Clusir RhA groupe IE ENE 08/12/2010. Les réseaux sociaux



Documents pareils
«Marketing viral ou ramdam marketing» BUZZ MARKETING

spam & phishing : comment les éviter?

Sécurité des Postes Clients

Présenté par : Mlle A.DIB

PERSPECTIVES ET TENDANCES DES MEDIAS POUR Novembre 2012, Lausanne

Les pratiques des 9-16 ans sur Internet

Monde du travail & e-réputation : Comment se protéger des dérives du net? Comment tirer le meilleur parti du monde 2.0?

ATELIER : Développer ses réseaux un atout pour votre recherche de stage ou d emploi

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

10 règles pour réussir un jeu-concours sur Facebook

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

E-RÉPUTATION ET MAUVAISE RÉPUTATION

INTERNET POUR VOTRE FAMILLE EN 10 ÉTAPES

Stratégie webmarketing

accueil Ecole Supérieure du Numérique de Normandie Animateur Webmarketing

Tout sur la cybersécurité, la cyberdéfense,

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Sur Internet. tout se sait Sachez-le Vos données personnelles : quels sont vos droits?

Politique Utilisation des actifs informationnels

Contexte et Objectifs

Aperçu de l'activité virale : Janvier 2011

Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC)

Guide à l intention des parents sur ConnectSafely.org

Viadeo, prêt à l emploi. livret de formation pour les dirigeants de TPE et PME

SECURIDAY 2013 Cyber War

Cartographie des risques des réseaux sociaux v6. Clément Gagnon Tactika inc

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15

Safersurfing Sécurité sur les réseaux sociaux

Guide de rédaction Politique d utilisation des médias sociaux. Note : Il est important d adapter votre politique selon vos besoins et votre réalité.

Compte-rendu conférence 17 avril 2014 Ferté-Fresnel

Campagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet

Bibliothèque Esparron en livres.

«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation :

9.1- Sur les réseaux sociaux, j ai toujours le choix!

stratégie de communication

Formations Web. Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone

ORDRES DE VIREMENT DES ENTREPRISES

Qu'est-ce qu'un réseau social?

Internet et prévention. Communiquer sur la santé sexuelle en direction des jeunes internautes

Cyber harcèlement : c est une forme de harcèlement conduite par les technologies numériques de communication (Internet, SMS, Appels ).

LE MIX RESEAUX SOCIAUX, EMPLOYES ET ENTREPRISES

Législation et droit d'un administrateur réseaux

Dopez votre présence en ligne grâce aux Médias Sociaux

PARAMÉTRER SON COMPTE

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

L IMPACT DES RESEAUX SOCIAUX SUR LES COMPORTEMENTS DES JEUNES CONSOMMATEURS

PROMOUVOIR SON ASSOCIATION GRACE AUX RESEAUX SOCIAUX

Réseaux Sociaux. (en Anglais Social Network)

Facebook : Attention aux images!

NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 PG-3 - Normes d utilisation des médias sociaux Septembre 2011

Premiers pas sur facebook La dernière mise à jour de ce document date du 14 décembre 2012.

Solutions de sécurité des données Websense. Sécurité des données

La gestion du risque et les réseaux sociaux v10

ENFANTS ET INTERNET BAROMETRE de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires

Votre sécurité sur internet

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

Ma Stratégie commerciale sur le Web et les réseaux communautaires. 14h00 à 15h00

La légalité du «marketing viral»

Vous n avez aucune installation à faire et aucune mise à niveau ne vous complique la vie. Vous allez adorer votre nouveau site.

ORDRES DE VIREMENT DES ENTREPRISES

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

2. Quel est le problème? 3. Que dit la loi? 4. Qu est ce que le droit à l oubli? 5. Contacts utiles 6. À retenir

Présentation de la structure Enjeux Présentation du projet Cible... 4

DIGITAL MINDS. Chapitre 7, Les médias sociaux. 12 Clés pour Développer votre Business sur le Web WSI. All rights reserved.

Les bonnes pratiques des réseaux sociaux. Le guide de la préfecture de Police

Atelier réseaux sociaux UNION SUISSE DES OENOLOGUES (USOE)

GUIDE DE L'UTILISATEUR AVERTI

Recommandations pour l utilisation des services gratuits sur Internet

Investir les réseaux sociaux

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

Etat de l art des malwares

Lexique informatique. De l ordinateur :

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique

Ce guide a été adapté par le bureau communication de la brigade de sapeurs-pompiers de Paris avec l aimable autorisation de la Préfecture de Police

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

Les menaces sur internet, comment les reconnait-on? Sommaire

Bonnes pratiques RÉSEAUX SOCIAUX DES

«L Entreprise et le numérique : Qui influence Qui?»

La protection des systèmes Mac et Linux : un besoin réel?

Internet sans risque surfez tranquillement

Les vols via les mobiles

Pour débuter sur LinkedIn

Janvier BIG DATA : Affaires privées, données publiques

Forums et Ateliers numériques

NUMÉRIQUE VALLÉE. Atelier n 2 : avis clients et e-réputation. Les ateliers numériques de l Office de Tourisme. Mardi 03 mars 2015

RESEAUX SOCIAUX : OUTILS DE PROSPECTION ET FIDELISATION?

LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE?

Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui

Créer un compte personnel ou professionnel Facebook

Réseaux sociaux Comprendre et maîtriser ces nouveaux outils de communication (4ième édition)

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

Dossier d intelligence économique. La protection. Comment protéger votre patrimoine informationnel?

Action 1 : Lancer un événement d envergure nationale sur l éducation au numérique

Intervention de l association Fréquences Ecoles le mardi 27 Novembre

Transcription:

Clusir RhA groupe IE ENE 08/12/2010 Les réseaux sociaux

Le classement 2010

Réseaux sociaux

La présentation s'articule autour de 3 thèmes: Les risques liés aux réseaux sociaux. Les opportunités liées aux réseaux sociaux. Les réseaux sociaux et les services secrets.

Clusir RhA groupe IE ENE 08/12/2010 Les réseaux sociaux Serge RICHARD Yves RAISIN Benjamin SUEUR IBM biomérieux DCRI

Avant propos sur le web social Réalité Les réseaux sociaux ne sont pas un simple engouement éphémère, mais bel et bien une activité sociale en train de se tailler une place permanente dans la structure de l'internet mondial. Opportunité pour l entreprise La différence entre réseaux sociaux professionnels, réseaux sociaux de retrouvailles et réseaux sociaux de loisirs tend à s estomper, puisque certains réseaux sociaux se présentent directement comme mixtes «réseau d affaires et de loisirs» ou le deviennent en ajoutant au fil du temps des services qui font évoluer leur spécificité première. Maîtrise et contrôle Les renseignements que les utilisateurs donnent sur eux sont si nombreux qu ils permettent la création de profils très détaillés, sans que les internautes soient tous conscients des risques d exploitation pouvant en découler. La sécurité de ces réseaux où abondent données personnelles et professionnelles suscite des préoccupations.

Réseautage social : ensemble des moyens mis en œuvre pour relier des personnes (physiques comme morales) entre elles Web social : avec l'apparition d'internet, cette notion recouvre aussi les applications informatiques liées à Internet qui servent à constituer un réseau social relier des amis, des associés, ou d'autres individus employant ensemble une variété d'outils (entreprise, logiciels, sites Web, etc.) alimenter de la gestion des carrières professionnelles (coaching professionnel), la distribution et la visibilité artistique, favoriser les contacts personnels (site de rencontres sur Internet, sites d'anciens élèves, site de relations amicales). Quelques définitions

Web 2.0 explosion de logos

Quelques chiffres clés Top 20 Sites internet les + visités 1,google.com 2,facebook.com 3,youtube.com 4,yahoo.com 5,live.com 6,wikipedia.org 7,baidu.com 8,blogger.com 9,msn.com 10,qq.com 11,twitter.com 12,yahoo.co.jp 13,google.co.in 14,taobao.com 15,google.de 16,google.com.hk 17,sina.com.cn 18,wordpress.com 19,myspace.com 20,google.co.uk Source http://www.alexa.com p://www.facebook.com/press/info.php?statistics Source http://weblogs.hitwise.com

Les usages du web social Source http://weblogs.hitwise.com

Clusir RhA groupe IE ENE 08/12/2010 Les risques liés aux réseaux sociaux Yves RAISIN biomérieux

Données personnelles et vie privée h bon? Genre, il y a peut-être des photos de moi sur Fesse Bouc en train de gerber ou de fumer n pet' pendant une soirée, et je ne le sais même pas! Imaginez les dérives! Demain je veux faire ne crasse à mon voisin qui fait trop de bruit, je découvre qu'il a une maîtresse, je vais prendre une hoto de lui en arrière plan à son insu alors que je photographiais mon chien. Je les mets sur acebook et tout le monde peut les consulter... y compris sa femme, qui, inscrite sur Facebook, le argue le lendemain, sans qu'il entrave quoi que ce soit à ce qui s'est passé. Balayé, le droit à la vie rivée! Merci d'avoir joué, vous avez perdu. Atteinte à la vie privée, au droit à l image voire diffamation Recrutement Une enquête menée par le site careerbuilder.com en juin a montré que 45% des employeurs ont déjà utilisé les réseaux sociaux, dont Facebook, pour faire des recherches sur un candidat Licenciement Cas récent de licenciements de personnels de la société Alten confirmé par les prud hommes débat entre discussion privée et restreinte

Applications tierces Facebook platform est l environnement mis à disposition des développeurs pour créer leurs applications Les applications grâce aux API ont accès à un nombre impressionnant de données personnelles Vecteur d attaques par ingénierie sociale onnées personnelles et vie privée en igne de mire : e même réseau social Facebook a été ivement critiqué au cours de l année 2007 our des applications à la portée entaculaire. Ainsi, son application Beacon ermettait d envoyer automatiquement aux mis de l information sur les achats ffectués sur Internet par un utilisateur sans onner auparavant à l utilisateur le moyen e contrôler s il voulait ou non partager ces enseignements avec ses amis

Impostures Usurpation d identité En 2007, une jeune fille de 13 ans se suicide aux Etats-Unis après une idylle en ligne qui tourne mal avec un ami rencontré sur MySpace. L interlocuteur de l adolescente, «Josh», se révèlera par la suite être une femme de 47 ans habitant à proximité. La femme n a pas été inculpée. Escroquerie Récupération d informations confidentielles sur des boites de messagerie personnelles par vol de mot de passe (ex: Phishing*) e phishing est la technique employée par les pirates et rganisations mafieuses qui cherchent à tromper l internaute en invitant à rejoindre une adresse détournée affichant la copie d un cran qui semble légitime (banques, sites d e-commerces, sites artes bleues..) -- Mis en confiance, l internaute dépose des formations confidentielles comme adresse, mot de passe, oordonnées bancaires, n de CB )

Piratage du patrimoine informationnel Intelligence économique en croisant les informations de sites de socialisation avec les données publiées par l'entreprise, un risque existe : identifier les collaborateurs et pister les informations que ces derniers laissent sous leurs différents profils internet; danger! Confidentialité

Virus informatiques Spam Infections virales et Spam Le ver Koobface s attaque à facebook via la messagerie http :// www. YuoTube.com /[ script_malveillant ] Risques accrus du fait du nombre important d utilisateurs s spammeurs exploitent également la popularité oissante des réseaux sociaux tels que Twitter et cebook pour diffuser leurs publicités et répandre des ns dangereux. Alors que les services de messagerie ectronique sur Internet tels que Gmail, Yahoo et otmail ont évolué progressivement ces dernières années veloppant des solutions pour protéger leurs utilisateurs, s réseaux sociaux sont devenus populaires en très peu temps, ce qui implique souvent qu'ils ont négligé la otection des utilisateurs contre les messages non sirés.

Rumeur Buzz Fausse pub, Détournement ou Provocation, les publicitaires utilisent de plus en plus un outil marketing appelé «Buzz». Ce dossier est consacré à cet outil de promotion publicitaire qui va nous permettre de comprendre ses fondements, ses caractéristiques, ses qualités mais aussi ses défauts. Nous tenterons enfin de répondre à la question : Comment réussir un Buzz? I. Le Buzz : Définitions & Cadre Le terme «Buzz» est assez récent puisqu il date de l apparition des nouvelles technologies de l'information et de la communication. Egalement appelé «Marketing Viral», le Buzz est surtout employé pour la diffusion d un message publicitaire sur internet. Lorsque l on fait du «Buzz», cela signifie que l on fait du bruit autour d un produit (d une idée, d une marque). C est un terme utilisé par les services marketing qui se popularise depuis quelques années sur Internet avec l apparition des services communautaires, notamment la vidéo en ligne. Dans les livres ou sur Internet, les définitions du Buzz sont multiples et ne sont parfois plus adapté aux fonctions actuelles du Buzz. A mesure que les techniques marketing sur Internet se développent, le terme Buzz se complexifie. Les différents type de Buzz On entend souvent parler de buzz marketing ainsi que de marketing viral, que se cache-t-il réellement derrière ces termes. Certains énonceront de grandes différences entre l un et l autre en expliquant que le buzz marketing est toujours rattaché à un évènement ou une action spectaculaire, seulement voilà le marketing viral repose sur le même fondement. D autres encore tenterons de nous faire croire que seul le buzz marketing c est du bouche à oreille, oui mais le marketing viral? Qu est -ce, si ce n est pas du bouche à oreille? Pour synthétiser et surtout simplifier l amalgame blogosphérique, buzz marketing et marketing viral sont identiques à un élément prêt, leur diffusion au sein des consommateurs. Le buzz marketing c est la diffusion d un message par une société, le markting viral c est la réussite suite à la diffusion du buzz, comme la diffusion d un virus le message se suffira à lui-même pour «contaminer» chaque individu du monde sans que la société n ait à débourser un centime de plus.

Quid sur un site disparaît (ex: Myspace) Gestion des noms de domaine d entreprises Récupération des contenus et des contacts Quel usage marketing Pérennité Source http://www.scriptol.fr/web/myspace.php

Les protections La sensibilisation des utilisateurs Le filtrage de contenu pour la protection des virus Le bon sens doit l emporter La régulation (CNIL Européennes) Renforcement des paramétrages de sécurité par défaut Droit à l oubli des informations La mise à jour des chartes informatiques

Conclusion Inconscience des informations publiées Méfiance par rapport à la réelle identité des interlocuteurs Facilitation de la recherche de renseignements Intérêt des réseaux sociaux qui donnent la priorité aux usages et pas à la sécurité

Site Wiki http://fr.wikipedia.org/wiki/r%c3%a9seau_social http://fr.wikipedia.org/wiki/myspace http://fr.wikipedia.org/wiki/facebook http://fr.wikipedia.org/wiki/twitter http://fr.wikipedia.org/wiki/youtube http://fr.wikipedia.org/wiki/friendster http://fr.wikipedia.org/wiki/viadeo http://fr.wikipedia.org/wiki/linkedin Webographie Statistiques www.alexa.com Top 1million sites vistés http://www.mediassociaux.com/2009/06/24/enfin-des-donnees-statistiques-sur-twitter/ http://www.facebook.com/press/info.php?statistics Articles 17/03/2010 Comment la police américaine scrute les réseaux sociaux 08/03/2010 Comment l'armée française gère l'accès aux réseaux sociaux? 01/03/2010 Facebook connaît des fuites dans sa messagerie 26/02/2010 E. Kaspersky : «Les membres de réseaux sociaux sont souvent naïfs» 25/02/2010 Kaspersky : "Contre l'anonymat sur le Net, un passeport digital" 08/02/2010 L'Enisa énonce 17 règles d'or pour la sécurité des mobiles 02/02/2010 Les utilisateurs des sites de réseaux sociaux mis en garde contre les risques informatiques 22/01/2010 http://www.lemonde.fr/technologies/article/2010/01/22/assiste-t-on-a-une-democratisation-de-la-vieprivee_1295517_651865.html 14/01/2010 Kaspersky : «Les réseaux sociaux s'intéressent aux usages, pas à la sécurité» 05/01/2010 Récap sécurité 2009 : l année des réseaux sociaux