Protection de la vie privée dans les réseaux sociaux

Dimension: px
Commencer à balayer dès la page:

Download "Protection de la vie privée dans les réseaux sociaux"

Transcription

1 Sébastien Gambs Protection de la vie privée : cours 9 1 Protection de la vie privée dans les réseaux sociaux Sébastien Gambs sgambs@irisa.fr 4 décembre 2015

2 Sébastien Gambs Protection de la vie privée : cours 9 2 Introduction

3 Sébastien Gambs Protection de la vie privée : cours 9 3 Introduction

4 Sébastien Gambs Protection de la vie privée : cours 9 4 Réseaux sociaux Réseaux sociaux (en ligne) : sites web qui permettent à leurs utilisateurs de se connecter à d autres utilisateurs avec des activités tel que être ami (Facebook), suivre (Twitter), souscrire (Youtube),... interagir avec du contenu posté par d autres utilisateurs, par exemple en commentant, répondant ou notant ce contenu. restreindre leurs propres contenus à des utilisateurs autorisés. Croissance importante des réseaux sociaux depuis ces dernières années (Facebook, Google+, LinkedIn, Orkut,... ). Exemple : Facebook, qui au départ était destiné seulement aux étudiants de l université d Harvard, a maintenant plus d un milliard d utilisateurs.

5 Introduction Anonymisation et attaques par infe rence de re seaux sociaux Crite res de respect de la vie prive e Vers des re seaux sociaux plus respectueux de la vie prive e Deux exemples re cents de re seaux sociaux Se bastien Gambs Protection de la vie prive e : cours 9 5

6 Sébastien Gambs Protection de la vie privée : cours 9 6 Réseaux sociaux et respect de la vie privée Problématique principale : antagonisme entre réseaux sociaux actuels (comme Facebook) et respect de la vie privée. En particulier, les utilisateurs de réseaux sociaux partagent une quantité importante de données personnelles ce qui soulèvent de nombreuses questions par rapport à la protection de la vie privée. Exemples : risques de sécurité, atteinte à la réputation, profilage, droit à l oubli,...

7 Sébastien Gambs Protection de la vie privée : cours 9 7 Risques de sécurité Exemples de risques de sécurité : usurpation d identité, hameçonnage, prédateur et autres cybercrimes.

8 Sébastien Gambs Protection de la vie privée : cours 9 8 Risques de profilage Risques de profilage : enregistrement et classification des comportements des individus. usocial recommande des amis potentiels aux compagnies (par exemple sous Twitter) : Prix : 150$ pour 5000 utilisateurs qui sont d accord pour être ami avec une compagnie (ce qui revient à 3 cents par ami). Les Fans, qui expriment simplement leur approbation à une compagnie, sont moins chers.

9 Sébastien Gambs Protection de la vie privée : cours 9 9 Réputation et crédibilité Reputation et crédibilité : d après une étude (Reppler 11), plus de 90% des compagnies utilisent les réseaux sociaux comme source d information concernant leurs potentiels employés. De plus, plus de 68% ont admis avoir rejet au moins une fois un candidat à cause de l information trouvée.

10 Sébastien Gambs Protection de la vie privée : cours 9 10 Conséquence possible d une information postée sur Facebook

11 Sébastien Gambs Protection de la vie privée : cours 9 11 Anonymisation et attaques par inférence de réseaux sociaux

12 Sébastien Gambs Protection de la vie privée : cours 9 12 Anonymisation d un graphe social Difficulté principale pour anonymiser un graphe (social) : certains motifs dans le graphe sont uniques. Connaissance possible: vous êtes le seul dans le réseau à avoir 47 amis et qui a 3 amis ayant chacun 52 amis. Connaissance plus structurée: Conséquence: anonymiser le graphe en enlevant les étiquettes des noeuds et des arêtes n est pas suffisant.

13 Sébastien Gambs Protection de la vie privée : cours 9 13 Ce que Facebook révèle à votre propos même si votre profil est privé

14 Sébastien Gambs Protection de la vie privée : cours 9 14 Ce que Facebook révèle à votre propos même si votre profil est privé

15 Sébastien Gambs Protection de la vie privée : cours 9 15 Ce que vos amis révèlent à votre propos même si votre profil est privé Idée principale (Zheleva et Ghetoor 09): même si votre profil est privé, la connaissance de votre réseau social + certains des attributs de vos amis inférence de certains de vos attributs personnels. Modélisé comme une tâche d apprentissage semi-supervisé et ensuite un algorithme de propagation d information est utilisé.

16 Sébastien Gambs Protection de la vie privée : cours 9 16 Project Gaydar Expérience menée par deux étudiants du MIT. Hypothèse principale: les préférences sexuelles de vos amis peuvent réveler de l information à propos de vos propres préfŕences sexuelles. Exemple : si un individu a un nombre important d amis gays alors il a une probabilité non-négligeable d être gay lui aussi. Attaque par inférence: consulter les pages Facebook des amis qui ont un profil public et qui ont déclaré explicitement leur orientation sexuelle. construire un classificateur prédisant si oui ou non un individu est gay.

17 Sébastien Gambs Protection de la vie privée : cours 9 17

18 Sébastien Gambs Protection de la vie privée : cours 9 18 Personnalisation du contrôle d accès 1. Personnalisation du contrôle d accès par groupes d utilisateurs et types d information. Exemple : cercles de Google+. 2. Gestion intuitive des réglages concernant la vie privée pour l utilisateur. Possiblement par une interface facile à comprendre ou en exprimant les desiderata de vie privée en langage naturel.

19 Sébastien Gambs Protection de la vie privée : cours 9 19 Réglages de protection de la vie privée dans Facebook

20 Sébastien Gambs Protection de la vie privée : cours 9 20 Evolution des réglages par défaut de Facebook

21 Politique de confidentialité explicite du réseau social 3. Politique de confidentialité explicite de la part du réseau social. D après une étude de Bonneau et Preisbuch (2009), la taille moyenne d une politique de confidentialité pour un réseau social est de 2633 mots (avec une médiane de 2245 mots). Seulement 10% des utilisateurs lisent explicitement la politique de confidentialité de leur réseau social (Jones et Soltren 05). Sébastien Gambs Protection de la vie privée : cours 9 21

22 Politique de confidentialité explicite des applications 4. Politique de confidentialité explicite de la part des applications. Spécifie quelles données de l utilisateur, une application est autorisée à accéder et comment ces données seront utilisées. Exemple : Remarque : en contradiction directe avec le principe de minimisation des données!!! Sébastien Gambs Protection de la vie privée : cours 9 22

23 Propriété des données 5. Propriété des données. Les informations personnelles d un individu lui appartiennent et ne sont pas la propriété du réseau social qui les stockent. Exemple : conditions d utilisation de LinkedIn. Remarque : en contradiction directe avec le principe de souveraineté des données!!! Sébastien Gambs Protection de la vie privée : cours 9 23

24 Sébastien Gambs Protection de la vie privée : cours 9 24 Droit à l oubli 6. Droit à l oubli. Effacement complet des données d un utilisateur si celui-ci choisit de quitter le réseau social. Exemple : conditions d utilisation de Facebook. Exemple : conditions d utilisation de LinkedIn.

25 Lentille de protection de la vie privée et système de réputation 7. Lentille de protection de la vie privée. Montre comment le profil de l utilisateur apparaîtra vu par d autres individus. Permet de faire prendre conscience à l utilisateur des informations qu il divulgue à travers son réseau social. 8. Système de réputation. Facilite les interactions avec des entités inconnus et encourage les décisions basées sur la confiance. Limite : la réputation peut être falsifiée par des attaques où l adversaire se crée de multiples comptes et fait augmenter artificiellement sa réputation. Sébastien Gambs Protection de la vie privée : cours 9 25

26 Sébastien Gambs Protection de la vie privée : cours 9 26 Blocage actif des données liées à un utilisateur 9. Blocage actif des données reliées à un utilisateur. Techniques possibles: effacement de tag pointant sur le profil, contrôle de visibilité.

27 Sébastien Gambs Protection de la vie privée : cours 9 27 Suivi de la dissémination des données personnelles 10. Traçage de la dissémination des données personnelles dans le réseau social (et possiblement à l extérieur. Risque au niveau de la vie privée : vol/distribution non-autorisée de données personnelles telles que des photos ou des vidéos. Détecte et trace la dissémination des données personnelles.

28 Sébastien Gambs Protection de la vie privée : cours 9 28 Vers des réseaux sociaux plus respectueux de la vie privée

29 Sébastien Gambs Protection de la vie privée : cours 9 29 Réseau social respecteux de la vie privée Personnalisation du niveau de vie privée : Prise de conscience des utilisateurs concernant les risques de vie privée associés à l utilisation d un réseau social. Manière facile et flexible d exprimer le niveau de protection de la vie privée désirée. Minimisation des données : Tous les applications du réseau social ne devrait pas avoir accès à plus d information que nécessaire pour réaliser leur finalité. Souveraineté des données : Les données personnelles d un utilisateur lui appartiennent et ne sont pas la propriété du réseau social qui les stockent.

30 Sébastien Gambs Protection de la vie privée : cours 9 30 Approches possibles Approche 1 : Applications ou add-ons pour des réseaux sociaux existants. Approche 2 : Réseau social spécialement conçu pour intégrer la composante vie privée. Exemples : HelloWorld (University of Kaiserlautern), Safebook (Eurécom), Peerson, Diaspora, Movim,... La plupart sont basées sur une architecture décentralisée du type réseau pair-à pair. Avantage supplémentaire : évite d avoir un serveur central qui stocke et à la contrôle sur les données des utilisateurs. Défi principal : avoir un nombre suffisant d utilisateurs dans le réseau social pour que celui-ci vive et attire d autres utilisateurs.

31 Sébastien Gambs Protection de la vie privée : cours 9 31 Privacy Watch Travail conjoint en cours avec Esma Aïmeur et Ai Thanh Ho (Université de Montréal). Catégorisation des données de l utilisateur :

32 Sébastien Gambs Protection de la vie privée : cours 9 32 Impact des données sur la protection de la vie privée Basé sur l impact des données par rapport au niveau de vie privée de l utilisateur. Contexte par défaut mais peut être changé plus tard.

33 Sébastien Gambs Protection de la vie privée : cours 9 33 Différents groupes d amis Quatre groupe initiaux d amis. Peut être modifié, par exemple en ajoutant des catégories supplémentaires.

34 Sébastien Gambs Protection de la vie privée : cours 9 34 Niveau de protection de vie privée Classification adaptée de Aïmeur, Brassard et Mani Onana (2006). Indique quel type d information peut être partagé avec quel type d amis en fonction du niveau de vie privée choisi par l utilisateur.

35 Sébastien Gambs Protection de la vie privée : cours 9 35 User Privacy Policy (UPP) Capture les différents niveaux d intimité et de confiance entre un utilisateur et ses amis. Manière flexible d exprimer ses préférences par rapport au respect de la vie privée : Qui a accès aux données? Quel type de données est en train d être accédé? Comment ces données seront elles utilisées? Quel type de suivi est autorisé?

36 Sébastien Gambs Protection de la vie privée : cours 9 36 Privacy Watch: architecture générale Architecture composé de deux composants : une du côté du serveur (fournisseur du réseau social) et l autre du côté du client (utilisateur du réseau social).

37 Sébastien Gambs Protection de la vie privée : cours 9 37 Privacy Watch: côté client Le Client Privacy Manager (CPM) est téléchargé et installé comme plug-in du navigateur sur l ordinateur du client.

38 Sébastien Gambs Protection de la vie privée : cours 9 38 Privacy Advisor Le Privacy Advisor est un module qui aide et guide l utilisateur dans la déclaration de ses préférences de vie privée et à définir son UPP.

39 Gestionnaire des clés et module de chiffrement/déchiffrement Crée un compte courriel pour le partage des clés. Ce compte sera utilisé comme un canal auxiliaire afin de permettre la distribution des clés entre amis. Clés de chiffrement: une clé différente est générée pour chaque type de données. Implémenté typiquement à l aide d un cryptosystème symmétrique (tel que AES). Clés de contrôle d accès: une clé de groupe est crée pour chaque groupe d amis. Signature de groupe où : les clés privées (une pour chaque ami du groupe) peuvent être utilisées pour signer un message de la part du groupe, la clé publique peut être utilisée pour vérifier la validité d une signature de groupe. Module de chiffrement/déchiffrement: chiffre chaque attribut et les envoie au réseau social. Sébastien Gambs Protection de la vie privée : cours 9 39

40 Sébastien Gambs Protection de la vie privée : cours 9 40 Privacy Watch: côté serveur Stocke les données de l utilisateur (possible chiffrées) et est en charge des mécanimes de contrôle d accès.

41 Exemple de scénario Etape 1: Alice souhaite être ami avec Bob Alice travaille avec le Privacy Advisor. Spécifie le groupe d ami pour Bob: Normal Friend. Spécifie le UPP pour Bob. Bob doit accepter ce UPP afin devenir l ami d Alice (possiblement après une phase de négociation). Etape 2: le gestionnaire de clés de Alice envoie à Bob : Sa clé privée du groupe K normal friend. La clé Kpoison de l information d Alice qu il est autorisé à consulter. Etape 3: Bob visite le profil de Alice. Utilise sa clé Knormal friend pour prouver qu il appartient au groupe des Normal friends de Alice. Bob veut voir l album photo d Alice et il télécharge donc une version chiffrée de l album. Utilise la clé Kpoison pour décrypter les données. Sébastien Gambs Protection de la vie privée : cours 9 41

42 Sébastien Gambs Protection de la vie privée : cours 9 42 Conclusion Contributions : équilibre entre la protection de la vie privée et la facilité d utilisation. Architecture client-serveur : pas de ressource redondante, contrôle centralisé, plus facile de chercher des amis ou des connaissances. Flexibilité : 4 niveau de protection de la vie privée. L utilisateur peut choisir d avoir confiance ou non dans le réseau social. Utilisable aussi bien par ceux qui souhaitent un haut niveau de vie privée (Full Privacy) que des utilisateurs occasionnels (Soft ou No Privacy). UPP : un contrat entre utilisateurs ou entre utilisateurs et les services du réseau social.

43 Sébastien Gambs Protection de la vie privée : cours 9 43 Avenues de recherche Architecture hybride combinant le meilleurs des deux mondes (centralisé/decentralisé). Forcer le respect du UPP à travers des techniques de vérification a posteriori. Exemple : traçer les violations d une UPP par une combinaison de tatouage numérique et techniques de traçage de traîtres.

44 Sébastien Gambs Protection de la vie privée : cours 9 44 C est la fin! Merci pour votre attention. Questions?

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ;

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ; Ce site utilise des Cookies, émis également par des tiers, pour des raisons de fonctionnalité, pratiques et statistiques indiquées dans notre politique en matière de Cookies. Politique en matière de Cookies

Plus en détail

FEUILLET D INFORMATION! " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook.

FEUILLET D INFORMATION!  Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. AOÛT 2012 FEUILLET D INFORMATION " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. À chaque fois que vous utilisez Facebook, votre photo de profil vous suit. CONSEIL

Plus en détail

Jeudi 16 octobre 2014

Jeudi 16 octobre 2014 Jeudi 16 octobre 2014 PANORAMA DES RESEAUX SOCIAUX 2014 PANORAMA DES RESEAUX SOCIAUX 2014 TOUR DE TABLE Salah Animateur numérique du territoire un ensemble d individus, organisations reliés entre eux

Plus en détail

LES RESEAUX SOCIAUX MARDI 25 FEVRIER 2014

LES RESEAUX SOCIAUX MARDI 25 FEVRIER 2014 LES RESEAUX SOCIAUX MARDI 25 FEVRIER 2014 OFFICE DE TOURISME Maison du Patrimoine 2 rue de la Chapelle 66820 VERNET-LES-BAINS Tel : 04 68 05 55 35 www.vernet-les-bains.fr Contact e-tourisme : Emilie /

Plus en détail

DÉBUTER AVEC LES RÉSEAUX SOCIAUX

DÉBUTER AVEC LES RÉSEAUX SOCIAUX DÉBUTER AVEC LES RÉSEAUX SOCIAUX Le rôle des réseaux sociaux est de chercher à se faire connaître afin d agrandir ses relations amicales ou professionnelles. Ainsi, grâce à divers réseaux sociaux vous

Plus en détail

GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX

GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX 17.07.2013 GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX GENERALITES Les réseaux sociaux font désormais partie du quotidien de milliards de personnes et l information, foisonnante, y

Plus en détail

Réseaux Sociaux. (en Anglais Social Network)

Réseaux Sociaux. (en Anglais Social Network) Réseaux Sociaux Réseau social, locution Site internet qui permet aux internautes de se créer une page personnelle afin de partager et d'échanger des informations et des photos avec leur communauté d'amis

Plus en détail

Les bonnes pratiques des réseaux sociaux. Le guide de la préfecture de Police

Les bonnes pratiques des réseaux sociaux. Le guide de la préfecture de Police Les bonnes pratiques des réseaux sociaux Le guide de la préfecture de Police 5 6 10 11 12 14 15 Sommaire La préfecture sur les médias sociaux Pourquoi? Depuis quand? Où? La ligne éditoriale de la préfecture

Plus en détail

Monde du travail & e-réputation : Comment se protéger des dérives du net? Comment tirer le meilleur parti du monde 2.0?

Monde du travail & e-réputation : Comment se protéger des dérives du net? Comment tirer le meilleur parti du monde 2.0? Monde du travail & e-réputation : Comment se protéger des dérives du net? Comment tirer le meilleur parti du monde 2.0? Soirée Carrières Réseaux Sociaux 31 mai 2011 Thibault BULABOIS Des définitions larges

Plus en détail

À noter que Flickr dispose aujourd hui d une interface en français, ce qui simplifie grandement son utilisation.

À noter que Flickr dispose aujourd hui d une interface en français, ce qui simplifie grandement son utilisation. Flickr se démarque tout d'abord par sa simplicité. Tout y est très simple à mettre en oeuvre, de l'envoi des photos à l'organisation de ses albums. L un de ses premiers attraits est de permettre de stocker

Plus en détail

Facebook. Un lien vers Facebook se trouve sur la page d accueil du site CSQ : http://csq.qc.net.

Facebook. Un lien vers Facebook se trouve sur la page d accueil du site CSQ : http://csq.qc.net. Facebook Facebook est un réseau social sur Internet permettant à toute personne possédant un compte de publier de l information dont elle peut contrôler la visibilité par les autres personnes possédant

Plus en détail

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION Parce qu Internet est un espace public où les données publiées non protégées sont accessibles à tous, voici des conseils pour gérer au mieux votre image sur Internet! IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

PARAMÉTRER SON COMPTE

PARAMÉTRER SON COMPTE PARAMÉTRER SON COMPTE Petit rappel: Facebook, qu est-ce que c est? Un réseau social sur Internet qui permet de communiquer entre «amis». Sur Facebook, on peut : Se créer un réseau d amis Poster (publier)

Plus en détail

Bibliothèque Esparron en livres. www.esparron-en-livres.com

Bibliothèque Esparron en livres. www.esparron-en-livres.com Les réseaux sociaux Chapitre 1 : Les réseaux sociaux Chapitre 2 : 14 moyens pour être plus visible sur Facebook Chapitre 3 : Comment créer un compte Facebook Chapitre 4 : Statistiques en France Les réseaux

Plus en détail

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt ASPECTS TECHNIQUES M. Raphaël VINOT CIRCL SEMINAIRE UIA ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES

Plus en détail

Exploiter les fonctionnalités de son compte Google

Exploiter les fonctionnalités de son compte Google Ateliers web des BM Exploiter les fonctionnalités de son compte Google Joëlle Muster Bibliothèques municipales Mai 2013 I. Fonctions de base du compte Google Table des matières I. Fonctions de base du

Plus en détail

«Marketing viral ou ramdam marketing» BUZZ MARKETING

«Marketing viral ou ramdam marketing» BUZZ MARKETING «Marketing viral ou ramdam marketing» BUZZ MARKETING NOTIONS DE BASE «Quizz» Street marketing Tribal marketing Ethno marketing Guerrilla marketing Marketing direct Marketing viral ROI UGC KPI SML BAO RS

Plus en détail

DPI AGENCE DESIGN ET PROJECTION DE VOTRE IMAGE CAHIER DES CHARGES POUR SITE INTERNET MANON THERRIEN JENNIFER LEMARIER

DPI AGENCE DESIGN ET PROJECTION DE VOTRE IMAGE CAHIER DES CHARGES POUR SITE INTERNET MANON THERRIEN JENNIFER LEMARIER MANON THERRIEN JENNIFER LEMARIER DPI AGENCE DESIGN ET PROJECTION DE VOTRE IMAGE CAHIER DES CHARGES POUR SITE INTERNET T 819 582 2806 / 819 582 2902 TC 819 583 3263 info@agencedpi.com www.agencedpi.com

Plus en détail

2. Gérer son profil : Stage mensuel Février 2013 Page 1 / 9 Partagez vos photos sur le web

2. Gérer son profil : Stage mensuel Février 2013 Page 1 / 9 Partagez vos photos sur le web Stage mensuel Février 2013 Page 1 / 9 Il existe de nombreux outils permettant la mise en ligne de ses photos et leur partage avec le public, ou avec une liste de contact. Nous allons en voir deux parmi

Plus en détail

Authentification de messages et mots de passe

Authentification de messages et mots de passe Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification

Plus en détail

CRÉER UNE PAGE FACEBOOK POUR SON INSTITUTION

CRÉER UNE PAGE FACEBOOK POUR SON INSTITUTION CRÉER UNE PAGE FACEBOOK POUR SON INSTITUTION Karine Pasquier 18 novembre 2010 HEG, Genève 1 Sommaire 1. Introduction... 3 1.1 À quoi ça sert dans une institution?... 4 2. Créer sa page (s enregistrer)...

Plus en détail

CÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX

CÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX CÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX Service émetteur : Direction des ressources humaines Instance décisionnelle : Conseil d administration Date d approbation : Dernière

Plus en détail

Vérification des références : employeur? www.ipc.on.ca

Vérification des références : employeur? www.ipc.on.ca Vérification des références : que révélez-vous & à votre employeur? Le monde nouveau des médias sociaux : votre profil Facebook et la protection de votre vie privée www.ipc.on.ca Vérification des références

Plus en détail

Convertir son Profil en Page

Convertir son Profil en Page X165 Dans cette Formation 21 Le Profil et la Page Pourquoi convertir son Profil en Page Conséquences de la conversion Avant la conversion vous devez Convertir son Comment convertir votre Profil en Page

Plus en détail

MAÎTRISER LE CHANGEMENT RECRUTER DIFFÉREMMENT

MAÎTRISER LE CHANGEMENT RECRUTER DIFFÉREMMENT emploisinfirmieres.com emploisprofessionnelsensante.com emploisenmedecine.com emploisendentisterie.com emploisenpharmacie.com MAÎTRISER LE CHANGEMENT RECRUTER DIFFÉREMMENT emploisenactuariat.com emploisencomptabilite.com

Plus en détail

Stratégie Virale, Buzz et Marketing Alternatif sur Internet

Stratégie Virale, Buzz et Marketing Alternatif sur Internet Stratégie Virale, Buzz et Marketing Alternatif sur Internet Identité Numérique & Communication Comment les réseaux sociaux permettent aux personnes physiques d améliorer leur image de marque? Kévin PAPOT

Plus en détail

Protection des données personnelles : Vers un Web personnel sécurisé

Protection des données personnelles : Vers un Web personnel sécurisé Rencontre Inria Industrie Les télécoms du futur Table ronde Sécurité des contenus Protection des données personnelles : Vers un Web personnel sécurisé Luc Bouganim - INRIA Paris-Rocquencourt EPI SMIS,

Plus en détail

Facebook et autres médias sociaux

Facebook et autres médias sociaux Facebook et autres médias sociaux Guide pour un usage sécuritaire et responsable à l intention des élèves et des parents Collège François-de-Laval (Petit Séminaire de Québec) août 2011 Les médias sociaux,

Plus en détail

Big Data et Graphes : Quelques pistes de recherche

Big Data et Graphes : Quelques pistes de recherche Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université

Plus en détail

Programme CREATION SITE INTERNET (CMS Wordpress)

Programme CREATION SITE INTERNET (CMS Wordpress) Programme CREATION SITE INTERNET (CMS Wordpress) Objectifs de la formation Apprendre à créer son site internet. Cette formation vous permettra de gérer et d'optimiser le contenu d'un blog professionnel

Plus en détail

Guide pratique : Je maitrise mon image sur les médias sociaux!

Guide pratique : Je maitrise mon image sur les médias sociaux! Guide pratique : Je maitrise mon image sur les médias sociaux! Ce guide, dédié aux étudiants de l université de Bourgogne a pour objec f de donner des conseils et des bonnes pra ques pour u liser au mieux

Plus en détail

Facebook. Pour une organisation ou une entreprise!

Facebook. Pour une organisation ou une entreprise! Facebook Pour une organisation ou une entreprise! Réalisé en mars 2010 Révisé en décembre 2010 Par : Sultana Ahamed, Isabelle Leblanc et Joline LeBlanc Qu est-ce que Facebook? Facebook est un réseau social

Plus en détail

Guide à l intention des parents sur. 2014 ConnectSafely.org

Guide à l intention des parents sur. 2014 ConnectSafely.org Guide à l intention des parents sur 2014 ConnectSafely.org Les adolescents canadiens aiment socialiser en ligne et surtout partager des photos. L étude réalisée par MédiaSmarts en 2014, Jeunes Canadiens

Plus en détail

Sur Internet. tout se sait Sachez-le Vos données personnelles : quels sont vos droits?

Sur Internet. tout se sait Sachez-le Vos données personnelles : quels sont vos droits? Sur Internet tout se sait Sachez-le Vos données personnelles : quels sont vos droits? Questions Êtes-vous abonné(e) à un réseau social? Avez-vous déjà créé un blog? Avez-vous cherché les informations attachées

Plus en détail

Formations Web. Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone

Formations Web. Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone Formations Web Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone Formations Web CCI Formation vous propose 8 formations WEB 1 formation Smartphone Nos formations se déroulent

Plus en détail

Concilier la stratégie avec les outils TIC pour l observation des élections et le plaidoyer

Concilier la stratégie avec les outils TIC pour l observation des élections et le plaidoyer Concilier la stratégie avec les outils TIC pour l observation des élections et le plaidoyer Académie WAEON : Monrovia, Liberia 23 27 avril 2012 Présenté par Michael McNulty, NDI 1 Vue d ensemble La stratégie

Plus en détail

PROMOUVOIR SON ASSOCIATION GRACE AUX RESEAUX SOCIAUX

PROMOUVOIR SON ASSOCIATION GRACE AUX RESEAUX SOCIAUX PROMOUVOIR SON ASSOCIATION GRACE AUX RESEAUX SOCIAUX Bruno GARCIA http://assodiabal.free.fr assodiabal@free.fr janvier 2013 Définition Un réseau social est constitué d'individus ou de groupes reliés par

Plus en détail

Lundi de l Economie l Mardi 19 novembre. Foix. CCI Ariège

Lundi de l Economie l Mardi 19 novembre. Foix. CCI Ariège Lundi de l Economie l Numérique Mardi 19 novembre Les médias m sociaux Foix CCI Ariège Un réseau = une stratégie Se lancer dans une stratégie de médias sociaux ne se résume pas à ouvrir un compte Twitter

Plus en détail

Facebook : une ouverture sur le monde à moindre coûts?

Facebook : une ouverture sur le monde à moindre coûts? 2010/13 Facebook : une ouverture sur le monde à moindre coûts? par Harmony vander Straeten Analyses & Études Société 1 Siréas asbl Nos analyses et études, publiées dans le cadre de l Education permanente,

Plus en détail

Compte-rendu conférence 17 avril 2014 Ferté-Fresnel

Compte-rendu conférence 17 avril 2014 Ferté-Fresnel Compte-rendu conférence 17 avril 2014 Ferté-Fresnel «Réseaux sociaux &jeux vidéos : s informer pour mieux les utiliser» Intervenants : Fabien Rillet animateur multi médias au Bureau Information Jeunesse

Plus en détail

Les internautes français et la confiance numérique. Lundi 7 avril 2014

Les internautes français et la confiance numérique. Lundi 7 avril 2014 Les internautes français et la confiance numérique Lundi 7 avril 2014 Méthodologie Echantillon Mode de recueil Dates de terrain 1007 individus âgés de 15 ans et plus. La représentativité de l échantillon

Plus en détail

NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 PG-3 - Normes d utilisation des médias sociaux Septembre 2011

NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 PG-3 - Normes d utilisation des médias sociaux Septembre 2011 NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 MISE EN CONTEXTE Les médias sociaux permettent aux gens de se réunir en ligne en fonction de leurs intérêts et de créer, partager ou prendre connaissance

Plus en détail

Guide de rédaction Politique d utilisation des médias sociaux. Note : Il est important d adapter votre politique selon vos besoins et votre réalité.

Guide de rédaction Politique d utilisation des médias sociaux. Note : Il est important d adapter votre politique selon vos besoins et votre réalité. Guide de rédaction Politique d utilisation des médias sociaux Note : Il est important d adapter votre politique selon vos besoins et votre réalité. 24 janvier 2012 Page 2 Guide de rédaction Politique d

Plus en détail

Association des juristes de justice. Lignes directrices sur les médias sociaux

Association des juristes de justice. Lignes directrices sur les médias sociaux Association des juristes de justice Lignes directrices sur les médias sociaux Le 11 octobre 2013 1 Table des matières 1.0 Lignes directrices de l AJJ en matière de médias sociaux 2.0 Conditions d utilisation

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Réseaux sociaux et recrutement : Quand, Pourquoi, Comment? présentation : Patrick Debray tél 079 212 27 80 info@dmd.ch

Réseaux sociaux et recrutement : Quand, Pourquoi, Comment? présentation : Patrick Debray tél 079 212 27 80 info@dmd.ch Réseaux sociaux et recrutement : Quand, Pourquoi, Comment? présentation : Patrick Debray tél 079 212 27 80 info@dmd.ch Les réseaux sociaux 2003 leur apparition 2010 leur essor quelques chiffres Réseaux

Plus en détail

Rotary et réseaux sociaux. Séminaire Image Publique du Rotary oct. 2012 Rotary et réseaux sociaux Jacqueline Fétis

Rotary et réseaux sociaux. Séminaire Image Publique du Rotary oct. 2012 Rotary et réseaux sociaux Jacqueline Fétis Rotary et réseaux sociaux Séminaire Image Publique du Rotary oct. 2012 Rotary et réseaux sociaux Jacqueline Fétis Sommaire définition d un réseau social qui les utilise? quels outils? nos objectifs de

Plus en détail

Editoile Académie Mathieu Renault, formateur 9 rue Vauban 33 000 Bordeaux Tél. 05 35 54 62 10 formation@editoile.fr

Editoile Académie Mathieu Renault, formateur 9 rue Vauban 33 000 Bordeaux Tél. 05 35 54 62 10 formation@editoile.fr Page 1 / 8 Pourquoi se former à Editoile Académie? Parce que nos formateurs sont des professionnels expérimentés Les formations sont animées par les rédacteurs web et community managers d Editoile, agence

Plus en détail

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications

Plus en détail

Atelier numérique E-tourisme

Atelier numérique E-tourisme Atelier numérique E-tourisme 21 mars 2011- Pavillon de Marquèze Parc naturel régional Landes de Gascogne -L Etourisme? «tourisme électronique» - activités du secteur du tourisme sur internet - permet de

Plus en détail

Méthodologie.. 2. Les buts visés par la présence sur les réseaux sociaux.. 6. Types de contenus diffusés sur les réseaux sociaux.

Méthodologie.. 2. Les buts visés par la présence sur les réseaux sociaux.. 6. Types de contenus diffusés sur les réseaux sociaux. MÉDIAS SOCIAUX Table des matières Résumé. 2 Préambule.. 2 Méthodologie.. 2 Analyse. 3 L utilisation des médias sociaux. 3 Les plateformes de médias sociaux employées 4 Gestion des réseaux sociaux. 5 Les

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Journée de l informatique de gestion 2010

Journée de l informatique de gestion 2010 Journée de l informatique de gestion 2010 Nouvelles technologies du SI «Le Cloud Computing et le SaaS au service quotidien de l informaticien de gestion» Prof. Ph. Daucourt Neuchâtel, 17 novembre 2010

Plus en détail

Guide pratique pour l utilisation des réseaux sociaux. Vos droits, vos responsabilités expliqués de manière simple

Guide pratique pour l utilisation des réseaux sociaux. Vos droits, vos responsabilités expliqués de manière simple Guide pratique pour l utilisation des réseaux sociaux Vos droits, vos responsabilités expliqués de manière simple Introduction 1. Introduction Saviez-vous que lorsque vous devenez membre d un réseau social

Plus en détail

Capacité de mémoire Tablettes

Capacité de mémoire Tablettes Capacité de mémoire Tablettes Les fabricants de tablettes et de smartphones donnent plusieurs indications sur les differentes capacites de stockage de leurs appareils : La mémoire RAM : La mémoire RAM

Plus en détail

Formation Découverte du Web

Formation Découverte du Web Catégorie : internet Formation Découverte du Web Niveau requis : savoir utiliser un ordinateur (clavier, souris, traitement de texte) Public : personnel administratif et responsables de communication souhaitant

Plus en détail

Créer un compte personnel ou professionnel Facebook

Créer un compte personnel ou professionnel Facebook Créer un compte personnel ou professionnel Facebook Introduction: Facebook est un réseau social populaire gratuit qui permet d être en lien avec ses amis, partager des centres d intérêts, créer des évènements

Plus en détail

Compte rendu du groupe de travail n 1 «Les médias, les réseaux sociaux et les comités de jumelage»

Compte rendu du groupe de travail n 1 «Les médias, les réseaux sociaux et les comités de jumelage» Compte rendu du groupe de travail n 1 «Les médias, les réseaux sociaux et les comités de jumelage» Date : 18.10.2014 Durée : 14h 15h30 Lieu : Kolping-Akademie, Würzburg Evénement : réunion de l OFAJ Référente

Plus en détail

SUPPRIMER SES COOKIES

SUPPRIMER SES COOKIES SUPPRIMER SES COOKIES 1. PREAMBULE 2 2. SOUS FIREFOX 3 3. SOUS GOOGLE CHROME 4 4. SOUS SAFARI 5 5. SOUS INTERNET EXPLORER 9 6 6. SOUS INTERNET EXPLORER 8 7 7. SOUS OPERA 8 7.1 POUR EFFACER LES COOKIES...

Plus en détail

Technocom2015. http://www.dsfc.net

Technocom2015. http://www.dsfc.net Technocom2015 Denis Szalkowski BIEN UTILISER LES RÉSEAUX SOCIAUX C est quoi un réseau social numérique Crédit photo : Netpublic Un couple, une famille, une communauté Les réseaux sociaux n'ont pas attendu

Plus en détail

2. Quel est le problème? 3. Que dit la loi? 4. Qu est ce que le droit à l oubli? 5. Contacts utiles 6. À retenir

2. Quel est le problème? 3. Que dit la loi? 4. Qu est ce que le droit à l oubli? 5. Contacts utiles 6. À retenir Fiche informative SOMMAIRE 1. Qu est ce qu un réseau social? 2. Quel est le problème? 3. Que dit la loi? 4. Qu est ce que le droit à l oubli? 5. Contacts utiles 6. À retenir 1. Qu est-ce qu un réseau social?

Plus en détail

Qu est ce que le référencement web?

Qu est ce que le référencement web? Qu est ce que le référencement web? 1. Introduction La première préoccupation des e-commerçants et des possesseurs de sites ou blog est d attirer les internautes sur leurs pages web. Pour arriver à ce

Plus en détail

MARVIN DE LA ESPRIELLA Spécialiste en Marketing Web Réseaux sociaux Communication Design

MARVIN DE LA ESPRIELLA Spécialiste en Marketing Web Réseaux sociaux Communication Design QU EST-CE QUE LE MARKETING WEB 2.0? Ce nouveau terme est lié aux différentes techniques de promotion utilisées dans les plateformes interactives d Internet tel que les réseaux sociaux (Facebook, Twitter),

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Les Réunions Info Tonic. Améliorer la visibilité de son site internet Mardi 10 décembre 2013

Les Réunions Info Tonic. Améliorer la visibilité de son site internet Mardi 10 décembre 2013 Les Réunions Info Tonic Améliorer la visibilité de son site internet Mardi 10 décembre 2013 Améliorer la visibilité de son site web 01 Préambule Préambule Avoir un site plus visité c est bien, encore faut-il

Plus en détail

La protection des données par affilinet

La protection des données par affilinet La protection des données par affilinet Rev. 04/03/2014 La protection des données par affilinet Contenu La protection des données par affilineta 1 1. Collecte et traitement des données personnelles et

Plus en détail

Les médias sociaux. Vers un Web citoyen et solidaire?

Les médias sociaux. Vers un Web citoyen et solidaire? Les médias Vers un Web citoyen et solidaire? Un support libre d e-change 1 Quelques 2 Des usages 3 Donner du sens à et réseaux 4 Les médias et le contrôle 5 Zoom sur les réseaux 6 Lexique, mémo et 2 E-change

Plus en détail

FACEBOOK ET LES RESEAUX SOCIAUX

FACEBOOK ET LES RESEAUX SOCIAUX CYBERCAMP FACEBOOK ET LES RESEAUX SOCIAUX Pourquoi être présent sur les médias sociaux? Aujourd hui, 70 à 100 % de vos clients sont des internautes! 72 % des français sont des internautes 92 % de ces internautes

Plus en détail

Pass / 28 Novembre 2012. By Philippe Coudol

Pass / 28 Novembre 2012. By Philippe Coudol Pass / 28 Novembre 2012 By Philippe Coudol Un peu d histoire Quelques chiffres Les leviers de la stratégie digitale Les 10 secrets d un bon dispositif La visibilité Sur les moteurs Sur les médias sociaux

Plus en détail

Programme de formations 2012-S1

Programme de formations 2012-S1 Programme de formations 2012-S1 WAGA4 sprl / bvba Avenue Victor Hugo 7 B-1420 Braine-l Alleud Belgium Tél. : +32 2 888 72 78 Fax : +32 2 888 72 79 contact@waga4.com - www.waga4.com BNP Paribas Fortis 001-6252703-62

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

ASSEMBLEE GENERALE 2013 BISCARROSSE NUMERIQUE

ASSEMBLEE GENERALE 2013 BISCARROSSE NUMERIQUE ASSEMBLEE GENERALE 2013 BISCARROSSE NUMERIQUE LES OUTILS NUMERIQUES LES SMARTPHONES 33,4% d équipement en France en 2011 46,6% en 2012, la progression est rapide Source : Médiamétrie LES CHIFFRES DU SMARTPHONE

Plus en détail

Les réseaux sociaux au service de l emploi

Les réseaux sociaux au service de l emploi Les réseaux sociaux au service de l emploi Boucle accueil emploi Mercredi 29 juin 2011 Julie Sabadell INFOthèque Les réseaux avant Internet Une existence bien antérieure à Internet Différents types de

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Big Data et Graphes : Quelques pistes de recherche

Big Data et Graphes : Quelques pistes de recherche Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci http://liris.cnrs.fr/hamamache.kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de

Plus en détail

Transformation Digitale Challenges et Opportunités

Transformation Digitale Challenges et Opportunités Transformation Digitale Challenges et Opportunités anys.boukli@sword-group.com Sword Group 1 - Pourquoi la transformation Digitale? Se rapprocher des Métiers Valoriser l IT Connecter Innover Sword Group

Plus en détail

DIGITAL MINDS. Chapitre 7, Les médias sociaux. 12 Clés pour Développer votre Business sur le Web. 2014 WSI. All rights reserved.

DIGITAL MINDS. Chapitre 7, Les médias sociaux. 12 Clés pour Développer votre Business sur le Web. 2014 WSI. All rights reserved. DIGITAL MINDS 12 Clés pour Développer votre Business sur le Web Chapitre 7, WSI We Simplify the Internet Leader mondial en Stratégie Marketing sur Internet Siège social, Toronto, Canada Présent dans plus

Plus en détail

+33 (0)4 92 21 33 79 contact@social-box.fr www.social-box.fr. Sarl ISB Altipolis2 av. Du Général Barbot 05100 Briancon - France

+33 (0)4 92 21 33 79 contact@social-box.fr www.social-box.fr. Sarl ISB Altipolis2 av. Du Général Barbot 05100 Briancon - France Sarl ISB Altipolis2 av. Du Général Barbot 05100 Briancon - France SCHÉMA FONCTIONNEL * Projection vers smartphones et tablettes de votre interface en Appli par Wifi (10 à 100 mètres autour de la borne)

Plus en détail

Comment utiliser les réseaux sociaux pour les ambassadeurs? Apprenez à naviguer sur LinkedIn et Twitter

Comment utiliser les réseaux sociaux pour les ambassadeurs? Apprenez à naviguer sur LinkedIn et Twitter Comment utiliser les réseaux sociaux pour les ambassadeurs? Apprenez à naviguer sur LinkedIn et Twitter Plan 1. Qui êtes-vous? 2. Pourquoi la e-réputation est-elle fondamentale? 3. Le profil Deloitte sur

Plus en détail

Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC)

Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC) Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC) OBJECTIFS - Créer une boutique sous wordpress et la référencer. - Mise en place du contenu, des articles Une bonne connaissance

Plus en détail

Présentation The social network Enjeux, dangers,... Réseaux sociaux. Découverte, intérêt, enjeux, dangersvincent Guyot. 6 mai 2012

Présentation The social network Enjeux, dangers,... Réseaux sociaux. Découverte, intérêt, enjeux, dangersvincent Guyot. 6 mai 2012 Découverte, intérêt, enjeux, dangers Vincent Guyot 6 mai 2012 Objectifs Personnels Utiliser des réseaux Se rendre compte de leur possibilités Évaluer les problèmes potentiels Trouver des solutions En discuter

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

ANIMER UNE COMMUNAUTÉ CONSTRUCTION21

ANIMER UNE COMMUNAUTÉ CONSTRUCTION21 ANIMER UNE COMMUNAUTÉ CONSTRUCTION21 Les communautés en ligne sont des espaces d échange, de veille et de partage documentaire. En créant une communauté sur un sujet précis, vous vous posez en expert de

Plus en détail

Défi n 3 : Développer l attractivité de la destination

Défi n 3 : Développer l attractivité de la destination Agence de Développement et de Réservation Touristiques de la Nièvre Dossier Presse Défi n 3 : Développer l attractivité de la destination En collaboration avec les Offices de Tourisme du bassin du Val

Plus en détail

RÉSEAUX SOCIAUX & BTOB

RÉSEAUX SOCIAUX & BTOB Ecoute MOI Regarde MOI Recrute MOI Regarde MOI Accepte MOI RÉSEAUX SOCIAUX & BTOB Comment les investir? quels impacts sur le référencement? SOMMAIRE RÉSEAUX SOCIAUX & BTOB PANORAMA 2014 ET USAGES POURQUOI

Plus en détail

Big- Data: Les défis éthiques et juridiques. Copyright 2015 Digital&Ethics

Big- Data: Les défis éthiques et juridiques. Copyright 2015 Digital&Ethics Big- Data: Les défis éthiques et juridiques. 1 Big- Data: Les défis éthiques et juridiques. Digital & Ethics Ce que change le Big Data Les questions éthiques et juridiques Les réponses possibles 2 Digital

Plus en détail

L étiquette des affaires: Les nouvelles règles à l ère du numérique

L étiquette des affaires: Les nouvelles règles à l ère du numérique L étiquette des affaires: Les nouvelles règles à l ère du numérique La techno-étiquette influe sur l évolution de votre carrière On a demandé à des cadres : «Dans quelle mesure, le cas échéant, les manquements

Plus en détail

Utilisation des médias sociaux par les organes publics en conformité avec la protection

Utilisation des médias sociaux par les organes publics en conformité avec la protection AIDE-MEMOIRE Utilisation des médias sociaux par les organes publics en conformité avec la protection des données I. Introduction Cet aide-mémoire s'adresse aux organes publics qui sont soumis à la législation

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

De l intérêt des Réseaux Sociaux pour i2n

De l intérêt des Réseaux Sociaux pour i2n De l intérêt des Réseaux Sociaux pour i2n Caen le 03/04/2015 Pascal RENAUD Stage Chef de projet marketing et conception de site «Face à la vulgarisation des réseaux sociaux et à l audience qu ils entraînent,

Plus en détail

Big Graph Data Forum Teratec 2013

Big Graph Data Forum Teratec 2013 Big Graph Data Forum Teratec 2013 MFG Labs 35 rue de Châteaudun 75009 Paris, France www.mfglabs.com twitter: @mfg_labs Julien Laugel MFG Labs julien.laugel@mfglabs.com @roolio SOMMAIRE MFG Labs Contexte

Plus en détail

Gérer son e-réputation

Gérer son e-réputation Net PINTE:Mise en page 1 05/03/10 12:51 Page41 Gérer son e-réputation sur le Net par JEAN-PAUL PINTE D es sites communautaires aux forums de discussion, les opinions sont partagées sans aucune limite.

Plus en détail

Bien architecturer une application REST

Bien architecturer une application REST Olivier Gutknecht Bien architecturer une application REST Avec la contribution de Jean Zundel Ce livre traite exactement du sujet suivant : comment faire pour que les services web et les programmes qui

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

Quasiment impossible d illustrer un exposé sur Facebook, même en révélant son propre profil, sans révéler des informations concernant des tiers et

Quasiment impossible d illustrer un exposé sur Facebook, même en révélant son propre profil, sans révéler des informations concernant des tiers et 1 Sur Facebook, messagerie + partage de photo comme sur Flickr + le «is» indicateur de statut comme dans la messagerie instantanéeou comme Twitter + l agrégation d info issues de sources hétérogènes (RSS,

Plus en détail

Sauvegarde collaborative en pair-à-pair

Sauvegarde collaborative en pair-à-pair Sauvegarde collaborative en pair-à-pair Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr ASAP Team INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Backup en pair-à-pair Rennes 2008 1 / 21 Plan

Plus en détail