Enviar pesquisa
Carregar
Sécurité des réseaux sociaux
•
1 gostou
•
2,756 visualizações
Inter-Ligere
Seguir
Attention : erreur en première page, le document date de 2011 et non 2001
Leia menos
Leia mais
Negócios
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 24
Recomendados
Réseaux humains et réseaux sociaux : règles essentielles
Réseaux humains et réseaux sociaux : règles essentielles
Inter-Ligere
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMI
Inter-Ligere
Présentation sur la dimension "humaine" des activités de veille et intellige...
Présentation sur la dimension "humaine" des activités de veille et intellige...
Inter-Ligere
Développer sa présence sur internet
Développer sa présence sur internet
Inter-Ligere
Présentation sur les signaux faibles
Présentation sur les signaux faibles
Inter-Ligere
Voeux Inter-Ligere
Voeux Inter-Ligere
Inter-Ligere
7.9 management vs collaboratif egide-v3
7.9 management vs collaboratif egide-v3
Inter-Ligere
E reputation
E reputation
Inter-Ligere
Mais conteúdo relacionado
Mais procurados
Les défis de la sécurité informatique en 2012.
Les défis de la sécurité informatique en 2012.
Inter-Ligere
Guide pratique e-reputationà l'usage des individus
Guide pratique e-reputationà l'usage des individus
Actulligence Consulting
Web 2 et influence
Web 2 et influence
Actulligence Consulting
Innovation dans les pratiques de veille
Innovation dans les pratiques de veille
Inter-Ligere
L'Intelligence Economique concrète : recettes & bonnes pratiques
L'Intelligence Economique concrète : recettes & bonnes pratiques
Inter-Ligere
Livre blanc quels outils de veille pour demain promo 16 icomtec intelligenc...
Livre blanc quels outils de veille pour demain promo 16 icomtec intelligenc...
Maxime LEROUX
Benchmarking des plateformes de veille et d'intelligence économique
Benchmarking des plateformes de veille et d'intelligence économique
Inter-Ligere
Présentation de Christian Langevin au Club IES_Veille Technologique
Présentation de Christian Langevin au Club IES_Veille Technologique
Inter-Ligere
Programme congres i expo 2012
Programme congres i expo 2012
benj_2
Exercices de recherche d'informations sur Internet
Exercices de recherche d'informations sur Internet
Inter-Ligere
MyTinkuy People, solution 2.0 pour animer votre réseau de correspondants
MyTinkuy People, solution 2.0 pour animer votre réseau de correspondants
Tinkuy
Réseaux sociaux d'entreprises
Réseaux sociaux d'entreprises
Prof. Jacques Folon (Ph.D)
De l'Intranet à l'Entreprise 2.0
De l'Intranet à l'Entreprise 2.0
Valtech
Mediasociaux
Mediasociaux
Biznet
Entreprise 2.0 : quel intranet demain ?
Entreprise 2.0 : quel intranet demain ?
Claude Super
Entreprise 2.0 lyonnaise des eaux
Entreprise 2.0 lyonnaise des eaux
CHARLES Frédéric
Innovres081204
Innovres081204
Martin Roulleaux Dugage
Intranet : définition, outils, usage, organisation
Intranet : définition, outils, usage, organisation
NumeriCube
Cl080316 0 1.Fr
Cl080316 0 1.Fr
Martin Roulleaux Dugage
Dcap net conversations_descriptif
Dcap net conversations_descriptif
onibi29
Mais procurados
(20)
Les défis de la sécurité informatique en 2012.
Les défis de la sécurité informatique en 2012.
Guide pratique e-reputationà l'usage des individus
Guide pratique e-reputationà l'usage des individus
Web 2 et influence
Web 2 et influence
Innovation dans les pratiques de veille
Innovation dans les pratiques de veille
L'Intelligence Economique concrète : recettes & bonnes pratiques
L'Intelligence Economique concrète : recettes & bonnes pratiques
Livre blanc quels outils de veille pour demain promo 16 icomtec intelligenc...
Livre blanc quels outils de veille pour demain promo 16 icomtec intelligenc...
Benchmarking des plateformes de veille et d'intelligence économique
Benchmarking des plateformes de veille et d'intelligence économique
Présentation de Christian Langevin au Club IES_Veille Technologique
Présentation de Christian Langevin au Club IES_Veille Technologique
Programme congres i expo 2012
Programme congres i expo 2012
Exercices de recherche d'informations sur Internet
Exercices de recherche d'informations sur Internet
MyTinkuy People, solution 2.0 pour animer votre réseau de correspondants
MyTinkuy People, solution 2.0 pour animer votre réseau de correspondants
Réseaux sociaux d'entreprises
Réseaux sociaux d'entreprises
De l'Intranet à l'Entreprise 2.0
De l'Intranet à l'Entreprise 2.0
Mediasociaux
Mediasociaux
Entreprise 2.0 : quel intranet demain ?
Entreprise 2.0 : quel intranet demain ?
Entreprise 2.0 lyonnaise des eaux
Entreprise 2.0 lyonnaise des eaux
Innovres081204
Innovres081204
Intranet : définition, outils, usage, organisation
Intranet : définition, outils, usage, organisation
Cl080316 0 1.Fr
Cl080316 0 1.Fr
Dcap net conversations_descriptif
Dcap net conversations_descriptif
Destaque
Les plateformes de développement des web services
Les plateformes de développement des web services
oussemos
Club ies_oct2011_le conflit, source d’informations et de compétitivité
Club ies_oct2011_le conflit, source d’informations et de compétitivité
Inter-Ligere
Apports de la psychologie sociale à l’intelligence économique
Apports de la psychologie sociale à l’intelligence économique
Inter-Ligere
La revolution informationnelle comme selection naturelle
La revolution informationnelle comme selection naturelle
Inter-Ligere
Les réseaux humains dans les entreprises
Les réseaux humains dans les entreprises
Inter-Ligere
Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...
Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...
Inter-Ligere
Gidsy.com
Gidsy.com
Nassim Bahri
Célèbres pannes du génie logiciel
Célèbres pannes du génie logiciel
Nassim Bahri
Conception et développement d’une place de marché B2C
Conception et développement d’une place de marché B2C
Nassim Bahri
DataWerhouse : Données de qualité
DataWerhouse : Données de qualité
Nassim Bahri
Graph and RDF databases
Graph and RDF databases
Nassim Bahri
Cours php & Mysql - 4éme partie
Cours php & Mysql - 4éme partie
kadzaki
Cours php & Mysql - 1ére partie
Cours php & Mysql - 1ére partie
kadzaki
Cours php & Mysql - 5éme partie
Cours php & Mysql - 5éme partie
kadzaki
1 Introduction
1 Introduction
Dghaies Jihed , PSM I Ⓡ
Cours php & Mysql - 3éme partie
Cours php & Mysql - 3éme partie
kadzaki
Cours php & Mysql - 2éme partie
Cours php & Mysql - 2éme partie
kadzaki
Methodes agile
Methodes agile
Walid Khayati
Conférence big data
Conférence big data
Stéphane Traumat
Destaque
(19)
Les plateformes de développement des web services
Les plateformes de développement des web services
Club ies_oct2011_le conflit, source d’informations et de compétitivité
Club ies_oct2011_le conflit, source d’informations et de compétitivité
Apports de la psychologie sociale à l’intelligence économique
Apports de la psychologie sociale à l’intelligence économique
La revolution informationnelle comme selection naturelle
La revolution informationnelle comme selection naturelle
Les réseaux humains dans les entreprises
Les réseaux humains dans les entreprises
Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...
Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...
Gidsy.com
Gidsy.com
Célèbres pannes du génie logiciel
Célèbres pannes du génie logiciel
Conception et développement d’une place de marché B2C
Conception et développement d’une place de marché B2C
DataWerhouse : Données de qualité
DataWerhouse : Données de qualité
Graph and RDF databases
Graph and RDF databases
Cours php & Mysql - 4éme partie
Cours php & Mysql - 4éme partie
Cours php & Mysql - 1ére partie
Cours php & Mysql - 1ére partie
Cours php & Mysql - 5éme partie
Cours php & Mysql - 5éme partie
1 Introduction
1 Introduction
Cours php & Mysql - 3éme partie
Cours php & Mysql - 3éme partie
Cours php & Mysql - 2éme partie
Cours php & Mysql - 2éme partie
Methodes agile
Methodes agile
Conférence big data
Conférence big data
Semelhante a Sécurité des réseaux sociaux
EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013
Pierre SARROLA
Barometre E-Réputation 2012
Barometre E-Réputation 2012
Digimind
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Alain EJZYN
Competitic securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
COMPETITIC
Les réseaux sociaux et leurs spécificités, A. Guittard
Les réseaux sociaux et leurs spécificités, A. Guittard
Maison de l'Entrepreneur Mulhouse
sécurité dans un monde digital
sécurité dans un monde digital
Prof. Jacques Folon (Ph.D)
Les médias sociaux dans l'organisation
Les médias sociaux dans l'organisation
Michelle Blanc
Articles pour Portail lE - Copie
Articles pour Portail lE - Copie
Benoît Maille
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
PECB
Menaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en france
Bee_Ware
Web social - outils, tendance et cultureJiq Action Ti
Web social - outils, tendance et cultureJiq Action Ti
Michelle Blanc
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
David Blampain
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Andréanne Clarke
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Andréanne Clarke
Médias sociaux professionnels, quels usages ?
Médias sociaux professionnels, quels usages ?
Chambre de Commerce et d'Industrie de Region Alsace
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
OpinionWay
Entreprise20 2013
Entreprise20 2013
Patrice Leroux
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
Alain EJZYN
Introduction à la sécurité des SI
Introduction à la sécurité des SI
Jean-Michel Tyszka
E-Reputation & réseaux sociaux
E-Reputation & réseaux sociaux
Inter-Ligere
Semelhante a Sécurité des réseaux sociaux
(20)
EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013
Barometre E-Réputation 2012
Barometre E-Réputation 2012
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Competitic securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
Les réseaux sociaux et leurs spécificités, A. Guittard
Les réseaux sociaux et leurs spécificités, A. Guittard
sécurité dans un monde digital
sécurité dans un monde digital
Les médias sociaux dans l'organisation
Les médias sociaux dans l'organisation
Articles pour Portail lE - Copie
Articles pour Portail lE - Copie
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Menaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en france
Web social - outils, tendance et cultureJiq Action Ti
Web social - outils, tendance et cultureJiq Action Ti
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Médias sociaux professionnels, quels usages ?
Médias sociaux professionnels, quels usages ?
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
Entreprise20 2013
Entreprise20 2013
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
Introduction à la sécurité des SI
Introduction à la sécurité des SI
E-Reputation & réseaux sociaux
E-Reputation & réseaux sociaux
Mais de Inter-Ligere
Internet et la protection des données personnelles
Internet et la protection des données personnelles
Inter-Ligere
Veille lobbying et cartographie décisionnelle
Veille lobbying et cartographie décisionnelle
Inter-Ligere
Preentation Inter-Ligere sur les outils de veille
Preentation Inter-Ligere sur les outils de veille
Inter-Ligere
Présentation Inter Ligere Icc2009
Présentation Inter Ligere Icc2009
Inter-Ligere
Veille Commerciale Jerome Bondu
Veille Commerciale Jerome Bondu
Inter-Ligere
Veille Image Inter Ligere
Veille Image Inter Ligere
Inter-Ligere
Voeux Club Ies
Voeux Club Ies
Inter-Ligere
Club IES_Bilan2008
Club IES_Bilan2008
Inter-Ligere
Mais de Inter-Ligere
(8)
Internet et la protection des données personnelles
Internet et la protection des données personnelles
Veille lobbying et cartographie décisionnelle
Veille lobbying et cartographie décisionnelle
Preentation Inter-Ligere sur les outils de veille
Preentation Inter-Ligere sur les outils de veille
Présentation Inter Ligere Icc2009
Présentation Inter Ligere Icc2009
Veille Commerciale Jerome Bondu
Veille Commerciale Jerome Bondu
Veille Image Inter Ligere
Veille Image Inter Ligere
Voeux Club Ies
Voeux Club Ies
Club IES_Bilan2008
Club IES_Bilan2008
Sécurité des réseaux sociaux
1.
2.
3.
4.
Est-ce que les
réseaux sociaux sont une menace ou une chance pour les entreprises ?
5.
6.
7.
dont 78% se
déclarent membre d’au moins un réseau social (43% de Facebook)
8.
9.
10.
pour développer leur
réseau professionnel,
11.
12.
de leur travail
et de leur entreprise
13.
Soit environ 2,5
millions de personnes (secteur privé)
14.
Et parmi eux
:
15.
67% parlent de
leur entreprise de façon positive
16.
17.
18.
19.
81% des administrateurs
de la sécurité
20.
Mais seulement 25%
des employés français
21.
contre 65% des
employés aux Etats-Unis
22.
69% des salariés
japonais
23.
La majeure partie
des employés français pense
24.
que ce n'est
pas à eux de se préoccuper de la sécurité
25.
mais aux agents
de la DSI et aux services de sécurité de la DSSI
26.
27.
28.
Réseautage : Facebook,
MySpace, LinkedIn, Viadeo…
29.
Publication : blogs,
Twitter, Wikipédia…
30.
Partage : Flickr,
DailyMotion,…
31.
Discussion : forums
et groupes de discussion
32.
Commerce : sites
d’avis, commentaires sur les produits
33.
Localisation : Foursquare…
34.
Jeux sociaux
35.
36.
Pas de garde
fou dans l’expression
37.
Pas de pudeur
ni du corps, ni des sentiments
38.
Exhibitionnisme numérique
39.
Permet une valorisation
directe de sa production, sans intermédiaire
40.
Comptage des retweets
et des clics
41.
Permet une appropriation :
42.
Création de hubs
sur n’importe quel sujet
43.
44.
Production continue
45.
Instantanéité
46.
Ouverture et décloisonnement
47.
Provoque des besoins
48.
être lu, vu,
entendu, repris
49.
être au centre
de l’activité
50.
51.
La moindre faiblesse
des réseaux sociaux est exploité par les pirates
52.
Spams
53.
Phishing
54.
55.
Les problèmes spécifiques
aux solutions portables
56.
57.
58.
59.
Multiplication des contacts
pertinents
60.
Obtention rapide de
photos, documents et renseignements personnels et confidentiels.
61.
Des emplacements de
bases militaires secrètes,
62.
63.
64.
65.
4.2. Définir une
politique
66.
4.3. Faire une
veille
67.
68.
Bloquer la consultation
des réseaux sociaux
69.
Réprimer
70.
Attention :
71.
l’interdiction créé la
tentation
72.
le contexte juridique
des médias sociaux est évolutif
73.
une action juridique
ne répare pas les dégâts réputationnels
74.
4.2.2- et
l’ouverture totale ?
75.
76.
Création des profils
entreprise
77.
Sensibilisation (seulement 12% des
salariés ont été sensibilisés par leur entreprise) + mises à jour régulières
78.
Signature d’un code
de conduite
79.
Evitez le langage
juridique
80.
Préférez une approche
humaine et responsabilisante
81.
Principes de base
82.
Transparence
83.
Respect
84.
Humilité
85.
86.
Le nom de
votre entreprise (et ses variations, abréviations)
87.
Les noms des
produits
88.
Les slogans (impact,
perception…)
89.
Les dirigeants, les
responsables communication, vous même
90.
Veille marketing, concurrentielle,
sectorielle, commerciale ...
91.
Les outils :
92.
Alertes Google
93.
Gestion des flux
RSS, avec outils de filtrage
94.
Outils gratuits en
ligne : http://boardreader.com/, http://socialmention.com
95.
96.
Solutions créatrices de
relation
97.
Valorisant les contributeurs
98.
99.