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[gouvernance des SI]]></category>
		<category><![CDATA[réseaux sociaux]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=86</guid>

					<description><![CDATA[<p>Il est marquant de voir combien la période qui s’ouvre s’annonce clé pour la gouvernance des SI. Rarement autant d’évolutions structurantes se seront combinées entraînant un impact en profondeur de l’organisation et de la gouvernance des DSI. Des évolutions technologiques...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/02/des-evolutions-structurantes-pour-la-gouvernance-des-si/">Des évolutions structurantes pour la gouvernance des SI</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Il est marquant de voir combien la période qui s’ouvre s’annonce clé pour la gouvernance des SI. Rarement autant d’évolutions structurantes se seront combinées entraînant un impact en profondeur de l’organisation et de la gouvernance des DSI.</p>
<h2>Des évolutions technologiques</h2>
<p>2010 a été marquée par de fortes évolutions technologiques, et en premier lieu par l’innovation apportée par le cloud. Au-delà des apports fonctionnels et des évolutions techniques, l’approche cloud provient surtout de la diffusion d&#8217;un nouveau modèle économique construit autour de la notion de service informatique identifiable, qualifiable et dénombrable pour les utilisateurs finaux. L’approche cloud entraîne pour la DSI des questions d’intégration, de sécurisation et de gouvernance. Intégration des différentes briques de services entre elles (y compris les stratégies de sourcing sous-jacentes), maintien d’un niveau de sécurité acceptable pour les clients de la DSI au regard de leur analyse de risque et remises en cause de la gouvernance et des organisations par un renforcement des capacités des DSI à piloter et orchestrer des services externes.</p>
<h2>Des évolutions d’usage</h2>
<p>La montée en puissance des réseaux sociaux, la multiplication des terminaux mobiles (smartphones, tablettes) et l’arrivée à maturité des magasins d’applications (Appstore, AndroidMarket, etc.) sont en train de faire une entrée significative dans le monde de l’entreprise après avoir révolutionné les usages privés. Ces nouveaux usages brouillent la frontière entre réseau d’entreprise et internet entre usage professionnel et privé. A l’inverse des années 90, les usagers deviennent souvent mieux équipés à titre personnel que professionnel.</p>
<h2>Des évolutions d’approche</h2>
<p>Tout d’abord, il y a l’arrivée progressive de la génération Y (née entre la fin des 1970’s et le début des 1990’s) à la tête des entreprises. Cela pèsera fortement sur les orientations informatiques. En parallèle, l’informatique verte restera un sujet clé d’autant que la réalisation d’investissements plus éco responsables deviendra un enjeu financier de taille, surtout face à l’inflation du prix de l’énergie.</p>
<h2>Quels impacts sur la gouvernance ?</h2>
<p>L’impact de toutes ces évolutions sur l’organisation et la gouvernance des DSI est indéniable et se traduit d’ores et déjà chez un certain nombre de nos clients par un renforcement des fonctions transverses de pilotage, missions régaliennes par définition impossibles à externaliser. Quelques exemples. Le pilotage de l’offre de service, très orienté ces dernières années autour des notions de catalogue de service et d’unité d’œuvre avec pour objectif de mieux expliquer les services offerts par la DSI se renforce fortement sur des aspects économiques avec en ligne de mire la mise en place d’une grille de tarifs comparable à des prix de marché. Le pilotage des budgets SI se professionnalise pour mieux maîtriser les dépenses IT et en démontrer la valeur aux métiers. Le pilotage du portefeuille de projets, bien que complexe à mettre en place, devient un incontournable pour assurer un alignement entre la stratégie des métiers et les projets SI. Préparer 2011, c’est pour nos clients savoir anticiper ces évolutions et analyser leurs impacts pour être en mesure d’améliorer leur performance économique et opérationnelle.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/02/des-evolutions-structurantes-pour-la-gouvernance-des-si/">Des évolutions structurantes pour la gouvernance des SI</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
