La veille de l information appliquée à la cindinyque ressources humaines
|
|
|
- Norbert Bruneau
- il y a 10 ans
- Total affichages :
Transcription
1 La veille de l information appliquée à la cindinyque ressources humaines Cliquez pour modifier le style des sous-titres du masque Les entreprises face aux dangers du web.2.0 Mohammed OUMELLAL Responsable VST (Veille Scientifique et Technologique) TNS Media Intelligence Paris 1
2 Web 2.0 et protection de l information Dans un processus de veille stratégique, l une des facettes les plus importantes est la protection de l information. Dans l entreprise, toute information n est peutêtre pas stratégique, mais toute personne y travaillant détient de l'information dont la divulgation pourrait être préjudiciable Sur internet, toute personne peut se créer un ou plusieurs pseudos ou avatars, une ou plusieurs identités de remplacement pour agir en tout anonymat, et le cas échéant nuire en toute impunité 2
3 Web 2.0 et liberté d expression Rappels: La liberté d'expression constitue un principe intangible, elle est théoriquement garantie par la Déclaration universelle des droits de l'homme de l'onu de On ne peut donc empêcher quelqu'un de dire ce qu'il pense ou ce qu'il sait, sauf dans les cas où cette liberté empiète sur d'autres droits (plus généralement atteinte aux droits d'autrui, puisque la liberté de chacun s'arrête où commence celle des autres) 3
4 Prendre en compte la capacité de nuisance de l internaute L identité et de la réputation numérique dans l entreprise devient un enjeu pour les employés et les responsables de ressources humaines (70 % de la valeur de l entreprise) Une information négative publiée sur internet peut avoir de graves conséquences pour une entreprise qui devra gérer le déficit d'image ainsi engendré Médisance: encouragée par les jeux de masque du Net Information préjudiciable lancée ou relayée de bonne foi (Un enfer pavé de bonnes intentions) Volonté de nuire par dépit (la vengeance): Action de déstabilisation orchestrée (formes de la guerre économique, qui relève aussi de la guerre de l'information 4
5 Quelques réseaux sociaux 5
6 Les réseaux sociaux: Facebook Facebook: 300 millions d individus interconnectés, (si était un état, il serait le quatrième le plus peuplé au monde Chaque jour, 40 millions de messages Chaque semaine, 2 milliards de liens vers des contenus externes y sont postés Chaque mois, 2 milliards de photos sont téléchargées sur ce gigantesque annuaire Avec de tels chiffre, il n est pas étonnant que le quatrième plus gros site de l internet attire les maffias Vol d identité ou d informations Propagation de logiciels malveillants (exple la 6
7 Les réseaux sociaux: Facebook (2) Facebook est une plateforme riche de plusieurs milliers d applications, et très peu d entre elles sont vérifiées (à l inverse d App Store d Apple). Certaines appli sont volontairement malveillantes, d autres présentent des failles de sécurité 9700 applications présentant de grosses failles de sécurité, y compris parmi les plus populaires. Selon ce même hacker 218 millions d utilisateurs de Facebook ont été exposés en octobre à des applications présentant des failles de sécurité Selon un hacker connu sous le pseudo de HarmonyGuy spécialiste de la sécurité sur les réseaux sociaux, sur son blog theharmonyguy.com 7
8 Menaces de poche La frontière entre la téléphonie mobile et l informatique traditionnelle s estompe de plus en plus. Pour certains hacker, le smartphone constitue une entrée privilégiée vers les pc 8
9 Tentative de phishing 9
10 10
11 Infos sur la vie privée 11
12 Infos sur la vie professionnelle 12
13 A la jonction, les réseaux sociaux où l information privée deveint stratégique Informations professionnelles Informations privées Réseaux sociaux 13
14 Le «Whaling», ou le phishing pour riche! Selon la société idefense, depuis février 2007, plus de personnes en auraient été victimes de «whaling», ou «spearphishing» pour la plupart des personnes travaillant dans les entreprises du classement Fortune 500, les agences gouvernementales, les institutions financières et les sociétés d avocats. 14
15 Création et animation d'une veille RH Cliquez Positionnement pour et modifier rattachement le style de la des cellule sous-titres de veille du masque 15
16 Questions sur l'activité de veille Méthode (Ingénierie sociale, sources informelles ) Horizon (court, moyen ou long terme) Finalités (pourquoi, à quoi ça va servir) Qui en est le destinataire ( 16
17 Environnements à surveiller (Définition des Sujets de veille) 1er environnement : la concurrence Ethique flexible 2ème environnement : sa propre entreprise Personnel Dirigeants/ responsables Syndicalistes (membres du comité d'entreprise, délégués...) Fournisseurs principaux Clients principaux Autres postes stratégiques (négociateurs, R&D, commerciaux...) 17
18 Choix des mots clés Noms de personnes: Résultats de la veille: cela revient à fouiller dans la vie privée de la personne Problème d éthique Termes ou noms propres spécifiques à l'entreprise: Langage métier Marques 18
19 Outils et méthode permettant d'obtenir des informations d'ordre privées Outils et sources Blogs Moteurs 2.0 en e-réputation Moteurs d'actualités Wikipédia Réseaux sociaux Forums Moteurs généralistes 19
GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX
17.07.2013 GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX GENERALITES Les réseaux sociaux font désormais partie du quotidien de milliards de personnes et l information, foisonnante, y
IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION
Parce qu Internet est un espace public où les données publiées non protégées sont accessibles à tous, voici des conseils pour gérer au mieux votre image sur Internet! IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION
Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites
Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables
WEB 2.0, E RÉPUTATION ET PERSONAL BRANDING
WEB 2.0, E RÉPUTATION ET PERSONAL BRANDING Magali Evanno UE Ressources Humaines Jacques Naymark Master MC3 2009 Universités Pierre et Marie curie, Paris Dauphine Plan 2 Introduction I. Le web 2.0, le pouvoir
Tout sur la cybersécurité, la cyberdéfense,
Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter
Lundi de l Economie l Mardi 19 novembre. Foix. CCI Ariège
Lundi de l Economie l Numérique Mardi 19 novembre Les médias m sociaux Foix CCI Ariège Un réseau = une stratégie Se lancer dans une stratégie de médias sociaux ne se résume pas à ouvrir un compte Twitter
ÊTRE ADOLESCENT, VIVRE, AIMER, SÉDUIRE À L ÈRE DU NUMÉRIQUE. ADOPTONS LE
ÊTRE ADOLESCENT, VIVRE, AIMER, SÉDUIRE À L ÈRE DU NUMÉRIQUE. ADOPTONS LE SUR LE NET, J AI DES DROITS ET DES DEVOIRS. JE RÉFLÉCHIS AVANT DE CLIQUER. JE ME RESPECTE ET JE RESPECTE LES AUTRES. C EST MON VENGEANCE
L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
SECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:
Solutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011
Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en en-famenne Janvier 2011 Centre de compétence Programme Introduction Technologies mobiles: le contenant Tactile non, multitouch oui!
DOSSIER FLASH «ASK.FM»
DOSSIER FLASH «ASK.FM» Les élèves nous parlent de plus en plus de ce réseau social qui se nomme «Ask.fm», à ne pas confondre avec le moteur de recherche «Ask». Selon les dires des jeunes que nous rencontrons,
E-RÉPUTATION ET MAUVAISE RÉPUTATION
E-RÉPUTATION ET MAUVAISE RÉPUTATION Ségolène Rouillé-Mirza Avocate au Barreau de Tours 15 février 2011 Introduction 1/2 Qu est ce que l e-réputation? Définition de réputation Dictionnaire Larousse: «Manière
Stratégies opérationnelles d APPS-CRM pour smartphones et tablettes
1/213 3/213 6/213 9/213 12/213 3/214 5/214 Stratégies opérationnelles d APPS-CRM pour smartphones et tablettes Le marché pour les smartphones et les tablettes En 213, on a dénombré plus de 24,1 millions
Nettoyage de l E-réputation des entreprises : la suppression de contenus illicites sur internet
Nettoyage de l E-réputation des entreprises : la suppression de contenus illicites sur internet Article juridique publié le 04/12/2013, vu 1948 fois, Auteur : MAITRE ANTHONY BEM Grâce à Internet, les internautes
Sur Facebook, Vous n'êtes pas le client, mais le produit
Sur Facebook, Vous n'êtes pas le client, mais le produit Sécurité sur Facebook? Faut il avoir peur, et de quoi sur Facebook? ou sur d'autres réseaux? Quelques exemples de risques par ordre décroissant:
Trusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
4. Les traces que je laisse avec mon ordinateur. Expression Ce que je dis. Audience Qui je connais
Maîtriser son identité numérique 1 1. Définition de l identité numérique 2. Je choisis ma photo et mon pseudo 3. Gérer son profil 4. Les traces que je laisse avec mon ordinateur Définition : 10 mn Photo
Gérer son image en ligne : besoin réel ou nombrilisme? Albéric Guigou & Juliette Descamps Reputation Squad
Gérer son image en ligne : besoin réel ou nombrilisme? Albéric Guigou & Juliette Descamps Reputation Squad La e-reputation c est quoi exactement? Pourquoi est-ce important? Les Gens parlent de vous quand
PROMOUVOIR SON ASSOCIATION GRACE AUX RESEAUX SOCIAUX
PROMOUVOIR SON ASSOCIATION GRACE AUX RESEAUX SOCIAUX Bruno GARCIA http://assodiabal.free.fr [email protected] janvier 2013 Définition Un réseau social est constitué d'individus ou de groupes reliés par
Le Marketing en ligne: La clé du succès. Planification & outils
Le Marketing en ligne: La clé du succès Planification & outils L agenda de cette présentation Ce que nous allons couvrir : L importance d une bonne planification d affaires Comment créer avec succès un
Travail collaboratif à distance
UNIVERSITE ABDELMALEK ESSAADI FACULTE POLYDISCIPLINAIRE LARACHE 2012-2013 Travail collaboratif à distance P r o f e sse u r A z iz M A B ROU K P r. a z i z. m a b r o u k. f p l @ g m a i l. c o m S.E.G
Forums et Ateliers numériques
2015 Programme Animation Numérique de Territoire Forums et Ateliers numériques Châtaigneraie Cantal F O R U M S A T E L I E R S ACCOMPAGNEMENT N U M E R I Q U E ANIMATION NUMERIQUE DE TERRITOIRE EN CHÂTAIGNERAIE
EN MAÎTRISANT INTERNET, APPORTEZ UN NOUVEL ÉLAN À VOTRE ACTIVITÉ
EN MAÎTRISANT INTERNET, APPORTEZ UN NOUVEL ÉLAN À VOTRE ACTIVITÉ CRÉER ET GÉRER SON IDENTITÉ NUMÉRIQUE François BONNEVILLE Aricia Jean-Baptiste MERILLOT Photo & Cetera Le terme d'identité recouvre plusieurs
Campagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet
Campagne de Communication Prévisionnelle Web Intelligence & Réputation Internet 1 Sommaire 1. Introduction... 3 2. Détail de la prestation de gestion de réputation online... 5 2.1 Sélection des mots, thématiques
Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Offre de services Revolution-rh.com
Offre de services Revolution-rh.com POURQUOI TRAVAILLER AVEC NOUS? Révolution RH s adresse aux professionnels des ressources humaines : dirigeant, responsable ou directeur RH en TPE, PME ou ETI, conscients
René Duringer. www.smartfutur.fr
La Veille Stratégique René Duringer www.smartfutur.fr Néo-Économie mondiale sans couture = guerre économique ouverte Compétition mondiale : low cost + déflation + agressivité facteur prix (cf. Chine) Des
LES RÉSEAUX SOCIAUX ET L ENTREPRISE
LES RÉSEAUX SOCIAUX ET L ENTREPRISE PAR MADAME CHRISTINE LEROY COMMUNITY MANAGER, AGENCE NETPUB Tout d abord, je voudrais remercier le Professeur Drouot de m avoir invitée à cette passionnante table ronde.
5 sept 2014 - GAMARTHE. Frédéric PERES - CCI Bayonne Pays Basque
5 sept 2014 - GAMARTHE Frédéric PERES - CCI Bayonne Pays Basque Atelier Webmarketing - UZTARTU - 05 sept2014 - Gamarthe Atelier Webmarketing - UZTARTU - 05 sept2014 - Gamarthe Atelier Webmarketing - UZTARTU
Les cyber risques sont-ils assurables?
Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci [email protected] Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent
LA BOX FIBRE DE SFR GUIDE D UTILISATION COMPLET (MAIS PAS COMPLEXE) SFR.FR
LA BOX FIBRE DE SFR GUIDE D UTILISATION COMPLET (MAIS PAS COMPLEXE) SFR.FR INSTALLEZ-VOUS, ON VOUS EXPLIQUE TOUT! Vous avez installé votre box Fibre de SFR. Découvrez vite maintenant les fonctionnalités,
Le baromètre trimestriel du Marketing Mobile en France
Le baromètre trimestriel du Marketing Mobile en France // 3 ème édition // T2 2013 En collaboration avec Introduction & Crédits Cette présentation a été conçue et réalisée par la Mobile Marketing Association
Comment sensibiliser ses collaborateurs à la e- réputation de son entreprise? Netexplo 04 décembre 2012
Comment sensibiliser ses collaborateurs à la e- réputation de son entreprise? Netexplo 04 décembre 2012 1 1 La e-réputation en 5 points Avec le développement exponentiel d Internet, la question de l e-reputation
«LA FRANCE EST CAPABLE DE GRANDS ÉVÉNEMENTS. LA FRANCE A BESOIN DE SE PROJETER»
28/04/15 1 «LA FRANCE EST CAPABLE DE GRANDS ÉVÉNEMENTS. LA FRANCE A BESOIN DE SE PROJETER» Le 6 novembre 2014, le Président de la République a officiellement annoncé la candidature de la France à l organisation
LA E-REPUTATION LES SITES D AVIS CLIENTS. Mardi 25 mars 2014
LA E-REPUTATION LES SITES D AVIS CLIENTS Mardi 25 mars 2014 OFFICE DE TOURISME Maison du Patrimoine 2 rue de la Chapelle 66820 VERNET-LES-BAINS Tel : 04 68 05 55 35 www.vernet-les-bains.fr Contact e-tourisme
Guide réseaux sociaux IÉSEG. Chers Etudiants,
big is watching Chers Etudiants, Depuis plusieurs mois, l IÉSEG se positionne fortement sur les réseaux sociaux qui font désormais partie de notre quotidien personnel et professionnel. Un travail nécessaire
LES TABLETTES : GÉNÉRALITÉS
LES TABLETTES : GÉNÉRALITÉS Fonctionnement Qu est-ce qu une tablette tactile? Une tablette tactile est un appareil doté d'un écran qui permet d'interagir simplement en touchant l'écran ou à l'aide d'un
«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Création de site internet
Création de site internet [Nom de votre société / collectivité] - Cahier des Charges - Sommaire : 1. Présentation... 2 1.1. Les coordonnées... 2 1.2. Description de l établissement... 2 1.3. Contexte...
Dopez votre présence en ligne grâce aux Médias Sociaux
Dopez votre présence en ligne grâce aux Médias Sociaux Objectifs de l atelier Qu est-ce que sont les Médias Sociaux? Les Médias Sociaux dans votre stratégie référencement Etudes de cas/débat Qu est-ce
G u i d e d u bon usage
G u i d e d u bon usage médias sociaux Pourquoi un guide? 3 Présentation Sensibiliser et responsabiliser Comprendre les risques 5 La divulgation d informations stratégiques L engagement de responsabilité
Guide à l intention des parents sur. 2014 ConnectSafely.org
Guide à l intention des parents sur 2014 ConnectSafely.org Les adolescents canadiens aiment socialiser en ligne et surtout partager des photos. L étude réalisée par MédiaSmarts en 2014, Jeunes Canadiens
Les bonnes pratiques des réseaux sociaux. Le guide de la préfecture de Police
Les bonnes pratiques des réseaux sociaux Le guide de la préfecture de Police 5 6 10 11 12 14 15 Sommaire La préfecture sur les médias sociaux Pourquoi? Depuis quand? Où? La ligne éditoriale de la préfecture
ENT ONE Note de version. Version 1.10
Version 1.10 Ce document présente les nouveautés et les changements apportés par cette nouvelle version de ONE installée le 5 novembre 2014. Quoi de neuf dans cette version? 1. Les nouveautés... 2 1.1
Maitre de conférences associé en e-marketing à l'université d'angers. Responsable webmarketing International chez Jymeo
Maitre de conférences associé en e-marketing à l'université d'angers Responsable webmarketing International chez Jymeo Auteur de deux livres en web analytique aux éditions ENI Formateur et consultant indépendant
OFFERT PAR AXA Banque. PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES. AXA Banque PETITS e-guides PRATIQUES - N 3
OFFERT PAR AXA Banque PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES AXA Banque PETITS e-guides PRATIQUES - N 3 SOMMAIRE EDITO 4 INTRODUCTION 6 FICHE 1 : AU QUOTIDIEN 8 Les conseils élémentaires
LESPORT ÊTRE VIGILANT POUR PRÉSERVER
CNOSF/DPPI 1 ÊTRE VIGILANT POUR PRÉSERVER LESPORT LES PARIS SPORTIFS SUR INTERNET PEUVENT SERVIR DE SUPPORT AUX ORGANISATIONS CRIMINELLES POUR LE BLANCHIMENT D ARGENT. Le blanchiment consiste à injecter
Il existe 200 réseaux sociaux (source : Wikipédia) 1 internaute français est en moyenne membre de 4,5 réseaux sociaux (source : Mediaventilo)
# réseaux sociaux Pourquoi un guide? Plateformes collaboratives de partage et d échange, les médias sociaux offrent des possibilités très variées à leurs utilisateurs : actualités, partages de photos et
METHODOLOGIE. Une phase qualitative réalisée auprès d une dizaine de dirigeants, experts et DRH du 4 au 30 mars 2011.
Baromètre des stratégies RH et des réseaux sociaux 2 ème édition Conférence de presse 5 avril 2011 MÉTHODOLOGIE METHODOLOGIE Une phase qualitative réalisée auprès d une dizaine de dirigeants, experts et
Travailler et organiser votre vie professionnelle
5 Travailler et organiser votre vie professionnelle Il n est guère étonnant que l iphone soit entré dans le monde de l entreprise : grâce à ses innombrables applications susceptibles d orchestrer la vie
Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes
Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte
Agence de Développement Economique Et Touristique des Vosges. "à usage uniquement interne"
Agence de Développement Economique Et Touristique des Vosges "à usage uniquement interne" Semaine N 23/ Rapport de visite N 122/ Date d émission : 01/02/2012 Objet : Réunion club repreneurs Emetteur :
le paradoxe de l Opérateur mondial
HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français
Divulgation 2.0 : approche comportementale. Comment détecter ou prévenir cette démarche compulsive amplifiée par les outils de mobilitédirectement
Divulgation 2.0 : approche comportementale. Comment détecter ou prévenir cette démarche compulsive amplifiée par les outils de mobilitédirectement connectés aux médias sociaux? Agenda La divulgation compulsive
Territoires géographiques/numériques
Quels territoires numériques pour les nouveaux empires de l Internet? Atelier Internet de Équipe Réseaux, Savoirs & Territoires - ENSSIB - [email protected] Territoires géographiques/numériques Territoire
DOSSIER FLASH. «Path - Tango»
DOSSIER FLASH «Path - Tango» Contexte L utilisation des réseaux sociaux étant de plus en plus forte, nous avons constaté que les plus jeunes utilisateurs d Internet possédant des Smartphones, avaient tendance
CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.
CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application
TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME
TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie
RÉFÉRENCEMENT NATUREL GOOGLE. Kelreferencement, marque déposée de Kelsociété
RÉFÉRENCEMENT NATUREL GOOGLE 1 2 3 4 5 6 RÉFÉRENCEMENT NATUREL page 3 KELREFERENCEMENT, UNE AGENCE RECONNUE page 4 KELREFERENCEMENT, VOTRE RÉFÉRENCEMENT DE A À Z page 5 PACK "EXPRESSIONS" page 6 PACK "PERFORMANCE"
L OUTIL NUMERIQUE CARACTERISTIQUES ET FONCTIONNALITES
L OUTIL NUMERIQUE CARACTERISTIQUES ET FONCTIONNALITES Aujourd hui, le numérique est partout. Il se retrouve principalement dans les nouvelles technologies, mais également dans l art, les livres, notre
les guides pratiques du cours des parents maîtriser les achats sur mobile
les guides pratiques du cours des parents maîtriser les achats sur mobile 1 je m informe sur les différents moyens de paiement permettant d effectuer des achats sur mobile avec son mobile, votre ado peut
Les nouveaux défis pour les régulateurs et les opérateurs télécoms. M. Ahmed Khaouja, Ing. [email protected]
Les nouveaux défis pour les régulateurs et les opérateurs télécoms M. Ahmed Khaouja, Ing. [email protected] PLAN Introduction Evolution des télécoms au maroc Les nouveaux inducteurs de trafic Les nouveaux
M E T T R E E N P L A C E U N E V E I L L E
2 JUIN A L A N A L L M A N A S S O C I A T E S A C A D A M Y 2014 M E T T R E E N P L A C E U N E V E I L L E L E S E N J E U X S O M M A I R E B O N N E S P R AT I Q U E S L E S A L E R T E S E T L E
Protection des données et Vie privée
Protection des données et Vie privée Esma Aïmeur Université de Montréal Département d informatique d et de recherche opérationnelle Montréal, Canada Email : [email protected] http://www.iro.umontreal.ca/~aimeur
NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 PG-3 - Normes d utilisation des médias sociaux Septembre 2011
NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 MISE EN CONTEXTE Les médias sociaux permettent aux gens de se réunir en ligne en fonction de leurs intérêts et de créer, partager ou prendre connaissance
INTERNET. Etsup 2012 [email protected]
INTERNET Etsup 2012 [email protected] Extraits de «Guide de l'informatique 6: Internet et les pages web» et «Guide de l'informatique 7: le courrier électronique» sur softonic.fr http://onsoftware.softonic.fr/guide-de-linformatique-6-internet-et-les-pages-web
CMS Open Source : état de l'art et méthodologie de choix
CMS Open Source : état de l'art et méthodologie de choix Définition d'un CMS (wikipedia) Les CMS sont une famille de logiciel de conception et de mise à jour dynamique de sites web partageant les fonctionnalités
Usage des médias sociaux
Usage des médias sociaux Usage des médias sociaux Guide pour le personnel Les réseaux sociaux, les blogs et les forums ont modifié notre manière d'interagir. L'administration fédérale se sert également
LES RESEAUX SOCIAUX MARDI 25 FEVRIER 2014
LES RESEAUX SOCIAUX MARDI 25 FEVRIER 2014 OFFICE DE TOURISME Maison du Patrimoine 2 rue de la Chapelle 66820 VERNET-LES-BAINS Tel : 04 68 05 55 35 www.vernet-les-bains.fr Contact e-tourisme : Emilie /
INTERNET, C'EST QUOI?
INTERNET, C'EST QUOI? Internet, c'est quoi? «Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et
LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE
LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE Dans son activité quotidienne, le policier, quelles que soient ses tâches, est très souvent confronté à la nécessité
République Algérienne Démocratique et Populaire
République Algérienne Démocratique et Populaire Journée mondiale des Télécommunications Séminaire protection des enfant dans le cyberespace Hôtel El-Jazaïr Alger, le 17 Mai 2009. L ENFANT ET INTERNET «pour
Code de conduite pour les responsables de l'application des lois
Code de conduite pour les responsables de l'application des lois Adopté par l'assemblée générale des Nations Unies le 17 décembre 1979 (résolution 34/169) Article premier Article 2 Les responsables de
RPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française
RPVA le cloud privé dédié aux avocats le plus grand réseau VPN certifié Technologie française Solution Avocats Vous souhaitez : Garantir la sécurité et la confidentialité de vos données? Optimiser votre
MODULE 2 : L échange et le partage de fichiers numériques
MODULE 2 : L échange et le partage de fichiers numériques Introduction Définition Actions à mettre en œuvre Bonnes pratiques Introduction Introduction Production- Vente - Consommation Télévision Documents
La réponse aux enjeux des RH du 21 ème siècle
La réponse aux enjeux des RH du 21 ème siècle Comment répondre aux nouveaux enjeux des DRH du 21 ème siècle? Besoin n 1 : innover et développer de nouveaux usages métier en décloisonnant les différents
Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Politique sur l accès aux documents et sur la protection des renseignements personnels
Recueil de gestion POLITIQUE Code : 1511-00-12 Nombre de pages : 6 Politique sur l accès aux documents et sur la protection des renseignements personnels Amendée par le Comité exécutif le 4 octobre 2006
Les nouvelles technologies * et les réseaux sociaux au service des DRH enjeux et perspectives autour du web 2.0
Les nouvelles technologies * et les réseaux sociaux au service des DRH enjeux et perspectives autour du web 2.0 * Web 2.0, dématérialisation, self services Sommaire Introduction : quelques définitions
DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet
DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation
Avec l application Usnap la suite de nos affiches sur votre smartphone!
Avec l application Usnap la suite de nos affiches sur votre smartphone! Usnap? Usnap est une application de mobile scanning Le mobile scanning, c est l acte de scanner un élément avec son smartphone pour
Banque européenne d investissement. Politique de signalement
POLITIQUE DE SIGNALEMENT DE LA BANQUE EUROPEENNE D INVESTISSEMENT INDEX I. INTRODUCTION... 2 I.1 Généralités... 2 I.2 Principes de base... 2 I.3 Portée de la Politique... 2 II. OBLIGATIONS DE SIGNALEMENT...
Je gère ma relation client. Le 8 septembre 2015
Je gère ma relation client Le 8 septembre 2015 Je gère ma relation client On se présente! Qu est ce que la Gestion de la Relation Client? Définition La Gestion Relation Client (GRC) : C est l ensemble
Perspectives de l économie Internet de l OCDE 2012 Principales conclusions
Perspectives de l économie Internet de l OCDE 212 Principales conclusions Conçu à l origine comme un moyen de relier différents ordinateurs par le réseau téléphonique, l Internet connecte aujourd hui des
Présenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
NewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting
NewPoint IT Consulting BIG DATA WHITE PAPER NewPoint Information Technology Consulting Contenu 1 Big Data: Défi et opportunité pour l'entreprise... 3 2 Les drivers techniques et d'entreprise de BIG DATA...
Initiation à Internet Médiathèque de Bussy Saint-Georges. Le Cloud
Le Cloud : Le Cloud : SOMMAIRE : I PRÉSENTATION DU SERVICE... PAGES 3-7 1.1 - Onedrive : Pour quoi faire?.. Page 3 1.2 - Définition de Wikipedia... Page 4 1.3 - Caractéristiques... Page 5 1.4 - Espace
Ce guide a été adapté par le bureau communication de la brigade de sapeurs-pompiers de Paris avec l aimable autorisation de la Préfecture de Police
Ce guide a été adapté par le bureau communication de la brigade de sapeurs-pompiers de Paris avec l aimable autorisation de la Préfecture de Police et de la DICoD (Délégation de l Information et de la
CRÉER UNE PAGE FACEBOOK POUR SON INSTITUTION
CRÉER UNE PAGE FACEBOOK POUR SON INSTITUTION Karine Pasquier 18 novembre 2010 HEG, Genève 1 Sommaire 1. Introduction... 3 1.1 À quoi ça sert dans une institution?... 4 2. Créer sa page (s enregistrer)...
INTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg)
INTERNET ET LA LOI Marie-Ange CORNET (CAL/Luxembourg) QUELQUES PRINCIPES Internet, c est aussi la vraie vie Le monde virtuel est aussi le monde réel : les lois s y appliquent Nous sommes toutes et tous
Formation. La boite à Outils du Web
1 Formation La boite à Outils du Web Clermont-Ferrand Jeudi 21 octobre Cliquez pour modifier le style des sous-titres du masque 2 Au sommaire Blogs, sites, RP digitales, stratégie de contenu, e-pub, réseaux
OneDrive, le cloud de Microsoft
OneDrive est le cloud mis à disposition par Microsoft. Pour en profiter, il suffit de disposer d'un compte Microsoft (Tutoriel), Microsoft offre 10 Go de stockage (Dont 3 Go pour sauvegarder des photos).
MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :
Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier
Pourquoi un pack multi-device?
Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%
«Marketing viral ou ramdam marketing» BUZZ MARKETING
«Marketing viral ou ramdam marketing» BUZZ MARKETING NOTIONS DE BASE «Quizz» Street marketing Tribal marketing Ethno marketing Guerrilla marketing Marketing direct Marketing viral ROI UGC KPI SML BAO RS
La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
