Translate

dimanche 21 août 2022

Les outils indispensables du Community Manager Google Analytic outil non intrusif.

Les outils indispensables du Community Manager : Google Analytic.


 Outils : - Canva - Repost pour Instagram  - Lumen5 - Hootsuite  - Buffer - Google Drive - Trello - Mailchimp - Bitly - #GoogleAnalytics  - Google Alerts  - Mention - Heepsy - Pearltrees - Scoop.it - Feedly - Pocket - Evernote - Wordpress - Piktochart...

La première étape consiste à se connecter sur le site https://analytics.google.com, puis de créer un compte #gratuit sur celui-ci.
  1.  Il vous sera demandé à un moment ou un autre d’installer un code javascript sur votre site Internet pour faire la connexion entre ce dernier et #Google #Analytics.
  2. Si vous utilisez Wordpress, ajoutez ce code dans les paramètres de votre thème. Sinon, ajoutez-le dans le header de votre site Internet (partie haute), afin que ce code se charge sur toutes les pages de votre site.
  3.  Ensuite, en fonction du trafic que vous générerez sur votre site, Google Analytics commencera à récupérer de la donnée sur vos visiteurs et les pages fréquentées.







Autres outils : 



--- 
Pierre Erol GIRAUDY 
http://about.me/giraudyerol


Audit non intrusif WebRankInfo Prestations en Référencement.

WebRankInfo ; Prestations en Référencement, Google Analytics et Google AdWords.

Audit de référencement, web #analytics et google #adwords réalisées avec des outils spécialisés et par des experts de l'équipe Ranking Metrics.

Votre audit est lancé ! Nous vous préviendrons par email lorsqu’il sera disponible.

En attendant de le recevoir, nous vous conseillons de prendre le temps de lire les informations ci dessous :

  • L’audit gratuit que vous venez de lancer vous permettra d’obtenir un rapport de synthèse vous indiquant dans les grandes lignes le degré d’optimisation du référencement du site.
  • Bien entendu, la version payante donne accès à un rapport d’audit complet, avec toutes les explications et toutes les données (annexes Excel et CSV). Consultez notre exemple de rapport d’audit SEO en version complète.
  • Connaissez vous notre méthode d’analyse SEO des pages zombies ? Si ce n’est pas déjà fait, nous vous recommandons de lire notre article : La méthode Pages zombies SEO avec RM Tech.
  • Nous faisons du SEO depuis 1997 et avons compris que le partage de la connaissance nous fait tous grandir. C’est pourquoi nous diffusons de nombreux conseils sur notre site WebRankInfo (depuis 2002) et avons formé au SEO des milliers de professionnels (depuis 2006). C’est dans cette logique que nous vous proposons un guide très détaillé qui explique comment faire un audit de référencement naturel.

À quoi ressemble un rapport d'#audit ?

Plutôt qu’un long discours, le plus efficace est de vous donner accès en 1 clic à un rapport d’audit complet. Consultez 

notre modèle de rapport d’audit SEO
un rapport d’analyse de sitemap
un audit de la pagination et du maillage interne
Comment faire un audit soi-même ?
Nous faisons du SEO depuis 1997 et avons compris que le partage de la connaissance nous fait tous grandir. C’est pourquoi nous diffusons de nombreux conseils sur WebRankInfo (depuis 2002) et avons formé au SEO des milliers de professionnels (depuis 2006).

C’est dans cette logique que nous vous proposons un guide très détaillé qui explique comment faire un audit de référencement naturel.


RM Tech, l'audit SEO qui fait parler la data ! My Ranking Metrics

https://myrankingmetrics.com/home


Ceci est un exemple de rapport d'audit de référencement, généré par l'outil Audit RM Tech de la plateforme My Ranking Metrics. Il s'agit d'un rapport d'audit réel qui a été anonymisé (certains liens ne sont pas actifs pour cette version).


https://myrankingmetrics.com/rapports/rm-tech.html


Objectif de ce rapport

Ce document a pour objectif de vous présenter les résultats de l'audit SEO de votre site. Vous y trouverez une série de recommandations avec de nombreuses explications, ainsi que des annexes contenant la liste exhaustive de tous les éléments à améliorer sur votre site.

L'audit de votre site a porté sur 10 269 URL ainsi que sur 25 560 images distinctes (25 131 images sont hébergées sur example.com et 611 sur d'autres sites).

Toutes les analyses qui en découlent doivent donc être considérées en fonction de l'état du site ce jour-là. Pour voir les conditions de l'analyse, cliquez ici.
Vous trouverez à la fin de ce rapport des explications techniques sur le fonctionnement de notre outil ainsi que des définitions des termes utilisés dans le jargon du référencement naturel (SEO).

Les données sont disponibles sous forme exhaustive dans des fichiers annexes au format Excel ainsi qu'au format TSV (Tab-separated values) que vous pouvez facilement ouvrir dans Excel ou tout autre tableur.

Vous pouvez télécharger l'ensemble de ces fichiers annexes dans un seul fichier au format ZIP.


Signification des termes SEO


Voici les principaux termes utilisés dans le jargon du référencement naturel (SEO) et notamment dans ce rapport d'audit. Vous trouverez des liens vers des articles qui détaillent les notions correspondantes :

HTTP et HTTPS : HTTP est le protocole standard d'accès à des documents sur le web, tandis que HTTPS est la version sécurisée (transmission cryptée). Une URL en HTTP et la même en HTTPS sont considérées comme 2 URL distinctes.

Google Search Console : interface proposée par Google pour fournir au webmaster plusieurs informations concernant son site dans Google (problèmes de crawl ou d'indexation, pénalités, etc.). En savoir plus : site officiel, dossiers WebRankInfo. Bing propose la même chose (voir ici).

URL indexable : il s'agit d'une URL qui ne présente aucun obstacle technique pour que Google l'indexe. Il faut qu'elle ne soit pas bloquée au crawl (dans le fichier robots.txt) et qu'elle soit accessible (donc que le code HTTP renvoyé par le serveur soit 200) et qu'elle ne soit pas interdite d'indexation (via la balise meta robots noindex ou un entête HTTP X-Robots-Tag) et qu'elle ne contienne pas d'URL canonique différente. En général, une URL indexable est indexée par Google (mais ce rapport ne le vérifie pas). En savoir plus : dossiers WebRankInfo.

URL canonique : il s'agit de l'URL officielle d'une page. On l'utilise surtout dans le cas où un même contenu est disponible à plusieurs URL (dans ce cas pour ces différentes URL on indique quelle est l'URL officielle). En savoir plus : aide Google, dossiers WebRankInfo.

Fichier robots.txt : situé à la racine de chaque sous-domaine, il liste les éventuels endroits du site pour lesquels tous ou certains robots n'ont pas le droit de venir crawler. En savoir plus : aide Google, spécifications Google, dossiers WebRankInfo.

Balise meta robots : cette balise permet de restreindre les robots tels que Googlebot pour leur interdire par exemple d'indexer la page (noindex) ou de tenir compte des liens présents sur la page (nofollow). En savoir plus : aide Google, dossiers WebRankInfo.
En-tête HTTP X-Robots-Tag : pour les documents non HTML, il n'est pas possible d'utiliser une balise meta robots. On peut dans ce cas passer des instructions par l'entête HTTP. En savoir plus : aide Google, dossiers WebRankInfo.

Redirection (301 ou 302) : on parle de redirection d'une URL A vers une URL B quand, en cherchant à accéder à A, le serveur nous renvoie vers B. En référencement, il faut privilégier la redirection permanente (code HTTP 301) dans la majorité des cas. Il existe de nombreux moyens de gérer les redirections. En savoir plus : aide Google, dossiers #WebRankInfo.
Sitemap : un fichier sitemap liste des URL que l'on souhaite faire crawler par les moteurs de recherche (en général pour qu'ils indexent les URL concernées). Ce n'est pas obligatoire mais ça peut aider à accélérer le crawl ou dans le suivi du référencement. En savoir plus : aide #Google, dossiers WebRankInfo.

Lien nofollow : si une page A fait un lien nofollow vers une page B, alors les moteurs de recherche feront comme si ce lien n'existe pas. En d'autres termes, la page B ne bénéfice d'aucun avantage (ou inconvénient) de recevoir un lien depuis A. Google impose que les liens commerciaux soient en nofollow, par le biais d'un attribut rel=nofollow sur la balise A (liens vendus, liens affiliés). En savoir plus : aide Google, dossiers WebRankInfo.


FAQ



Autres outils :




--- 
Pierre Erol GIRAUDY 
http://about.me/giraudyerol


samedi 20 août 2022

Gouvernance de vos réseaux sociaux et blogs Boite à outils.

Gouvernance de vos réseaux sociaux et des blogs.

Avant tout formation et lectures (voir mon post précédent : ICI   et   LA).

        
La Méga Boite à outils des Réseaux sociaux - Livre et ebook Marketing et publicité de Clément Pellerin - Dunod.






Du fait du nombre d’outils, de plateformes digitales et de pratiques de communication digitale, de nombreux concepts marketing ont émergé. 

Comment s’y retrouver alors lorsque l’on parle de termes parfois un peu barbares pour les néophytes tels que l’Inbound Marketing, le Growth Hacking, le Content Marketing, l’Employee Advocacy et bien d’autres encore ? 

La lecture de ces livres va vous faire gagner un temps précieux.




L’inbound Marketing : quezako ?

          Cette pratique de communication digitale vise à attirer les internautes vers notre site Internet en produisant du contenu qui les intéresse / informe, principalement sur un blog d’entreprise.
          Par exemple, un cabinet d’avocat pourrait avoir intérêt à écrire un article dans lequel il explique comment faire pour solutionner un problème simple, afin de démontrer son expertise, et peut-être générer des demandes entrantes de clients à cette occasion.

Connaissez-vous ces outils ?

Extrais des 100 outils :

       81 L’inbound marketing
          
                82 Le growth hacking
              
                83 L’articulation paid/owned/earned media

                84 Le content marketing

                85 Le funnel marketing et mapping des contenus

                86 Le contenu long format

                87 Le contenu à snacker

                88 Le référencement naturel SEO

                89 Les jeux concours

                90 Les podcasts

                91 L’employee advocacy

                92 Les webinars
  
                93 Les landing pages
 
                94 Le retargeting

                95 Le social selling
    
                96 Les chatbots

                97 La newsletter (Instaurez un rendez-vous périodique avec les abonnés à votre newsletter pour maintenir votre présence dans l’esprit des consommateurs.)
              
                98 Les ambassadeurs de marque (Bien plus que de simples fans de produits ou de services, les clients ambassadeurs participent au rayonnement des marques sur le Web.)
              
                99 Le tutoriel vidéo

                100 Le vlog (Le vlog, contraction de l’anglais video blog, est une sorte de journal d’activités ou d’aventures en vidéo.)

PRISE DE POSTE, MONTÉE EN COMPÉTENCES, ÉVOLUTION PROFESSIONNELLE.


• Des fiches opérationnelles au quotidien
• Une structure graphique pour maîtriser l’essentiel en un coup d’oeil
• Des cas d’entreprise et des mises en application pour passer à l’action

100 outils en 6 objectifs
1. Facebook
2. Instagram
3. LinkedIn
4. Les réseaux sociaux pour atteindre des cibles spécifiques

5. Les outils indispensables du community manager

6. Les concepts clés liés aux réseaux sociaux

Des vidéos d’approfondissement
• Outil 2 - Réussir ses campagnes publicitaires sur Facebook
• Dossier 5 - Quelles sont les missions d’un community manager ?
• Outil 64 - Gérer ses réseaux sociaux avec Hootsuite
• Outil 87 - Le contenu à snacker
• Outil 100 - Interview avec Antoine Blanche Maison sur le vlogging


Feuilletage_2490.pdf (dunod.com)


Gérer les paramètres de votre blog

Lorsque vous utilisez Blogger sur le Web, vous pouvez gérer les paramètres de votre blog. Vous trouverez ci-dessous des informations sur les différents types de paramètres de blog et sur la façon de personnaliser votre blog.


Très important (extrais de ce qu'il faudrait faire) :

Activer la description de la recherche (et les métas)

Choisissez la description de la recherche de votre blog. Résumez les thèmes abordés sur votre blog pour permettre aux internautes de sélectionner votre blog dans les résultats de recherche. En savoir plus sur les descriptions de blogs

Autoriser les flux de blog

Complet : distribue le contenu intégral de votre article.
Jusqu'au marqueur d'expansion : affiche tous les articles situés avant le marqueur d'expansion. En savoir plus sur les marqueurs d'expansion
Court : distribue les 400 premiers caractères environ.
Aucun : si vous sélectionnez cette option, le flux XML de votre blog sera désactivé.
Personnalisé : permet de définir des options avancées pour les articles du blog, le flux de commentaires ou le flux de commentaires par article.

Flux d'articles de blog
Sélectionnez la proportion de contenu de votre article que vous souhaitez partager.
Flux de commentaires de blog
Sélectionnez la proportion de contenu de vos commentaires que vous souhaitez partager.
Flux de commentaires par article
Sélectionnez la proportion de contenu de commentaires par article que vous souhaitez partager.

Pensez à vos mots clés :




Conseil : 

Les réseaux sociaux sont essentiels à vos efforts de marketing, au-delà du #SEO. Une stratégie sociale media bien pensée est donc un aspect crucial de votre stratégie de marketing numérique. L'activité sur les réseaux sociaux contribue à renforcer votre réputation, la notoriété de votre marque et votre audience. Avec le temps, cela devient un excellent moyen de maintenir le contact avec votre audience existante, d'étendre votre portée et de distribuer le contenu que vous créez.




News Letter (projet ScoopIT).


 

 --- 
Pierre Erol GIRAUDY 


Présentation et Gouvernance de la sécurité dans Microsoft 365

Découvrez les différentes solutions #Microsoft à des fins de gestion de la sécurité au sein de votre organisation. #Microsoft365 propose une approche globale de la sécurité pour vous aider à protéger les identités, les données, les applications et les appareils localement, dans le #cloud et au niveau mobile. La #formation est indispensable tout au long de sa vie.

Dans ce module, vous allez découvrir :

  • Les piliers clés de la sécurité.
  • Comment Microsoft 365 contribue à protéger les identités et les accès.
  • Comment Microsoft 365 contribue à vous protéger contre les menaces.
  • Comment Microsoft 365 contribue à protéger les informations.

Prérequis

Ce module fait partie de ces parcours d’apprentissage


Les #cyberattaques évoluent rapidement, tant sur le plan de la sophistication que des moyens déployés. Les cyberattaques sont aujourd’hui une arme de choix pour le crime organisé à grande échelle comme pour les États-nations. Outre ces menaces émergentes, la prolifération des appareils dans notre monde connecté augmente la surface d’attaque. Les cyberattaques peuvent être dévastatrices, et les personnes disposant des compétences nécessaires pour relever les défis liés à la #sécurité sont peu nombreuses.

Pour se défendre des cyberattaques, les entreprises doivent tenir compte de leur parc numérique. Le « parc #numérique » désigne toutes les ressources que vous devez protéger. La situation a un peu évolué au cours des cinq à dix dernières années : vous êtes maintenant responsable de la protection d’un ensemble de technologies que vous ne possédez peut-être pas, comme les appareils mobiles appartenant aux utilisateurs qui accèdent aux données de votre entreprise. Le parc numérique comprend également les systèmes et appareils que vos partenaires et clients utilisent pour accéder à vos informations. Chacun de ces points peut constituer un point de vulnérabilité. En matière de sécurité, vous ne pouvez plus tracer de périmètre autour de votre organisation.

Microsoft propose une approche globale de la sécurité pour vous aider à protéger les identités, les données, les applications et les appareils localement, dans le cloud et au niveau mobile. Les éléments essentiels à la sécurité de tout système informatique sont les suivants :

  1. Gestion des identités et des accès
  2. Protection contre les menaces
  3. Protection des informations
  4. Gestion de la sécurité

Principaux composants de la sécurité
Nous allons maintenant examiner la gestion des identités et des accès et plus particulièrement la façon dont vous sécurisez les utilisateurs.


Préparer l'achèvement de la réalisation technique du spécialiste de #projet


Cette phase d’#apprentissage vous permet d’accéder à des informations de base sur #Teams, les plateformes #PowerPlatform, la sécurité et la conformité, et fournit aux stagiaires des informations sur les technologies adjacentes pouvant entrer en jeu lorsque vous positionnez des solutions de #gestion du travail sécurisées et intégrées.





Dans ce module, vous avez appris à protéger les identités en utilisant l’authentification sécurisée, l’accès conditionnel et des logiciels tels qu’Azure Active Directory et Windows Hello

Vous avez découvert comment Microsoft 365 contribue à prévenir les menaces qui pèsent sur vos utilisateurs, vos appareils et votre infrastructure, et à classer et protéger les informations tout au long du cycle de vie des données. 

Enfin, vous avez découvert les nombreuses fonctionnalités de sécurité disponibles dans le Centre de sécurité Microsoft 365, comme le Degré de sécurisation.

--- 
Pierre Erol GIRAUDY 


samedi 13 août 2022

Gouvernance des RSE et La Charte des médias sociaux

Gouvernance des RSE et La Charte des médias sociaux

L'approche de la gouvernance des réseaux sociaux peut ainsi être stratégique et très complexe pour une entreprise pour lequel, à côté des comptes sociaux corporate, peuvent exister des milliers de comptes sociaux associés aux différentes entités du groupe et sur lesquels les managers locaux peuvent intervenir.

La Charte des médias sociaux

Une charte des médias sociaux est un guide d'utilisation des médias sociaux créé par une entreprise à destination de ses collaborateurs. La forme la plus courante de charte relative aux réseaux sociaux cherche à encadrer les usages de ceux-ci par les collaborateurs qui évoquent la marque.

source : "Charte réseaux sociaux, Internet, vie privée et recrutement" d'A Compétence Egale : modalités de mise en œuvre sur SlideShare.







En résumé, l'implémentation d’une charte réseaux sociaux dans votre entreprise permet de : 

Protéger votre entreprise contre des risques d’utilisations inappropriées de contenu sur les réseaux sociaux. Rappeler à vos employés qu’ils n’ont pas le droit de dénigrer votre entreprise ou leurs collègues sur les réseaux sociaux.


Comment établir une charte éditoriale et graphique pour votre réseau social ?

Pour chaque réseau social, il convient d’établir une charte éditoriale et graphique unique, tout en veillant à communiquer de manière cohérente sur tous vos supports web. Avant toute chose, il est important de dresser la liste de vos objectifs qualitatifs et quantitatifs.



Petite recherche sur le sujet :






++

++

+++


---  
Pierre Erol GIRAUDY 
http://about.me/giraudyerol


jeudi 11 août 2022

Gouvernance et administrations des RSE

Gouvernance et administrations

Avec plus de 40 millions d’utilisateurs en France, les réseaux sociaux sont devenus des espaces de communication incontournables.


          Chaque réseau social dispose de ses propres audiences, spécificités techniques et vocations, ce qui rend le déploiement d’une communication sur ces espaces pas toujours évidente.

          Entre Facebook, Instagram, LinkedIn, YouTube, TikTok, Snapchat, Twitter. Il est très aisé de se perdre pour le professionnel démarrant dans la communication d’entreprise sur les réseaux sociaux.

Vue sous l'angle d'une marque ou d'une organisation, la notion de gouvernance des médias sociaux fait référence à la nécessité de contrôler et d'assurer la cohérence des activités de publication sur les réseaux sociaux (social publishing).

Il vous faut un plan de Gouvernance.

L'implémentation d'une gouvernance des médias sociaux passe le plus souvent par la réalisation d'une direction des médias sociaux et par l'adoption d'une charte des médias sociaux. Elle s'inscrit également dans la problématique plus large de la gouvernance éditoriale et peut constituer parfois un "point de friction" entre direction marketing et direction de la communication.

---------------------------------------------------------------------------------- 

Voir : 

GOUVERNANCE et conséquences des TIC. 2022.


Suivant la taille on doit passer au : R = Responsible, A = Accountable, C = Consulted, I = Informed RACI Chart (Roles and Responsibilities Matrix) n°1 






Mon Blog sur les RSE :









Un plan de gouvernance des réseaux sociaux est d’une certaine façon un "work in progress", puisque les nouvelles plateformes et leurs nouvelles possibilités sont en évolution constante.
Votre plan de gouvernance doit donc progresser à la même cadence, si vous souhaitez qu’il demeure adéquat.  Assurez-vous ainsi de le mettre à jour plusieurs fois par ans.

--- 
Pierre Erol GIRAUDY 
http://about.me/giraudyerol


vendredi 6 mars 2020

Adoption de SharePoint - Afficher le livre de jeu.

Ressources d'adoption SharePoint 
Ce centre de ressources vous servira de guichet unique pour tout le contenu lié à l'adoption et à la gestion du changement.


Guide d'adoption Les facteurs de réussite décrits dans ce document vous aideront à vous assurer que vous êtes prêt pour un déploiement réussi, quels que soient les défis de votre entreprise. Afficher le livre de jeu.


--- 
Pierre Erol GIRAUDY 
http://about.me/giraudyerol


mercredi 26 février 2020

Formation vidéo Microsoft Teams

Teams mode d'emploi

lundi 24 février 2020

Gouvernance d'Office 365

Les plans de gouvernance SharePoint Server le requièrent, mes missions de mise en place de la gouvernance d'Office 365 se déroulent aussi sur 5 jours. C'est le temps minimal nécessaire pour mettre en place le plan de gouvernance générale, les rôles et matrices de responsabilités et de compétences des 3 plans de gouvernance opérationnelle (garantie de la mise en condition opérationnelle), applicative (responsable de la qualité de l'expérience utilisateur) et fonctionnelle (responsable de l'adoption utilisateur).

https://www.adopteunsharepoint.com/single-post/2020/02/24/De-la-gouvernance-SharePoint-%C3%A0-la-mise-en-place-dun-Monsieur---Madame-Office-365
---

 Pierre Erol GIRAUDY 

Comment la nouvelle solution de Microsoft 365 utilise l'apprentissage automatique pour arrêter les fuites de données et les attaques internes


Apprentissage des risques

La gouvernance passera aussi par la gestion des risques...

Il peut être difficile pour une entreprise de repérer même ces «risques internes», et encore moins de faire la distinction entre un comportement routinier et les valeurs aberrantes qui pourraient détruire l'avantage concurrentiel ou la réputation d'une entreprise.
C'est pourquoi Microsoft propose une nouvelle solution de gestion des risques d'initiés dans Microsoft 365 qui utilise l'apprentissage automatique pour détecter intelligemment les comportements potentiellement à risque au sein d'une entreprise. Il identifie également rapidement les activités les plus susceptibles de poser de réelles menaces à la sécurité, même par inadvertance.
Étant donné que les erreurs sont une source de risque réel plus importante que les attaques internes, la solution a été conçue pour aider les employés à faire les bons choix et à éviter les failles de sécurité courantes. Pour être efficaces, les ingénieurs le savaient, la solution devait aussi aider les gens à faire leur travail plutôt que de les ralentir.
«Fondamentalement, les employés d'une entreprise essaient généralement de faire ce qu'il faut», a déclaré Bret Arsenault, directeur de la sécurité de l'information et vice-président de Microsoft. «Mais parfois, l'intention est différente du résultat.»

---
 Pierre Erol GIRAUDY