Clusir RhA groupe IE ENE 08/12/2010 Les réseaux sociaux
Le classement 2010
Réseaux sociaux
La présentation s'articule autour de 3 thèmes: Les risques liés aux réseaux sociaux. Les opportunités liées aux réseaux sociaux. Les réseaux sociaux et les services secrets.
Clusir RhA groupe IE ENE 08/12/2010 Les réseaux sociaux Serge RICHARD Yves RAISIN Benjamin SUEUR IBM biomérieux DCRI
Avant propos sur le web social Réalité Les réseaux sociaux ne sont pas un simple engouement éphémère, mais bel et bien une activité sociale en train de se tailler une place permanente dans la structure de l'internet mondial. Opportunité pour l entreprise La différence entre réseaux sociaux professionnels, réseaux sociaux de retrouvailles et réseaux sociaux de loisirs tend à s estomper, puisque certains réseaux sociaux se présentent directement comme mixtes «réseau d affaires et de loisirs» ou le deviennent en ajoutant au fil du temps des services qui font évoluer leur spécificité première. Maîtrise et contrôle Les renseignements que les utilisateurs donnent sur eux sont si nombreux qu ils permettent la création de profils très détaillés, sans que les internautes soient tous conscients des risques d exploitation pouvant en découler. La sécurité de ces réseaux où abondent données personnelles et professionnelles suscite des préoccupations.
Réseautage social : ensemble des moyens mis en œuvre pour relier des personnes (physiques comme morales) entre elles Web social : avec l'apparition d'internet, cette notion recouvre aussi les applications informatiques liées à Internet qui servent à constituer un réseau social relier des amis, des associés, ou d'autres individus employant ensemble une variété d'outils (entreprise, logiciels, sites Web, etc.) alimenter de la gestion des carrières professionnelles (coaching professionnel), la distribution et la visibilité artistique, favoriser les contacts personnels (site de rencontres sur Internet, sites d'anciens élèves, site de relations amicales). Quelques définitions
Web 2.0 explosion de logos
Quelques chiffres clés Top 20 Sites internet les + visités 1,google.com 2,facebook.com 3,youtube.com 4,yahoo.com 5,live.com 6,wikipedia.org 7,baidu.com 8,blogger.com 9,msn.com 10,qq.com 11,twitter.com 12,yahoo.co.jp 13,google.co.in 14,taobao.com 15,google.de 16,google.com.hk 17,sina.com.cn 18,wordpress.com 19,myspace.com 20,google.co.uk Source http://www.alexa.com p://www.facebook.com/press/info.php?statistics Source http://weblogs.hitwise.com
Les usages du web social Source http://weblogs.hitwise.com
Clusir RhA groupe IE ENE 08/12/2010 Les risques liés aux réseaux sociaux Yves RAISIN biomérieux
Données personnelles et vie privée h bon? Genre, il y a peut-être des photos de moi sur Fesse Bouc en train de gerber ou de fumer n pet' pendant une soirée, et je ne le sais même pas! Imaginez les dérives! Demain je veux faire ne crasse à mon voisin qui fait trop de bruit, je découvre qu'il a une maîtresse, je vais prendre une hoto de lui en arrière plan à son insu alors que je photographiais mon chien. Je les mets sur acebook et tout le monde peut les consulter... y compris sa femme, qui, inscrite sur Facebook, le argue le lendemain, sans qu'il entrave quoi que ce soit à ce qui s'est passé. Balayé, le droit à la vie rivée! Merci d'avoir joué, vous avez perdu. Atteinte à la vie privée, au droit à l image voire diffamation Recrutement Une enquête menée par le site careerbuilder.com en juin a montré que 45% des employeurs ont déjà utilisé les réseaux sociaux, dont Facebook, pour faire des recherches sur un candidat Licenciement Cas récent de licenciements de personnels de la société Alten confirmé par les prud hommes débat entre discussion privée et restreinte
Applications tierces Facebook platform est l environnement mis à disposition des développeurs pour créer leurs applications Les applications grâce aux API ont accès à un nombre impressionnant de données personnelles Vecteur d attaques par ingénierie sociale onnées personnelles et vie privée en igne de mire : e même réseau social Facebook a été ivement critiqué au cours de l année 2007 our des applications à la portée entaculaire. Ainsi, son application Beacon ermettait d envoyer automatiquement aux mis de l information sur les achats ffectués sur Internet par un utilisateur sans onner auparavant à l utilisateur le moyen e contrôler s il voulait ou non partager ces enseignements avec ses amis
Impostures Usurpation d identité En 2007, une jeune fille de 13 ans se suicide aux Etats-Unis après une idylle en ligne qui tourne mal avec un ami rencontré sur MySpace. L interlocuteur de l adolescente, «Josh», se révèlera par la suite être une femme de 47 ans habitant à proximité. La femme n a pas été inculpée. Escroquerie Récupération d informations confidentielles sur des boites de messagerie personnelles par vol de mot de passe (ex: Phishing*) e phishing est la technique employée par les pirates et rganisations mafieuses qui cherchent à tromper l internaute en invitant à rejoindre une adresse détournée affichant la copie d un cran qui semble légitime (banques, sites d e-commerces, sites artes bleues..) -- Mis en confiance, l internaute dépose des formations confidentielles comme adresse, mot de passe, oordonnées bancaires, n de CB )
Piratage du patrimoine informationnel Intelligence économique en croisant les informations de sites de socialisation avec les données publiées par l'entreprise, un risque existe : identifier les collaborateurs et pister les informations que ces derniers laissent sous leurs différents profils internet; danger! Confidentialité
Virus informatiques Spam Infections virales et Spam Le ver Koobface s attaque à facebook via la messagerie http :// www. YuoTube.com /[ script_malveillant ] Risques accrus du fait du nombre important d utilisateurs s spammeurs exploitent également la popularité oissante des réseaux sociaux tels que Twitter et cebook pour diffuser leurs publicités et répandre des ns dangereux. Alors que les services de messagerie ectronique sur Internet tels que Gmail, Yahoo et otmail ont évolué progressivement ces dernières années veloppant des solutions pour protéger leurs utilisateurs, s réseaux sociaux sont devenus populaires en très peu temps, ce qui implique souvent qu'ils ont négligé la otection des utilisateurs contre les messages non sirés.
Rumeur Buzz Fausse pub, Détournement ou Provocation, les publicitaires utilisent de plus en plus un outil marketing appelé «Buzz». Ce dossier est consacré à cet outil de promotion publicitaire qui va nous permettre de comprendre ses fondements, ses caractéristiques, ses qualités mais aussi ses défauts. Nous tenterons enfin de répondre à la question : Comment réussir un Buzz? I. Le Buzz : Définitions & Cadre Le terme «Buzz» est assez récent puisqu il date de l apparition des nouvelles technologies de l'information et de la communication. Egalement appelé «Marketing Viral», le Buzz est surtout employé pour la diffusion d un message publicitaire sur internet. Lorsque l on fait du «Buzz», cela signifie que l on fait du bruit autour d un produit (d une idée, d une marque). C est un terme utilisé par les services marketing qui se popularise depuis quelques années sur Internet avec l apparition des services communautaires, notamment la vidéo en ligne. Dans les livres ou sur Internet, les définitions du Buzz sont multiples et ne sont parfois plus adapté aux fonctions actuelles du Buzz. A mesure que les techniques marketing sur Internet se développent, le terme Buzz se complexifie. Les différents type de Buzz On entend souvent parler de buzz marketing ainsi que de marketing viral, que se cache-t-il réellement derrière ces termes. Certains énonceront de grandes différences entre l un et l autre en expliquant que le buzz marketing est toujours rattaché à un évènement ou une action spectaculaire, seulement voilà le marketing viral repose sur le même fondement. D autres encore tenterons de nous faire croire que seul le buzz marketing c est du bouche à oreille, oui mais le marketing viral? Qu est -ce, si ce n est pas du bouche à oreille? Pour synthétiser et surtout simplifier l amalgame blogosphérique, buzz marketing et marketing viral sont identiques à un élément prêt, leur diffusion au sein des consommateurs. Le buzz marketing c est la diffusion d un message par une société, le markting viral c est la réussite suite à la diffusion du buzz, comme la diffusion d un virus le message se suffira à lui-même pour «contaminer» chaque individu du monde sans que la société n ait à débourser un centime de plus.
Quid sur un site disparaît (ex: Myspace) Gestion des noms de domaine d entreprises Récupération des contenus et des contacts Quel usage marketing Pérennité Source http://www.scriptol.fr/web/myspace.php
Les protections La sensibilisation des utilisateurs Le filtrage de contenu pour la protection des virus Le bon sens doit l emporter La régulation (CNIL Européennes) Renforcement des paramétrages de sécurité par défaut Droit à l oubli des informations La mise à jour des chartes informatiques
Conclusion Inconscience des informations publiées Méfiance par rapport à la réelle identité des interlocuteurs Facilitation de la recherche de renseignements Intérêt des réseaux sociaux qui donnent la priorité aux usages et pas à la sécurité
Site Wiki http://fr.wikipedia.org/wiki/r%c3%a9seau_social http://fr.wikipedia.org/wiki/myspace http://fr.wikipedia.org/wiki/facebook http://fr.wikipedia.org/wiki/twitter http://fr.wikipedia.org/wiki/youtube http://fr.wikipedia.org/wiki/friendster http://fr.wikipedia.org/wiki/viadeo http://fr.wikipedia.org/wiki/linkedin Webographie Statistiques www.alexa.com Top 1million sites vistés http://www.mediassociaux.com/2009/06/24/enfin-des-donnees-statistiques-sur-twitter/ http://www.facebook.com/press/info.php?statistics Articles 17/03/2010 Comment la police américaine scrute les réseaux sociaux 08/03/2010 Comment l'armée française gère l'accès aux réseaux sociaux? 01/03/2010 Facebook connaît des fuites dans sa messagerie 26/02/2010 E. Kaspersky : «Les membres de réseaux sociaux sont souvent naïfs» 25/02/2010 Kaspersky : "Contre l'anonymat sur le Net, un passeport digital" 08/02/2010 L'Enisa énonce 17 règles d'or pour la sécurité des mobiles 02/02/2010 Les utilisateurs des sites de réseaux sociaux mis en garde contre les risques informatiques 22/01/2010 http://www.lemonde.fr/technologies/article/2010/01/22/assiste-t-on-a-une-democratisation-de-la-vieprivee_1295517_651865.html 14/01/2010 Kaspersky : «Les réseaux sociaux s'intéressent aux usages, pas à la sécurité» 05/01/2010 Récap sécurité 2009 : l année des réseaux sociaux