Clusir RhA groupe IE ENE 08/12/2010. Les réseaux sociaux

Dimension: px
Commencer à balayer dès la page:

Download "Clusir RhA groupe IE ENE 08/12/2010. Les réseaux sociaux"

Transcription

1 Clusir RhA groupe IE ENE 08/12/2010 Les réseaux sociaux

2 Le classement 2010

3

4

5 Réseaux sociaux

6 La présentation s'articule autour de 3 thèmes: Les risques liés aux réseaux sociaux. Les opportunités liées aux réseaux sociaux. Les réseaux sociaux et les services secrets.

7 Clusir RhA groupe IE ENE 08/12/2010 Les réseaux sociaux Serge RICHARD Yves RAISIN Benjamin SUEUR IBM biomérieux DCRI

8 Avant propos sur le web social Réalité Les réseaux sociaux ne sont pas un simple engouement éphémère, mais bel et bien une activité sociale en train de se tailler une place permanente dans la structure de l'internet mondial. Opportunité pour l entreprise La différence entre réseaux sociaux professionnels, réseaux sociaux de retrouvailles et réseaux sociaux de loisirs tend à s estomper, puisque certains réseaux sociaux se présentent directement comme mixtes «réseau d affaires et de loisirs» ou le deviennent en ajoutant au fil du temps des services qui font évoluer leur spécificité première. Maîtrise et contrôle Les renseignements que les utilisateurs donnent sur eux sont si nombreux qu ils permettent la création de profils très détaillés, sans que les internautes soient tous conscients des risques d exploitation pouvant en découler. La sécurité de ces réseaux où abondent données personnelles et professionnelles suscite des préoccupations.

9 Réseautage social : ensemble des moyens mis en œuvre pour relier des personnes (physiques comme morales) entre elles Web social : avec l'apparition d'internet, cette notion recouvre aussi les applications informatiques liées à Internet qui servent à constituer un réseau social relier des amis, des associés, ou d'autres individus employant ensemble une variété d'outils (entreprise, logiciels, sites Web, etc.) alimenter de la gestion des carrières professionnelles (coaching professionnel), la distribution et la visibilité artistique, favoriser les contacts personnels (site de rencontres sur Internet, sites d'anciens élèves, site de relations amicales). Quelques définitions

10 Web 2.0 explosion de logos

11 Quelques chiffres clés Top 20 Sites internet les + visités 1,google.com 2,facebook.com 3,youtube.com 4,yahoo.com 5,live.com 6,wikipedia.org 7,baidu.com 8,blogger.com 9,msn.com 10,qq.com 11,twitter.com 12,yahoo.co.jp 13,google.co.in 14,taobao.com 15,google.de 16,google.com.hk 17,sina.com.cn 18,wordpress.com 19,myspace.com 20,google.co.uk Source p://www.facebook.com/press/info.php?statistics Source

12 Les usages du web social Source

13 Clusir RhA groupe IE ENE 08/12/2010 Les risques liés aux réseaux sociaux Yves RAISIN biomérieux

14 Données personnelles et vie privée h bon? Genre, il y a peut-être des photos de moi sur Fesse Bouc en train de gerber ou de fumer n pet' pendant une soirée, et je ne le sais même pas! Imaginez les dérives! Demain je veux faire ne crasse à mon voisin qui fait trop de bruit, je découvre qu'il a une maîtresse, je vais prendre une hoto de lui en arrière plan à son insu alors que je photographiais mon chien. Je les mets sur acebook et tout le monde peut les consulter... y compris sa femme, qui, inscrite sur Facebook, le argue le lendemain, sans qu'il entrave quoi que ce soit à ce qui s'est passé. Balayé, le droit à la vie rivée! Merci d'avoir joué, vous avez perdu. Atteinte à la vie privée, au droit à l image voire diffamation Recrutement Une enquête menée par le site careerbuilder.com en juin a montré que 45% des employeurs ont déjà utilisé les réseaux sociaux, dont Facebook, pour faire des recherches sur un candidat Licenciement Cas récent de licenciements de personnels de la société Alten confirmé par les prud hommes débat entre discussion privée et restreinte

15 Applications tierces Facebook platform est l environnement mis à disposition des développeurs pour créer leurs applications Les applications grâce aux API ont accès à un nombre impressionnant de données personnelles Vecteur d attaques par ingénierie sociale onnées personnelles et vie privée en igne de mire : e même réseau social Facebook a été ivement critiqué au cours de l année 2007 our des applications à la portée entaculaire. Ainsi, son application Beacon ermettait d envoyer automatiquement aux mis de l information sur les achats ffectués sur Internet par un utilisateur sans onner auparavant à l utilisateur le moyen e contrôler s il voulait ou non partager ces enseignements avec ses amis

16 Impostures Usurpation d identité En 2007, une jeune fille de 13 ans se suicide aux Etats-Unis après une idylle en ligne qui tourne mal avec un ami rencontré sur MySpace. L interlocuteur de l adolescente, «Josh», se révèlera par la suite être une femme de 47 ans habitant à proximité. La femme n a pas été inculpée. Escroquerie Récupération d informations confidentielles sur des boites de messagerie personnelles par vol de mot de passe (ex: Phishing*) e phishing est la technique employée par les pirates et rganisations mafieuses qui cherchent à tromper l internaute en invitant à rejoindre une adresse détournée affichant la copie d un cran qui semble légitime (banques, sites d e-commerces, sites artes bleues..) -- Mis en confiance, l internaute dépose des formations confidentielles comme adresse, mot de passe, oordonnées bancaires, n de CB )

17 Piratage du patrimoine informationnel Intelligence économique en croisant les informations de sites de socialisation avec les données publiées par l'entreprise, un risque existe : identifier les collaborateurs et pister les informations que ces derniers laissent sous leurs différents profils internet; danger! Confidentialité

18 Virus informatiques Spam Infections virales et Spam Le ver Koobface s attaque à facebook via la messagerie http :// www. YuoTube.com /[ script_malveillant ] Risques accrus du fait du nombre important d utilisateurs s spammeurs exploitent également la popularité oissante des réseaux sociaux tels que Twitter et cebook pour diffuser leurs publicités et répandre des ns dangereux. Alors que les services de messagerie ectronique sur Internet tels que Gmail, Yahoo et otmail ont évolué progressivement ces dernières années veloppant des solutions pour protéger leurs utilisateurs, s réseaux sociaux sont devenus populaires en très peu temps, ce qui implique souvent qu'ils ont négligé la otection des utilisateurs contre les messages non sirés.

19 Rumeur Buzz Fausse pub, Détournement ou Provocation, les publicitaires utilisent de plus en plus un outil marketing appelé «Buzz». Ce dossier est consacré à cet outil de promotion publicitaire qui va nous permettre de comprendre ses fondements, ses caractéristiques, ses qualités mais aussi ses défauts. Nous tenterons enfin de répondre à la question : Comment réussir un Buzz? I. Le Buzz : Définitions & Cadre Le terme «Buzz» est assez récent puisqu il date de l apparition des nouvelles technologies de l'information et de la communication. Egalement appelé «Marketing Viral», le Buzz est surtout employé pour la diffusion d un message publicitaire sur internet. Lorsque l on fait du «Buzz», cela signifie que l on fait du bruit autour d un produit (d une idée, d une marque). C est un terme utilisé par les services marketing qui se popularise depuis quelques années sur Internet avec l apparition des services communautaires, notamment la vidéo en ligne. Dans les livres ou sur Internet, les définitions du Buzz sont multiples et ne sont parfois plus adapté aux fonctions actuelles du Buzz. A mesure que les techniques marketing sur Internet se développent, le terme Buzz se complexifie. Les différents type de Buzz On entend souvent parler de buzz marketing ainsi que de marketing viral, que se cache-t-il réellement derrière ces termes. Certains énonceront de grandes différences entre l un et l autre en expliquant que le buzz marketing est toujours rattaché à un évènement ou une action spectaculaire, seulement voilà le marketing viral repose sur le même fondement. D autres encore tenterons de nous faire croire que seul le buzz marketing c est du bouche à oreille, oui mais le marketing viral? Qu est -ce, si ce n est pas du bouche à oreille? Pour synthétiser et surtout simplifier l amalgame blogosphérique, buzz marketing et marketing viral sont identiques à un élément prêt, leur diffusion au sein des consommateurs. Le buzz marketing c est la diffusion d un message par une société, le markting viral c est la réussite suite à la diffusion du buzz, comme la diffusion d un virus le message se suffira à lui-même pour «contaminer» chaque individu du monde sans que la société n ait à débourser un centime de plus.

20 Quid sur un site disparaît (ex: Myspace) Gestion des noms de domaine d entreprises Récupération des contenus et des contacts Quel usage marketing Pérennité Source

21 Les protections La sensibilisation des utilisateurs Le filtrage de contenu pour la protection des virus Le bon sens doit l emporter La régulation (CNIL Européennes) Renforcement des paramétrages de sécurité par défaut Droit à l oubli des informations La mise à jour des chartes informatiques

22 Conclusion Inconscience des informations publiées Méfiance par rapport à la réelle identité des interlocuteurs Facilitation de la recherche de renseignements Intérêt des réseaux sociaux qui donnent la priorité aux usages et pas à la sécurité

23 Site Wiki Webographie Statistiques Top 1million sites vistés Articles 17/03/2010 Comment la police américaine scrute les réseaux sociaux 08/03/2010 Comment l'armée française gère l'accès aux réseaux sociaux? 01/03/2010 Facebook connaît des fuites dans sa messagerie 26/02/2010 E. Kaspersky : «Les membres de réseaux sociaux sont souvent naïfs» 25/02/2010 Kaspersky : "Contre l'anonymat sur le Net, un passeport digital" 08/02/2010 L'Enisa énonce 17 règles d'or pour la sécurité des mobiles 02/02/2010 Les utilisateurs des sites de réseaux sociaux mis en garde contre les risques informatiques 22/01/ /01/2010 Kaspersky : «Les réseaux sociaux s'intéressent aux usages, pas à la sécurité» 05/01/2010 Récap sécurité 2009 : l année des réseaux sociaux

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

«Marketing viral ou ramdam marketing» BUZZ MARKETING

«Marketing viral ou ramdam marketing» BUZZ MARKETING «Marketing viral ou ramdam marketing» BUZZ MARKETING NOTIONS DE BASE «Quizz» Street marketing Tribal marketing Ethno marketing Guerrilla marketing Marketing direct Marketing viral ROI UGC KPI SML BAO RS

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

PERSPECTIVES ET TENDANCES DES MEDIAS POUR 2013. Novembre 2012, Lausanne

PERSPECTIVES ET TENDANCES DES MEDIAS POUR 2013. Novembre 2012, Lausanne PERSPECTIVES ET TENDANCES DES MEDIAS POUR 2013 Novembre 2012, Lausanne INTRODUCTION La bascule numérique a eu lieu dans l ensemble des média, bouleversant la donne, brouillant les repères. Elle a poussé

Plus en détail

Les pratiques des 9-16 ans sur Internet

Les pratiques des 9-16 ans sur Internet Les pratiques des 9-16 ans sur Internet Regards croisés entre parents et enfants! - Principaux résultats -! Décembre 2012! Arnaud ZEGIERMAN Directeur associé az@institut-viavoice.com Aurélien PREUD HOMME

Plus en détail

le cours des parents les jeunes et les réseaux sociaux

le cours des parents les jeunes et les réseaux sociaux le cours des parents les jeunes et les réseaux sociaux qu est-ce qu un réseau social? définition Un réseau social est un site où l on peut échanger des informations (actualités, photos, vidéos ) avec des

Plus en détail

Information Revelation and Privacy in Online Social Networks (The Facebook case) Vie privée en danger dans FaceBook

Information Revelation and Privacy in Online Social Networks (The Facebook case) Vie privée en danger dans FaceBook Information Revelation and Privacy in Online Social Networks (The Facebook case) Vie privée en danger dans FaceBook Ralph Gross and Alessandro Acquisti Présenté par Guy-Michel FOPA Décembre 2008 Intérêts

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Monde du travail & e-réputation : Comment se protéger des dérives du net? Comment tirer le meilleur parti du monde 2.0?

Monde du travail & e-réputation : Comment se protéger des dérives du net? Comment tirer le meilleur parti du monde 2.0? Monde du travail & e-réputation : Comment se protéger des dérives du net? Comment tirer le meilleur parti du monde 2.0? Soirée Carrières Réseaux Sociaux 31 mai 2011 Thibault BULABOIS Des définitions larges

Plus en détail

ATELIER : Développer ses réseaux un atout pour votre recherche de stage ou d emploi

ATELIER : Développer ses réseaux un atout pour votre recherche de stage ou d emploi ATELIER : Développer ses réseaux un atout pour votre recherche de stage ou d emploi 1 Quel est l objectif? 2 Qu est-ce qu un réseau? 3 Qu est-ce qu un réseau? Ensemble de personnes qui sont en contact

Plus en détail

10 règles pour réussir un jeu-concours sur Facebook

10 règles pour réussir un jeu-concours sur Facebook LIVRE BLANC 10 règles pour réussir un jeu-concours sur Facebook 07/ 2014 www.kontestapp.com Introduction Facebook est incontestablement devenu le réseau social mondial le plus populaire. Avec 1,23 milliard

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

E-RÉPUTATION ET MAUVAISE RÉPUTATION

E-RÉPUTATION ET MAUVAISE RÉPUTATION E-RÉPUTATION ET MAUVAISE RÉPUTATION Ségolène Rouillé-Mirza Avocate au Barreau de Tours 15 février 2011 Introduction 1/2 Qu est ce que l e-réputation? Définition de réputation Dictionnaire Larousse: «Manière

Plus en détail

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION Parce qu Internet est un espace public où les données publiées non protégées sont accessibles à tous, voici des conseils pour gérer au mieux votre image sur Internet! IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ N 1 LES GUIDES SÉCURITÉ BANCAIRE CE GUIDE VOUS EST OFFERT PAR Pour toute information

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

INTERNET POUR VOTRE FAMILLE EN 10 ÉTAPES

INTERNET POUR VOTRE FAMILLE EN 10 ÉTAPES McAFEE - PLAN DE SÉCURITÉ INTERNET POUR VOTRE FAMILLE EN 10 ÉTAPES Comment parler de la sécurité en ligne aux enfants, adolescents et novices de tout âge 10 3 Introduction TABLE DES MATIÈRES 4 5 17 29

Plus en détail

PUBLIER, C EST RESTER Revue du 15 Mai 2013

PUBLIER, C EST RESTER Revue du 15 Mai 2013 REVUE DE PRESSE + FACEBOOK TWITTER SNAPCHAT ET LES AUTRES PUBLIER, C EST RESTER Revue du 15 Mai 2013 SUJETS 2 Ceux qui quittent Facebook Facebook : développement d applications Facebook et Instagram :

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Etude de cas client. Mise en place d une campagne de communication en ligne multi-levier. MAZA Digital. www.maza-digital.com. 14 rue Cels 75014 PARIS

Etude de cas client. Mise en place d une campagne de communication en ligne multi-levier. MAZA Digital. www.maza-digital.com. 14 rue Cels 75014 PARIS Etude de cas client Mise en place d une campagne de communication en ligne multi-levier MAZA Digital 14 rue Cels 75014 PARIS www.maza-digital.com Sommaire Contexte La société Sa problématique Nos actions

Plus en détail

Safersurfing Sécurité sur les réseaux sociaux

Safersurfing Sécurité sur les réseaux sociaux Safersurfing Sécurité sur les réseaux sociaux En collaboration avec École et TIC Mentions légales Éditeur Auteur Photos educa.ch Prévention Suisse de la Criminalité www.skppsc.ch büro z {grafik design},

Plus en détail

accueil Ecole Supérieure du Numérique de Normandie Animateur Webmarketing

accueil Ecole Supérieure du Numérique de Normandie Animateur Webmarketing accueil Ecole Supérieure du Numérique de Normandie CATALOGUE DES FORMATIONS Animateur Webmarketing Ecole supérieure du Numérique de Normandie Août 2014 Animateur Webmarketing. Cliquez sur le thème qui

Plus en détail

Stratégie webmarketing

Stratégie webmarketing Stratégie webmarketing OBJECTIFS - Comprendre et maîtriser les différents techniques et leviers de promotion online utilisés par les professionnels Chefs d entreprise, créateurs d entreprise, webmasters,

Plus en détail

«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation :

«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation : avec le soutien de «ENFANTS ET INTERNET» BAROMETRE nationale de sensibilisation : Génération Numérique Fiche technique Le cinquième baromètre et a été réalisé par Calysto dans le cadre de sensibilisation

Plus en détail

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15 Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15 SOMMAIRE A PRÉSENTATION DE L ÉTUDE OLFEO... 3 A.1 LES OBJECTIFS... 3 A.2 LE CONTEXTE... 3 A.3 LA MÉTHODOLOGIE DE L ÉTUDE...

Plus en détail

Web 2.0 : Terme Marketing Interfaces ergonomiques, intégration (Ajax, Flash) Vidéo Communautaires (spécialisé) Flux RSS API (Google Map, Piclens )

Web 2.0 : Terme Marketing Interfaces ergonomiques, intégration (Ajax, Flash) Vidéo Communautaires (spécialisé) Flux RSS API (Google Map, Piclens ) Buzz Web 2.0 : Terme Marketing Interfaces ergonomiques, intégration (Ajax, Flash) Vidéo Communautaires (spécialisé) Flux RSS API (Google Map, Piclens ) les internautes deviennent les principaux acteurs

Plus en détail

Sur Internet. tout se sait Sachez-le Vos données personnelles : quels sont vos droits?

Sur Internet. tout se sait Sachez-le Vos données personnelles : quels sont vos droits? Sur Internet tout se sait Sachez-le Vos données personnelles : quels sont vos droits? Questions Êtes-vous abonné(e) à un réseau social? Avez-vous déjà créé un blog? Avez-vous cherché les informations attachées

Plus en détail

9.1- Sur les réseaux sociaux, j ai toujours le choix!

9.1- Sur les réseaux sociaux, j ai toujours le choix! Thème 3 - Participer, protéger, partager : des choix de société? Séquence 9 Nos actions sur les réseaux sociaux 9.1- Sur les réseaux sociaux, j ai toujours le choix! à partir de la 5 e comprendre créer

Plus en détail

Contexte et Objectifs

Contexte et Objectifs Contexte et Objectifs Véritable phénomène de société, les réseaux sociaux prennent une place de plus en plus importante dans la vie personnelle des français. Face à l engouement suscité par ce type de

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ www.aveclespme.fr

Plus en détail

Viadeo, prêt à l emploi. livret de formation pour les dirigeants de TPE et PME

Viadeo, prêt à l emploi. livret de formation pour les dirigeants de TPE et PME Viadeo, prêt à l emploi livret de formation pour les dirigeants de TPE et PME sommaire Objectifs de la formation Cette formation, dispensée par Viadeo et Orange, poursuit un triple objectif : vous aider

Plus en détail

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr. Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr Alain Cocconi FAI et Data Center: des réseaux différents, problématiques identiques.

Plus en détail

Social Engineering L'art de l'influence et de la manipulation. Christophe Casalegno Groupe Digital Network

Social Engineering L'art de l'influence et de la manipulation. Christophe Casalegno Groupe Digital Network L'art de l'influence et de la manipulation Christophe Casalegno Groupe Digital Network Le social engineering ou ingénierie sociale est un ensemble de méthodes et de techniques permettant au travers d'une

Plus en détail

Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC)

Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC) Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC) OBJECTIFS - Créer une boutique sous wordpress et la référencer. - Mise en place du contenu, des articles Une bonne connaissance

Plus en détail

Guide à l intention des parents sur. 2014 ConnectSafely.org

Guide à l intention des parents sur. 2014 ConnectSafely.org Guide à l intention des parents sur 2014 ConnectSafely.org Les adolescents canadiens aiment socialiser en ligne et surtout partager des photos. L étude réalisée par MédiaSmarts en 2014, Jeunes Canadiens

Plus en détail

Dossier pratique n 1

Dossier pratique n 1 Dossier pratique n 1 Comment mieux protéger les enfants sur Internet? Dans ce dossier 1 Protection et prévention 2 Conseils pour les parents 3 Petit lexique pour les parents 4 Conseils pour enfants et

Plus en détail

Compte-rendu conférence 17 avril 2014 Ferté-Fresnel

Compte-rendu conférence 17 avril 2014 Ferté-Fresnel Compte-rendu conférence 17 avril 2014 Ferté-Fresnel «Réseaux sociaux &jeux vidéos : s informer pour mieux les utiliser» Intervenants : Fabien Rillet animateur multi médias au Bureau Information Jeunesse

Plus en détail

Guide de rédaction Politique d utilisation des médias sociaux. Note : Il est important d adapter votre politique selon vos besoins et votre réalité.

Guide de rédaction Politique d utilisation des médias sociaux. Note : Il est important d adapter votre politique selon vos besoins et votre réalité. Guide de rédaction Politique d utilisation des médias sociaux Note : Il est important d adapter votre politique selon vos besoins et votre réalité. 24 janvier 2012 Page 2 Guide de rédaction Politique d

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Bibliothèque Esparron en livres. www.esparron-en-livres.com

Bibliothèque Esparron en livres. www.esparron-en-livres.com Les réseaux sociaux Chapitre 1 : Les réseaux sociaux Chapitre 2 : 14 moyens pour être plus visible sur Facebook Chapitre 3 : Comment créer un compte Facebook Chapitre 4 : Statistiques en France Les réseaux

Plus en détail

stratégie de communication

stratégie de communication Les Fiches thématiques Jur@tic stratégie de communication Quels sites web, quels outils, pour quels résultats? Les Fiches thématiques Jur@TIC de communication pour répondre à des besoins de plus en plus

Plus en détail

Campagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet

Campagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet Campagne de Communication Prévisionnelle Web Intelligence & Réputation Internet 1 Sommaire 1. Introduction... 3 2. Détail de la prestation de gestion de réputation online... 5 2.1 Sélection des mots, thématiques

Plus en détail

Formations Web. Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone

Formations Web. Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone Formations Web Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone Formations Web CCI Formation vous propose 8 formations WEB 1 formation Smartphone Nos formations se déroulent

Plus en détail

LA DELINQUANCE INFORMATIQUE

LA DELINQUANCE INFORMATIQUE LA DELINQUANCE INFORMATIQUE Aude LEVALOIS Gwenaëlle FRANCOIS 2013-2014 LA CYBERCRIMINALITE Qu est ce que la cybercriminalité? Des infractions pénales Ou sont elles commises? Via les réseaux informatiques

Plus en détail

Qu'est-ce qu'un réseau social?

Qu'est-ce qu'un réseau social? Les réseaux sociaux Qu'est-ce qu'un réseau social? Le terme désigne un site internet permettant à l internaute de s inscrire et d y créer une carte d identité virtuelle appelée le plus souvent «profil».

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse.

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse. La criminalité en France Rapport annuel 2014 de l ONDRP La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse pour l année 2013 Jorick GUILLANEUF

Plus en détail

Internet et prévention. Communiquer sur la santé sexuelle en direction des jeunes internautes

Internet et prévention. Communiquer sur la santé sexuelle en direction des jeunes internautes Internet et prévention Communiquer sur la santé sexuelle en direction des jeunes internautes Journées Annuelles de Santé Publique 1 décembre 2011 I- CONTEXTE : les jeunes français (15-24 ans) et Internet

Plus en détail

Cyber harcèlement : c est une forme de harcèlement conduite par les technologies numériques de communication (Internet, SMS, Appels ).

Cyber harcèlement : c est une forme de harcèlement conduite par les technologies numériques de communication (Internet, SMS, Appels ). Bashing : (mot qui désigne en anglais le fait de frapper violemment, d'infliger une raclée). Lorsque le bashing se déroule sur la place publique, il s'apparente parfois à un «lynchage médiatique». Le développement

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

LE MIX RESEAUX SOCIAUX, EMPLOYES ET ENTREPRISES

LE MIX RESEAUX SOCIAUX, EMPLOYES ET ENTREPRISES 1/6 LE MIX RESEAUX SOCIAUX, EMPLOYES ET ENTREPRISES Sommaire Introduction... 2 On les utilise, on les ignore, on les fustige.... 2 Un canal de recrutement qui évolue.... 2 Ce que vous pourriez y découvrir

Plus en détail

Ma Stratégie commerciale sur le Web et les réseaux communautaires. 14h00 à 15h00

Ma Stratégie commerciale sur le Web et les réseaux communautaires. 14h00 à 15h00 CONFÉRENCE 12/10/2014 Ma Stratégie commerciale sur le Web et les réseaux communautaires 14h00 à 15h00 Valérie MILWARD, Hotelrestovisio Maguette MBOW, Horeka Mickael BALONDRADE, Cap Conseils FORMATION AU

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Elections U.S. 2008 JOHN MCCAIN VS. BARACK OBAMA SUR LE WEB. Département Webmarketing Virtua

Elections U.S. 2008 JOHN MCCAIN VS. BARACK OBAMA SUR LE WEB. Département Webmarketing Virtua 1 Elections U.S. 2008 JOHN MCCAIN VS. BARACK OBAMA SUR LE WEB Département Webmarketing Virtua 2 Sommaire INTRODUCTION MÉTHODOLOGIE INTÉRÊT ÉDITORIAL POPULARITÉ DES SITES OFFICIELS DIFFUSION DE VIDÉOS RÉSEAUX

Plus en détail

Dopez votre présence en ligne grâce aux Médias Sociaux

Dopez votre présence en ligne grâce aux Médias Sociaux Dopez votre présence en ligne grâce aux Médias Sociaux Objectifs de l atelier Qu est-ce que sont les Médias Sociaux? Les Médias Sociaux dans votre stratégie référencement Etudes de cas/débat Qu est-ce

Plus en détail

... 13. Présentation de la structure... 3. Enjeux... 3. Présentation du projet... 4. Cible... 4

... 13. Présentation de la structure... 3. Enjeux... 3. Présentation du projet... 4. Cible... 4 biz Table des matières... 3 Présentation de la structure... 3 Enjeux... 3 Besoins, cible et les objectifs...4 Présentation du projet... 4 Cible... 4 Quelle portée espérez-vous pour votre site? (locale,

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Législation et droit d'un administrateur réseaux

Législation et droit d'un administrateur réseaux Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur

Plus en détail

Risques liés à l'utilisation des réseaux sociaux

Risques liés à l'utilisation des réseaux sociaux Risques liés à l'utilisation des réseaux sociaux Risques des réseaux sociaux en entreprises A/ Baisse de productivité Depuis l'apparition des réseaux sociaux, les entreprises ont pu constater une réelle

Plus en détail

PARAMÉTRER SON COMPTE

PARAMÉTRER SON COMPTE PARAMÉTRER SON COMPTE Petit rappel: Facebook, qu est-ce que c est? Un réseau social sur Internet qui permet de communiquer entre «amis». Sur Facebook, on peut : Se créer un réseau d amis Poster (publier)

Plus en détail

GUIDE DE L'UTILISATEUR AVERTI

GUIDE DE L'UTILISATEUR AVERTI GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

Facebook : Attention aux images!

Facebook : Attention aux images! Facebook : Attention aux images! Petit guide pratique destiné aux parents Par Jacques Henno, spécialiste des nouvelles technologies * Bien utilisé, Facebook constitue un fabuleux outil de communication.

Plus en détail

PROMOUVOIR SON ASSOCIATION GRACE AUX RESEAUX SOCIAUX

PROMOUVOIR SON ASSOCIATION GRACE AUX RESEAUX SOCIAUX PROMOUVOIR SON ASSOCIATION GRACE AUX RESEAUX SOCIAUX Bruno GARCIA http://assodiabal.free.fr assodiabal@free.fr janvier 2013 Définition Un réseau social est constitué d'individus ou de groupes reliés par

Plus en détail

Pour débuter sur LinkedIn

Pour débuter sur LinkedIn Pour débuter sur LinkedIn Ça sert à quoi? Remplir son profil Développer et réseauter 1 LinkedIn, ça sert à quoi 1. Communication externe Oubliez les adresses courriel erronées, les CRM et les applications

Plus en détail

Etat de l art des malwares

Etat de l art des malwares http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont

Plus en détail

Discours. Monsieur le Ministre, cher Michel, Mesdames et Messieurs, chers amis,

Discours. Monsieur le Ministre, cher Michel, Mesdames et Messieurs, chers amis, Discours Discours de Fleur Pellerin, ministre de la Culture et de la Communication, prononcé à l occasion du lancement du comité de suivi des bonnes pratiques dans les moyens de paiement en ligne pour

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place

Plus en détail

«L Entreprise et le numérique : Qui influence Qui?»

«L Entreprise et le numérique : Qui influence Qui?» «L Entreprise et le numérique : Qui influence Qui?» 7 juin 2012 Note méthodologique Étude réalisée auprès de trois cibles : Un échantillon de 301 chefs représentatif de l ensemble des chefs français à

Plus en détail

ENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires

ENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires ENFANTS ET INTERNET BAROMETRE de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires 1 Fiche technique Le quatrième baromètre et a été réalisé par Calysto

Plus en détail

La publicité sur Internet, un gage de réussite

La publicité sur Internet, un gage de réussite 1 La publicité sur Internet, un gage de réussite mondiales, qui, plus encore qu à travers leur langue, ont le pouvoir de faire ou défaire une marque en un clin d oeil. Peu onéreuse, rapide, réactive, polyvalente,

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

La gestion du risque et les réseaux sociaux v10

La gestion du risque et les réseaux sociaux v10 La gestion du risque et les réseaux sociaux v10 Présentation à l ASIQ 14.02.2015 Clément Gagnon Tactika inc. Journal Le Devoir 13 janvier 2015 2 Journal Le Soleil 14 janvier 2015 3 Table des matières Quelques

Plus en détail

Cartographie des risques des réseaux sociaux v6. Clément Gagnon Tactika inc. 11.11.2014

Cartographie des risques des réseaux sociaux v6. Clément Gagnon Tactika inc. 11.11.2014 Cartographie des risques des réseaux sociaux v6 Clément Gagnon Tactika inc. 11.11.2014 Table des matières Quelques éléments de contexte Un modèle de risque des réseaux sociaux Étude de quelques cas La

Plus en détail

NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 PG-3 - Normes d utilisation des médias sociaux Septembre 2011

NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 PG-3 - Normes d utilisation des médias sociaux Septembre 2011 NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 MISE EN CONTEXTE Les médias sociaux permettent aux gens de se réunir en ligne en fonction de leurs intérêts et de créer, partager ou prendre connaissance

Plus en détail

Premiers pas sur facebook La dernière mise à jour de ce document date du 14 décembre 2012.

Premiers pas sur facebook La dernière mise à jour de ce document date du 14 décembre 2012. Premiers pas sur facebook La dernière mise à jour de ce document date du 14 décembre 2012. L'Université de Genève possède une page facebook que vous retrouverez sur www.facebook.com/unigeneve Vous pouvez

Plus en détail

La légalité du «marketing viral»

La légalité du «marketing viral» SERVICE PUBLIC FÉDÉRAL ÉCONOMIE, PME, CLASSES MOYENNES ET ÉNERGIE Direction générale Régulation et Organisation du Marché Cellule Economie électronique La légalité du «marketing viral» Septembre 2005 1

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

Vous n avez aucune installation à faire et aucune mise à niveau ne vous complique la vie. Vous allez adorer votre nouveau site.

Vous n avez aucune installation à faire et aucune mise à niveau ne vous complique la vie. Vous allez adorer votre nouveau site. Vous souhaitez obtenir plus de clients? Découvrez comment multiplier vos contacts grâce aux 38 millions d internautes français. Aujourd hui il ne suffit plus d avoir un site internet. Il faut un site avec

Plus en détail

Réseaux Sociaux LE GUIDE PARENTS

Réseaux Sociaux LE GUIDE PARENTS Réseaux Sociaux LE GUIDE PARENTS Accompagnez également vos enfants sur les réseaux sociaux! Mais que font donc les jeunes sur les réseaux sociaux? Ils socialisent comme l ont toujours fait les adolescents,

Plus en détail

Enseignement à l'initiative de l'établissement. Classe de Seconde Professionnelle

Enseignement à l'initiative de l'établissement. Classe de Seconde Professionnelle Enseignement à l'initiative de l'établissement Classe de Seconde Professionnelle ----------------------------------------------------------------------- Sensibilisation à l'usage Citoyen des Nouvelles

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

Surfer en toute sécurité sur le web

Surfer en toute sécurité sur le web Surfer en toute sécurité sur le web AMAN VLADIMIR GNUAN Avant-propos Ce guide a pour but d informer les usagers d Internet sur les menaces criminelles liées à l utilisation des TIC, au regard des risques

Plus en détail

Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui

Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui Tchat Un tchat est un outil de communication sur Internet qui permet de parler en temps réel avec un ou plusieurs internautes. Un tchat est aussi appelé messagerie instantanée. Un pseudo peut cacher n

Plus en détail

Atelier réseaux sociaux UNION SUISSE DES OENOLOGUES (USOE)

Atelier réseaux sociaux UNION SUISSE DES OENOLOGUES (USOE) Atelier réseaux sociaux UNION SUISSE DES OENOLOGUES (USOE) Introduction Technologies Digitales Introduction & Définitions Réseaux Sociaux en Suisse Présentation des plateformes Utilisation des plateformes

Plus en détail

2. Quel est le problème? 3. Que dit la loi? 4. Qu est ce que le droit à l oubli? 5. Contacts utiles 6. À retenir

2. Quel est le problème? 3. Que dit la loi? 4. Qu est ce que le droit à l oubli? 5. Contacts utiles 6. À retenir Fiche informative SOMMAIRE 1. Qu est ce qu un réseau social? 2. Quel est le problème? 3. Que dit la loi? 4. Qu est ce que le droit à l oubli? 5. Contacts utiles 6. À retenir 1. Qu est-ce qu un réseau social?

Plus en détail

Investir les réseaux sociaux

Investir les réseaux sociaux Investir les réseaux sociaux Présentation du camping Pegomas Objectifs Stratégie Les outils web2 Quand le web2 devient mobile Les moyens pour y arriver Par où commencer : à faire de toute urgence À consommer

Plus en détail

Les bonnes pratiques des réseaux sociaux. Le guide de la préfecture de Police

Les bonnes pratiques des réseaux sociaux. Le guide de la préfecture de Police Les bonnes pratiques des réseaux sociaux Le guide de la préfecture de Police 5 6 10 11 12 14 15 Sommaire La préfecture sur les médias sociaux Pourquoi? Depuis quand? Où? La ligne éditoriale de la préfecture

Plus en détail

Compte Rendu : Rencontre d informations autour des dangers d Internet

Compte Rendu : Rencontre d informations autour des dangers d Internet Compte Rendu : Rencontre d informations autour des dangers d Internet Autour de l utilisation des téléphones portables Les jeunes ont, de manière générale, leur 1 er portable dès l entrée en 6 ème. 2 risques

Plus en détail