Risques liés à l'utilisation des réseaux sociaux
|
|
- Solange Marchand
- il y a 8 ans
- Total affichages :
Transcription
1 Risques liés à l'utilisation des réseaux sociaux
2 Risques des réseaux sociaux en entreprises A/ Baisse de productivité Depuis l'apparition des réseaux sociaux, les entreprises ont pu constater une réelle baisse de leur productivité liée à plusieurs facteurs : - Augmentation du nombre d'heure passer sur les réseaux sociaux par les salariés. - Augmentation du nombre d'applications de gestion de la relation client ou de progiciels de gestion intégrés. - Baisse du cour des actions. - Perte de chiffre d'affaire. - Perte de confiance des clients.
3 B/ la divulgation d'informations sensibles dans l'entreprise Réseaux sociaux:94% des entreprises touchées par la divulgation d'informations sensibles - absence de dispositif de collecte des informations partagées sur les réseaux sociaux, qui entraîne l'augmentation des frais de litige, et porte atteinte à leur e-réputation. - 94% des entreprises font part d'incidents liés aux réseaux sociaux, avec des répercussions sur leurs activités : comme des «dommages d'image, une perte de confiance de leurs clients, de données et de chiffre d'affaires». avocat.fr commentcamarche.net
4 Risques liés à la divulgation d'information privée sur les réseaux sociaux Le principal risque sur les médias sociaux est la divulgation d'informations confidentielles. De simples statuts, photos, vidéos, peuvent contenir des informations stratégiques.
5 A/Les risques De la divulgation d'informations personnelles: L'effet ricochet de l'information publiée sur un média social. Elle peut être très rapidement propager à l'ensemble du web (rapidité de l'information et démultiplication des contacts). Cette divulgation peut salir la réputation d'une personne, elle peut devenir la cible de moquerie ou de bien pire.
6 B/ Les solutions: Faire preuves de réserve quant à vos opinions, croyances notamment religieuses, philosophiques ou politiques Avant publication, réfléchir au fait que vos destinataires ne sont peut-être pas tous bienveillant. Ministère de la défense
7 Le vol d'identité A) Les risques Piquer c est voler même une identité numérique! Fraude à l'identité constitue l'usage trompeur des renseignements identificateurs d'une personne( vivante ou non) en relation à différentes fraudes( comme la supposition de personne, la fraude ou l'usage des données de carte de crédit). (GENDARMERIE ROYALE.COM)
8 B) Les préventions Comment faire pour prévenir l usurpation d identité? Appropriez- vous votre identité numérique personnelle et/ou d entreprise. Affichez-vous et montrez vos couleurs. En «commercialisant» votre image de marque et votre personnalité, vous vous ferez connaître pour celle-ci et découragerez ceux qui auraient l intention de s en à mauvais escient. Sur ce qui se dit sur vous et/ou votre société sur les différents réseaux sociaux. Communiquez et interagissez avec la communauté
9 c) les conséquences les conséquences sont diverses: Perte de données de l'utilisateur Mauvaise réputation / Fausse idée que ce donnent les contacts de l'utilisateur. Perte d'argent Perte d'identité
10 Rumeurs sur les réseaux sociaux Harcèlement Depuis l'apparition des nouvelles technologies le cyberharcèlement envahit de plus en plus les adolescents notamment sur les réseaux sociaux. Psychologies.com
11 Signes d'alerte : - adolescents mystérieux - refuge dans l'alcool ou drogue - arrêt sans raison des activités - refus d'aller en cours Dépression Rumeurs Harcèlement Suicide Psychologies.com
12 Suicide L' harcèlement peut parfois devenir d'une violence hors norme affectant fortement le moral et donc mener au suicide.
13 Temps passé sur internet provoque dépendance, isolement et problèmes scolaires: a) La dépendance aux réseaux sociaux: La dépendance des réseaux sociaux est bien tenace. Selon une étude américaine, résiste dans une journée normale, à l'attrait de Twitter, de Facebook et des courriels est aujourd'hui plus dur que de résister à une cigarette ou à un verre d'alcool. En effet un jeune passe en moyen 20h par semaine sur les réseaux sociaux. le devoir. com
14 b)l'isolement: Internet peut pousser a l'isolement social. Les "Geek" passent la majeure partie de leur temps devant un ordinateur. Cela comporte des risques: se renfermer dans un monde virtuel et s'éloignent du monde réel, oublier se nourrir ou se laver); des changements plus ou moins positifs sont apparus, aller jusqu'à risquer de perdre tout contact avec les individus. Pouvoir et société
15 c)les problèmes scolaires: Une récente étude montre que les étudiants qui n utilisent pas Facebook ont des résultats supérieurs de 5 % à leurs collègues qui «likent» à tous va: Parmi les diplômés, seuls 52 % disposent d un compte Facebook. Parmi les non-diplomés, ils sont un écrasant 85 %! il y a sans doute d autres facteurs que Facebook qui influencent les différences des notes entre les étudiants comme les traits de personnalité. trouve ta voie février 2012
1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT
LE CYBER-HARCÈLEMENT Avec l utilisation massive des nouvelles technologies, le harcèlement entre élèves peut se poursuivre, voire débuter, en dehors de l enceinte des établissements scolaires. On parle
Plus en détailCÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX
CÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX Service émetteur : Direction des ressources humaines Instance décisionnelle : Conseil d administration Date d approbation : Dernière
Plus en détailTout sur la cybersécurité, la cyberdéfense,
Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter
Plus en détailLes Nouvelles Technologies de l Information et de la Communication
Les Nouvelles Technologies de l Information et de la Communication Diaporama réalisé à partir des résultats du questionnaire passé par 648 lycéens du Lycée Hector Berlioz Définition des nouvelles technologies
Plus en détailPolitique sur l accès aux documents et sur la protection des renseignements personnels
Recueil de gestion POLITIQUE Code : 1511-00-12 Nombre de pages : 6 Politique sur l accès aux documents et sur la protection des renseignements personnels Amendée par le Comité exécutif le 4 octobre 2006
Plus en détailLes Réseaux Sociaux d'entreprise (RSE)
Les Réseaux Sociaux d'entreprise (RSE) Les Matinales IP&T - 10 février 2011 L'entreprise et les Réseaux Sociaux Stéphane Lemarchand, Avocat associé, stephane.lemarchand@dlapiper.com Agenda La particularité
Plus en détailLe Web, les réseaux sociaux et votre entreprise. Applaudissons les Visionnaires 2009 de Québec. La génération C et le marché du travail
VOLUME 12 NO 3 FÉVRIER/MARS 2010 LE MAGAZINE DE LA CHAMBRE DE COMMERCE DE QUÉBEC Le Web, les réseaux sociaux et votre entreprise 13 chemin du Pied-de Roi, Lac-Beauport (Québec) G3B 1N6 ENVOI DE PUBLICATION
Plus en détailINTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg)
INTERNET ET LA LOI Marie-Ange CORNET (CAL/Luxembourg) QUELQUES PRINCIPES Internet, c est aussi la vraie vie Le monde virtuel est aussi le monde réel : les lois s y appliquent Nous sommes toutes et tous
Plus en détailMaitre de conférences associé en e-marketing à l'université d'angers. Responsable webmarketing International chez Jymeo
Maitre de conférences associé en e-marketing à l'université d'angers Responsable webmarketing International chez Jymeo Auteur de deux livres en web analytique aux éditions ENI Formateur et consultant indépendant
Plus en détailGuide pratique pour lutter contre le cyber-harcèlement entre élèves
Guide pratique pour lutter contre le cyber-harcèlement entre élèves AVANT-PROPOS A l occasion des premières Assises Nationales sur le harcèlement à l École des 2 et 3 mai 2011, Luc CHATEL, ministre de
Plus en détailPolitique Utilisation des actifs informationnels
Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3
Plus en détailIDENTITÉ NUMÉRIQUE ET E-RÉPUTATION
Parce qu Internet est un espace public où les données publiées non protégées sont accessibles à tous, voici des conseils pour gérer au mieux votre image sur Internet! IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION
Plus en détailConseils de sécurité pour les parents
Sécurité Internet pour les enfants et les familles Conseils de sécurité pour les parents Internet fait à présent partie intégrante de la vie quotidienne de la plupart des gens. En quelques années, cet
Plus en détail«le net, la loi et toi»
Sélection téléchargeable sur le site du CRDP, rubrique «librairie» http://crdp.ac-besancon.fr/index.php?id=245 Coupe nationale biennale des élèves citoyens 2012, pour collégiens et lycéens «le net, la
Plus en détailPrésentation The social network Enjeux, dangers,... Réseaux sociaux. Découverte, intérêt, enjeux, dangersvincent Guyot. 6 mai 2012
Découverte, intérêt, enjeux, dangers Vincent Guyot 6 mai 2012 Objectifs Personnels Utiliser des réseaux Se rendre compte de leur possibilités Évaluer les problèmes potentiels Trouver des solutions En discuter
Plus en détailEncourager les comportements éthiques en ligne
LEÇON Années scolaire : 7 e à 9 e année, 1 re à 3 e secondaire Auteur : Durée : HabiloMédias 2 à 3 heures Encourager les comportements éthiques en ligne Cette leçon fait partie de Utiliser, comprendre
Plus en détailREGLEMENT DU JEU «RDV DES SUPPORTERS»
REGLEMENT DU JEU «RDV DES SUPPORTERS» Article 1 : Sociétés organisatrices Le GIE AG2R REUNICA, Groupement d intérêt Economique immatriculé au registre du commerce et des sociétés de Paris sous le n 801
Plus en détailAssociation des juristes de justice. Lignes directrices sur les médias sociaux
Association des juristes de justice Lignes directrices sur les médias sociaux Le 11 octobre 2013 1 Table des matières 1.0 Lignes directrices de l AJJ en matière de médias sociaux 2.0 Conditions d utilisation
Plus en détailViadeo, prêt à l emploi. livret de formation pour les particuliers
Viadeo, prêt à l emploi livret de formation pour les particuliers sommaire Objectifs de la formation Cette formation, dispensée par Viadeo et Orange, poursuit un triple objectif : vous aider à comprendre
Plus en détailGuide de rédaction Politique d utilisation des médias sociaux. Note : Il est important d adapter votre politique selon vos besoins et votre réalité.
Guide de rédaction Politique d utilisation des médias sociaux Note : Il est important d adapter votre politique selon vos besoins et votre réalité. 24 janvier 2012 Page 2 Guide de rédaction Politique d
Plus en détailGuide du bon usage. médias sociaux
Guide du bon usage médias sociaux Pour télécharger le guide : www.defense.gouv.fr/guide-medias-sociaux/telecharger.pdf Pourquoi un guide du bon usage? Les médias sociaux sont des plates-formes qui peuvent
Plus en détailCompte-rendu conférence 17 avril 2014 Ferté-Fresnel
Compte-rendu conférence 17 avril 2014 Ferté-Fresnel «Réseaux sociaux &jeux vidéos : s informer pour mieux les utiliser» Intervenants : Fabien Rillet animateur multi médias au Bureau Information Jeunesse
Plus en détailAVIS DE LA FÉDÉRATION QUÉBÉCOISE DE L AUTISME DANS LE CADRE DE LA CONSULTATION PUBLIQUE SUR LA LUTTE CONTRE L INTIMIDATION
AVIS DE LA FÉDÉRATION QUÉBÉCOISE DE L AUTISME DANS LE CADRE DE LA CONSULTATION PUBLIQUE SUR LA LUTTE CONTRE L INTIMIDATION NOVEMBRE 2014 La Fédération québécoise de l'autisme (FQA) est un regroupement
Plus en détailInternet et les nouvelles technologies : «Surfer avec plaisir et en sécurité»
Réf : Septembre 2013 Internet et les nouvelles technologies : Blog, Facebook, Netlog, Youtube L utilisation d Internet, des GSM et autres technologies se généralise mais attention, tout n est pas permis
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:
Plus en détailSurfer Prudent - Tchats. Un pseudo peut cacher n importe qui
Tchat Un tchat est un outil de communication sur Internet qui permet de parler en temps réel avec un ou plusieurs internautes. Un tchat est aussi appelé messagerie instantanée. Un pseudo peut cacher n
Plus en détailNewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting
NewPoint IT Consulting BIG DATA WHITE PAPER NewPoint Information Technology Consulting Contenu 1 Big Data: Défi et opportunité pour l'entreprise... 3 2 Les drivers techniques et d'entreprise de BIG DATA...
Plus en détailLe Bien-être et les jeunes professionnels
Le Bien-être et les jeunes professionnels Contexte La conférence sur le thème le bien être et les jeunes professionnels s inscrit dans le cadre du forum de l entreprise édition 2014 sous le thème générique
Plus en détailGuide de bonnes pratiques de sécurisation du système d information des cliniques
Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,
Plus en détailConnaissez-vous vraiment les réseaux sociaux?
Connaissez-vous vraiment les réseaux sociaux? Digigirlz 17.03.2015 Sébastien PETIT, Social Media Lead, Microsoft @sepetit Les usages des français en 2015 84% des français sont des utilisateurs actifs
Plus en détailRéseaux sociaux virtuels
Réseaux sociaux virtuels Conférence Rotary Club Fort Fleur d'epée 5/10/2012 par Joël Kockerols Introduction L'objectif est de démystifier les RSV, expliquer les rumeurs dans la presse autour des RSV et
Plus en détailPrincipes de liberté d'expression et de respect de la vie privée
L'Initiative mondiale des réseaux Protéger et faire progresser la liberté d'expression et le respect de la vie privée dans les technologies de l information et de la communication Principes de liberté
Plus en détailL'assurance responsabilité civile des administrateurs et des dirigeants
L'assurance responsabilité civile des administrateurs et des dirigeants Qu'est-ce que l'assurance responsabilité civile? L'assurance responsabilité civile des administrateurs et des dirigeants (A&D) est
Plus en détailGuide à l intention des parents sur. 2014 ConnectSafely.org
Guide à l intention des parents sur 2014 ConnectSafely.org Les adolescents canadiens aiment socialiser en ligne et surtout partager des photos. L étude réalisée par MédiaSmarts en 2014, Jeunes Canadiens
Plus en détail1 Points du champ d'audit «Documentation des risques selon l'art. 196 et l'art. 97 OS»
Documentation des risques selon les art. 196 ou 204 OS Nom du groupe/conglomérat d'assurance Année d'exercice 2014 1 Points du champ d'audit «Documentation des risques selon l'art. 196 et l'art. 97 OS»
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailTaille d entreprise Moins de 50 salariés 0% De 50 à 250 salariés 40% De 251 à 5 000 salariés 40% Plus de 5 000 salariés 20%
Baromètre mené en juin 2014 auprès de 1 000 salariés d entreprises et 300 dirigeants/managers impliqués dans le pilotage des réseaux sociaux et du digital pour leurs entreprises de plus de 50 salariés.
Plus en détailL UTILISATION DES RESEAUX SOCIAUX ET DES OUTILS EN LIGNE POUR FACILITER LEUR TRAVAIL SCOLAIRE
FORMER LES ELEVES A L UTILISATION DES RESEAUX SOCIAUX ET DES OUTILS EN LIGNE POUR FACILITER LEUR TRAVAIL SCOLAIRE #twitteraucdi Les élèves utilisent les réseaux sociaux quasi-quotidiennement pour la majorité
Plus en détailCe guide a été adapté par le bureau communication de la brigade de sapeurs-pompiers de Paris avec l aimable autorisation de la Préfecture de Police
Ce guide a été adapté par le bureau communication de la brigade de sapeurs-pompiers de Paris avec l aimable autorisation de la Préfecture de Police et de la DICoD (Délégation de l Information et de la
Plus en détailDivulgation 2.0 : approche comportementale. Comment détecter ou prévenir cette démarche compulsive amplifiée par les outils de mobilitédirectement
Divulgation 2.0 : approche comportementale. Comment détecter ou prévenir cette démarche compulsive amplifiée par les outils de mobilitédirectement connectés aux médias sociaux? Agenda La divulgation compulsive
Plus en détailSur Facebook, Vous n'êtes pas le client, mais le produit
Sur Facebook, Vous n'êtes pas le client, mais le produit Sécurité sur Facebook? Faut il avoir peur, et de quoi sur Facebook? ou sur d'autres réseaux? Quelques exemples de risques par ordre décroissant:
Plus en détailBooster son e-réputation : quels sont les enjeux pour son entreprise? Gauthier Blin
Booster son e-réputation : quels sont les enjeux pour son entreprise? Gauthier Blin Activités de la Société Argaus est une société de Conseil et Stratégie spécialiste du numérique. Argaus vous accompagne
Plus en détailLE HARCELEMENT A L ECOLE
1 05/05/2014 LE HARCELEMENT A L ECOLE l'essentiel : Selon une statistique nationale, un élève sur 10 est victime de harcèlement à l'école. Pour la moitié ce sont des cas de harcèlement sévère. Le harcèlement
Plus en détailEtude OpinionWay pour Axys Consultants Les Réseaux Sociaux d Entreprise : degré d appropriation & bénéfices perçus par les utilisateurs
Octobre 2014 Etude OpinionWay pour Axys Consultants Les Réseaux Sociaux d Entreprise : degré d appropriation & bénéfices perçus par les utilisateurs Méthodologie de l étude Étude réalisée auprès d un échantillon
Plus en détailDIRECTIVE ET PROCÉDURE Utilisation des messages électroniques au Collège Boréal en vertu de la Loi canadienne anti-pourriel (LCAP)
DIRECTIVE ET PROCÉDURE Utilisation des messages électroniques au Collège Boréal en vertu de la Loi canadienne anti-pourriel (LCAP) Entrée en vigueur : 2014-10-01 Dernière modification : 2014-10-20 Approuvé
Plus en détailL impact d un incident de sécurité pour le citoyen et l entreprise
L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission
Plus en détailEuropean School Brussels II. Avenue Oscar Jespers 75. 1200 Brussels
European School Brussels II Avenue Oscar Jespers 75 1200 Brussels Toute forme de harcèlement, qu il soit verbal, physique ou psychologique, est absolument inacceptable dans notre école. Ce document de
Plus en détailUtilisation des médias sociaux par les organes publics en conformité avec la protection
AIDE-MEMOIRE Utilisation des médias sociaux par les organes publics en conformité avec la protection des données I. Introduction Cet aide-mémoire s'adresse aux organes publics qui sont soumis à la législation
Plus en détailE-RÉPUTATION ET MAUVAISE RÉPUTATION
E-RÉPUTATION ET MAUVAISE RÉPUTATION Ségolène Rouillé-Mirza Avocate au Barreau de Tours 15 février 2011 Introduction 1/2 Qu est ce que l e-réputation? Définition de réputation Dictionnaire Larousse: «Manière
Plus en détailLA RUMEUR Enquête 1 / Leïla, 3ème
Enquête 1 / Leïla, 3ème OBJECTIFS PÉDAGOGIQUES DU MODULE Insister sur l'impact possible d' «une simple rumeur» Sensibiliser aux risques du cyberharcèlement et aux différents types de cyberviolences ZOOM
Plus en détailComment sensibiliser ses collaborateurs à la e- réputation de son entreprise? Netexplo 04 décembre 2012
Comment sensibiliser ses collaborateurs à la e- réputation de son entreprise? Netexplo 04 décembre 2012 1 1 La e-réputation en 5 points Avec le développement exponentiel d Internet, la question de l e-reputation
Plus en détailCHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR
CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante
Plus en détail4. Les traces que je laisse avec mon ordinateur. Expression Ce que je dis. Audience Qui je connais
Maîtriser son identité numérique 1 1. Définition de l identité numérique 2. Je choisis ma photo et mon pseudo 3. Gérer son profil 4. Les traces que je laisse avec mon ordinateur Définition : 10 mn Photo
Plus en détailLes médias sociaux en milieu de travail
Les médias sociaux en milieu de travail M e Mélanie Morin, associée M e Josée Gervais, avocate Médias sociaux 2 Médias sociaux Travail Perte de temps Diffamation Vie privée Mesures displinaires Droits
Plus en détailLA CONTINUITÉ DES AFFAIRES
FORMATION LA CONTINUITÉ DES AFFAIRES Patrick Boucher CISSP, CISA, CGEIT, ITIL et Auditeur ISO 27001 1 LE 5 MAI 2009 QUI SUIS-JE? Patrick Boucher : Analyste principal chez Gardien Virtuel depuis 2003. Expérience
Plus en détailLe rôle croissant de la mobilité au travail
Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une
Plus en détailLes fondamentaux de la culture web
Les fondamentaux de la culture web Gérer une situation de crise liée à une publication sur les réseaux sociaux 1 Table des matières Préambule..3 I. Facebook.4 1. Savoir distinguer un profil FB d une page
Plus en détailLES DANGERS QUE L ON PEUT
LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2
Plus en détailLes bonnes pratiques des réseaux sociaux. Le guide de la préfecture de Police
Les bonnes pratiques des réseaux sociaux Le guide de la préfecture de Police 5 6 10 11 12 14 15 Sommaire La préfecture sur les médias sociaux Pourquoi? Depuis quand? Où? La ligne éditoriale de la préfecture
Plus en détail9.1- Sur les réseaux sociaux, j ai toujours le choix!
Thème 3 - Participer, protéger, partager : des choix de société? Séquence 9 Nos actions sur les réseaux sociaux 9.1- Sur les réseaux sociaux, j ai toujours le choix! à partir de la 5 e comprendre créer
Plus en détailconséquence, en cas d'une alarme pour les biens, d'une intrusion non permise ou d'une tentative, ou en cas d'une alarme pour les personnes, d'un
25 AVRIL 2007. - Arrêté royal fixant les conditions d'installation, d'entretien et d'utilisation des systèmes d' et de gestion de centraux d' ALBERT II, Roi des Belges, A tous, présents
Plus en détailDopez votre présence en ligne grâce aux Médias Sociaux
Dopez votre présence en ligne grâce aux Médias Sociaux Objectifs de l atelier Qu est-ce que sont les Médias Sociaux? Les Médias Sociaux dans votre stratégie référencement Etudes de cas/débat Qu est-ce
Plus en détailNUMÉRIQUE VALLÉE. Atelier n 2 : avis clients et e-réputation. Les ateliers numériques de l Office de Tourisme. Mardi 03 mars 2015
NUMÉRIQUE VALLÉE Les ateliers numériques de l Office de Tourisme Atelier n 2 : avis clients et e-réputation Mardi 03 mars 2015 Présentation Anaïs VERGER Agent d Accueil Numérique Elise CORRE-POYET Apprentie
Plus en détailCONSEIL SUPERIEUR DES INDEPENDANTS ET DES PME
CONSEIL SUPERIEUR DES INDEPENDANTS ET DES PME F PRAT COM - compétence territoriale A2 Bruxelles, le 26 mai 2011 MH/AB/JP A V I S sur UNE PROPOSITION DE LOI MODIFIANT LA LOI DU 6 AVRIL 2010 RELATIVE AUX
Plus en détailLes jeunes et les médias interactifs, les jeux et les réseaux sociaux
Les jeunes et les médias interactifs, les jeux et les réseaux sociaux Internet Jeux en ligne Textos Courriel Messagerie vocale Facebook Twitter Autrefois, les parents s inquiétaient du temps que leurs
Plus en détailFEV 14 Mensuel OJD : 294150
DOSSIER Page 1/6 Eléments de recherche : PROTECTION DES SUR INTERNET : passages significatifs Page 2/6 MOI 2.0 AMI OU ENNEMI E-réputation, personal branding... Internet regorge d'informations personnelles.
Plus en détailRÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET
RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT
Plus en détail1. À PROPOS DE COURTIKA
Conditions d utilisation du site web des sociétés Assurances Morin et Associés Inc., Services Financiers Morin Inc. et Lambert Jutras Assurances Inc. (ci-après «Courtika») Bienvenue sur le site Web de
Plus en détailLES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE?
LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE? Hugo Broudeur 2010/2011 2ieme année Télécom SudParis SOMMAIRE Introduction... 3 A) Des réseaux sociaux pour tout le monde... 4 1)
Plus en détailNORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 PG-3 - Normes d utilisation des médias sociaux Septembre 2011
NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 MISE EN CONTEXTE Les médias sociaux permettent aux gens de se réunir en ligne en fonction de leurs intérêts et de créer, partager ou prendre connaissance
Plus en détailMémento. A l usage des parents et de leurs enfants
Mémento A l usage des parents et de leurs enfants Quelques adresses utiles Département de l instruction publique, de la culture et du sport www.ge.ch/dip/ Centrale de la police www.ge.ch/police tél. 022
Plus en détailDECLARATION DES PERFORMANCES N 1
DECLARATION DES PERFORMANCES N 1 Résistance mécanique C18 EN 1912 : 2012 + EN 338 :2009 DECLARATION DES PERFORMANCES N 2 Résistance mécanique C24 EN 1912 : 2012 + EN 338 :2009 DECLARATION DES PERFORMANCES
Plus en détailPARAMÉTRER SON COMPTE
PARAMÉTRER SON COMPTE Petit rappel: Facebook, qu est-ce que c est? Un réseau social sur Internet qui permet de communiquer entre «amis». Sur Facebook, on peut : Se créer un réseau d amis Poster (publier)
Plus en détailConférence de clôture sur le cyber harcèlement Stratégies des syndicats d enseignants en matière de cyber harcèlement. Bratislava, 7 juin 2010
Conférence de clôture sur le cyber harcèlement Stratégies des syndicats d enseignants en matière de cyber harcèlement Bratislava, 7 juin 2010 La législation sur la protection des données en Europe, la
Plus en détail«L Entreprise et le numérique : Qui influence Qui?»
«L Entreprise et le numérique : Qui influence Qui?» 7 juin 2012 Note méthodologique Étude réalisée auprès de trois cibles : Un échantillon de 301 chefs représentatif de l ensemble des chefs français à
Plus en détailLundi de l Economie l Mardi 19 novembre. Foix. CCI Ariège
Lundi de l Economie l Numérique Mardi 19 novembre Les médias m sociaux Foix CCI Ariège Un réseau = une stratégie Se lancer dans une stratégie de médias sociaux ne se résume pas à ouvrir un compte Twitter
Plus en détailGUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX
17.07.2013 GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX GENERALITES Les réseaux sociaux font désormais partie du quotidien de milliards de personnes et l information, foisonnante, y
Plus en détailNettoyage de l E-réputation des entreprises : la suppression de contenus illicites sur internet
Nettoyage de l E-réputation des entreprises : la suppression de contenus illicites sur internet Article juridique publié le 04/12/2013, vu 1948 fois, Auteur : MAITRE ANTHONY BEM Grâce à Internet, les internautes
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailCONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO
CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO 1. DEFINITIONS CGU: désigne les présentes Conditions Générales d'utilisation des services en ligne Tango. Identifiants: désigne le code
Plus en détailJ ai droit, tu as droit, il/elle a droit
J ai droit, tu as droit, il/elle a droit Une introduction aux droits de l enfant Toutes les personnes ont des droits. Fille ou garçon de moins de 18 ans, tu possèdes, en plus, certains droits spécifiques.
Plus en détailCONFERENCE DE PRESSE
Union nationale des associations familiales CONFERENCE DE PRESSE RESEAUX SOCIAUX : Quelles sont, dès 8 ans, les pratiques de nos enfants? Quel est le rôle des parents? Résultats de l enquête réalisée par
Plus en détailDOSSIER FLASH «ASK.FM»
DOSSIER FLASH «ASK.FM» Les élèves nous parlent de plus en plus de ce réseau social qui se nomme «Ask.fm», à ne pas confondre avec le moteur de recherche «Ask». Selon les dires des jeunes que nous rencontrons,
Plus en détailRèglement. Article 1 : Association organisatrice
Article 1 : Association organisatrice 1.1. La LDH, association loi 1901, dont le siège social est situé au 138, rue Marcadet 75018 Paris, organise un concours gratuit intitulé «Une photo pour les droits
Plus en détailL IMPACT DES RESEAUX SOCIAUX SUR LES COMPORTEMENTS DES JEUNES CONSOMMATEURS
Magdalena Grębosz Jacek Otto Ecole Polytechnique de Lodz, Pologne L IMPACT DES RESEAUX SOCIAUX SUR LES COMPORTEMENTS DES JEUNES CONSOMMATEURS L Introduction L Internet est actuellement le plus grand réseau
Plus en détailLes botnets: Le côté obscur de l'informatique dans le cloud
Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires
Plus en détailConvention Beobank Online et Beobank Mobile
Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions
Plus en détailJean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]
2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur
Plus en détailCOMMENT GERER SA E-REPUTATION?
Il y a encore quelques années, l image d une entreprise s appuyait principalement voire essentiellement - sur une communication institutionnelle, construite par le biais de médias traditionnels. Internet
Plus en détailGuide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB
Guide DinkeyWeb DinkeyWeb solutions d authentification et de contrôle d accès WEB Protégez les données et les revenus de vos portails Internet (Extranet, Intranet, Espace client) Etude de cas Contact commercial
Plus en détailUsage des médias sociaux
Usage des médias sociaux Usage des médias sociaux Guide pour le personnel Les réseaux sociaux, les blogs et les forums ont modifié notre manière d'interagir. L'administration fédérale se sert également
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailData Breach / Violation de données
GDF SUEZ, SCOR Data Breach / Violation de données Fabien Gandrille, Group DPO & CIL, SCOR Jacques Perret, Group DPO & CIL, GDF SUEZ Document confidentiel Ne pas diffuser sans autorisation 1 AGENDA Présentation
Plus en détailPolitique d utilisation des médias sociaux et des technologies de l information
CA 06-02-2015 Annexe 10.1 Politique d utilisation des médias sociaux et des technologies de l information Janvier 2015 2 1. PRÉAMBULE La Fédération des médecins résidents du Québec (FMRQ) est une fédération
Plus en détailDéployer une Stratégie Web Globale
Lundi 23 Avril 2012 Déployer une Stratégie Web Globale au service de sa structure Plan de la présentation A) Internet en France aujourd'hui B) Internet : une constellation de moyens à disposition C) Pourquoi
Plus en détailCALENDRIER DES RDV CCIMP DES TIC 1 ER SEMESTRE 2011
DATE HORAIRE LIEU THEME 27 JANVIER 2011 9h 10h30 Show Room Exploitez les logiciels libres dans votre entreprise Découvrez les opportunités offertes par les logiciels libres pour gérer votre entreprise
Plus en détail«Marketing viral ou ramdam marketing» BUZZ MARKETING
«Marketing viral ou ramdam marketing» BUZZ MARKETING NOTIONS DE BASE «Quizz» Street marketing Tribal marketing Ethno marketing Guerrilla marketing Marketing direct Marketing viral ROI UGC KPI SML BAO RS
Plus en détailG u i d e d u bon usage
G u i d e d u bon usage médias sociaux Pourquoi un guide? 3 Présentation Sensibiliser et responsabiliser Comprendre les risques 5 La divulgation d informations stratégiques L engagement de responsabilité
Plus en détailSARL NGP INFORMATIQUE au capital de 45059, RCS Rennes 400910931 NAF 4741Z siège social 9, square du 8 mai 1945 35000 RENNES CONDITIONS GENERALES
CONDITIONS GENERALES D UTILISATION DES SERVICES e.coodentist gestion de cabinets dentaires en mode SAAS PREAMBULE L utilisation de l ensemble du site et des fonctionnalités du progiciel e.coodentist (ci-après
Plus en détail