Flux RSS
108538 documents trouvés, affichage des résultats 5091 à 5100.
| < Les 10 documents précédents | Les 10 documents suivants > |
(03/02/2011 17:27:44)
Google taxé d'hypocrisie quand il accuse Microsoft de le copier
Généralement, c'est plutôt Google qui joue le rôle du méchant lors des querelles portant sur l'utilisation inappropriée de contenus ou d'idées tirant profit du travail d'autrui. Il a souvent été montré du doigt dans ces débats, de façon plus ou moins formelle. On l'a notamment accusé de prendre ses aises avec le droit d'auteur avec des services tels que Google Books, Google News ou encore le site de partage de vidéos YouTube (racheté en 2006). Cette semaine, il a renversé les rôles en accusant Microsoft de capturer sournoisement les résultats les mieux placés livrés par le moteur de Google sur différentes requêtes, pour les placer dans les résultats de Bing. Le groupe Californien a livré son accusation dans un article sur le blog Search Engine Land et a ensuite déroulé ses griefs lors d'un événement consacré aux technologies de recherche.
Si la dénonciation de Google -contestée par Microsoft- permet de lancer le débat, cette façon de le faire si bruyamment suscite des remarques divergentes dans la sphère des analystes. Certains jugent son intervention hypocrite, tandis que d'autres estiment qu'il a bien fait d'exposer ses griefs. Entre les deux points de vue flottent nombre de spéculations. Par exemple, certains se demandent si cet incident ne reflèterait pas une nouvelle attitude, plus réactive face aux affronts, émanant de Larry Page, co-fondateur de Google qui va prendre le poste de CEO en avril prochain. On le dit plus explosif et moins diplomate que l'homme qu'il va remplacer, Eric Schmidt (qui était PDG du groupe depuis août 2001). Parmi ceux qui le pensent, Hadley Reynolds, analyste chez IDC : « Je me demande si cela vient pas directement de Larry Page et si cela signale le début d'une compétition plus agressive vis-à-vis de Microsoft/Yahoo et des autres concurrents à l'avenir », avance-t-il dans un e-mail à nos confrères d'IDG News Service.
Un sommet d'hypocrisie selon Inside Google
« L'accusation de Google constitue un sommet d'hypocrisie. Le modèle économique de la société repose entièrement sur l'utilisation des contenus produits par d'autres personnes, généralement sans qu'elle se préoccupe de demander l'autorisation, considère pour sa part John Simpson, de l'équipe Inside Google de Consumer Watchdog, une organisation d'intérêt public qui s'est donné pour mission d'informer les utilisateurs sur les activités de Google.
Pour lui, les allégations de Google cherchent à donner l'impression que Microsoft a mal agi en faisant ce que tout fournisseur de moteur de recherche effectue constamment : analyser le travail de ses concurrents. Dans un mail à IDG News Service, il estime que « Les efforts de Google pour pièger Microsoft constituent une considérable perte d'énergie qu'il aurait mieux fallu investir dans des moyens de fournir aux consommateurs de véritables outils pour protéger leur vie privée. »
Illustration : Larry Page, co-fondateur de Google avec Sergey Brin, et son prochain PDG, à partir d'avril, en remplacement d'Eric Schmidt (crédit : D.R.)[[page]]Dans un billet de blog, Daniel Eran Dilger, du site RoughlyDrafted Magazine, émet un avis assez proche. « Google copie toute idée originale qu'il peut trouver, à l'instar d'une énorme éponge d'informations, aspirant les modèles économiques et les créations innovantes afin de les dupliquer à sa façon, souvent avec peu de succès », écrit-il. « Google est le plus grand voleur d'informations, il se conduit comme un rouleau compresseur pour ses partenaires, pour les créateurs de contenus et ses concurrents, au nom de son concept du progrès en marche, et il justifie ce qu'il fait en expliquant qu'il s'agit d'un « remix » d'idées proposé gratuitement. Tout cela est très bien si vous ne vous mettez pas à vous plaindre de voir des gens prendre l'information que vous proposez, sans autorisation, de façon publique, « remixer » à leur tour cette information. »
Google pave-t-il la voie pour d'autres plaignants
D'autres observateurs du débat ont plus de mal à établir un parallèle direct entre l'époque où Google a été accusé de copie et l'incident de cette semaine. « Bien qu'il y ait des points communs, je pense que la situation est un peu différente. Dans les cas invoqués [Books, Google News et YouTube], Google ne copiait pas un concurrent pour le combattre, estime de son côté Ray Valdes, du Gartner, dans un e-mail adressé à nos confrères d'IDG News Service.
Eric Goldman, professeur de droit associé à l'Université de Santa Clara, fait remarquer que Google n'a apparemment pas prévu de faire un procès à Microsoft. « Il semble qu'il vienne de réaliser qu'en affaires, c'est de bonne guerre pour des sociétés de copier leurs concurrents, aussi longtemps que ce qui est copié n'est pas protégé par copyright, marque déposée, brevets ou par d'autres moyens légaux », souligne-t-il. Selon lui, Google pourrait ainsi ouvrir la voie pour d'autres récriminations, voire procès d'utilisateurs à l'encontre de Microsoft pour violation de la vie privée. Google a indiqué qu'il croyait que l'éditeur de Windows récupérait les requêtes d'utilisateurs par l'intermédiaire de son navigateur Internet Explorer et de la barre d'outils de son moteur de recherche Bing. Accusations également contestées par Microsoft.
Finalement, Eric Goldman voit cet éclat comme le dernier épisode d'une série d'affrontements publics entre les deux entreprises. « Ils cherchent toutes les occasions pour s'épingler ». Coïncidence ou pas, la controverse est apparue le jour même d'un événement sur la recherche sponsorisé par Microsoft, par le biais d'un article exclusif sur le blog Search Engine Land, qui s'est trouvé renseigné par Google sur ces allégations. Matt Cutts, ingénieur chez Google, a mis le problème sur le tapis durant une table ronde à laquelle il participait pendant cet événement, engageant une rixe verbale avec Harry Shum, vice président chez Microsoft.
Sur le terrain de la recherche aussi, Google a emprunté
Parmi les observateurs, certains rappellent que, sur le terrain spécifique de la recherche, Google lui-même a été accusé de copier certaines fonctionnalités sur des concurrents, incluant Bing et Ask.com. Interrogé par téléphone, l'analyste métier Greg Sterling, de Sterling Market Intelligence, considère que « Google a certainement emprunté à d'autres. Je ne dirais pas qu'il a volé, mais il a quelquefois lourdement emprunté ». Il n'est pas le seul à l'avoir fait, dans le secteur des moteurs de recherche où « chacun surveille largement la concurrence et où on duplique des choses qui sont perçues comme étant les meilleures pratiques et des fonctions intéressantes », a ajouté Greg Sterling.
D'ailleurs, en se défendant lorsqu'on l'a attaqué de numériser et d'indexer des livres sans avoir demandé la permission à leurs auteurs, Google s'est aussi appuyé sur le principe d'une utilisation équitable (« fair use »), qui autoriserait l'utilisation non autorisé d'éléments protégés par copyright dans certaines circonstances et limites. « Google a bénéficié d'une interprétation généreuse de cette utilisation, rappelle Greg Sterling. Il y a sans nul doute une certaine ironie du sort ici lorsque Google se plaint d'être copié par quelqu'un ». Contacté par nos confrères d'IDG News Service, Google n'a pas commenté cette affaire.
Buyster permet de payer en ligne avec son mobile
Bouygues Telecom, Orange et SFR se sont associés à Atos Origin pour créer un service de paiement sécurisé sur Internet et téléphones mobiles. Disponible en France à la mi-2011, la plate-forme Buyster sera proposée par les trois opérateurs à leurs clients mobiles, soit plus de 50 millions de consommateurs. Pour Eric Gontier, directeur général de la société commune, il s'agit de conquérir un marché à fort potentiel. « D'ici à cinq ans, nous tablons sur une part du m-commerce représentant 10 % du chiffre d'affaires du e-commerce pour un montant d'un peu plus de six milliards d'euros», a t-il estimé dans un communiqué.
Une solution ouverte et gratuite
Pour les consommateurs, l'inscription à Buyster est gratuite et ouverte à toute personne possédant un téléphone mobile, quel que soit son opérateur. Pour régler ses achats sur Internet, l'utilisateur n'a désormais plus besoin de donner son numéro de carte bancaire, seuls son téléphone mobile et un code confidentiel suffisent. Outre les boutiques en ligne des opérateurs mobiles, quelques grandes enseignes du commerce électronique ont déjà accordé leur confiance au service : parmi eux Aquarelle, Brandalley, Darty ou encore Rue Du Commerce. Ce service de paiement pourra également être mis en oeuvre sur la base de 30 000 clients d'Atos ayant choisi les plate formes de paiement Merc@net de BNP Paribas et Sips d'Atos Worldline. Il devra néanmoins faire face à la concurrence de plates-formes de paiement en ligne déjà bien connues telles que Paypal.
(...)
Google offre 20 000 dollars pour craquer son navigateur Chrome
Lors du concours Pwn2Own 2011, les chercheurs vont donc se mesurer et appliquer leur savoir-faire pour s'attaquer aussi à des machines fonctionnant sous Windows 7 ou Mac OS X et pour tenter de cracker Internet Explorer, Firefox, Safari et surtout Chrome. Les premiers chercheurs qui pirateront IE, Firefox et Safari recevront 15 000 dollars et l'ordinateur où le navigateur est exécuté. Les prix sont de 5 000 $ de plus que ceux proposés à l'édition 2010 du Pwn2Own, et trois fois plus que le montant de 2009. « Nous avons augmenté la somme totale distribuée pour établir les gains à 125 000 dollars » a déclaré Aaron Portnoy, responsable d'une équipe de chercheurs en sécurité d'HP TippingPoint. Cette société parraine le concours et vient d'en fixer des règles dans un message sur un blog.
La nouveauté de cette année est la participation de Google. La société est le premier éditeur de navigateur à financer un prix. Aaron Portnoy « félicite l'équipe de sécurité Google pour avoir pris l'initiative de nous approcher à ce sujet ». Les règles de Chrome sont légèrement différentes que pour les autres navigateurs, car il est le seul des quatre à utiliser une « sandbox », un outil de défense pour éviter les attaques exploitant une faille. Avec ce bac à sable, les chercheurs ont besoin non pas d'une mais de deux vulnérabilités: la première pour que leur code d'attaque contourne la sandbox, et une seconde pour exploiter les failles de Chrome. D'autres éditeurs de logiciels ont suivi les traces de Chrome pour essayer de rendre leurs applications plus sécurisées. L'année dernière, par exemple, Adobe a ajouté un bac à sable - provenant en partie du travail de Google - à son programme PDF Reader.
Chrome se met en avant et la sand box aussi
Pour repartir avec les 20 000 dollars promis par Google le premier jour du Pwn2Own, les chercheurs devront trouver et exploiter deux vulnérabilités dans le code du navigateur. Lors du deuxième et troisième jour du concours les chercheurs pourront utiliser un bug non-Chrome, par exemple celui de Windows, pour sortir de la sandbox. Si une attaque arrive lors du deuxième et troisième jour, les apprentis pirates gagneront 20 000 dollars, mais seulement de 10 000 proviendront de l'éditeur de Mountain View; TippingPoint complétera l'autre moitié. La participation de Google au Pwn2Own 2011 peut être considérée comme une marque de confiance dans la sécurité de son navigateur. Si Chrome a été un des navigateurs cibles aux différentes éditions du concours depuis 2 ans, aucun chercheur n'a réussi à le craquer.
IE, Firefox et Safari sont eux déjà tombés lors des deux dernières années, de différentes manières rendant le concours un peu embarrassant pour les éditeurs. En 2009, un chercheur - un informaticien allemand qui n'a donné que son prénom, Nils - a réussi à pirater les trois navigateurs. Grâce à cela, il a empoché 15 000 dollars, soit 5 000 dollars pour chaque hack. Charlie Miller, le seul chercheur à avoir remporté des prix Pwn2Own trois années consécutives, ne souhaitait pas récidiver cette année, mais l'annonce pour Chrome l'a intrigué. « Pwn2Own offre maintenant 20k pour l'attaque sur Chrome », a inscrit Charlie Miller sur Twitter. « Cela sera dur et je suis heureux que Mac OS X ne dispose pas de sandbox pour son navigateur ».
TippingPoint va aussi focaliser le concours Pwn2Own sur les mobiles où les chercheurs tenteront de pirater les smartphones sous iOS, Android, Windows Phone 7 et BlackBerry OS. Les attaques réussies seront rémunérées à hauteur de 15 000 dollars.
Crédit Photo : D.R
Une coupure d'Internet estimée à 65 millions d'euros pour l'Egypte
L'Organisation de coopération et de développement économique basée à Paris a déclaré que les services de télécommunications et d'Internet représentaient entre 3 et 4% du PIB de l'Égypte, le blocage de l'accès à Internet a provoqué une perte quotidienne d'environ 18 millions de dollars. Le blocus a été levé mercredi, mais le calcul du coût réel de cette intervention étatique prendra un peu plus de temps pour être évalué.
En coupant certaines communications, le gouvernement a rompu les liens entre les entreprises nationales et internationales avec le reste du monde. En conséquence, l'OCDE a mis en garde, l'Egypte qui devrait avoir « beaucoup plus de difficultés à l'avenir pour attirer les entreprises étrangères et les assurer que les réseaux demeurent fiables. » Les fournisseurs de services Internet ont cessé le routage du trafic, juste après minuit, vendredi dernier, alors que les protestations contre le régime du président Hosni Moubarak s'étaient intensifiées au Caire.
En quelques minutes, le volume du trafic Internet s'écoulant de l'Egypte vers le reste du monde a été réduit à un mince filet, comme l'indique Arbor Networks, société spécialisée dans la sécurité. « Nous n'avons jamais vu un pays habituellement très connecté perdre complètement sa connectivité à Internet pour une période aussi longue », a déclaré Craig Labovitz, ingénieur en chef chez Arbor Networks, sur le blog de la société. « Contrairement à des périodes plus anciennes, les gouvernements des pays qui disposent d'un existant technologique important ne peuvent pas perturber de télécommunication sans encourir d'importants coûts économiques et sociaux » conclut le responsable.
Crédit Photo : D.R
(...)(03/02/2011 14:13:41)73 % des cadres sont connectés hors des horaires de bureau
Les cadres français travailleraient-ils trop en dehors des horaires de bureau ? C'est ce qui ressort d'une étude menée par l'institut de sondage Opinionway* pour le compte des éditions Tissot, un spécialiste du droit du travail en entreprise. En effet, de plus en plus de salariés disposent d'un accès Internet, d'une messagerie, d'un ordinateur portable, voire d'un smartphone. Connectés en permanence, la frontière entre leur vie professionnelle et leur vie privée a tendance à disparaître. Pour preuve, les résultats du sondage indiquent que sur les 7 cadres sur 10 qui bénéficient d'outils de connexion à distance, 73 % d'entre eux travaillent hors de leur bureau. Les exceptions au temps de travail légal se multiplient surtout chez les cadres qui continuent à travailler chez eux après une journée de travail. La moitié d'entre eux se connectent pendant leur week-end, 38 % pendant leur RTT, 24 % durant leurs trajets et 26 % pendant leur arrêt maladie. Pour autant, cette dépendance paraît invisible pour 72 % des cadres qui estiment se sentir libérés par la technologie, à la fois plus responsables et épanouis dans la gestion de leur temps. Malgré tout 26 % des cadres indiquent se sentir aliénés, Internet faisant insidieusement pénétrer le travail dans leur vie personnelle.
Certain dérapages déjà constatés à l'étranger
Si la frontière entre vies professionnelles et personnelles s'estompe pour certains salariés, pour d'autres, elle n'existe plus du tout : ils se retrouvent connectés en permanence, ont du mal à lâcher leur smartphone. Et il devient parfois difficile de distinguer le temps de travail de la vie personnelle Les éditions Tissot indiquent, en outre, qu'aux États-Unis, des salariés se mobilisent afin d'obtenir la rémunération des heures consacrées, en dehors de leur temps de travail, pour répondre aux messages reçus via leur smartphone fourni par leur employeur. Certains juristes américains conseillent même aux entreprises de ne fournir ces téléphones qu'aux salariés qui en ont vraiment besoin. Ils recommandent également la mise en place d'un décompte des heures passées à répondre aux appels, e-mails et de les rémunérer en heures supplémentaires. En France, dans deux affaires récentes des salariés ont également demandé la rémunération du temps consacré à répondre aux e-mails en dehors du temps de travail (pendant le week-end, la nuit, etc.). Ils n'ont pas obtenu gain de cause. Pour les juges, les salariés auraient répondu de leur propre initiative en dehors des heures de travail. Aucune demande de l'employeur n'allant dans ce sens.
* Cette enquête a été réalisée auprès d'un échantillon représentatif de 1154 personnes, salariés du privé ou du public, âgés de 18 ans et plus, du 5 au 13 janvier 2011.
Illustration: Crédit photo: D.R
(...)
Rapports financiers : Consolider les déclarations Surfi
BPCE (Banques Populaires Caisses d'Epargne) et Crédit Agricole (39 caisses Crédit Agricole et Crédit Lyonnais) ont décidé chacune d'implémenter la solution e-Surfi de l'éditeur Invoke pour réaliser la déclaration Surfi de leurs groupes respectifs. La souplesse de l'outil et sa capacité à gérer le multi-société ont été des critères majeurs. La solution d'Invoke permet également de réaliser les contrôles réglementaires et la signature des fichiers avant expédition.
Si les fichiers doivent être livrés au format standardisé XBRL, deux solutions sont possibles lors de la compilation. Le Crédit Agricole, qui a débuté en 2008, a choisi de conserver de multiples formats en entrée (Excel, texte, XBRL...), en provenance des établissements affiliés. La solution a été implémentée dans un contexte d'instabilité des textes réglementaires, ce qui nécessitait de pouvoir adapter l'outil au fil des évolutions. A l'inverse, BPCE, qui a réalisé son projet en 2010, a choisi d'unifier l'ensemble des échanges en XBRL.
Les coûts des projets n'ont pas été spécifiés.
*Système unifié de rapport financier pour les établissements de paiement
Illustration : Invoke e-Surfi Portal (...)(03/02/2011 11:39:29)
Bruxelles veut stocker les données personnelles des passagers aériens
Ce projet de loi pour autoriser le Passenger Name Record (PNR) à l'échelle européenne vise à lutter contre la criminalité et le terrorisme. Selon cette directive présentée mercredi par la Commission, la police nationale du pays d'arrivée et de départ pourra vérifier et stocker les données personnelles des passagers volant à destination et en provenance d'aéroports situés dans l'UE, notamment l'adresse de leur lieu de résidence, leur numéro de téléphone portable, leurs informations de carte de crédit et leur adresse e-mail. Ces données PNR sont déjà collectées par les compagnies aériennes en arrière plan de leur activité. Et actuellement des accords existent pour partager ces données entre l'Union européenne et les États-Unis, le Canada et l'Australie. Cependant, la proposition de loi de la Commission va considérablement élargir son éventail d'applications et augmenter la quantité des données recueillies.
Selon Bruxelles, cette mesure est nécessaire, en particulier pour lutter contre le terrorisme. « Si, selon un rapport d'Europol, celui-ci a diminué dans l'Union européenne en 2009, la menace demeure réelle et sérieuse. La plupart des activités terroristes sont de nature transnationales et impliquent des déplacements internationaux », a fait valoir la Commission. L'élargissement de la nouvelle directive aux «crimes graves» pour soutenir l'éventuelle extension des motifs justifiant l'accès aux données personnelles collectées, suscite néanmoins quelques réticences. Et ce n'est que la première étape d'une longue bataille. En effet, en premier lieu, la proposition doit être approuvée par chaque État membre, puis par le Parlement européen, très chatouilleux en matière de respect des libertés individuelles. Certains parlementaires ont déjà fait part de leurs doutes vis à vis de ce nouveau système. « Nous sommes sceptiques quant à la nécessité de créer un système européen chargé de collecter les données des passagers du transport aérien », a déclaré Manfred Weber, un député allemand siégeant au Parlement européen. « Les États-Unis et d'autres pays utilisant le système PNR n'ont, jusqu'à ce jour, pas réussi à nous convaincre de la nécessité d'un tel dispositif », a t-il ajouté.
Un droit de recours administratif et judiciaire
La Commission promet que la protection de la vie privée sera sa priorité, et que les informations personnelles ne seront pas conservées au niveau national au-delà de 30 jours après le passage des voyageurs. Cependant, compte tenu des récentes violations constatées dans d'autres systèmes de données de l'Union européenne, comme des informations concernant certaines transactions commerciales, des réserves ont été émises à propos de la sécurité des données. D'autre part, la police nationale n'aura pas directement accès aux bases de données des compagnies aériennes, mais les transporteurs aériens concernés sont tenus de mettre ces données à leur disposition. Après 30 jours, les autorités de police devront rendre les données anonymes et ne pourront les conserver au-delà de cinq ans. Toutefois, les informations pourraient être « re-personnalisées » au cas par cas s'il y a soupçons de crime grave ou infraction liée à une entreprise terroriste.
Selon la proposition de loi déposée mercredi, les passagers disposeront d'un droit de recours « administratif et judiciaire dans le cas où les règles de protection des données auraient été violées, ainsi que le droit à indemnisation. » Mais on voit mal comment des particuliers pourraient savoir s'il y a eu ou non violation. Une autre question soulevée par des groupes qui travaillent à la protection des libertés individuelles, concerne le fait que, idéalement, la Commission aimerait voir sa directive étendue à l'ensemble des vols intérieurs de l'Union européenne. « Étant donné que les objectifs poursuivis par la collecte des données PNR sont les mêmes à l'intérieur et à l'extérieur de l'UE, il y aurait un vrai intérêt à inclure les vols intérieurs », a déclaré la Commission, ajoutant qu'actuellement, le coût d'une telle extension était prohibitif. La négociation autour de cette proposition devrait prendre au moins deux ans avant d'arriver devant le Conseil des Ministres et le Parlement européen, et plus, si, comme prévu, le Parlement refuse de servir de bureau d'enregistrement.
Illustration : Airbus A380 (crédit photo : Airbus)
Un guide sur les TIC dans le secteur sanitaire et social
Un ouvrage collectif réalisé sous l'égide de Robert Picard du CGIET (Conseil général de l'industrie, de l'énergie et des technologies) fait le point sur le développement de services basés sur les TIC dans le secteur sanitaire et social. Vendu 200 euros en ligne (port compris), il modélise au fil de ses 280 pages au format A4 la démarche à suivre pour proposer des services innovants afin de faciliter la vie aux personnes en difficultés. Il étudie également les différentes expérimentations réalisées en France.
Issu du travail du CGIET, de la Fondation Télécom et d'acteurs privés, ce livre blanc est destiné autant aux maîtres d'oeuvre qu'aux maîtres d'ouvrage (y compris les associations de patients et autres influenceurs) qui s'intéresseraient à la fourniture de services basés sur les TIC. Les acteurs expérimentés, cependant, n'apprendront rien de cette synthèse de la situation. Manques et opportunités restent donc à découvrir par d'autres voies.
(...)
Les réseaux sociaux d'entreprise : matures et puissants, mais parfois inadéquats
« Facebook est typiquement une anti-référence pour un réseau social d'entreprise à usage interne », admet volontiers Arnaud Rayrole, directeur général du cabinet Useo. Cela ne préjuge en rien, bien sûr, des usages pertinents du réseau social en communication vis-à-vis de l'extérieur. Mais la méconnaissance par les entreprises de la réalité du « 2.0 » en général et des réseaux sociaux destinés à l'interne en particulier, ainsi que les errements dans les usages, risquent d'avoir comme conséquences de nombreux échecs et l'abandon d'une source potentielle de grandes valeurs ajoutées. Les outils, eux, proposent pourtant toujours plus de fonctions, pour le meilleur comme pour le pire puisqu'un outil puissant en de mauvaises mains peut faire beaucoup de dégâts.
Une offre très étendue et écartelée
Useo a analysé les principaux outils disponibles sur le marché des réseaux sociaux d'entreprises pour les positionner en termes de services offerts sur deux axes, le relationnel (création de relations entre individus et échanges de documents) et le conversationnel (échanges d'informations, de commentaires, de liens...). L'étude se télécharge gratuitement sur le site Internet du cabinet et comporte aussi une partie sur les usages.
Les offres les plus riches sont les plus à même de stimuler les échanges et les partages pertinents, générateurs d'intelligence collective et donc de valeur ajoutée importante. Si les critères d'Useo sont devenus plus sévères que l'an passé, les offres se sont malgré tout déplacées dans la carte de positionnement vers le carré nommé « intelligence collective », ce qui prouve leur forte évolution fonctionnelle. Les plus matures sont pour la plupart de type SaaS (Software as a service), les progiciels vendus comme tels ayant tendance à se focaliser sur les partages documentaires et la relation interindividuelle, donc, sur la partie « relationnelle » de la carte (voir encadré). Les offres open-source sont globalement beaucoup moins riches fonctionnellement et se concentrent dans le bas de la carte.
Tendances 2011 : intégration multi-flux et émulation
Le marché est également largement écartelé entre offres d'acteurs classiques à tendance collaborative, destinées à des entreprises conservatrices déjà clientes, et offres réellement « sociales » émanant pour l'essentiel de nouveaux acteurs (avec l'exception notable d'IBM). Arnaud Rayrole anticipe : « 2011 sera soit l'année de la rupture, soit celle de l'absorption ». En 2010, plusieurs fonctions se sont généralisées dans la plupart des outils : boites à idées, votes sur les contributions, suggestions de mises en relation, etc.
Une grande tendance en 2011 est l'intégration multi-flux. Il s'agit de gérer les flux externes (notamment d'outils publics comme Microsoft Live Messenger, Facebook ou Twitter) tant en entrée (intégration des contributions réalisées sur ces outils dans le réseau interne) qu'en sortie (déport d'une contribution choisie sur un outil externe). D'une manière générale, l'interopérabilité reste le grand défi des outils sociaux. La gestion d'identité doit pouvoir être supportée (voire remplacée) par la gestion d'identité du système d'information de l'entreprise. De même, tous les outils collaboratifs et sociaux doivent pouvoir communiquer entre eux, de la GED à la messagerie instantanée. Tout cela n'est pour l'instant qu'un doux rêve. « Il n'y aura jamais le réseau social unique de l'entreprise mais plutôt une juxtaposition de plusieurs outils qu'il faudra bien fédérer, alors qu'à ce jour aucun standard le permettant n'arrive à émerger, même si certaines plates-formes techniques sont communes à plusieurs outils comme Microsoft Sharepoint », regrette Arnaud Rayrole.
Des scores d'implication dans l'outil
L'année 2011 devrait surtout être celle de l'émulation entre participants par la création de « badges » comportant des scores d'implication dans l'outil. Or, les algorithmes à l'origine des scores sont encore très obscurs et clairement pas très au point. Arnaud Rayrole juge cependant l'offre d'IBM/Lotus un peu meilleure en la matière.
Deux types de critères sont pris en compte : le nombre de contributions et l'appréciation faite par les autres participants des dites contributions. Or un tel badge peut avoir de sérieux effets pervers : le quantitatif peut être privilégié sur le qualitatif, incitant les participants à multiplier les postures d'affichage voire les contributions consensuelles au lieu de fournir de la valeur ajoutée. Censé délivrer de l'intelligence collective, le réseau social pourrait se transformer en café du commerce en ligne, le pilier de bar devenant le plus valorisé des utilisateurs. Pire, en détournant la finalité du score, des manipulateurs ne fournissant pas de valeur ajoutée réelle pourraient se valoriser de façon outrancière auprès d'une hiérarchie focalisée sur des chiffres bruts.
Pas d'évaluation légale basée sur un score d'outil social
L'article 10 de la loi « Informatique et Libertés » spécifie qu' « aucune autre décision produisant des effets juridiques à l'égard d'une personne ne peut être prise sur le seul fondement d'un traitement automatisé de données destiné à définir le profil de l'intéressé ou à évaluer certains aspects de sa personnalité. » Or il semble avéré que certaines entreprises sont tentées d'user des scores dans les outils sociaux lors des évaluations annuelles. Certes, cette utilisation reste marginale mais pourrait constituer un facteur différenciant lors des discussions salariales. A plusieurs reprises en présentant l'étude à la presse, Arnaud Rayrole a insisté sur la nécessité de réfléchir à ce qu'impliquent ces outils dans les entreprises en associant les partenaires sociaux. [[page]]Parmi les autres sujets juridiques à discuter de toute urgence entre direction et représentants du personnel, Arnaud Rayrole a mentionné : la durée de conservation des informations (grand cheval de bataille de la CNIL), la capacité pour chacun de savoir exactement ce qui est stocké le concernant... Cette dérive de l'évaluation par le score est particulièrement gênante mais est loin d'être la seule. Or, la multiplication des usages inappropriés ou d'emplois inadéquats d'outils pourrait être source d'échecs répétés voire de conflits. Face à une promesse crédible de développement de l'intelligence collective, les échecs peuvent générer une forte désillusion, une sorte d'éclatement d'une « bulle 2.0 ». Les entreprises pourraient dès lors se détourner des outils sociaux, renonçant de fait à l'importante création de valeur qui peut en être issue.
« L'implémentation d'outils sociaux doit être considérée comme un projet de transformation de l'entreprise alors qu'elle est gérée empiriquement » regrette Arnaud Rayrole. Il est donc nécessaire de mieux organiser le projet côté Maîtrise d'ouvrage (MOA) : l'implémentation d'un outil social n'est pas un projet informatique. Malgré tout, c'est souvent le DSI qui se retrouve pilote ! La DRH est absente dans la plupart des projets : depuis des années, elle semble se centrer sur les plans sociaux et la gestion administrative du personnel. Or la logique « fiches de postes » n'est guère celle des outils sociaux ! Gérer les talents grâce à ces outils semble délicat pour les DRH actuels. Un consultant assistant à la présentation à la presse de l'étude Useo a déclaré : « les DRH sont plutôt des freins car ils ont du mal à prendre le train en marche alors qu'on leur demande d'être les chauffeurs. » Du coup, c'est souvent la communication interne voire le marketing qui représentent les métiers aux côtés de la DSI.
Pour une stratégie de petits pas gagnants
Face à cette situation, Useo recommande de développer des outils où l'utilisation générera des bénéfices rapides avant de poursuivre vers des outils aux bénéfices certes plus importants mais plus longs et délicats à obtenir. Cette stratégie de petits pas gagnants évite la désillusion. « La grand difficulté est de passer du communautaire au conversationnel, la mise en relation en elle-même n'étant plus aujourd'hui une réelle difficulté » indique Arnaud Rayrole. Or la valeur ajoutée importante est dans l'intelligence collective qui associe conversationnel et relationnel. Il faut donc multiplier les outils de dialogue et de collaboration avant d'évoluer.
Une stratégie possible pourrait être qualifiée de « darwinienne » : multiplier les essais et ne conserver que ce qui marche au bout d'un délai raisonnable. Cette stratégie a cependant l'inconvénient du manque de cohérence globale. Pour Useo, six points forts peuvent être constatés sur la situation actuelle des outils sociaux :
- Les outils sociaux ont une légitimité indéniable ;
- Les applications les plus diverses se voient dotées d'un « potentiel social » croissant (tout est « 2.0 ») ;
- Les entreprises sont cependant sous la menace d'une forte désillusion ;
- Le marché est écartelé entre vieux leaders des outils collaboratifs, conservateurs, et les jeunes pousses dynamiques et innovantes au risque de faire peur aux organisations stabilisées ;
- Les entreprises manquent de structuration de leur démarche de transformation 2.0 (côté MOA) ;
- Passer par des projets moins sophistiqués que l'outil idéal sera un passage obligé.
La longue route du 2.0 n'est donc pas encore arrivée à son terme.
| < Les 10 documents précédents | Les 10 documents suivants > |