Clusir RhA groupe IE ENE 08/12/2010. Les réseaux sociaux

Dimension: px
Commencer à balayer dès la page:

Download "Clusir RhA groupe IE ENE 08/12/2010. Les réseaux sociaux"

Transcription

1 Clusir RhA groupe IE ENE 08/12/2010 Les réseaux sociaux

2 Le classement 2010

3

4

5 Réseaux sociaux

6 La présentation s'articule autour de 3 thèmes: Les risques liés aux réseaux sociaux. Les opportunités liées aux réseaux sociaux. Les réseaux sociaux et les services secrets.

7 Clusir RhA groupe IE ENE 08/12/2010 Les réseaux sociaux Serge RICHARD Yves RAISIN Benjamin SUEUR IBM biomérieux DCRI

8 Avant propos sur le web social Réalité Les réseaux sociaux ne sont pas un simple engouement éphémère, mais bel et bien une activité sociale en train de se tailler une place permanente dans la structure de l'internet mondial. Opportunité pour l entreprise La différence entre réseaux sociaux professionnels, réseaux sociaux de retrouvailles et réseaux sociaux de loisirs tend à s estomper, puisque certains réseaux sociaux se présentent directement comme mixtes «réseau d affaires et de loisirs» ou le deviennent en ajoutant au fil du temps des services qui font évoluer leur spécificité première. Maîtrise et contrôle Les renseignements que les utilisateurs donnent sur eux sont si nombreux qu ils permettent la création de profils très détaillés, sans que les internautes soient tous conscients des risques d exploitation pouvant en découler. La sécurité de ces réseaux où abondent données personnelles et professionnelles suscite des préoccupations.

9 Réseautage social : ensemble des moyens mis en œuvre pour relier des personnes (physiques comme morales) entre elles Web social : avec l'apparition d'internet, cette notion recouvre aussi les applications informatiques liées à Internet qui servent à constituer un réseau social relier des amis, des associés, ou d'autres individus employant ensemble une variété d'outils (entreprise, logiciels, sites Web, etc.) alimenter de la gestion des carrières professionnelles (coaching professionnel), la distribution et la visibilité artistique, favoriser les contacts personnels (site de rencontres sur Internet, sites d'anciens élèves, site de relations amicales). Quelques définitions

10 Web 2.0 explosion de logos

11 Quelques chiffres clés Top 20 Sites internet les + visités 1,google.com 2,facebook.com 3,youtube.com 4,yahoo.com 5,live.com 6,wikipedia.org 7,baidu.com 8,blogger.com 9,msn.com 10,qq.com 11,twitter.com 12,yahoo.co.jp 13,google.co.in 14,taobao.com 15,google.de 16,google.com.hk 17,sina.com.cn 18,wordpress.com 19,myspace.com 20,google.co.uk Source p://www.facebook.com/press/info.php?statistics Source

12 Les usages du web social Source

13 Clusir RhA groupe IE ENE 08/12/2010 Les risques liés aux réseaux sociaux Yves RAISIN biomérieux

14 Données personnelles et vie privée h bon? Genre, il y a peut-être des photos de moi sur Fesse Bouc en train de gerber ou de fumer n pet' pendant une soirée, et je ne le sais même pas! Imaginez les dérives! Demain je veux faire ne crasse à mon voisin qui fait trop de bruit, je découvre qu'il a une maîtresse, je vais prendre une hoto de lui en arrière plan à son insu alors que je photographiais mon chien. Je les mets sur acebook et tout le monde peut les consulter... y compris sa femme, qui, inscrite sur Facebook, le argue le lendemain, sans qu'il entrave quoi que ce soit à ce qui s'est passé. Balayé, le droit à la vie rivée! Merci d'avoir joué, vous avez perdu. Atteinte à la vie privée, au droit à l image voire diffamation Recrutement Une enquête menée par le site careerbuilder.com en juin a montré que 45% des employeurs ont déjà utilisé les réseaux sociaux, dont Facebook, pour faire des recherches sur un candidat Licenciement Cas récent de licenciements de personnels de la société Alten confirmé par les prud hommes débat entre discussion privée et restreinte

15 Applications tierces Facebook platform est l environnement mis à disposition des développeurs pour créer leurs applications Les applications grâce aux API ont accès à un nombre impressionnant de données personnelles Vecteur d attaques par ingénierie sociale onnées personnelles et vie privée en igne de mire : e même réseau social Facebook a été ivement critiqué au cours de l année 2007 our des applications à la portée entaculaire. Ainsi, son application Beacon ermettait d envoyer automatiquement aux mis de l information sur les achats ffectués sur Internet par un utilisateur sans onner auparavant à l utilisateur le moyen e contrôler s il voulait ou non partager ces enseignements avec ses amis

16 Impostures Usurpation d identité En 2007, une jeune fille de 13 ans se suicide aux Etats-Unis après une idylle en ligne qui tourne mal avec un ami rencontré sur MySpace. L interlocuteur de l adolescente, «Josh», se révèlera par la suite être une femme de 47 ans habitant à proximité. La femme n a pas été inculpée. Escroquerie Récupération d informations confidentielles sur des boites de messagerie personnelles par vol de mot de passe (ex: Phishing*) e phishing est la technique employée par les pirates et rganisations mafieuses qui cherchent à tromper l internaute en invitant à rejoindre une adresse détournée affichant la copie d un cran qui semble légitime (banques, sites d e-commerces, sites artes bleues..) -- Mis en confiance, l internaute dépose des formations confidentielles comme adresse, mot de passe, oordonnées bancaires, n de CB )

17 Piratage du patrimoine informationnel Intelligence économique en croisant les informations de sites de socialisation avec les données publiées par l'entreprise, un risque existe : identifier les collaborateurs et pister les informations que ces derniers laissent sous leurs différents profils internet; danger! Confidentialité

18 Virus informatiques Spam Infections virales et Spam Le ver Koobface s attaque à facebook via la messagerie http :// www. YuoTube.com /[ script_malveillant ] Risques accrus du fait du nombre important d utilisateurs s spammeurs exploitent également la popularité oissante des réseaux sociaux tels que Twitter et cebook pour diffuser leurs publicités et répandre des ns dangereux. Alors que les services de messagerie ectronique sur Internet tels que Gmail, Yahoo et otmail ont évolué progressivement ces dernières années veloppant des solutions pour protéger leurs utilisateurs, s réseaux sociaux sont devenus populaires en très peu temps, ce qui implique souvent qu'ils ont négligé la otection des utilisateurs contre les messages non sirés.

19 Rumeur Buzz Fausse pub, Détournement ou Provocation, les publicitaires utilisent de plus en plus un outil marketing appelé «Buzz». Ce dossier est consacré à cet outil de promotion publicitaire qui va nous permettre de comprendre ses fondements, ses caractéristiques, ses qualités mais aussi ses défauts. Nous tenterons enfin de répondre à la question : Comment réussir un Buzz? I. Le Buzz : Définitions & Cadre Le terme «Buzz» est assez récent puisqu il date de l apparition des nouvelles technologies de l'information et de la communication. Egalement appelé «Marketing Viral», le Buzz est surtout employé pour la diffusion d un message publicitaire sur internet. Lorsque l on fait du «Buzz», cela signifie que l on fait du bruit autour d un produit (d une idée, d une marque). C est un terme utilisé par les services marketing qui se popularise depuis quelques années sur Internet avec l apparition des services communautaires, notamment la vidéo en ligne. Dans les livres ou sur Internet, les définitions du Buzz sont multiples et ne sont parfois plus adapté aux fonctions actuelles du Buzz. A mesure que les techniques marketing sur Internet se développent, le terme Buzz se complexifie. Les différents type de Buzz On entend souvent parler de buzz marketing ainsi que de marketing viral, que se cache-t-il réellement derrière ces termes. Certains énonceront de grandes différences entre l un et l autre en expliquant que le buzz marketing est toujours rattaché à un évènement ou une action spectaculaire, seulement voilà le marketing viral repose sur le même fondement. D autres encore tenterons de nous faire croire que seul le buzz marketing c est du bouche à oreille, oui mais le marketing viral? Qu est -ce, si ce n est pas du bouche à oreille? Pour synthétiser et surtout simplifier l amalgame blogosphérique, buzz marketing et marketing viral sont identiques à un élément prêt, leur diffusion au sein des consommateurs. Le buzz marketing c est la diffusion d un message par une société, le markting viral c est la réussite suite à la diffusion du buzz, comme la diffusion d un virus le message se suffira à lui-même pour «contaminer» chaque individu du monde sans que la société n ait à débourser un centime de plus.

20 Quid sur un site disparaît (ex: Myspace) Gestion des noms de domaine d entreprises Récupération des contenus et des contacts Quel usage marketing Pérennité Source

21 Les protections La sensibilisation des utilisateurs Le filtrage de contenu pour la protection des virus Le bon sens doit l emporter La régulation (CNIL Européennes) Renforcement des paramétrages de sécurité par défaut Droit à l oubli des informations La mise à jour des chartes informatiques

22 Conclusion Inconscience des informations publiées Méfiance par rapport à la réelle identité des interlocuteurs Facilitation de la recherche de renseignements Intérêt des réseaux sociaux qui donnent la priorité aux usages et pas à la sécurité

23 Site Wiki Webographie Statistiques Top 1million sites vistés Articles 17/03/2010 Comment la police américaine scrute les réseaux sociaux 08/03/2010 Comment l'armée française gère l'accès aux réseaux sociaux? 01/03/2010 Facebook connaît des fuites dans sa messagerie 26/02/2010 E. Kaspersky : «Les membres de réseaux sociaux sont souvent naïfs» 25/02/2010 Kaspersky : "Contre l'anonymat sur le Net, un passeport digital" 08/02/2010 L'Enisa énonce 17 règles d'or pour la sécurité des mobiles 02/02/2010 Les utilisateurs des sites de réseaux sociaux mis en garde contre les risques informatiques 22/01/ /01/2010 Kaspersky : «Les réseaux sociaux s'intéressent aux usages, pas à la sécurité» 05/01/2010 Récap sécurité 2009 : l année des réseaux sociaux

Réseaux sociaux Petit guide de survie Tactika inc.

Réseaux sociaux Petit guide de survie Tactika inc. Réseaux sociaux Petit guide de survie Tactika inc. clement.gagnon@tactika.com www.tactika.com @tactika http://ca.linkedin.com/in/tactika Points discutés Définition Classification Le marché Vie privée Quelques

Plus en détail

L informatique et ses pièges!

L informatique et ses pièges! L informatique et ses pièges Médiathèque de Plougastel JF Pizzetta, formateur Samedi 13 Septembre 2014 L informatique et ses pièges Programme 1/ Quelques exemples 2/ Les dangers «traditionnels» 3/ Les

Plus en détail

Les médias sociaux : Facebook et Linkedin. Réalisé en janvier 2012 Par Mamadou Ndiaye

Les médias sociaux : Facebook et Linkedin. Réalisé en janvier 2012 Par Mamadou Ndiaye Les médias sociaux : Facebook et Linkedin Réalisé en janvier 2012 Par Mamadou Ndiaye Avant de commencer Veuillez S.V.P. tester votre matériel audio en utilisant l assistant d installation audio. Plan Qu

Plus en détail

«Marketing viral ou ramdam marketing» BUZZ MARKETING

«Marketing viral ou ramdam marketing» BUZZ MARKETING «Marketing viral ou ramdam marketing» BUZZ MARKETING NOTIONS DE BASE «Quizz» Street marketing Tribal marketing Ethno marketing Guerrilla marketing Marketing direct Marketing viral ROI UGC KPI SML BAO RS

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

COMMUNITY MANAGEMENT. Un métier d avenir

COMMUNITY MANAGEMENT. Un métier d avenir COMMUNITY MANAGEMENT Un métier d avenir Speaker: Edith Y. Brou Qu'est-ce qu'un Community Manager? Du Webmaster au Community Manager! Alors qu il suffisait auparavant à l entreprise d avoir un Webmaster

Plus en détail

le cours des parents les jeunes et les réseaux sociaux

le cours des parents les jeunes et les réseaux sociaux le cours des parents les jeunes et les réseaux sociaux qu est-ce qu un réseau social? définition Un réseau social est un site où l on peut échanger des informations (actualités, photos, vidéos ) avec des

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

SIG 42. ISEPP Mardi 10 décembre 2013

SIG 42. ISEPP Mardi 10 décembre 2013 SIG 42 Sécurité des Mails ISEPP Mardi 10 décembre 2013 Sommaire Rappel sur le fonctionnement d une messagerie Clients lourds : Le trafic en clair Le serveur de mail : tout y est accessible Les webmails

Plus en détail

Information Revelation and Privacy in Online Social Networks (The Facebook case) Vie privée en danger dans FaceBook

Information Revelation and Privacy in Online Social Networks (The Facebook case) Vie privée en danger dans FaceBook Information Revelation and Privacy in Online Social Networks (The Facebook case) Vie privée en danger dans FaceBook Ralph Gross and Alessandro Acquisti Présenté par Guy-Michel FOPA Décembre 2008 Intérêts

Plus en détail

Les pratiques des 9-16 ans sur Internet

Les pratiques des 9-16 ans sur Internet Les pratiques des 9-16 ans sur Internet Regards croisés entre parents et enfants! - Principaux résultats -! Décembre 2012! Arnaud ZEGIERMAN Directeur associé az@institut-viavoice.com Aurélien PREUD HOMME

Plus en détail

LES RÉSEAUX SOCIAUX. Mais, au fait! Un réseau social, qu est-ce que c est?

LES RÉSEAUX SOCIAUX. Mais, au fait! Un réseau social, qu est-ce que c est? Facebook, Twitter, MySpace, Netlog... ces noms te sont sans doute très familiers. Il s agit en effet des réseaux sociaux les plus populaires. Mais, au fait! Un réseau social, qu est-ce que c est? C est

Plus en détail

STRATÉGIES E-MARKETING. Mars 2012

STRATÉGIES E-MARKETING. Mars 2012 STRATÉGIES E-MARKETING Mars 2012 7 stratégies e-marketing D après un document réalisé par l ESC Lille 1 Le buzz marketing Le bouche à oreille du web Objectifs Développer sa visibilité Améliorer sa notoriété

Plus en détail

PERSPECTIVES ET TENDANCES DES MEDIAS POUR 2013. Novembre 2012, Lausanne

PERSPECTIVES ET TENDANCES DES MEDIAS POUR 2013. Novembre 2012, Lausanne PERSPECTIVES ET TENDANCES DES MEDIAS POUR 2013 Novembre 2012, Lausanne INTRODUCTION La bascule numérique a eu lieu dans l ensemble des média, bouleversant la donne, brouillant les repères. Elle a poussé

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

ATELIER : Développer ses réseaux un atout pour votre recherche de stage ou d emploi

ATELIER : Développer ses réseaux un atout pour votre recherche de stage ou d emploi ATELIER : Développer ses réseaux un atout pour votre recherche de stage ou d emploi 1 Quel est l objectif? 2 Qu est-ce qu un réseau? 3 Qu est-ce qu un réseau? Ensemble de personnes qui sont en contact

Plus en détail

Vous aussi, ne passez pas à côté de cet outil pour dynamiser votre activité. Voici donc plusieurs avantages qui vous expliquent pourquoi :

Vous aussi, ne passez pas à côté de cet outil pour dynamiser votre activité. Voici donc plusieurs avantages qui vous expliquent pourquoi : Les Avantages de la Vidéo pour votre Communication Le Développement des nouvelles technologies, et la démocratisation des équipements numériques depuis plusieurs années, réduit les coûts de production

Plus en détail

WordPress 3. pour le blogueur efficace. François-Xavier Bois Laurence Bois

WordPress 3. pour le blogueur efficace. François-Xavier Bois Laurence Bois François-Xavier Bois Laurence Bois WordPress 3 pour le blogueur efficace Installation, personnalisation, administration. Référencement & marketing. Monétisation. Usage nomade (iphone/ipad, Android ). Groupe

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Les réseaux sociaux et l'entreprise

Les réseaux sociaux et l'entreprise Les réseaux sociaux et l'entreprise Définition Le terme provient de John A. Barnes en 1954. Les réseaux sociaux sur internet ont été découverts aux USA en 1995, mais n'ont été connus par tous les continents

Plus en détail

«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation :

«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation : avec le soutien de «ENFANTS ET INTERNET» BAROMETRE nationale de sensibilisation : Génération Numérique Fiche technique Le cinquième baromètre et a été réalisé par Calysto dans le cadre de sensibilisation

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Monde du travail & e-réputation : Comment se protéger des dérives du net? Comment tirer le meilleur parti du monde 2.0?

Monde du travail & e-réputation : Comment se protéger des dérives du net? Comment tirer le meilleur parti du monde 2.0? Monde du travail & e-réputation : Comment se protéger des dérives du net? Comment tirer le meilleur parti du monde 2.0? Soirée Carrières Réseaux Sociaux 31 mai 2011 Thibault BULABOIS Des définitions larges

Plus en détail

Charte des usages acceptables de [établissement]

Charte des usages acceptables de [établissement] Introduction En l espace de quelques années, l Internet est devenu sans nul doute une source d information et un outil de communication sans égal. Etant donné qu il n existe aucun mécanisme de régulation

Plus en détail

9.1- Sur les réseaux sociaux, j ai toujours le choix!

9.1- Sur les réseaux sociaux, j ai toujours le choix! Thème 3 - Participer, protéger, partager : des choix de société? Séquence 9 Nos actions sur les réseaux sociaux 9.1- Sur les réseaux sociaux, j ai toujours le choix! à partir de la 5 e comprendre créer

Plus en détail

La sécurité informatique Usages et attitudes en France. Nobody s Unpredictable

La sécurité informatique Usages et attitudes en France. Nobody s Unpredictable La sécurité informatique Usages et attitudes en France Nobody s Unpredictable Méthodologie Nobody s Unpredictable Méthodologie Cible Internautes âgés de 16 à 64 ans, possédant un ordinateur (PC) équipé

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Comment protéger les 5% d informations stratégiques - Evaluation et qualification des informations

Comment protéger les 5% d informations stratégiques - Evaluation et qualification des informations Clusir RhA groupe IE Comment protéger les 5% d informations stratégiques - Evaluation et qualification des informations Général (2 S) Michel Commun Commun Conseils SAS Pascal Vincent M2GS SAS Sous la Présidence

Plus en détail

E-mail ou SPAM? Livre Blanc n 1 Novembre 2005

E-mail ou SPAM? Livre Blanc n 1 Novembre 2005 Livre Blanc n 1 Novembre 2005 E-mail ou SPAM? De quelle manière les entreprises peuvent-elles continuer à utiliser efficacement les pratiques légales de l'e-mail marketing dans un contexte de lutte contre

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

Google. Historique. Cliquez ici pour découvrir l'histoire de Google et de ses créateurs. Source : wikipedia

Google. Historique. Cliquez ici pour découvrir l'histoire de Google et de ses créateurs. Source : wikipedia Mai 2012 Historique Google Google est une société fondée en 1998 par Larry Page et Sergey Brin. Elle compte environ 30000 employés. Avec une croissance de son chiffre d affaire de 24 % d une année sur

Plus en détail

Fiches Pratiques Secrets de Miel Votre réussite point par point!

Fiches Pratiques Secrets de Miel Votre réussite point par point! Fiches Pratiques Secrets de Miel Votre réussite point par point! Mes bonnes résolutions pour réussir en Vente Directe - L engagement o Engagement avec soi : Je vais réussir La Vente directe est comme une

Plus en détail

Communauté d Agglomération du Grand Villeneuvois 1

Communauté d Agglomération du Grand Villeneuvois 1 Communauté d Agglomération du Grand Villeneuvois 1 Sylvie Boulet Responsable de la Mission TIC de la Chambre de Commerce et d Industrie de Lot-et-Garonne s.boulet@ccit47.fr Tél : 05 53 77 10 84 Les réunions

Plus en détail

E-RÉPUTATION ET MAUVAISE RÉPUTATION

E-RÉPUTATION ET MAUVAISE RÉPUTATION E-RÉPUTATION ET MAUVAISE RÉPUTATION Ségolène Rouillé-Mirza Avocate au Barreau de Tours 15 février 2011 Introduction 1/2 Qu est ce que l e-réputation? Définition de réputation Dictionnaire Larousse: «Manière

Plus en détail

PERMIS DE BONNE CONDUITE SUR INTERNET SITE/BLOG

PERMIS DE BONNE CONDUITE SUR INTERNET SITE/BLOG PERMIS DE BONNE CONDUITE SUR INTERNET SITE/BLOG 1. Mon professeur m a demandé de préparer pour demain un exposé sur Mozart. Je vais m aider d Internet pour aller plus vite car je n ai encore rien fait

Plus en détail

10 règles pour réussir un jeu-concours sur Facebook

10 règles pour réussir un jeu-concours sur Facebook LIVRE BLANC 10 règles pour réussir un jeu-concours sur Facebook 07/ 2014 www.kontestapp.com Introduction Facebook est incontestablement devenu le réseau social mondial le plus populaire. Avec 1,23 milliard

Plus en détail

Comment obtenir Internet?

Comment obtenir Internet? Historique A la fin des années 60, le département américain de la Défense crée Internet (baptisé Arpanet à l époque) afin d établir entre tous les centres stratégiques des liens qui resteraient opérationnels,

Plus en détail

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION Parce qu Internet est un espace public où les données publiées non protégées sont accessibles à tous, voici des conseils pour gérer au mieux votre image sur Internet! IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

Plus en détail

Les réseaux sociaux : une introduction en matière de propriété intellectuelle et responsabilité civile

Les réseaux sociaux : une introduction en matière de propriété intellectuelle et responsabilité civile Les réseaux sociaux : une introduction en matière de propriété intellectuelle et responsabilité civile Me Florence Lucas Introduction en matière de propriété intellectuelle et responsabilité civile 1)

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ N 1 LES GUIDES SÉCURITÉ BANCAIRE CE GUIDE VOUS EST OFFERT PAR Pour toute information

Plus en détail

INTERNET POUR VOTRE FAMILLE EN 10 ÉTAPES

INTERNET POUR VOTRE FAMILLE EN 10 ÉTAPES McAFEE - PLAN DE SÉCURITÉ INTERNET POUR VOTRE FAMILLE EN 10 ÉTAPES Comment parler de la sécurité en ligne aux enfants, adolescents et novices de tout âge 10 3 Introduction TABLE DES MATIÈRES 4 5 17 29

Plus en détail

Facebook : Attention aux images!

Facebook : Attention aux images! Facebook : Attention aux images! Petit guide pratique destiné aux parents Par Jacques Henno, spécialiste des nouvelles technologies * Bien utilisé, Facebook constitue un fabuleux outil de communication.

Plus en détail

Réseaux sociaux Optimisez votre ROI

Réseaux sociaux Optimisez votre ROI Introduction A. La dimension sociale présente et future 13 B. Objectif, cible et structuration de ce livre 17 Les médias sociaux, enjeux et sources de succès A. Introduction 21 B. État des lieux des médias

Plus en détail

Sur Internet. tout se sait Sachez-le Vos données personnelles : quels sont vos droits?

Sur Internet. tout se sait Sachez-le Vos données personnelles : quels sont vos droits? Sur Internet tout se sait Sachez-le Vos données personnelles : quels sont vos droits? Questions Êtes-vous abonné(e) à un réseau social? Avez-vous déjà créé un blog? Avez-vous cherché les informations attachées

Plus en détail

Stratégie webmarketing

Stratégie webmarketing Stratégie webmarketing OBJECTIFS - Comprendre et maîtriser les différents techniques et leviers de promotion online utilisés par les professionnels Chefs d entreprise, créateurs d entreprise, webmasters,

Plus en détail

Pourquoi aborder la notion d'identité numérique avec les élèves?

Pourquoi aborder la notion d'identité numérique avec les élèves? Pourquoi aborder la notion d'identité numérique avec les élèves? 1 Digital natives ou digital naïfs?!?! Constat : Les élèves connaissent très mal Internet! Pratiques particulières : jeux, musique, réseaux

Plus en détail

Campagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet

Campagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet Campagne de Communication Prévisionnelle Web Intelligence & Réputation Internet 1 Sommaire 1. Introduction... 3 2. Détail de la prestation de gestion de réputation online... 5 2.1 Sélection des mots, thématiques

Plus en détail

Facebook : Attention aux images!

Facebook : Attention aux images! Facebook : Attention aux images! Petit guide pratique destiné aux parents Par Jacques Henno, spécialiste des nouvelles technologies * Bien utilisé, Facebook constitue un fabuleux outil de communication.

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

La publicité sur Internet, un gage de réussite

La publicité sur Internet, un gage de réussite 1 La publicité sur Internet, un gage de réussite mondiales, qui, plus encore qu à travers leur langue, ont le pouvoir de faire ou défaire une marque en un clin d oeil. Peu onéreuse, rapide, réactive, polyvalente,

Plus en détail

«Les relations presse face au web 2.0, les nouveaux enjeux d un métier en pleine mutation»

«Les relations presse face au web 2.0, les nouveaux enjeux d un métier en pleine mutation» Nicolas Marguerite INITIAL ISEFAC Année scolaire 2009-2010 Bachelor de communication «Les relations presse face au web 2.0, les nouveaux enjeux d un métier en pleine mutation» Référent du mémoire : Caroline

Plus en détail

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables

Plus en détail

Les réseaux Sociaux. en 2014. Audrey DRYJSKI. Marie PILLOT. Mélanie SEYNAT. Jean-Marie DEGRYSE. Chef de projets Digital Marketing

Les réseaux Sociaux. en 2014. Audrey DRYJSKI. Marie PILLOT. Mélanie SEYNAT. Jean-Marie DEGRYSE. Chef de projets Digital Marketing Les réseaux Sociaux en 2014 Vos Interlocuteurs : Audrey DRYJSKI Chef de projets Digital Marketing Marie PILLOT Consultante Digital Marketing Mélanie SEYNAT Chef de projets Digital Marketing Jean-Marie

Plus en détail

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place

Plus en détail

Community Management : Comment développer et animer une audience engagée?

Community Management : Comment développer et animer une audience engagée? Community Management : Comment développer et animer une audience engagée? De quoi va-t-on parler? Définissons la Communauté. Ce que veulent les fans... Les enjeux pour l entreprise. Succès mitigé pour

Plus en détail

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr. Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr Alain Cocconi FAI et Data Center: des réseaux différents, problématiques identiques.

Plus en détail

PUBLIER, C EST RESTER Revue du 15 Mai 2013

PUBLIER, C EST RESTER Revue du 15 Mai 2013 REVUE DE PRESSE + FACEBOOK TWITTER SNAPCHAT ET LES AUTRES PUBLIER, C EST RESTER Revue du 15 Mai 2013 SUJETS 2 Ceux qui quittent Facebook Facebook : développement d applications Facebook et Instagram :

Plus en détail

Viadeo, prêt à l emploi. livret de formation pour les dirigeants de TPE et PME

Viadeo, prêt à l emploi. livret de formation pour les dirigeants de TPE et PME Viadeo, prêt à l emploi livret de formation pour les dirigeants de TPE et PME sommaire Objectifs de la formation Cette formation, dispensée par Viadeo et Orange, poursuit un triple objectif : vous aider

Plus en détail

Etude de cas client. Mise en place d une campagne de communication en ligne multi-levier. MAZA Digital. www.maza-digital.com. 14 rue Cels 75014 PARIS

Etude de cas client. Mise en place d une campagne de communication en ligne multi-levier. MAZA Digital. www.maza-digital.com. 14 rue Cels 75014 PARIS Etude de cas client Mise en place d une campagne de communication en ligne multi-levier MAZA Digital 14 rue Cels 75014 PARIS www.maza-digital.com Sommaire Contexte La société Sa problématique Nos actions

Plus en détail

Guide à l intention des parents sur. 2014 ConnectSafely.org

Guide à l intention des parents sur. 2014 ConnectSafely.org Guide à l intention des parents sur 2014 ConnectSafely.org Les adolescents canadiens aiment socialiser en ligne et surtout partager des photos. L étude réalisée par MédiaSmarts en 2014, Jeunes Canadiens

Plus en détail

CONDITIONS D UTILISATION DU SITE www.ca-parlons-en.fr

CONDITIONS D UTILISATION DU SITE www.ca-parlons-en.fr CONDITIONS D UTILISATION DU SITE www.ca-parlons-en.fr MENTIONS LEGALES Le site www.ca-parlons-en.fr est publié par : Caisse Régionale de Crédit Agricole Mutuel du Nord Est, société coopérative à capital

Plus en détail

accueil Ecole Supérieure du Numérique de Normandie Animateur Webmarketing

accueil Ecole Supérieure du Numérique de Normandie Animateur Webmarketing accueil Ecole Supérieure du Numérique de Normandie CATALOGUE DES FORMATIONS Animateur Webmarketing Ecole supérieure du Numérique de Normandie Août 2014 Animateur Webmarketing. Cliquez sur le thème qui

Plus en détail

Web 2.0 : Terme Marketing Interfaces ergonomiques, intégration (Ajax, Flash) Vidéo Communautaires (spécialisé) Flux RSS API (Google Map, Piclens )

Web 2.0 : Terme Marketing Interfaces ergonomiques, intégration (Ajax, Flash) Vidéo Communautaires (spécialisé) Flux RSS API (Google Map, Piclens ) Buzz Web 2.0 : Terme Marketing Interfaces ergonomiques, intégration (Ajax, Flash) Vidéo Communautaires (spécialisé) Flux RSS API (Google Map, Piclens ) les internautes deviennent les principaux acteurs

Plus en détail

ENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires

ENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires ENFANTS ET INTERNET BAROMETRE de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires 1 Fiche technique Le quatrième baromètre et a été réalisé par Calysto

Plus en détail

Le rôle d Internet dans le marketing des films Benoît DANARD Directeur des études, Des statistiques et de la prospective

Le rôle d Internet dans le marketing des films Benoît DANARD Directeur des études, Des statistiques et de la prospective Le 18 mai 2013 Le rôle d Internet dans le marketing des films Benoît DANARD Directeur des études, Des statistiques et de la prospective Progression des dépenses publicitaires En dix ans trois fois plus

Plus en détail

Premiers pas sur facebook La dernière mise à jour de ce document date du 14 décembre 2012.

Premiers pas sur facebook La dernière mise à jour de ce document date du 14 décembre 2012. Premiers pas sur facebook La dernière mise à jour de ce document date du 14 décembre 2012. L'Université de Genève possède une page facebook que vous retrouverez sur www.facebook.com/unigeneve Vous pouvez

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ www.aveclespme.fr

Plus en détail

Les réseaux sociaux et le recrutement

Les réseaux sociaux et le recrutement Les réseaux sociaux et le recrutement 1. La Charte réseaux sociaux et internet La Charte réseaux sociaux, internet, vie privée et recrutement a été lancée en novembre 2009 par l'association "A compétence

Plus en détail

Contexte et Objectifs

Contexte et Objectifs Contexte et Objectifs Véritable phénomène de société, les réseaux sociaux prennent une place de plus en plus importante dans la vie personnelle des français. Face à l engouement suscité par ce type de

Plus en détail

Social Engineering L'art de l'influence et de la manipulation. Christophe Casalegno Groupe Digital Network

Social Engineering L'art de l'influence et de la manipulation. Christophe Casalegno Groupe Digital Network L'art de l'influence et de la manipulation Christophe Casalegno Groupe Digital Network Le social engineering ou ingénierie sociale est un ensemble de méthodes et de techniques permettant au travers d'une

Plus en détail

Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC)

Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC) Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC) OBJECTIFS - Créer une boutique sous wordpress et la référencer. - Mise en place du contenu, des articles Une bonne connaissance

Plus en détail

Les 10 idées fausses sur la navigation Internet

Les 10 idées fausses sur la navigation Internet Vous pensez être bien protégé sur Internet? Avec une nouvelle page infectée toutes les cinq secondes, il est quasiment impossible de disposer d'une sécurité permanente sur le Web, même en étant parfaitement

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

stratégie de communication

stratégie de communication Les Fiches thématiques Jur@tic stratégie de communication Quels sites web, quels outils, pour quels résultats? Les Fiches thématiques Jur@TIC de communication pour répondre à des besoins de plus en plus

Plus en détail

LE MIX RESEAUX SOCIAUX, EMPLOYES ET ENTREPRISES

LE MIX RESEAUX SOCIAUX, EMPLOYES ET ENTREPRISES 1/6 LE MIX RESEAUX SOCIAUX, EMPLOYES ET ENTREPRISES Sommaire Introduction... 2 On les utilise, on les ignore, on les fustige.... 2 Un canal de recrutement qui évolue.... 2 Ce que vous pourriez y découvrir

Plus en détail

Communication & Médias Sociaux. Bureau Réseaux Sociaux, Opinion et Campagnes de Communication Sacha AIZENMAN 01.44.42.51.43

Communication & Médias Sociaux. Bureau Réseaux Sociaux, Opinion et Campagnes de Communication Sacha AIZENMAN 01.44.42.51.43 Communication & Médias Sociaux Bureau Réseaux Sociaux, Opinion et Campagnes de Communication Sacha AIZENMAN 01.44.42.51.43 Postulat de départ,, Le Web social fait référence à une vision d'internet considérée,,

Plus en détail

Connaissez vous les bases pour mettre en place un système de recrutement web?

Connaissez vous les bases pour mettre en place un système de recrutement web? Connaissez vous les bases pour mettre en place un système de recrutement web? 100 % des gens qui réussissent s'adaptent constamment aux NOUVELLES EVOLUTIONS Si votre expérience dans le marketing de réseau

Plus en détail

La légalité du «marketing viral»

La légalité du «marketing viral» SERVICE PUBLIC FÉDÉRAL ÉCONOMIE, PME, CLASSES MOYENNES ET ÉNERGIE Direction générale Régulation et Organisation du Marché Cellule Economie électronique La légalité du «marketing viral» Septembre 2005 1

Plus en détail

Quoi faire si votre enfant fugue

Quoi faire si votre enfant fugue Aide-mémoire pour les parents à la recherche d un enfant disparu : Quoi faire si votre enfant fugue La liste de questions suivantes a été préparée pour vous aider à décider des étapes à suivre pour retrouver

Plus en détail

Enquête de l Observatoire Cegos

Enquête de l Observatoire Cegos Enquête de l Observatoire Cegos L usage des réseaux sociaux dans les entreprises Usages par les salariés et responsables des réseaux sociaux 18 janvier 2012 18 janvier 2012 Méthodologie de l enquête 2

Plus en détail

Compte-rendu conférence 17 avril 2014 Ferté-Fresnel

Compte-rendu conférence 17 avril 2014 Ferté-Fresnel Compte-rendu conférence 17 avril 2014 Ferté-Fresnel «Réseaux sociaux &jeux vidéos : s informer pour mieux les utiliser» Intervenants : Fabien Rillet animateur multi médias au Bureau Information Jeunesse

Plus en détail

Facebook : Attention aux images!

Facebook : Attention aux images! Facebook : Attention aux images! Petit guide pratique destiné aux parents Par Jacques Henno, spécialiste des nouvelles technologies * Bien utilisé, Facebook constitue un fabuleux outil de communication.

Plus en détail

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique.

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Be Ready for What s Next. kaspersky.com/fr/beready Sommaire

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse.

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse. La criminalité en France Rapport annuel 2014 de l ONDRP La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse pour l année 2013 Jorick GUILLANEUF

Plus en détail

Formations Web. Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone

Formations Web. Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone Formations Web Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone Formations Web CCI Formation vous propose 8 formations WEB 1 formation Smartphone Nos formations se déroulent

Plus en détail

Elections U.S. 2008 JOHN MCCAIN VS. BARACK OBAMA SUR LE WEB. Département Webmarketing Virtua

Elections U.S. 2008 JOHN MCCAIN VS. BARACK OBAMA SUR LE WEB. Département Webmarketing Virtua 1 Elections U.S. 2008 JOHN MCCAIN VS. BARACK OBAMA SUR LE WEB Département Webmarketing Virtua 2 Sommaire INTRODUCTION MÉTHODOLOGIE INTÉRÊT ÉDITORIAL POPULARITÉ DES SITES OFFICIELS DIFFUSION DE VIDÉOS RÉSEAUX

Plus en détail

[Internet utile au quotidien ]

[Internet utile au quotidien ] [Internet utile au quotidien ] 1 [Programme ] Panorama des usages Internet et moyens de se connecter Rechercher et Trouver de l information sur Internet Communiquer plus efficacement avec la messagerie

Plus en détail

Guide de rédaction Politique d utilisation des médias sociaux. Note : Il est important d adapter votre politique selon vos besoins et votre réalité.

Guide de rédaction Politique d utilisation des médias sociaux. Note : Il est important d adapter votre politique selon vos besoins et votre réalité. Guide de rédaction Politique d utilisation des médias sociaux Note : Il est important d adapter votre politique selon vos besoins et votre réalité. 24 janvier 2012 Page 2 Guide de rédaction Politique d

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Dossier pratique n 1

Dossier pratique n 1 Dossier pratique n 1 Comment mieux protéger les enfants sur Internet? Dans ce dossier 1 Protection et prévention 2 Conseils pour les parents 3 Petit lexique pour les parents 4 Conseils pour enfants et

Plus en détail

PARAMÉTRER SON COMPTE

PARAMÉTRER SON COMPTE PARAMÉTRER SON COMPTE Petit rappel: Facebook, qu est-ce que c est? Un réseau social sur Internet qui permet de communiquer entre «amis». Sur Facebook, on peut : Se créer un réseau d amis Poster (publier)

Plus en détail

MSRO MARCHÉ DE SOLIDARITÉ RÉGIONAL DE L OUTAOUAIS PLAN DIRECTEUR 2013-2015

MSRO MARCHÉ DE SOLIDARITÉ RÉGIONAL DE L OUTAOUAIS PLAN DIRECTEUR 2013-2015 MSRO MARCHÉ DE SOLIDARITÉ RÉGIONAL DE L OUTAOUAIS PLAN DIRECTEUR 2013-2015 Révisé le 03 janvier 2013 TABLE DES MATIÈRES CONTEXTE DU PLAN DIRECTEUR... 3 MISSION... 4 VISION... 4 VALEURS... 5 ORIENTATIONS

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

«L Entreprise et le numérique : Qui influence Qui?»

«L Entreprise et le numérique : Qui influence Qui?» «L Entreprise et le numérique : Qui influence Qui?» 7 juin 2012 Note méthodologique Étude réalisée auprès de trois cibles : Un échantillon de 301 chefs représentatif de l ensemble des chefs français à

Plus en détail