Matrice SWOT du Web 2.0



Documents pareils
M E T T R E E N P L A C E U N E V E I L L E

FAIRE DU MARKETING SUR LES RÉSEAUX SOCIAUX

Institut Informatique de gestion. Communication en situation de crise

Formation pratique à la veille Stratégies et outils

SOMMAIRE. Préface Introduction Citations... 21

DOSSIER VEILLE. SOURCES - Bonne pratique en matière d intelligence économique. Lucie NAAOUTCHOUE Janvier 2015

Guide de l enseignant Se former à Moodle


SAN07 IBM Social Media Analytics:

STRATEGIES INTERNET INTRODUCTION AUX. Vers une approche globale de la présence sur Internet

DÉCOUVREZ L INTRANET NATIONAL PLÉIADE

Technocom

COMITÉ DE COMMUNICATION DE L AOMF FICHE-CONSEIL N 3

Outil de veille environnementale

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Numéro de dossier : 001. Caisse d Epargne Côte d Azur

18 SEPTEMBRE E-réputation : une image positive pour une stratégie de conquête!

Guide pratique pour lutter contre le cyber-harcèlement entre élèves

Partie 1 : Évaluer le marché

Notre objectif est de vous communiquer les meilleures solutions pour que vous puissiez

Formation e-commerce : Community Management Les clés pour créer et animer vos communautés

RÉSEAUX SOCIAUX & BTOB

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT

Connaissez-vous vraiment les réseaux sociaux?

IBM Social Media Analytics

Management de la sécurité des technologies de l information

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

SOCIAL INTELLIGENCE BUSINESS RESULTS

E-Réputation. fluence Insight Mapping Marketing Viral Marque Médias Métamoteur Monitoring Moteur Mots-clés Ne

Aujourd hui, pas un seul manager ne peut se dire à l abri des conflits que ce soit avec ses supérieurs, ses collègues ou ses collaborateurs.

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

PARCOURS FORMATION VEILLE TECHNOLOGIQUE. Formations LYNKS Veille Janvier 2013

Internet et prévention. Communiquer sur la santé sexuelle en direction des jeunes internautes

Les Ateliers Info Tonic. E-réputation : pourquoi et comment piloter son identité numérique? Mardi 15 janvier 2013

Intelligence économique en PME/PMI Investissement de la sphère Web 2.0 Jacques Breillat Directeur du Master 2 «Intelligence économique et management

Le marketing stratégique

Clusir RhA groupe IE ENE 08/12/2010. Les réseaux sociaux

«Marketing viral ou ramdam marketing» BUZZ MARKETING

Colloque International IEMA-4

Réseau social : pourquoi, comment? Social Collaborative Suite

Tout sur la cybersécurité, la cyberdéfense,

Dossier d intelligence économique. La protection. Comment protéger votre patrimoine informationnel?

Business Plan. Belfort 21 décembre Frédéric de Thezy / Laetitia B.

E-RÉPUTATION ET MAUVAISE RÉPUTATION

«Obad.a» : le malware Android le plus perfectionné à ce jour

Journée d'animation du réseau des professeurs documentalistes de l'académie de Rouen

WEBMARKETING INITIATION AUX STRATÉGIES WEBMARKETING. Rokhaya BARRY Documents Propriétaire : services@rokbarry.

La cyberdéfense : un point de vue suisse

E-réputation dans le secteur Tourisme et loisirs Développez vos opportunités commerciales et défendez votre image - 2 jours

Pourquoi un pack multi-device?

WEB 2.0, E RÉPUTATION ET PERSONAL BRANDING

Référentiel de formation en intelligence économique

Conduite de projet. Aspects humains

Module 5 Communication interne: Clés de succès, évaluation Présentations D. Lannel

9.1- Sur les réseaux sociaux, j ai toujours le choix!

Créer un site internet participatif avec Yeswiki

ROI et performance web

Gestion du risque numérique

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Catalogue des formations

CHAPITRE 8 ORGANISATION DE LA COMMUNICATION

Table des matières PARTIE I : LES FONDAMENTAUX DU MARKETING DIGITAL

QU EST-CE QUE LE DECISIONNEL?

Journée : Apport de l'intelligence Economique pour la gouvernance stratégique de l'entreprise

Cours de Community Management Master 2 CAWEB

Le marketing 2.0 : De l apparition de nouvelles techniques à la mise en place d une véritable nouvelle vision du marketing stratégique

D5 Travailler en réseau, communiquer et collaborer. D5 Travailler en réseau, communiquer et collaborer

Surveillance et intelligence média Comment utiliser votre outil de recherche et d archives pour bonifier vos analyses de sujets d actualité

METIERS DU MARKETING ET DE LA COMMUNICATION

RH et COMMUNITY MANAGEMENT Marque Employeur et Médias Sociaux : faut-il avoir peur? Mercredi 15 février 2012

Diginnove, Agence Conseil E-commerce, vous accompagne dans votre apprentissage du Marketing Digital

TIC et Stratégies d affairesd. Mise en place d une démarche CRM PME «Bonnes pratiques» Le schéma des relations TIC - Organisation - Travail - Humain

EVOLUTION D UN LOGICIEL DE PRISE DE RENDEZ-VOUS

ISEC. Codes malveillants

Concevoir sa stratégie de recherche d information

Maria Mercanti- Guérin Maître de conférences CNAM PARIS. Nouvelles tendances du e-marketing et nouveaux métiers du Web

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Protection pour site web Sucuri d HostPapa

Cartographie des risques des réseaux sociaux v6. Clément Gagnon Tactika inc

Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent

Communication, relations publiques et relations médias à l heure des réseaux sociaux

Questionnaire. Groupe de travail Biens de consommation UNIFA. Président : Jean-Claude RICOMARD. Rapporteurs : Clarisse REILLE Caroline LEBOUCHER

Plan de communication et Web marketing

Support de formation «veille informationnelle» IED Dakar, mars 2014

Les nouveaux métiers de l information-documentation. Quelques repères. Sylvie LAFON 12/12/2013

s é c u r i t é Conférence animée par Christophe Blanchot

Initiation Internet Module 2 : La Messagerie

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

La E-communication... Enfin une COMMUNICATION qui fait VENDRE!

Les Médias sociaux en communication de crise Utilisation des médias par la Discipline 5 : organisation et conseils pratiques

Rapport d évaluation de la licence professionnelle

et terrorisme, une nouvelle définition d des rapports de forces

Guide des bonnes pratiques en matière d intelligence économique

Acheter-Louer.fr Augmentation de capital Mai 2010

Marketing comportemental. Guide méthodologique de mise en œuvre

Transcription:

Matrice SWOT du Web 2.0 Jacques BREILLAT

http://fr.academic.ru/dic.nsf/frwiki/1478948

Forces Origine interne Les forces internes à mettre en avant sur le Web 2.0 Connaissances, expertise, spécificités, activités (capacité d analyse, culture générale, esprit de synthèse ) Capacité de médiation / pondération Les forces du Web 2.0 : les avantages des outils mis à disposition par Internet Produire des contenus sans contrainte technique (plateformes) Variété des supports disponibles vidéo, audio, agrégation de contenus (Netvibes, Diigo ) Rechercher de manière aisée : thèmes, communauté, mots-clés Disposer d informations en temps réel et de mises à jour (flux RSS) Diffuser largement nos informations Faible coût d accès Les forces du Web 2.0 : développer le travail participatif Lancer une démarche participative qui favorise les échanges partage donnant /donnant Organiser un travail collaboratif, mettre en réseau des compétences (groupes, Wikis )

Faiblesses Origine interne Les faiblesses d origine interne de l intervenant sur Internet Discrédit à cause de réactions «à chaud» Défaut de recul critique (lors d un buzz) / piégé par la rumeur Difficulté de ton : éviter la «pollution publi-promotionnelle» Manque de transparence : risque de buzz négatif Les faiblesses du Web 2.0 d origine interne : limites du support Chronophagie des réseaux sociaux Possibles conflits de droits d auteur : vérification nécessaire mais pas toujours aisée! Problématique du traçage : atteinte à la vie privée, droit à l oubli numérique, anonymat possible mais jamais garanti Les faiblesses du Web 2.0 d origine interne : limites de la gestion des infos Surinformation : «Infobésité» / bruit Qualité hétérogène des informations collectées intox? hoax? rumeur?

Opportunités Les autres intervenants sur le Web peuvent : Favoriser notre renommée Accéder à nos propres activités / publications Reprendre nos informations et favoriser un buzz autour de notre activité Nous contacter Nous pouvons : Avoir accès à une multitude d informations et les reprendre Détecter les signaux faibles anticipation de crises Détecter de nouveaux besoins et de nouvelles tendances Accéder à une grande diversité de contributeurs (experts, communautés, insiders, influenceurs ) Nous intégrer à un réseau capitalisation d expertise Trouver des caisses de résonnance communication d influence Origine externe Disposer d outils développés par d autre intervenants / entreprises : mesure on line de la satisfaction client (produits, marques), etc.

Menaces Origine externe Le Web 2.0 entraîne la possibilité d attaques externes Être copié et pillé Non respect des droits d auteur piratage, parasitage, caviardage Nos propres faiblesses peuvent être facilement exploitées et amplifiées : buzz négatif Démarche offensive d un concurrent Attaque de la réputation et de l image de l entreprise : e-réputation négative, usurpation d identité Etre victime d une campagne de désinformation Subir des attaques informatiques (virus, par déni de service )