La veille de l information appliquée à la cindinyque ressources humaines



Documents pareils
GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

WEB 2.0, E RÉPUTATION ET PERSONAL BRANDING

Tout sur la cybersécurité, la cyberdéfense,

Lundi de l Economie l Mardi 19 novembre. Foix. CCI Ariège

ÊTRE ADOLESCENT, VIVRE, AIMER, SÉDUIRE À L ÈRE DU NUMÉRIQUE. ADOPTONS LE

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

SECURIDAY 2013 Cyber War

Solutions de sécurité des données Websense. Sécurité des données

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011

DOSSIER FLASH «ASK.FM»

E-RÉPUTATION ET MAUVAISE RÉPUTATION

Stratégies opérationnelles d APPS-CRM pour smartphones et tablettes

Nettoyage de l E-réputation des entreprises : la suppression de contenus illicites sur internet

Sur Facebook, Vous n'êtes pas le client, mais le produit

Trusteer Pour la prévention de la fraude bancaire en ligne

4. Les traces que je laisse avec mon ordinateur. Expression Ce que je dis. Audience Qui je connais

Gérer son image en ligne : besoin réel ou nombrilisme? Albéric Guigou & Juliette Descamps Reputation Squad

PROMOUVOIR SON ASSOCIATION GRACE AUX RESEAUX SOCIAUX

Le Marketing en ligne: La clé du succès. Planification & outils

Travail collaboratif à distance

Forums et Ateliers numériques

EN MAÎTRISANT INTERNET, APPORTEZ UN NOUVEL ÉLAN À VOTRE ACTIVITÉ

Campagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Offre de services Revolution-rh.com

René Duringer.

LES RÉSEAUX SOCIAUX ET L ENTREPRISE

5 sept GAMARTHE. Frédéric PERES - CCI Bayonne Pays Basque

Les cyber risques sont-ils assurables?

LA BOX FIBRE DE SFR GUIDE D UTILISATION COMPLET (MAIS PAS COMPLEXE) SFR.FR

Le baromètre trimestriel du Marketing Mobile en France

Comment sensibiliser ses collaborateurs à la e- réputation de son entreprise? Netexplo 04 décembre 2012

«LA FRANCE EST CAPABLE DE GRANDS ÉVÉNEMENTS. LA FRANCE A BESOIN DE SE PROJETER»

LA E-REPUTATION LES SITES D AVIS CLIENTS. Mardi 25 mars 2014

Guide réseaux sociaux IÉSEG. Chers Etudiants,

LES TABLETTES : GÉNÉRALITÉS

«Obad.a» : le malware Android le plus perfectionné à ce jour

Création de site internet

Dopez votre présence en ligne grâce aux Médias Sociaux

G u i d e d u bon usage

Guide à l intention des parents sur ConnectSafely.org

Les bonnes pratiques des réseaux sociaux. Le guide de la préfecture de Police

ENT ONE Note de version. Version 1.10

Maitre de conférences associé en e-marketing à l'université d'angers. Responsable webmarketing International chez Jymeo

OFFERT PAR AXA Banque. PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES. AXA Banque PETITS e-guides PRATIQUES - N 3

LESPORT ÊTRE VIGILANT POUR PRÉSERVER

Il existe 200 réseaux sociaux (source : Wikipédia) 1 internaute français est en moyenne membre de 4,5 réseaux sociaux (source : Mediaventilo)

METHODOLOGIE. Une phase qualitative réalisée auprès d une dizaine de dirigeants, experts et DRH du 4 au 30 mars 2011.

Travailler et organiser votre vie professionnelle

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Agence de Développement Economique Et Touristique des Vosges. "à usage uniquement interne"

le paradoxe de l Opérateur mondial

Divulgation 2.0 : approche comportementale. Comment détecter ou prévenir cette démarche compulsive amplifiée par les outils de mobilitédirectement

Territoires géographiques/numériques

DOSSIER FLASH. «Path - Tango»

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

RÉFÉRENCEMENT NATUREL GOOGLE. Kelreferencement, marque déposée de Kelsociété

L OUTIL NUMERIQUE CARACTERISTIQUES ET FONCTIONNALITES

les guides pratiques du cours des parents maîtriser les achats sur mobile

Les nouveaux défis pour les régulateurs et les opérateurs télécoms. M. Ahmed Khaouja, Ing.

M E T T R E E N P L A C E U N E V E I L L E

Protection des données et Vie privée

NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 PG-3 - Normes d utilisation des médias sociaux Septembre 2011

INTERNET. Etsup 2012

CMS Open Source : état de l'art et méthodologie de choix

Usage des médias sociaux

LES RESEAUX SOCIAUX MARDI 25 FEVRIER 2014

INTERNET, C'EST QUOI?

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE

République Algérienne Démocratique et Populaire

Code de conduite pour les responsables de l'application des lois

RPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française

MODULE 2 : L échange et le partage de fichiers numériques

La réponse aux enjeux des RH du 21 ème siècle

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Politique sur l accès aux documents et sur la protection des renseignements personnels

Les nouvelles technologies * et les réseaux sociaux au service des DRH enjeux et perspectives autour du web 2.0

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

Avec l application Usnap la suite de nos affiches sur votre smartphone!

Banque européenne d investissement. Politique de signalement

Je gère ma relation client. Le 8 septembre 2015

Perspectives de l économie Internet de l OCDE 2012 Principales conclusions

Présenté par : Mlle A.DIB

NewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting

Initiation à Internet Médiathèque de Bussy Saint-Georges. Le Cloud

Ce guide a été adapté par le bureau communication de la brigade de sapeurs-pompiers de Paris avec l aimable autorisation de la Préfecture de Police

CRÉER UNE PAGE FACEBOOK POUR SON INSTITUTION

INTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg)

Formation. La boite à Outils du Web

OneDrive, le cloud de Microsoft

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

Pourquoi un pack multi-device?

«Marketing viral ou ramdam marketing» BUZZ MARKETING

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

Transcription:

La veille de l information appliquée à la cindinyque ressources humaines Cliquez pour modifier le style des sous-titres du masque Les entreprises face aux dangers du web.2.0 Mohammed OUMELLAL Responsable VST (Veille Scientifique et Technologique) TNS Media Intelligence Paris 1

Web 2.0 et protection de l information Dans un processus de veille stratégique, l une des facettes les plus importantes est la protection de l information. Dans l entreprise, toute information n est peutêtre pas stratégique, mais toute personne y travaillant détient de l'information dont la divulgation pourrait être préjudiciable Sur internet, toute personne peut se créer un ou plusieurs pseudos ou avatars, une ou plusieurs identités de remplacement pour agir en tout anonymat, et le cas échéant nuire en toute impunité 2

Web 2.0 et liberté d expression Rappels: La liberté d'expression constitue un principe intangible, elle est théoriquement garantie par la Déclaration universelle des droits de l'homme de l'onu de 1948. On ne peut donc empêcher quelqu'un de dire ce qu'il pense ou ce qu'il sait, sauf dans les cas où cette liberté empiète sur d'autres droits (plus généralement atteinte aux droits d'autrui, puisque la liberté de chacun s'arrête où commence celle des autres) 3

Prendre en compte la capacité de nuisance de l internaute L identité et de la réputation numérique dans l entreprise devient un enjeu pour les employés et les responsables de ressources humaines (70 % de la valeur de l entreprise) Une information négative publiée sur internet peut avoir de graves conséquences pour une entreprise qui devra gérer le déficit d'image ainsi engendré Médisance: encouragée par les jeux de masque du Net Information préjudiciable lancée ou relayée de bonne foi (Un enfer pavé de bonnes intentions) Volonté de nuire par dépit (la vengeance): Action de déstabilisation orchestrée (formes de la guerre économique, qui relève aussi de la guerre de l'information 4

Quelques réseaux sociaux 5

Les réseaux sociaux: Facebook Facebook: 300 millions d individus interconnectés, (si était un état, il serait le quatrième le plus peuplé au monde Chaque jour, 40 millions de messages Chaque semaine, 2 milliards de liens vers des contenus externes y sont postés Chaque mois, 2 milliards de photos sont téléchargées sur ce gigantesque annuaire Avec de tels chiffre, il n est pas étonnant que le quatrième plus gros site de l internet attire les maffias Vol d identité ou d informations Propagation de logiciels malveillants (exple la 6

Les réseaux sociaux: Facebook (2) Facebook est une plateforme riche de plusieurs milliers d applications, et très peu d entre elles sont vérifiées (à l inverse d App Store d Apple). Certaines appli sont volontairement malveillantes, d autres présentent des failles de sécurité 9700 applications présentant de grosses failles de sécurité, y compris parmi les plus populaires. Selon ce même hacker 218 millions d utilisateurs de Facebook ont été exposés en octobre à des applications présentant des failles de sécurité Selon un hacker connu sous le pseudo de HarmonyGuy spécialiste de la sécurité sur les réseaux sociaux, sur son blog theharmonyguy.com 7

Menaces de poche La frontière entre la téléphonie mobile et l informatique traditionnelle s estompe de plus en plus. Pour certains hacker, le smartphone constitue une entrée privilégiée vers les pc 8

Tentative de phishing 9

10

Infos sur la vie privée 11

Infos sur la vie professionnelle 12

A la jonction, les réseaux sociaux où l information privée deveint stratégique Informations professionnelles Informations privées Réseaux sociaux 13

Le «Whaling», ou le phishing pour riche! Selon la société idefense, depuis février 2007, plus de 15.000 personnes en auraient été victimes de «whaling», ou «spearphishing» pour la plupart des personnes travaillant dans les entreprises du classement Fortune 500, les agences gouvernementales, les institutions financières et les sociétés d avocats. 14

Création et animation d'une veille RH Cliquez Positionnement pour et modifier rattachement le style de la des cellule sous-titres de veille du masque 15

Questions sur l'activité de veille Méthode (Ingénierie sociale, sources informelles ) Horizon (court, moyen ou long terme) Finalités (pourquoi, à quoi ça va servir) Qui en est le destinataire ( 16

Environnements à surveiller (Définition des Sujets de veille) 1er environnement : la concurrence Ethique flexible 2ème environnement : sa propre entreprise Personnel Dirigeants/ responsables Syndicalistes (membres du comité d'entreprise, délégués...) Fournisseurs principaux Clients principaux Autres postes stratégiques (négociateurs, R&D, commerciaux...) 17

Choix des mots clés Noms de personnes: Résultats de la veille: cela revient à fouiller dans la vie privée de la personne Problème d éthique Termes ou noms propres spécifiques à l'entreprise: Langage métier Marques 18

Outils et méthode permettant d'obtenir des informations d'ordre privées Outils et sources Blogs Moteurs 2.0 en e-réputation Moteurs d'actualités Wikipédia Réseaux sociaux Forums Moteurs généralistes 19