La gestion du risque et les réseaux sociaux v10

Dimension: px
Commencer à balayer dès la page:

Download "La gestion du risque et les réseaux sociaux v10"

Transcription

1 La gestion du risque et les réseaux sociaux v10 Présentation à l ASIQ Clément Gagnon Tactika inc.

2 Journal Le Devoir 13 janvier

3 Journal Le Soleil 14 janvier

4 Table des matières Quelques éléments de contexte Un modèle de risque des réseaux sociaux Étude de quelques cas La maîtrise des risques 4

5 Une définition des réseaux sociaux au XXI siècle Un réseau social est un ensemble d'identités virtuelles associées à des individus ou à des organisations liées entre elles par des liens créés lors d'interactions dans l Internet Catalyseurs Web 2.0, Mobilité Web 3.0 Donner un sens à l énorme volume de données apparemment désorganisées (Big Data, métadonnées et sémantique ) Pourquoi les réseaux sociaux sont populaires L homme est un animal social Favorise l interaction, les échanges, etc La nouvelle génération a intégré le «numérique» 5

6 Intro rapide aux réseaux sociaux Facebook : un fourre-tout qui veut devenir le AOL du Net Twitter : le SMS du web Snapchat : photo quickie et privée! mais attention... Google+ : zombie... ZZzzzz Instagram et Vine : court vidéo : le meilleur est sans doute à venir Linkedin : le Facebook du bizness YouTube: la nouvelle télé... Et les autres : Pinterest, Tumblr, WhatApps... 6

7 Panorama des réseaux sociaux 7

8 Quelques statistiques We are Social, novembre 2014 (en milliards) 7.2 Population mondiale 3 Population Internet 2 Utilisateurs actifs des médias sociaux 3.6 Utilisateurs de téléphone mobile/intelligent 1.6 Utilisateurs de téléphone mobile /intelligent et de médias sociaux 8

9 «Anne, ma sœur Anne ne vois-tu rien venir?» Nombre d utilisateurs de réseaux sociaux sur la planète Source Octobre

10 Les enjeux 10

11 Qu est-ce que la vie privée? Tout ce qu une personne veut garder secret en s aménageant «une zone à l abri de l ingérence d autrui» «la volonté de l individu à vouloir se protéger» «le pouvoir d interdire à des tiers d avoir accès à sa vie personnelle, afin d en préserver l anonymat. Le droit de l individu de passer inaperçu» Source : 11

12 «La vie privée pourrait en réalité être une anomalie.» Vint Cerf Vinton «Vint» Gray Cerf, né le 23 juin 1943 à New Haven, Connecticut, États-Unis, est un ingénieur américain, chercheur et co-inventeur avec Bob Kahn du protocole TCP/IP. Il est considéré comme l'un des pères fondateurs d'internet En 2005, il est engagé par Google Inc. comme Chef évangéliste de l'internet (Chief Internet Evangelist) Source de la citation : Source de la bio : 12

13 Écosystème des réseaux sociaux App tierce 13

14 Menaces et vecteurs d attaque Intoxication, désinformation, manipulation et leurre, Hameçonnage/phishing, Ingénierie sociale, Harcèlement, menace, trolling Logiciels malveillants : Virus, Rootkit Injection de code, XSS, BoF Écoute\interception Surveillance DDos App tierce Logiciels Malveillants, interface vulnérable, DDos 14

15 Modèle générique du risque Organisation Agents Menace(s) Mesure(s) de contrôle Vulnérabilité(s) Individu RISQUE Impact 15

16 Risques envers un individu et organisation Agents malveillants Menaces de type technologique Pirate, criminel, terroriste, cyber-vandale, cyber-activisme, extrémiste politique ou religieux Groupe de pression, gouvernement étranger hostile, espionnage, opération militaire, groupe criminel ou terroriste ou religieux Logiciel malveillant, Interface vulnérable, écoute, interception, hameçonnage/ phishing, Advanced Persistent Threat/APT Antivirus/logiciel-espion, Anti-hameçonnage, Chiffrement, Authentification forte, Isolation/cloisonnement, Correctifs de sécurité API, complexité technologique, vulnérabilité logicielle, vulnérabilité d un tiers, vulnérabilité BYOD Prise de contrôle d un poste ou d une infrastructure, Infection virale Fuite d information, Perte de propriété intellectuelle, Usurpation d identité corporative ou individuelle, Atteinte à la vie privée 16

17 Risques envers un individu et organisation Agents malveillants Menaces de type RH Pirate, criminel, terroriste, cyber-vandale, cyber-activisme, extrémiste politique ou religieux Groupe de pression, gouvernement étranger hostile, espionnage, opération militaire, groupe criminel ou terroriste ou religieux Intoxication, désinformation, manipulation et leurre (hameçonnage/ phishing), Ingénierie sociale Harcèlement, trolling Sensibilisation, formation Antivirus/logiciel-espion, anti-hameçonnage, contrôle d accès Internet, Data Loss Protection/DLP, Isolation/cloisonnement Naiveté, Ignorance, Laxisme, Contrôle d accès déficient Prise de contrôle d un poste ou d une infrastructure Atteinte à la réputation, Vol d identité, Fuite d information, Perte de productivité, Atteinte à la paix sociale, Fraude 17

18 Risques envers un individu et organisation Agents internes ou externes Menaces de type RH Organisation, Employé ou Fournisseur négligeant ou ignorant Employé hostile ou Individu hostile Manipulation et leurre, Abus des droits d accès permissif, Utilisation imprudente, Ingénierie sociale Harcèlement, trolling Sensibilisation, Formation Surveillance, Contrôles d accès, Journalisation, Data Loss Protection\DLP, Isolation/cloisonnement Naïveté, Ignorance, Laxisme, Contrôle d accès déficient Fuite d information, Atteinte à la réputation, Perte de propriété intellectuelle, Prise de contrôle d un poste Non conformité légale, ou d une infrastructure Usurpation d identité corporative ou individuelle, Contournement hiérarchique, Fraude 18

19 Risques envers un individu Agents criminels Menaces de type RH Cyber-prédateur, Pédophile, Harceleur, Provocateur/troll, Comportement criminel Intoxication, Désinformation, Manipulation, Leurre, Menace, Harcèlement, trolling Sensibilisation, Surveillance, Contrôle d accès Internet, Droit à l oubli Personne vulnérable, Naïveté, Ignorance, Laxisme Atteinte à la reputation, Vol d identité, Viol de la vie privée, Crime contre la personne 19

20 Niveaux des risques des réseaux sociaux 1. Atteinte à la réputation de la marque 2. Fuite d information corporative 3. Perte de la propriété intellectuelle 4. État de non-conformité légale ou normative 5. Contournement hiérarchique 6. Fuite d information personnelle (employé et individu) 7. Perte de productivité 8. Perte de disponibilité de l infrastructure 9. Vecteur pour des logiciels malveillants 10. Vecteur d attaque d ingénierie sociale 11. Attaque sur l infrastructure 12. Atteinte à la réputation des employés Sommaire des études de McKinsey & Company et Altimeter, Annexe diapos 38 et 39 20

21 Étude de quelques cas 21

22 «Ottawa veut surveiller les médias sociaux» «Le gouvernement fédéral cherche une entreprise qui puisse surveiller en permanence les médias sociaux sur une base quotidienne en temps quasi-réel, et offrir des données et des capacités de signalement en ligne Le soumissionnaire devrait également tenir à l œil les sites de nouvelles et blogues d information francophones et anglophones. Ce service, précise le document, doit être offert 24 heures sur 24, sept jours par semaine. Un aspect du travail consistera à évaluer les émotions et le ton des messages, et de déterminer leur portée.» Source: 30 novembre 2013 Chapel Social - Social Media War Room 22

23 Réseaux sociaux et la collecte d information 23

24 Hameçonnage / phishing et réseaux sociaux 24

25 Intoxication et manipulation de l opinion 25

26 L éphémérité des réseaux sociaux 26

27 Twitter En quelques chiffres Fondé en 2006 Un tweet est composé de 140 caractères 100 millions d utilisateurs actifs par jour 600 millions de tweets sont produits chaque jour (2014) 1 milliard d utilisateurs inscrits ~ utilisateurs actifs 44% des comptes n ont jamais envoyé un tweet comptes Twitter n ont aucun follower ~ de comptes sont des faux 27

28 Créer des followers Acheter des followers 28

29 Vérifier la qualité d un compte Twitter 29

30 Perte de productivité Le journaliste raconte la fabrication d'un tweet en anglais de la marque de camembert Président. L'agence a travaillé près de deux mois pour un résultat nul. 30

31 Compte Twitter vérifié et audité 31

32 Faux profil Twitter follower sur mon compte Vida Thug Life;) 32

33 Exemple d intoxication informationnelle avec Twitter 33

34 Outil de recherche Topsy 34

35 Organisation : Comment se protéger (Mesures de contrôle) Ayez une politique d utilisation des réseaux sociaux «claire et simple» et faites une sensibilisation de vos employés Est-ce que tous doivent avoir accès au réseaux sociaux? Consultez le modèle de risque et auditer votre SGSI Faites une veille constante, employez les outils adéquats Consultez des experts reconnus lors des activités qui concernent les réseaux sociaux Assurez vous qu une séparation existe entre la sphère «privée» et l activité professionnelle ou organisationnelle Implantez les moyens pour le faire! Assurez-vous que vos logiciels sont parfaitement à jour (navigateur, système d'exploitation, antivirus, etc.) Lorsque possible, chiffrez les échanges (https) et sécurisez vos équipements, notamment les équipements mobiles Implanter l authentification forte Assurez d avoir plus qu un compte de courriel pour reprendre le contrôle d un compte 35

36 Individu : Comment se protéger (Mesures de contrôle) Sensibilisez vos proches (surtout les jeunes) Le succès passe par l éducation et le dialogue Limitez au «nécessaire» les informations que vous publier Acceptez les invitations d'«amitié/contact», uniquement des personnes que vous connaissez ou que vous pouvez vérifier ou que vous pouvez faire confiance Faites un «google» sur vous-même! Utilisez le «gros bon sens» lorsque vous recevez des messages d'une personne que vous ne connaissez pas N'ouvrez pas les liens (documents, photos, vidéos, etc.) provenant de source douteuse et vérifiez-les toujours avant de cliquer dessus Apprenez à gérer les paramètres de confidentialité des sites Utilisez des mots de passe robustes et différents pour chaque compte/service Assurez-vous que vos logiciels sont parfaitement à jour (navigateur, système d'exploitation, antivirus, etc.) Lorsque possible, chiffrez les échanges (https) et sécurisez vos équipements, notamment les équipements mobiles Assurez d avoir plus qu un compte de courriel pour reprendre le contrôle d un compte d un site 36

37 Questions? Merci de votre attention! Tactika 37

38 38

39 39

40 Risques des médias sociaux pour les organisations, version 3 (novembre 2013) Menaces Les risques des médias sociaux pour les organisations Événements Désastre Désastre naturel, bouleversement social, épidémie, état de crise, émeute, guerre, etc Matérielle Erreur, panne, bris matériel ou logiciel! Risques et impacts pour les organisations Service non disponible Fuite d information concernant l organisation par un employé ou un tiers Menaces Origines Humaines Malvaillant Externe Individu Pirate, criminel, terroriste, cyber-vandale, cyberactivisme extrémiste Groupe organisé Groupe de pression, gouvernement étranger hostile, espionnage, groupe criminel, opération militaire Information sur le lien d un individu avec son employeur Médias sociaux comme vecteur d attaque logicielle Médias sociaux comme vecteur d attaque d ingénierie sociale (social engineering) Disponibilité Usurpation de l identité corporative Interne Employé hostile Individu hostile Surveillance, collecte d information Non-malvaillant Interne Employé négligeant ou ignorant Individu négligeant Atteinte à la réputation Fausse information, diffamation, désinformation, manipulation boursière Intégrité Technologiques Interfaces Vulnérabilité logicielle, Injection de code, XSS, BoF, D/Dos Utilisation excessive des médias sociaux sur le temps de travail Utilisation non autorisée des liens de communication et des équipements de l organisation pour l accès aux médias sociaux confidentialité Réseaux Sans-fil, cellulaire Étendue (fibre optique) Porosité entre le privé et le public Écoute passive, interception Subversion hiérarchique Court-circuit de la chaîne d autorité par des relations directes Chaînes des fournisseurs Multiples sources, mashup, non tracabilité des informations Perte de revenu Diffusion de propriété intellectuelle Ce document est une production de Tactika inc. Son utilisation est sous la licence CC. Ce document peut être librement utilisé, à la condition de l'attribuer à l'auteur en citant son nom, aucune utilisation commerciale et aucune modification ne sont permises. Licence Creative CC-by-nc-nd Commons Risques légaux Information dont la diffusion est non contrôlée ou non conforme ou non fiable 40

41 Les médias sociaux et l internaute québécois L enquête NETendances du CEFRIO indique qu en ,2 % des internautes québécois utilisent les médias sociaux consulter du contenu, se connecter à leur compte, relayer ou partager du contenu, interagir avec d autres ou créer du contenu 57,9 % des internautes de 18 à 44 ans se connectent à leur compte sur les réseaux sociaux chaque jour 36,5 % chez ceux de 45 ans et plus. 43,6 % des internautes visitent Facebook tous les jours! 41

42 Les médias sociaux et l internaute québécois Enquête NETendances du CEFRIO

Cartographie des risques des réseaux sociaux v6. Clément Gagnon Tactika inc. 11.11.2014

Cartographie des risques des réseaux sociaux v6. Clément Gagnon Tactika inc. 11.11.2014 Cartographie des risques des réseaux sociaux v6 Clément Gagnon Tactika inc. 11.11.2014 Table des matières Quelques éléments de contexte Un modèle de risque des réseaux sociaux Étude de quelques cas La

Plus en détail

Réseaux sociaux Petit guide de survie Tactika inc.

Réseaux sociaux Petit guide de survie Tactika inc. Réseaux sociaux Petit guide de survie Tactika inc. clement.gagnon@tactika.com www.tactika.com @tactika http://ca.linkedin.com/in/tactika Points discutés Définition Classification Le marché Vie privée Quelques

Plus en détail

La maîtrise des risques des réseaux sociaux pour Monsieur et Madame Tout-le-Monde

La maîtrise des risques des réseaux sociaux pour Monsieur et Madame Tout-le-Monde La maîtrise des risques des réseaux sociaux pour Monsieur et Madame Tout-le-Monde v. 14.05.2015 Clément Gagnon Tactika inc. Qui suis-je? Clément Gagnon 30 ans d expérience en technologie de l information

Plus en détail

La sécurité dans le Cloud v.8

La sécurité dans le Cloud v.8 La sécurité dans le Cloud v.8 Octobre 2011 Présenté au CQSI 2011 Tactika inc. clement.gagnon@tactika.com www.tactika.com @tactika Contenu de la conférence 1. Concept du Cloud Computing 2. Risques : menaces,

Plus en détail

Communication & Médias Sociaux. Bureau Réseaux Sociaux, Opinion et Campagnes de Communication Sacha AIZENMAN 01.44.42.51.43

Communication & Médias Sociaux. Bureau Réseaux Sociaux, Opinion et Campagnes de Communication Sacha AIZENMAN 01.44.42.51.43 Communication & Médias Sociaux Bureau Réseaux Sociaux, Opinion et Campagnes de Communication Sacha AIZENMAN 01.44.42.51.43 Postulat de départ,, Le Web social fait référence à une vision d'internet considérée,,

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

Politique encadrant l utilisation des médias sociaux au Collège de Rosemont

Politique encadrant l utilisation des médias sociaux au Collège de Rosemont 1410 C.A.310.VI.a Politique encadrant l utilisation des médias sociaux au Collège de Rosemont Responsabilité de gestion: Direction des affaires étudiantes et des communications Date d approbation : 2015

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

le cours des parents les jeunes et les réseaux sociaux

le cours des parents les jeunes et les réseaux sociaux le cours des parents les jeunes et les réseaux sociaux qu est-ce qu un réseau social? définition Un réseau social est un site où l on peut échanger des informations (actualités, photos, vidéos ) avec des

Plus en détail

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE Aziz Da Silva WWW.AZIZDASILVA.NET Rédaction Nom Fonction Version Date Notes Aziz DA SILVA Consultant Senior En 1.0 21/09/14 Version Initiale Stratégies

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Les réseaux sociaux. Genma. October 9, 2015. This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.

Les réseaux sociaux. Genma. October 9, 2015. This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Les réseaux sociaux Genma October 9, 2015 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Introduction Comprendre les réseaux sociaux? Internet comment

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

L usage sécuritaire des téléphones intelligents

L usage sécuritaire des téléphones intelligents L usage sécuritaire des téléphones intelligents Un guide pour les parents mobilite.protegeonsnosenfants.ca Avec le soutien de : LA SÉCURITÉ DAN L ESPACE NUM 2 S ÉRIQUE Pour les parents et les préados/ados*,

Plus en détail

POLITIQUE D UTILISATION DES OUTILS ET SERVICES DU WEB 2.0 À LA VILLE DE QUÉBEC

POLITIQUE D UTILISATION DES OUTILS ET SERVICES DU WEB 2.0 À LA VILLE DE QUÉBEC POLITIQUE D UTILISATION DES OUTILS ET SERVICES DU WEB 2.0 À LA VILLE DE QUÉBEC Service des communications Service des technologies de l information et des télécommunications Mai 2014 POLITIQUE D UTILISATION

Plus en détail

GUIDE ENCADRANT L UTILISATION DES MÉDIAS SOCIAUX

GUIDE ENCADRANT L UTILISATION DES MÉDIAS SOCIAUX GUIDE ENCADRANT L UTILISATION DES MÉDIAS SOCIAUX Adopté par le comité de direction le 4 février 2014 TABLE DES MATIÈRES DÉFINITION DES MÉDIAS SOCIAUX... 3 UTILISATION FAITE PAR LE COLLÈGE... 5 Comptes

Plus en détail

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée «Des acteurs non sensibilisés aux risques liés à l usage des technologies de

Plus en détail

CENTRE D ENTREPRENEURIAT ESG UQÀM

CENTRE D ENTREPRENEURIAT ESG UQÀM CENTRE D ENTREPRENEURIAT ESG UQÀM Utiliser efficacement les médias sociaux Par Michel Grenier, MBA Julie Laporte, MBA Julie Morin, BAA Partenaire principal: Plan de présentation Quoi? Les médias sociaux

Plus en détail

Connaissez-vous vraiment les réseaux sociaux?

Connaissez-vous vraiment les réseaux sociaux? Connaissez-vous vraiment les réseaux sociaux? Digigirlz 17.03.2015 Sébastien PETIT, Social Media Lead, Microsoft @sepetit Les usages des français en 2015 84% des français sont des utilisateurs actifs

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Lundi de l Economie l Mardi 19 novembre. Foix. CCI Ariège

Lundi de l Economie l Mardi 19 novembre. Foix. CCI Ariège Lundi de l Economie l Numérique Mardi 19 novembre Les médias m sociaux Foix CCI Ariège Un réseau = une stratégie Se lancer dans une stratégie de médias sociaux ne se résume pas à ouvrir un compte Twitter

Plus en détail

L usage du genre masculin inclut le genre féminin; il n est utilisé que pour alléger le texte.

L usage du genre masculin inclut le genre féminin; il n est utilisé que pour alléger le texte. COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL MARIE-VICTORIN Politique numéro 43 POLITIQUE PORTANT SUR L UTILISATION ET LE DÉVELOPPEMENT DES MÉDIAS SOCIAUX Adoptée le 23 avril 2014 CA-13-193-1612 L usage

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Réseaux sociaux et e-réputation mardi 8 septembre 2015

Réseaux sociaux et e-réputation mardi 8 septembre 2015 Réseaux sociaux et e-réputation mardi 8 septembre 2015 Programme PARTIE 1 - Internet et médias sociaux : chiffres-clés et tendances sociologiques PARTIE 2 Les géants Facebook et Twitter PARTIE 3 Les réseaux

Plus en détail

L HAMEÇONNAGE («PHISHING» EN ANGLAIS)

L HAMEÇONNAGE («PHISHING» EN ANGLAIS) SÉCURITÉ DES SYSTÈMES D INFORMATION AU SEIN DE L UNIVERSITE - L HAMEÇONNAGE («PHISHING» EN ANGLAIS) R. ARON RESPONSABLE DE LA SECURITÉ DES SYSTÈMES D INFORMATION (RSSI) 2 INTRODUCTION Ce document a pour

Plus en détail

Formation Storytelling par l image Partie 1 L importance du visuel + Pinterest

Formation Storytelling par l image Partie 1 L importance du visuel + Pinterest Formation Storytelling par l image Partie 1 L importance du visuel + Pinterest [ Agenda ] 1. Qu est-ce que le storytelling? 2. L importance de la photo et de la vidéo aujourd hui 3. Le potentiel de Pinterest

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

I V R I. dentification ulnérabilités isques nterprétation. 2003 Marc-André Léger

I V R I. dentification ulnérabilités isques nterprétation. 2003 Marc-André Léger I V R I dentification ulnérabilités isques nterprétation 2003 Marc-André Léger les vulnérabilitées 7000 6000 5000 4000 3000 2000 1000 0 2000 2001 2002 2003 2004 Vision de l organisation comme système organique

Plus en détail

Référencement Naturel Lien Sponsorisé Publicité (Display) E-Mailing (Newsletter) Médias Sociaux Marketing Viral Smart Phone Affiliation

Référencement Naturel Lien Sponsorisé Publicité (Display) E-Mailing (Newsletter) Médias Sociaux Marketing Viral Smart Phone Affiliation MEDIAS SOCIAUX Web Marketing > les principaux leviers SITE EDITEUR SITE MARCHAND SITE VITRINE SITE SERVICE Référencement Naturel Lien Sponsorisé Publicité (Display) E-Mailing (Newsletter) Médias Sociaux

Plus en détail

Il existe 200 réseaux sociaux (source : Wikipédia) 1 internaute français est en moyenne membre de 4,5 réseaux sociaux (source : Mediaventilo)

Il existe 200 réseaux sociaux (source : Wikipédia) 1 internaute français est en moyenne membre de 4,5 réseaux sociaux (source : Mediaventilo) # réseaux sociaux Pourquoi un guide? Plateformes collaboratives de partage et d échange, les médias sociaux offrent des possibilités très variées à leurs utilisateurs : actualités, partages de photos et

Plus en détail

Filtrage Internet complet pour réseaux de tout type et de toute taille

Filtrage Internet complet pour réseaux de tout type et de toute taille Filtrage Internet complet pour réseaux de tout type et de toute taille FILTRAGE INTERNET COMPLET UserGate Web Filter est une solution de passerelle permettant de contrôler l'utilisation d'internet sur

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

L état du Québec numérique en 2015 : des Québécois très branchés, mobiles et actifs sur les réseaux sociaux

L état du Québec numérique en 2015 : des Québécois très branchés, mobiles et actifs sur les réseaux sociaux L état du Québec numérique en 2015 : des Québécois très branchés, mobiles et actifs sur les réseaux sociaux Printemps des réseaux sociaux 14 avril 2015 Guillaume Ducharme Directeur des communications et

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Les réseaux sociaux : une introduction en matière de propriété intellectuelle et responsabilité civile

Les réseaux sociaux : une introduction en matière de propriété intellectuelle et responsabilité civile Les réseaux sociaux : une introduction en matière de propriété intellectuelle et responsabilité civile Me Florence Lucas Introduction en matière de propriété intellectuelle et responsabilité civile 1)

Plus en détail

Utiliser les médias sociaux. Julie Laporte, MBA Julie Morin, Candidate au BAA

Utiliser les médias sociaux. Julie Laporte, MBA Julie Morin, Candidate au BAA Utiliser les médias sociaux Julie Laporte, MBA Julie Morin, Candidate au BAA Plan de présentation Les médias sociaux au Québec L utilisation des plateformes Les médias sociaux : Un outil d affaire? Pour

Plus en détail

ÊTRE OU NE PAS ÊTRE TON AMI?

ÊTRE OU NE PAS ÊTRE TON AMI? ÊTRE OU NE PAS ÊTRE TON AMI? PROFESSIONNELS ET RÉSEAUX SOCIAUX: RÉFLEXIONS SUR LES RISQUES ET LES ENJEUX ÉTHIQUES Association des Intervenants en Toxicomanies du Québec (AITQ) Hôtel Delta, Trois-Rivières

Plus en détail

Économie et réseaux sociaux

Économie et réseaux sociaux Économie et réseaux sociaux Forum financier belge Louvain-la-Neuve 23/10/2012 Économie et réseaux sociaux Olivier de Wasseige @defimedia.be Plus de 7 internautes sur 10 sont membres d au moins un réseau

Plus en détail

Présentation The social network Enjeux, dangers,... Réseaux sociaux. Découverte, intérêt, enjeux, dangersvincent Guyot. 6 mai 2012

Présentation The social network Enjeux, dangers,... Réseaux sociaux. Découverte, intérêt, enjeux, dangersvincent Guyot. 6 mai 2012 Découverte, intérêt, enjeux, dangers Vincent Guyot 6 mai 2012 Objectifs Personnels Utiliser des réseaux Se rendre compte de leur possibilités Évaluer les problèmes potentiels Trouver des solutions En discuter

Plus en détail

Criminalité numérique Etat des menaces et tendances

Criminalité numérique Etat des menaces et tendances Etat des menaces et tendances Laurence Ifrah 1 er au 2 avril 2008 Cyberconflits 2007 Les deux premières attaques massives ciblées L Estonie - La Chine Les attaquants et commanditaires ne sont pas formellement

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Cyber harcèlement : c est une forme de harcèlement conduite par les technologies numériques de communication (Internet, SMS, Appels ).

Cyber harcèlement : c est une forme de harcèlement conduite par les technologies numériques de communication (Internet, SMS, Appels ). Bashing : (mot qui désigne en anglais le fait de frapper violemment, d'infliger une raclée). Lorsque le bashing se déroule sur la place publique, il s'apparente parfois à un «lynchage médiatique». Le développement

Plus en détail

L usage sécuritaire des téléphones intelligents

L usage sécuritaire des téléphones intelligents L usage sécuritaire des téléphones intelligents Un guide pour les parents mobilite.protegeonsnosenfants.ca Avec le soutien de : VIVRE DANS UN MONDE SA NS FIL Pour les parents et les ados, le téléphone

Plus en détail

PUBLIER, C EST RESTER Revue du 15 Mai 2013

PUBLIER, C EST RESTER Revue du 15 Mai 2013 REVUE DE PRESSE + FACEBOOK TWITTER SNAPCHAT ET LES AUTRES PUBLIER, C EST RESTER Revue du 15 Mai 2013 SUJETS 2 Ceux qui quittent Facebook Facebook : développement d applications Facebook et Instagram :

Plus en détail

LES RESEAUX SOCIAUX MARDI 25 FEVRIER 2014

LES RESEAUX SOCIAUX MARDI 25 FEVRIER 2014 LES RESEAUX SOCIAUX MARDI 25 FEVRIER 2014 OFFICE DE TOURISME Maison du Patrimoine 2 rue de la Chapelle 66820 VERNET-LES-BAINS Tel : 04 68 05 55 35 www.vernet-les-bains.fr Contact e-tourisme : Emilie /

Plus en détail

Twitter est un outil de microblogging qui permet d envoyer des messages de 140 caractères ou moins.

Twitter est un outil de microblogging qui permet d envoyer des messages de 140 caractères ou moins. Qu est-ce que Twitter? Twitter est un outil de microblogging qui permet d envoyer des messages de 140 caractères ou moins. Le nom Twitter vient du mot «tweet» en anglais qui signifie gazouillis d oiseau,

Plus en détail

Les médias sociaux : Facebook et Linkedin. Réalisé en janvier 2012 Par Mamadou Ndiaye

Les médias sociaux : Facebook et Linkedin. Réalisé en janvier 2012 Par Mamadou Ndiaye Les médias sociaux : Facebook et Linkedin Réalisé en janvier 2012 Par Mamadou Ndiaye Avant de commencer Veuillez S.V.P. tester votre matériel audio en utilisant l assistant d installation audio. Plan Qu

Plus en détail

CJD - Cannes - Sophia-Antipolis Novotel - 9 Avril. Stratégies Digitales VOTRE INCONNU EST NOTRE QUOTIDIEN MÉDIAS SOCIAUX & E-RÉPUTATION

CJD - Cannes - Sophia-Antipolis Novotel - 9 Avril. Stratégies Digitales VOTRE INCONNU EST NOTRE QUOTIDIEN MÉDIAS SOCIAUX & E-RÉPUTATION CJD - Cannes - Sophia-Antipolis Novotel - 9 Avril Stratégies Digitales VOTRE INCONNU EST NOTRE QUOTIDIEN MÉDIAS SOCIAUX & E-RÉPUTATION Apprenez à surveiller et gérer votre e-réputation, communiquer d une

Plus en détail

Internet et les médias sociaux

Internet et les médias sociaux Internet et les médias sociaux Chiffres et tendances 2014 2,5 milliards d internautes à travers le monde Dont 1,9 milliard sur les réseaux sociaux > Soit 74% des internautes 68% des français sont sur les

Plus en détail

GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX

GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX 17.07.2013 GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX GENERALITES Les réseaux sociaux font désormais partie du quotidien de milliards de personnes et l information, foisonnante, y

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

FORMATION : INTRODUCTION AUX MÉDIAS SOCIAUX (FACEBOOK)

FORMATION : INTRODUCTION AUX MÉDIAS SOCIAUX (FACEBOOK) FORMATION : INTRODUCTION AUX MÉDIAS SOCIAUX (FACEBOOK) Par Marie Nicollet Stratégie et Web Marketing PLAN DE LA FORMATION 1. Facebook: état des lieux 2. How-to ; créer une page Facebook 3. Comportements

Plus en détail

TROUSSE D OUTILS MARKETING

TROUSSE D OUTILS MARKETING TROUSSE D OUTILS MARKETING POUR LES MÉDIAS SOCIAUX Trousse d outils marketing pour les médias sociaux 1 INTRODUCTION Les médias sociaux sont là pour durer. C est une bonne chose puisqu ils peuvent vous

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 PG-3 - Normes d utilisation des médias sociaux Septembre 2011

NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 PG-3 - Normes d utilisation des médias sociaux Septembre 2011 NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 MISE EN CONTEXTE Les médias sociaux permettent aux gens de se réunir en ligne en fonction de leurs intérêts et de créer, partager ou prendre connaissance

Plus en détail

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique.

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Be Ready for What s Next. kaspersky.com/fr/beready Sommaire

Plus en détail

De vous familiarisez avec les concepts liés aux droits des consommateurs.

De vous familiarisez avec les concepts liés aux droits des consommateurs. Soyez prudent! De vous familiarisez avec les concepts liés aux droits des consommateurs. vol et fraude d identité fraude par carte de débit fraude par carte de crédit hameçonnage et hameçonnage verbal

Plus en détail

Utilisation des médias sociaux. Pour tirer le plein potentiel des médias sociaux

Utilisation des médias sociaux. Pour tirer le plein potentiel des médias sociaux Utilisation des médias sociaux Pour tirer le plein potentiel des médias sociaux Document réalisé par le Carrefour jeunesse-emploi Rivière-du-Nord 2013-2014 LES MÉDIAS SOCIAUX Les médias sociaux se sont

Plus en détail

Les p tits déj du Community Management. La Tunisie plus forte que la France sur Facebook?

Les p tits déj du Community Management. La Tunisie plus forte que la France sur Facebook? Les p tits déj du Community Management La Tunisie plus forte que la France sur Facebook? 0 Préambule 02 Préambule Révolution Tunisienne 03 Fondamentaux Médias Sociaux L expression "médias sociaux" est

Plus en détail

Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent

Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent Résolution CE 2010 010 8 janvier 2010 Table des matières 1. But de la politique...1

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Association des juristes de justice. Lignes directrices sur les médias sociaux

Association des juristes de justice. Lignes directrices sur les médias sociaux Association des juristes de justice Lignes directrices sur les médias sociaux Le 11 octobre 2013 1 Table des matières 1.0 Lignes directrices de l AJJ en matière de médias sociaux 2.0 Conditions d utilisation

Plus en détail

L ÉCOLE BRANCHÉE. Les outils technologiques et votre enfant. Guide destiné aux parents

L ÉCOLE BRANCHÉE. Les outils technologiques et votre enfant. Guide destiné aux parents L ÉCOLE BRANCHÉE Les outils technologiques et votre enfant Guide destiné aux parents Financé par le ministère de l Éducation de l Ontario. Conception graphique et impression : CFORP Page couverture et

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Les réseaux sociaux, quels enjeux pour la PME? Conférence RAI - Lundi 12 Octobre 2015

Les réseaux sociaux, quels enjeux pour la PME? Conférence RAI - Lundi 12 Octobre 2015 Les réseaux sociaux, quels enjeux pour la PME? Conférence RAI - Lundi 12 Octobre 2015 1 «Si le savoir-faire de l entreprise est sa raison d être, le faire-savoir est la garantie de sa pérennité» Dans un

Plus en détail

www.cyberactionjeunesse.ca

www.cyberactionjeunesse.ca www.cyberactionjeunesse.ca CyberAction Jeunesse Canada 2011 Présentation de l organisme Projet pilote Prévention (approche en amont) Mission Objectif CyberAction Jeunesse Canada 2011 Plan de la présentation

Plus en détail

FACEBOOK ET LES RESEAUX SOCIAUX

FACEBOOK ET LES RESEAUX SOCIAUX CYBERCAMP FACEBOOK ET LES RESEAUX SOCIAUX Pourquoi être présent sur les médias sociaux? Aujourd hui, 70 à 100 % de vos clients sont des internautes! 72 % des français sont des internautes 92 % de ces internautes

Plus en détail

Les nouveautés 2015 du web et des réseaux sociaux

Les nouveautés 2015 du web et des réseaux sociaux 1 Les nouveautés 2015 du web et des réseaux sociaux Quelles sont les nouveautés à prendre en compte pour référencer son site en 2015 et être présent sur les réseaux sociaux? Les nouveautés du référencement

Plus en détail

Cinq recommandations pour réduire les risques des menaces Web modernes

Cinq recommandations pour réduire les risques des menaces Web modernes Cinq recommandations pour réduire les risques des menaces Web modernes Choisir une solution de sécurité performante, mettre en place des mesures préventives et sensibiliser les utilisateurs sont les trois

Plus en détail

Ce guide n a pas vocation à se substituer à une démarche de certification PCI DSS.

Ce guide n a pas vocation à se substituer à une démarche de certification PCI DSS. Guide à l attention des développeurs / hébergeurs de sites web marchands sur le niveau minimum de sécurité pour le traitement de numéros de cartes bancaires Préambule Ce guide n a pas vocation à se substituer

Plus en détail

G u i d e d u bon usage

G u i d e d u bon usage G u i d e d u bon usage médias sociaux Pourquoi un guide? 3 Présentation Sensibiliser et responsabiliser Comprendre les risques 5 La divulgation d informations stratégiques L engagement de responsabilité

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

des réseaux sociaux LES FICHES OUTILS Pour aller plus loin des ressources en ligne immédiatement accessibles

des réseaux sociaux LES FICHES OUTILS Pour aller plus loin des ressources en ligne immédiatement accessibles François Scheid Enora Castagné Mathieu Daix Romain Saillet LES FICHES OUTILS des réseaux sociaux 91 fiches opérationnelles 80 conseils personnalisés 43 cas pratiques 100 illustrations Pour aller plus loin

Plus en détail

Réguler le virtuel : Expérience des jeux en ligne

Réguler le virtuel : Expérience des jeux en ligne Réguler le virtuel : Expérience des jeux en ligne Stéphane Vaugelade Les propos de cette présentation n engagent que leur auteur Forum 2011 1 Sommaire Rappel historique Exigences du régulateur Cahier des

Plus en détail

Les réseaux sociaux : un allié efficace pour votre entreprise?

Les réseaux sociaux : un allié efficace pour votre entreprise? Les réseaux sociaux : un allié efficace pour votre entreprise? 78 % des entreprises affirment que les réseaux sociaux sont essentiels à leur croissance 80 % des internautes préfèrent se connecter avec

Plus en détail

Préambule. Définitions. Accès aux ressources informatiques et services Internet

Préambule. Définitions. Accès aux ressources informatiques et services Internet Préambule Charte informatique ou Charte de bon usage des ressources informatiques Unité Mixte de Recherche (UMR 7287) CNRS - Université d'aix-marseille "Institut des Sciences du Mouvement" Cette charte

Plus en détail

Les bonnes pratiques sur les médias sociaux LE GUIDE. Entrée

Les bonnes pratiques sur les médias sociaux LE GUIDE. Entrée direction de LA COMMUNICATION Les bonnes pratiques sur les médias sociaux LE GUIDE Entrée Ce document s adresse à vous, collaborateurs du Groupe La Poste, dès lors que : vous participez ou souhaitez participer

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

Alain STEVENS contact@alain-stevens.com Tél 06 12 55 19 80 RCS Nice 525 401 832 code Ape 6202A TVA Intracom FR31525401832

Alain STEVENS contact@alain-stevens.com Tél 06 12 55 19 80 RCS Nice 525 401 832 code Ape 6202A TVA Intracom FR31525401832 Zoom sur le projet de création d'un délit d'usurpation d'identité... Vol de photos : quand on se fait passer pour vous sur Internet Vers le doublement des peines contre l'usurpation d'identité en ligne?

Plus en détail

Politique quant à l utilisation des médias sociaux

Politique quant à l utilisation des médias sociaux Politique quant à l utilisation des médias sociaux 2012-2013 Cette politique vise à guider les élèves du Collège dans leur usage des médias sociaux. Pour tous les élèves du Collège St-Jean-Vianney Politique

Plus en détail

L école Lécole 3.0. Joanne Tremblay Benoit Brosseau Pierre Drouin Société GRICS. c Société GRICS 2009 1

L école Lécole 3.0. Joanne Tremblay Benoit Brosseau Pierre Drouin Société GRICS. c Société GRICS 2009 1 L école Lécole 3.0 Par : Joanne Tremblay Benoit Brosseau Pierre Drouin Société GRICS c Société GRICS 2009 1 Le monde change Écriture en Mésopotamie Source: Wikipédia c Société GRICS 2009 2 Le monde change

Plus en détail

Série Savoir-faire numérique Comment protéger votre identité numérique

Série Savoir-faire numérique Comment protéger votre identité numérique Série Savoir-faire numérique Comment protéger votre identité numérique Christian Barrette Bibliothécaire Direction des services à distance et aux milieux documentaires Grande Bibliothèque 1 Objectifs de

Plus en détail

@NELLIEBRIÈRE CONSULTANTE EN STRATÉGIE DE COMMUNICATIONS NUMÉRIQUES ET RÉSEAUX SOCIAUX.

@NELLIEBRIÈRE CONSULTANTE EN STRATÉGIE DE COMMUNICATIONS NUMÉRIQUES ET RÉSEAUX SOCIAUX. RÉSEAUX SOCIAUX ET BIÈRES ÉLÉMENTS DE BASE D UNE STRATÉGIE POUR LES MICROBRASSERIES. @NELLIEBRIÈRE CONSULTANTE EN STRATÉGIE DE COMMUNICATIONS NUMÉRIQUES ET RÉSEAUX SOCIAUX. ÊTRE PRÉSENT, ACTIF ET STRATÉGIQUE

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

EN LIGNE Clavardage le jeudi 5 mai 2016 Ouvert du 5 au 13 mai 2016

EN LIGNE Clavardage le jeudi 5 mai 2016 Ouvert du 5 au 13 mai 2016 EN LIGNE Clavardage le jeudi 5 mai 2016 Ouvert du 5 au 13 mai 2016 Qu est-ce que c est? Une plateforme en ligne qui reproduit en 3D l environnement d un salon traditionnel et met en contact des exposants

Plus en détail

Réseaux sociaux: Aspects juridiques pour les organisations

Réseaux sociaux: Aspects juridiques pour les organisations Réseaux sociaux: Aspects juridiques pour les organisations Me René W. Vergé, CISSP, CISA, CIPP/C Associé principal et avocat-conseil, e-risk Avocat-conseil, Brouillette & Associés 12 octobre 2011 1 L importance

Plus en détail

Les internautes français et la confiance numérique. Lundi 7 avril 2014

Les internautes français et la confiance numérique. Lundi 7 avril 2014 Les internautes français et la confiance numérique Lundi 7 avril 2014 Méthodologie Echantillon Mode de recueil Dates de terrain 1007 individus âgés de 15 ans et plus. La représentativité de l échantillon

Plus en détail

Sécurité de données holistique. Comment protéger vos données sensibles contre toutes les menaces

Sécurité de données holistique. Comment protéger vos données sensibles contre toutes les menaces Comment protéger vos données sensibles contre toutes les menaces Sécurité de communications holistique Comment protéger vos données sensibles contre toutes les menaces Quand il s agit d informations relevant

Plus en détail