Clusir RhA groupe IE ENE 08/12/2010. Les réseaux sociaux
|
|
- Marie-Ange Piché
- il y a 8 ans
- Total affichages :
Transcription
1 Clusir RhA groupe IE ENE 08/12/2010 Les réseaux sociaux
2 Le classement 2010
3
4
5 Réseaux sociaux
6 La présentation s'articule autour de 3 thèmes: Les risques liés aux réseaux sociaux. Les opportunités liées aux réseaux sociaux. Les réseaux sociaux et les services secrets.
7 Clusir RhA groupe IE ENE 08/12/2010 Les réseaux sociaux Serge RICHARD Yves RAISIN Benjamin SUEUR IBM biomérieux DCRI
8 Avant propos sur le web social Réalité Les réseaux sociaux ne sont pas un simple engouement éphémère, mais bel et bien une activité sociale en train de se tailler une place permanente dans la structure de l'internet mondial. Opportunité pour l entreprise La différence entre réseaux sociaux professionnels, réseaux sociaux de retrouvailles et réseaux sociaux de loisirs tend à s estomper, puisque certains réseaux sociaux se présentent directement comme mixtes «réseau d affaires et de loisirs» ou le deviennent en ajoutant au fil du temps des services qui font évoluer leur spécificité première. Maîtrise et contrôle Les renseignements que les utilisateurs donnent sur eux sont si nombreux qu ils permettent la création de profils très détaillés, sans que les internautes soient tous conscients des risques d exploitation pouvant en découler. La sécurité de ces réseaux où abondent données personnelles et professionnelles suscite des préoccupations.
9 Réseautage social : ensemble des moyens mis en œuvre pour relier des personnes (physiques comme morales) entre elles Web social : avec l'apparition d'internet, cette notion recouvre aussi les applications informatiques liées à Internet qui servent à constituer un réseau social relier des amis, des associés, ou d'autres individus employant ensemble une variété d'outils (entreprise, logiciels, sites Web, etc.) alimenter de la gestion des carrières professionnelles (coaching professionnel), la distribution et la visibilité artistique, favoriser les contacts personnels (site de rencontres sur Internet, sites d'anciens élèves, site de relations amicales). Quelques définitions
10 Web 2.0 explosion de logos
11 Quelques chiffres clés Top 20 Sites internet les + visités 1,google.com 2,facebook.com 3,youtube.com 4,yahoo.com 5,live.com 6,wikipedia.org 7,baidu.com 8,blogger.com 9,msn.com 10,qq.com 11,twitter.com 12,yahoo.co.jp 13,google.co.in 14,taobao.com 15,google.de 16,google.com.hk 17,sina.com.cn 18,wordpress.com 19,myspace.com 20,google.co.uk Source p:// Source
12 Les usages du web social Source
13 Clusir RhA groupe IE ENE 08/12/2010 Les risques liés aux réseaux sociaux Yves RAISIN biomérieux
14 Données personnelles et vie privée h bon? Genre, il y a peut-être des photos de moi sur Fesse Bouc en train de gerber ou de fumer n pet' pendant une soirée, et je ne le sais même pas! Imaginez les dérives! Demain je veux faire ne crasse à mon voisin qui fait trop de bruit, je découvre qu'il a une maîtresse, je vais prendre une hoto de lui en arrière plan à son insu alors que je photographiais mon chien. Je les mets sur acebook et tout le monde peut les consulter... y compris sa femme, qui, inscrite sur Facebook, le argue le lendemain, sans qu'il entrave quoi que ce soit à ce qui s'est passé. Balayé, le droit à la vie rivée! Merci d'avoir joué, vous avez perdu. Atteinte à la vie privée, au droit à l image voire diffamation Recrutement Une enquête menée par le site careerbuilder.com en juin a montré que 45% des employeurs ont déjà utilisé les réseaux sociaux, dont Facebook, pour faire des recherches sur un candidat Licenciement Cas récent de licenciements de personnels de la société Alten confirmé par les prud hommes débat entre discussion privée et restreinte
15 Applications tierces Facebook platform est l environnement mis à disposition des développeurs pour créer leurs applications Les applications grâce aux API ont accès à un nombre impressionnant de données personnelles Vecteur d attaques par ingénierie sociale onnées personnelles et vie privée en igne de mire : e même réseau social Facebook a été ivement critiqué au cours de l année 2007 our des applications à la portée entaculaire. Ainsi, son application Beacon ermettait d envoyer automatiquement aux mis de l information sur les achats ffectués sur Internet par un utilisateur sans onner auparavant à l utilisateur le moyen e contrôler s il voulait ou non partager ces enseignements avec ses amis
16 Impostures Usurpation d identité En 2007, une jeune fille de 13 ans se suicide aux Etats-Unis après une idylle en ligne qui tourne mal avec un ami rencontré sur MySpace. L interlocuteur de l adolescente, «Josh», se révèlera par la suite être une femme de 47 ans habitant à proximité. La femme n a pas été inculpée. Escroquerie Récupération d informations confidentielles sur des boites de messagerie personnelles par vol de mot de passe (ex: Phishing*) e phishing est la technique employée par les pirates et rganisations mafieuses qui cherchent à tromper l internaute en invitant à rejoindre une adresse détournée affichant la copie d un cran qui semble légitime (banques, sites d e-commerces, sites artes bleues..) -- Mis en confiance, l internaute dépose des formations confidentielles comme adresse, mot de passe, oordonnées bancaires, n de CB )
17 Piratage du patrimoine informationnel Intelligence économique en croisant les informations de sites de socialisation avec les données publiées par l'entreprise, un risque existe : identifier les collaborateurs et pister les informations que ces derniers laissent sous leurs différents profils internet; danger! Confidentialité
18 Virus informatiques Spam Infections virales et Spam Le ver Koobface s attaque à facebook via la messagerie http :// www. YuoTube.com /[ script_malveillant ] Risques accrus du fait du nombre important d utilisateurs s spammeurs exploitent également la popularité oissante des réseaux sociaux tels que Twitter et cebook pour diffuser leurs publicités et répandre des ns dangereux. Alors que les services de messagerie ectronique sur Internet tels que Gmail, Yahoo et otmail ont évolué progressivement ces dernières années veloppant des solutions pour protéger leurs utilisateurs, s réseaux sociaux sont devenus populaires en très peu temps, ce qui implique souvent qu'ils ont négligé la otection des utilisateurs contre les messages non sirés.
19 Rumeur Buzz Fausse pub, Détournement ou Provocation, les publicitaires utilisent de plus en plus un outil marketing appelé «Buzz». Ce dossier est consacré à cet outil de promotion publicitaire qui va nous permettre de comprendre ses fondements, ses caractéristiques, ses qualités mais aussi ses défauts. Nous tenterons enfin de répondre à la question : Comment réussir un Buzz? I. Le Buzz : Définitions & Cadre Le terme «Buzz» est assez récent puisqu il date de l apparition des nouvelles technologies de l'information et de la communication. Egalement appelé «Marketing Viral», le Buzz est surtout employé pour la diffusion d un message publicitaire sur internet. Lorsque l on fait du «Buzz», cela signifie que l on fait du bruit autour d un produit (d une idée, d une marque). C est un terme utilisé par les services marketing qui se popularise depuis quelques années sur Internet avec l apparition des services communautaires, notamment la vidéo en ligne. Dans les livres ou sur Internet, les définitions du Buzz sont multiples et ne sont parfois plus adapté aux fonctions actuelles du Buzz. A mesure que les techniques marketing sur Internet se développent, le terme Buzz se complexifie. Les différents type de Buzz On entend souvent parler de buzz marketing ainsi que de marketing viral, que se cache-t-il réellement derrière ces termes. Certains énonceront de grandes différences entre l un et l autre en expliquant que le buzz marketing est toujours rattaché à un évènement ou une action spectaculaire, seulement voilà le marketing viral repose sur le même fondement. D autres encore tenterons de nous faire croire que seul le buzz marketing c est du bouche à oreille, oui mais le marketing viral? Qu est -ce, si ce n est pas du bouche à oreille? Pour synthétiser et surtout simplifier l amalgame blogosphérique, buzz marketing et marketing viral sont identiques à un élément prêt, leur diffusion au sein des consommateurs. Le buzz marketing c est la diffusion d un message par une société, le markting viral c est la réussite suite à la diffusion du buzz, comme la diffusion d un virus le message se suffira à lui-même pour «contaminer» chaque individu du monde sans que la société n ait à débourser un centime de plus.
20 Quid sur un site disparaît (ex: Myspace) Gestion des noms de domaine d entreprises Récupération des contenus et des contacts Quel usage marketing Pérennité Source
21 Les protections La sensibilisation des utilisateurs Le filtrage de contenu pour la protection des virus Le bon sens doit l emporter La régulation (CNIL Européennes) Renforcement des paramétrages de sécurité par défaut Droit à l oubli des informations La mise à jour des chartes informatiques
22 Conclusion Inconscience des informations publiées Méfiance par rapport à la réelle identité des interlocuteurs Facilitation de la recherche de renseignements Intérêt des réseaux sociaux qui donnent la priorité aux usages et pas à la sécurité
23 Site Wiki Webographie Statistiques Top 1million sites vistés Articles 17/03/2010 Comment la police américaine scrute les réseaux sociaux 08/03/2010 Comment l'armée française gère l'accès aux réseaux sociaux? 01/03/2010 Facebook connaît des fuites dans sa messagerie 26/02/2010 E. Kaspersky : «Les membres de réseaux sociaux sont souvent naïfs» 25/02/2010 Kaspersky : "Contre l'anonymat sur le Net, un passeport digital" 08/02/2010 L'Enisa énonce 17 règles d'or pour la sécurité des mobiles 02/02/2010 Les utilisateurs des sites de réseaux sociaux mis en garde contre les risques informatiques 22/01/ /01/2010 Kaspersky : «Les réseaux sociaux s'intéressent aux usages, pas à la sécurité» 05/01/2010 Récap sécurité 2009 : l année des réseaux sociaux
«Marketing viral ou ramdam marketing» BUZZ MARKETING
«Marketing viral ou ramdam marketing» BUZZ MARKETING NOTIONS DE BASE «Quizz» Street marketing Tribal marketing Ethno marketing Guerrilla marketing Marketing direct Marketing viral ROI UGC KPI SML BAO RS
Plus en détailspam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailPERSPECTIVES ET TENDANCES DES MEDIAS POUR 2013. Novembre 2012, Lausanne
PERSPECTIVES ET TENDANCES DES MEDIAS POUR 2013 Novembre 2012, Lausanne INTRODUCTION La bascule numérique a eu lieu dans l ensemble des média, bouleversant la donne, brouillant les repères. Elle a poussé
Plus en détailLes pratiques des 9-16 ans sur Internet
Les pratiques des 9-16 ans sur Internet Regards croisés entre parents et enfants! - Principaux résultats -! Décembre 2012! Arnaud ZEGIERMAN Directeur associé az@institut-viavoice.com Aurélien PREUD HOMME
Plus en détailMonde du travail & e-réputation : Comment se protéger des dérives du net? Comment tirer le meilleur parti du monde 2.0?
Monde du travail & e-réputation : Comment se protéger des dérives du net? Comment tirer le meilleur parti du monde 2.0? Soirée Carrières Réseaux Sociaux 31 mai 2011 Thibault BULABOIS Des définitions larges
Plus en détailATELIER : Développer ses réseaux un atout pour votre recherche de stage ou d emploi
ATELIER : Développer ses réseaux un atout pour votre recherche de stage ou d emploi 1 Quel est l objectif? 2 Qu est-ce qu un réseau? 3 Qu est-ce qu un réseau? Ensemble de personnes qui sont en contact
Plus en détailIntelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites
Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables
Plus en détail10 règles pour réussir un jeu-concours sur Facebook
LIVRE BLANC 10 règles pour réussir un jeu-concours sur Facebook 07/ 2014 www.kontestapp.com Introduction Facebook est incontestablement devenu le réseau social mondial le plus populaire. Avec 1,23 milliard
Plus en détailInternet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq
Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions
Plus en détailIDENTITÉ NUMÉRIQUE ET E-RÉPUTATION
Parce qu Internet est un espace public où les données publiées non protégées sont accessibles à tous, voici des conseils pour gérer au mieux votre image sur Internet! IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION
Plus en détailE-RÉPUTATION ET MAUVAISE RÉPUTATION
E-RÉPUTATION ET MAUVAISE RÉPUTATION Ségolène Rouillé-Mirza Avocate au Barreau de Tours 15 février 2011 Introduction 1/2 Qu est ce que l e-réputation? Définition de réputation Dictionnaire Larousse: «Manière
Plus en détailINTERNET POUR VOTRE FAMILLE EN 10 ÉTAPES
McAFEE - PLAN DE SÉCURITÉ INTERNET POUR VOTRE FAMILLE EN 10 ÉTAPES Comment parler de la sécurité en ligne aux enfants, adolescents et novices de tout âge 10 3 Introduction TABLE DES MATIÈRES 4 5 17 29
Plus en détailStratégie webmarketing
Stratégie webmarketing OBJECTIFS - Comprendre et maîtriser les différents techniques et leviers de promotion online utilisés par les professionnels Chefs d entreprise, créateurs d entreprise, webmasters,
Plus en détailaccueil Ecole Supérieure du Numérique de Normandie Animateur Webmarketing
accueil Ecole Supérieure du Numérique de Normandie CATALOGUE DES FORMATIONS Animateur Webmarketing Ecole supérieure du Numérique de Normandie Août 2014 Animateur Webmarketing. Cliquez sur le thème qui
Plus en détailTout sur la cybersécurité, la cyberdéfense,
Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailSur Internet. tout se sait Sachez-le Vos données personnelles : quels sont vos droits?
Sur Internet tout se sait Sachez-le Vos données personnelles : quels sont vos droits? Questions Êtes-vous abonné(e) à un réseau social? Avez-vous déjà créé un blog? Avez-vous cherché les informations attachées
Plus en détailPolitique Utilisation des actifs informationnels
Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3
Plus en détailContexte et Objectifs
Contexte et Objectifs Véritable phénomène de société, les réseaux sociaux prennent une place de plus en plus importante dans la vie personnelle des français. Face à l engouement suscité par ce type de
Plus en détailAperçu de l'activité virale : Janvier 2011
Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été
Plus en détailCréer et animer une boutique en ligne avec Wordpress (environnement PC et MAC)
Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC) OBJECTIFS - Créer une boutique sous wordpress et la référencer. - Mise en place du contenu, des articles Une bonne connaissance
Plus en détailGuide à l intention des parents sur. 2014 ConnectSafely.org
Guide à l intention des parents sur 2014 ConnectSafely.org Les adolescents canadiens aiment socialiser en ligne et surtout partager des photos. L étude réalisée par MédiaSmarts en 2014, Jeunes Canadiens
Plus en détailViadeo, prêt à l emploi. livret de formation pour les dirigeants de TPE et PME
Viadeo, prêt à l emploi livret de formation pour les dirigeants de TPE et PME sommaire Objectifs de la formation Cette formation, dispensée par Viadeo et Orange, poursuit un triple objectif : vous aider
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:
Plus en détailCartographie des risques des réseaux sociaux v6. Clément Gagnon Tactika inc. 11.11.2014
Cartographie des risques des réseaux sociaux v6 Clément Gagnon Tactika inc. 11.11.2014 Table des matières Quelques éléments de contexte Un modèle de risque des réseaux sociaux Étude de quelques cas La
Plus en détailÉtude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15
Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15 SOMMAIRE A PRÉSENTATION DE L ÉTUDE OLFEO... 3 A.1 LES OBJECTIFS... 3 A.2 LE CONTEXTE... 3 A.3 LA MÉTHODOLOGIE DE L ÉTUDE...
Plus en détailSafersurfing Sécurité sur les réseaux sociaux
Safersurfing Sécurité sur les réseaux sociaux En collaboration avec École et TIC Mentions légales Éditeur Auteur Photos educa.ch Prévention Suisse de la Criminalité www.skppsc.ch büro z {grafik design},
Plus en détailGuide de rédaction Politique d utilisation des médias sociaux. Note : Il est important d adapter votre politique selon vos besoins et votre réalité.
Guide de rédaction Politique d utilisation des médias sociaux Note : Il est important d adapter votre politique selon vos besoins et votre réalité. 24 janvier 2012 Page 2 Guide de rédaction Politique d
Plus en détailCompte-rendu conférence 17 avril 2014 Ferté-Fresnel
Compte-rendu conférence 17 avril 2014 Ferté-Fresnel «Réseaux sociaux &jeux vidéos : s informer pour mieux les utiliser» Intervenants : Fabien Rillet animateur multi médias au Bureau Information Jeunesse
Plus en détailCampagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet
Campagne de Communication Prévisionnelle Web Intelligence & Réputation Internet 1 Sommaire 1. Introduction... 3 2. Détail de la prestation de gestion de réputation online... 5 2.1 Sélection des mots, thématiques
Plus en détailBibliothèque Esparron en livres. www.esparron-en-livres.com
Les réseaux sociaux Chapitre 1 : Les réseaux sociaux Chapitre 2 : 14 moyens pour être plus visible sur Facebook Chapitre 3 : Comment créer un compte Facebook Chapitre 4 : Statistiques en France Les réseaux
Plus en détail«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation :
avec le soutien de «ENFANTS ET INTERNET» BAROMETRE nationale de sensibilisation : Génération Numérique Fiche technique Le cinquième baromètre et a été réalisé par Calysto dans le cadre de sensibilisation
Plus en détail9.1- Sur les réseaux sociaux, j ai toujours le choix!
Thème 3 - Participer, protéger, partager : des choix de société? Séquence 9 Nos actions sur les réseaux sociaux 9.1- Sur les réseaux sociaux, j ai toujours le choix! à partir de la 5 e comprendre créer
Plus en détailstratégie de communication
Les Fiches thématiques Jur@tic stratégie de communication Quels sites web, quels outils, pour quels résultats? Les Fiches thématiques Jur@TIC de communication pour répondre à des besoins de plus en plus
Plus en détailFormations Web. Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone
Formations Web Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone Formations Web CCI Formation vous propose 8 formations WEB 1 formation Smartphone Nos formations se déroulent
Plus en détailORDRES DE VIREMENT DES ENTREPRISES
JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ N 1 LES GUIDES SÉCURITÉ BANCAIRE CE GUIDE VOUS EST OFFERT PAR Pour toute information
Plus en détailQu'est-ce qu'un réseau social?
Les réseaux sociaux Qu'est-ce qu'un réseau social? Le terme désigne un site internet permettant à l internaute de s inscrire et d y créer une carte d identité virtuelle appelée le plus souvent «profil».
Plus en détailInternet et prévention. Communiquer sur la santé sexuelle en direction des jeunes internautes
Internet et prévention Communiquer sur la santé sexuelle en direction des jeunes internautes Journées Annuelles de Santé Publique 1 décembre 2011 I- CONTEXTE : les jeunes français (15-24 ans) et Internet
Plus en détailCyber harcèlement : c est une forme de harcèlement conduite par les technologies numériques de communication (Internet, SMS, Appels ).
Bashing : (mot qui désigne en anglais le fait de frapper violemment, d'infliger une raclée). Lorsque le bashing se déroule sur la place publique, il s'apparente parfois à un «lynchage médiatique». Le développement
Plus en détailLE MIX RESEAUX SOCIAUX, EMPLOYES ET ENTREPRISES
1/6 LE MIX RESEAUX SOCIAUX, EMPLOYES ET ENTREPRISES Sommaire Introduction... 2 On les utilise, on les ignore, on les fustige.... 2 Un canal de recrutement qui évolue.... 2 Ce que vous pourriez y découvrir
Plus en détailLégislation et droit d'un administrateur réseaux
Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur
Plus en détailDopez votre présence en ligne grâce aux Médias Sociaux
Dopez votre présence en ligne grâce aux Médias Sociaux Objectifs de l atelier Qu est-ce que sont les Médias Sociaux? Les Médias Sociaux dans votre stratégie référencement Etudes de cas/débat Qu est-ce
Plus en détailPARAMÉTRER SON COMPTE
PARAMÉTRER SON COMPTE Petit rappel: Facebook, qu est-ce que c est? Un réseau social sur Internet qui permet de communiquer entre «amis». Sur Facebook, on peut : Se créer un réseau d amis Poster (publier)
Plus en détailRôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.
Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr Alain Cocconi FAI et Data Center: des réseaux différents, problématiques identiques.
Plus en détailL IMPACT DES RESEAUX SOCIAUX SUR LES COMPORTEMENTS DES JEUNES CONSOMMATEURS
Magdalena Grębosz Jacek Otto Ecole Polytechnique de Lodz, Pologne L IMPACT DES RESEAUX SOCIAUX SUR LES COMPORTEMENTS DES JEUNES CONSOMMATEURS L Introduction L Internet est actuellement le plus grand réseau
Plus en détailPROMOUVOIR SON ASSOCIATION GRACE AUX RESEAUX SOCIAUX
PROMOUVOIR SON ASSOCIATION GRACE AUX RESEAUX SOCIAUX Bruno GARCIA http://assodiabal.free.fr assodiabal@free.fr janvier 2013 Définition Un réseau social est constitué d'individus ou de groupes reliés par
Plus en détailRéseaux Sociaux. (en Anglais Social Network)
Réseaux Sociaux Réseau social, locution Site internet qui permet aux internautes de se créer une page personnelle afin de partager et d'échanger des informations et des photos avec leur communauté d'amis
Plus en détailFacebook : Attention aux images!
Facebook : Attention aux images! Petit guide pratique destiné aux parents Par Jacques Henno, spécialiste des nouvelles technologies * Bien utilisé, Facebook constitue un fabuleux outil de communication.
Plus en détailNORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 PG-3 - Normes d utilisation des médias sociaux Septembre 2011
NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 MISE EN CONTEXTE Les médias sociaux permettent aux gens de se réunir en ligne en fonction de leurs intérêts et de créer, partager ou prendre connaissance
Plus en détailPremiers pas sur facebook La dernière mise à jour de ce document date du 14 décembre 2012.
Premiers pas sur facebook La dernière mise à jour de ce document date du 14 décembre 2012. L'Université de Genève possède une page facebook que vous retrouverez sur www.facebook.com/unigeneve Vous pouvez
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailLa gestion du risque et les réseaux sociaux v10
La gestion du risque et les réseaux sociaux v10 Présentation à l ASIQ 14.02.2015 Clément Gagnon Tactika inc. Journal Le Devoir 13 janvier 2015 2 Journal Le Soleil 14 janvier 2015 3 Table des matières Quelques
Plus en détailENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires
ENFANTS ET INTERNET BAROMETRE de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires 1 Fiche technique Le quatrième baromètre et a été réalisé par Calysto
Plus en détailVotre sécurité sur internet
Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre
Plus en détailLa cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012
La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER
Plus en détailMa Stratégie commerciale sur le Web et les réseaux communautaires. 14h00 à 15h00
CONFÉRENCE 12/10/2014 Ma Stratégie commerciale sur le Web et les réseaux communautaires 14h00 à 15h00 Valérie MILWARD, Hotelrestovisio Maguette MBOW, Horeka Mickael BALONDRADE, Cap Conseils FORMATION AU
Plus en détailLa légalité du «marketing viral»
SERVICE PUBLIC FÉDÉRAL ÉCONOMIE, PME, CLASSES MOYENNES ET ÉNERGIE Direction générale Régulation et Organisation du Marché Cellule Economie électronique La légalité du «marketing viral» Septembre 2005 1
Plus en détailVous n avez aucune installation à faire et aucune mise à niveau ne vous complique la vie. Vous allez adorer votre nouveau site.
Vous souhaitez obtenir plus de clients? Découvrez comment multiplier vos contacts grâce aux 38 millions d internautes français. Aujourd hui il ne suffit plus d avoir un site internet. Il faut un site avec
Plus en détailORDRES DE VIREMENT DES ENTREPRISES
JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ www.aveclespme.fr
Plus en détailCybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
Plus en détail2. Quel est le problème? 3. Que dit la loi? 4. Qu est ce que le droit à l oubli? 5. Contacts utiles 6. À retenir
Fiche informative SOMMAIRE 1. Qu est ce qu un réseau social? 2. Quel est le problème? 3. Que dit la loi? 4. Qu est ce que le droit à l oubli? 5. Contacts utiles 6. À retenir 1. Qu est-ce qu un réseau social?
Plus en détail... 13. Présentation de la structure... 3. Enjeux... 3. Présentation du projet... 4. Cible... 4
biz Table des matières... 3 Présentation de la structure... 3 Enjeux... 3 Besoins, cible et les objectifs...4 Présentation du projet... 4 Cible... 4 Quelle portée espérez-vous pour votre site? (locale,
Plus en détailDIGITAL MINDS. Chapitre 7, Les médias sociaux. 12 Clés pour Développer votre Business sur le Web. 2014 WSI. All rights reserved.
DIGITAL MINDS 12 Clés pour Développer votre Business sur le Web Chapitre 7, WSI We Simplify the Internet Leader mondial en Stratégie Marketing sur Internet Siège social, Toronto, Canada Présent dans plus
Plus en détailLes bonnes pratiques des réseaux sociaux. Le guide de la préfecture de Police
Les bonnes pratiques des réseaux sociaux Le guide de la préfecture de Police 5 6 10 11 12 14 15 Sommaire La préfecture sur les médias sociaux Pourquoi? Depuis quand? Où? La ligne éditoriale de la préfecture
Plus en détailAtelier réseaux sociaux UNION SUISSE DES OENOLOGUES (USOE)
Atelier réseaux sociaux UNION SUISSE DES OENOLOGUES (USOE) Introduction Technologies Digitales Introduction & Définitions Réseaux Sociaux en Suisse Présentation des plateformes Utilisation des plateformes
Plus en détailGUIDE DE L'UTILISATEUR AVERTI
GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L
Plus en détailRecommandations pour l utilisation des services gratuits sur Internet
CNRS/FSD/Sécurité des Systèmes d Information Recommandations pour l utilisation des services gratuits sur Internet En date du 17 avril 2008 Référence 08.1841/FSD Nature du document : Recommandations Destinataires
Plus en détailInvestir les réseaux sociaux
Investir les réseaux sociaux Présentation du camping Pegomas Objectifs Stratégie Les outils web2 Quand le web2 devient mobile Les moyens pour y arriver Par où commencer : à faire de toute urgence À consommer
Plus en détailLE PHISHING, PÊCHE AUX POISSONS NAÏFS
LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers
Plus en détailEtat de l art des malwares
http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailFiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?
Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport
Plus en détailwww.thalesgroup.com Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique
www.thalesgroup.com Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique Sommaire PRÉFACE...3 LE SAVIEZ-VOUS?...4 Optimiser son temps... 4 Gérer le volume informationnel...
Plus en détailCe guide a été adapté par le bureau communication de la brigade de sapeurs-pompiers de Paris avec l aimable autorisation de la Préfecture de Police
Ce guide a été adapté par le bureau communication de la brigade de sapeurs-pompiers de Paris avec l aimable autorisation de la Préfecture de Police et de la DICoD (Délégation de l Information et de la
Plus en détailBIEN PROTÉGER. Mes données bancaires et mes moyens de paiement
BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place
Plus en détailVOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO
VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailBonnes pratiques RÉSEAUX SOCIAUX DES
Bonnes pratiques RÉSEAUX SOCIAUX DES Les réseaux sociaux sont des espaces sur Internet où les utilisateurs peuvent échanger, créer des liens, partager des opinions ou des informations entre amis, proches,
Plus en détail«L Entreprise et le numérique : Qui influence Qui?»
«L Entreprise et le numérique : Qui influence Qui?» 7 juin 2012 Note méthodologique Étude réalisée auprès de trois cibles : Un échantillon de 301 chefs représentatif de l ensemble des chefs français à
Plus en détailLa protection des systèmes Mac et Linux : un besoin réel?
La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,
Plus en détailInternet sans risque surfez tranquillement
Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)
Plus en détailLes vols via les mobiles
1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus
Plus en détailPour débuter sur LinkedIn
Pour débuter sur LinkedIn Ça sert à quoi? Remplir son profil Développer et réseauter 1 LinkedIn, ça sert à quoi 1. Communication externe Oubliez les adresses courriel erronées, les CRM et les applications
Plus en détailJanvier 2014 - BIG DATA : Affaires privées, données publiques
Janvier 2014 - BIG DATA : Affaires privées, données publiques METHODOLOGIE Etude qualitative Social Panel réalisée par Treize articles - Web Lab Une vingtaine de femmes très connectées issues de la communauté
Plus en détailForums et Ateliers numériques
2015 Programme Animation Numérique de Territoire Forums et Ateliers numériques Châtaigneraie Cantal F O R U M S A T E L I E R S ACCOMPAGNEMENT N U M E R I Q U E ANIMATION NUMERIQUE DE TERRITOIRE EN CHÂTAIGNERAIE
Plus en détailNUMÉRIQUE VALLÉE. Atelier n 2 : avis clients et e-réputation. Les ateliers numériques de l Office de Tourisme. Mardi 03 mars 2015
NUMÉRIQUE VALLÉE Les ateliers numériques de l Office de Tourisme Atelier n 2 : avis clients et e-réputation Mardi 03 mars 2015 Présentation Anaïs VERGER Agent d Accueil Numérique Elise CORRE-POYET Apprentie
Plus en détailRESEAUX SOCIAUX : OUTILS DE PROSPECTION ET FIDELISATION?
Faut-il être présent sur les réseaux sociaux? De plus en plus d entreprises se posent la question. Considéré il y a encore peu comme un simple moyen d échange ou de prise de contact, le réseau social est
Plus en détailLES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE?
LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE? Hugo Broudeur 2010/2011 2ieme année Télécom SudParis SOMMAIRE Introduction... 3 A) Des réseaux sociaux pour tout le monde... 4 1)
Plus en détailSurfer Prudent - Tchats. Un pseudo peut cacher n importe qui
Tchat Un tchat est un outil de communication sur Internet qui permet de parler en temps réel avec un ou plusieurs internautes. Un tchat est aussi appelé messagerie instantanée. Un pseudo peut cacher n
Plus en détailCréer un compte personnel ou professionnel Facebook
Créer un compte personnel ou professionnel Facebook Introduction: Facebook est un réseau social populaire gratuit qui permet d être en lien avec ses amis, partager des centres d intérêts, créer des évènements
Plus en détailRéseaux sociaux Comprendre et maîtriser ces nouveaux outils de communication (4ième édition)
Introduction A. Introduction 15 B. Les réseaux sociaux : la rencontre entre les relations humaines et la technologie 16 C. La multiplication des technologies sociales est sans fin 17 D. Les relations humaines
Plus en détailSÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes
SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des
Plus en détailDossier d intelligence économique. La protection. Comment protéger votre patrimoine informationnel?
Dossier d intelligence économique La protection Comment protéger votre patrimoine informationnel? Qui sommes-nous? Cellie est la Cellule Intelligence Economique du Pôle Information Communication de l IAE
Plus en détailAction 1 : Lancer un événement d envergure nationale sur l éducation au numérique
Action 1 : Lancer un événement d envergure nationale sur l éducation au numérique Lancer un événement national, lieu de cristallisation médiatique. Le collectif propose de lancer un concours national pour
Plus en détailIntervention de l association Fréquences Ecoles le mardi 27 Novembre
Synthèse du contenu des différentes actions de la Quinzaine d animations, de prévention et d information autour de l Internet, des réseaux sociaux et des relations aux écrans du 26 Novembre au 8 Décembre
Plus en détail