SlideShare uma empresa Scribd logo
1 de 50
E-MARKETING
MME SAKA
CONSULTANT EMARKETING
LA SÉCURITÉ ET LE E-COMMERCE
CHAPITRE 5
La sécurité revêt une dimension majeure lorsqu’il s’agit
d’échanger de l’information et de fournir des services
commerciaux sur internet..
Plusieurs personnes voient dans l’Internet le modèle
représentant la façon dont les affaires seront orchestrées
dans le futur. Mais avant que cela ne devienne possible,
l’utilisateur devra être rassuré sur la sécurité des informations
transmises par le biais de l’Internet.
Il est présentement possible de s’insérer et de voler des
informations confidentielles pour des utilisations illégales ou
abusives pour le compte du propriétaire de la carte sans que
celui-ci prenne connaissance de ce qui ce passe.
La question qui se pose est : comment cela vous affecte –t-il ?
Et comment cela peut il se passer ?
.
I- PROBLÈMES EXISTANTS
 Supposons que vous rencontrez un catalogue sur
le Web. Si le site vous permet d’acheter un article
en utilisant votre carte de crédit, comment pouvez-
vous être certain que votre numéro ne sera pas
retenu par un des ordinateurs transportant cette
information vers son destinataire ?
 L’internaute veut avoir la certitude que l’information
fournie ne sera pas utilisée abusivement et que la
carte de crédit ou de tout autre mécanisme de
paiement demeurera confidentielle et protégée.
I- PROBLÈMES EXISTANTS
Les entreprises partagent les mêmes
préoccupations, mais exigent en outre que leurs
systèmes soient à l’abri de toute intrusion ou
manipulation.
Avec l’immense potentiel de faire des affaires sur le
web, une somme colossale d’énergie et d’argent
est dépensée pour sécuriser les plateformes de
paiement, inciter et permettre aux internautes
d’effectuer des transactions en ligne.
II- SOLUTIONS PROPOSÉES
Des solutions à ces problèmes de sécurité sur
Internet se multiplient, sous l’impulsion des
principaux éditeurs de logiciels, des grandes
sociétés et des institutions bancaires, qui ont tout
intérêt à favoriser un climat propice au commerce
électronique.
Les entreprises de cartes de crédit, entre autres,
sont conscientes des enjeux et mènent des
campagnes de sensibilisation pour informer les
titulaires de carte sur les systèmes de paiement et
des protocoles sécurisé.
II- SOLUTIONS PROPOSÉES
Comment est-ce possible ?
Grâce à une technologie appelée cryptographie. Les logiciels
de cryptographie transforment les données à l’aide d’un code
secret pour assurer que personne ne puisse retrouver
d’information intelligible durant son parcours.
Lorsque les données arrivent à leur destination, le même
logiciel transforme à nouveau ces données pour leur redonner
leur forme originale.
Mais les codes peuvent être percés par pirates.
II- SOLUTIONS PROPOSÉES
Les pirates ont comme passe temps de s’infiltrer dans
les systèmes d’ordinateur. C’est pourquoi la technologie
de cryptographie doit évoluer constamment.
La vraie proie de la plupart des pirates sont les grandes
corporations et les ordinateurs gouvernementaux.
Ils protègent leurs systèmes en plaçant ce qui s’appelle
un pare-feu, un niveau de plus de sécurité placé entre
leurs ordinateurs internes et l’Internet lui- même.
II- SOLUTIONS PROPOSÉES
La meilleure sécurité toutefois demeure le bon jugement.
Assurez-vous que vous faites affaire avec une firme
reconnue avant de commencer une transaction et qu’un
logiciel de cryptographie est utilisé par chacun de vous.
Les risques dans les transactions d’affaires via l’Internet ne
sont pas plus élevés que dans les autres sphères dans
lesquelles nous faisons des affaires.
Il existe des solutions pour assurer le bon déroulement des
transactions en ligne et protéger tous les acteurs. Parmi les
développements actuels les plus intéressants, notons :
II- SOLUTIONS PROPOSÉES
1- Cryptographie par clé publique
Avec la cryptographie par clé publiques, on utilise
des clés différentes pour le codage ou le décodage
du message afin que seul le message soit transféré
lors de la transmission. Chaque partie dans la
transaction possède une « clé apparentée » qui
consiste en deux clés ayant une relation particulière
permettant à la première d’effectuer le codage qui
sera reconnu par l’autre lors du décodage. Une de
ces clés est rendue publique et la seconde est
privée.
II- SOLUTIONS PROPOSÉES
1- Cryptographie par clé publique
La démarche à suivre est la suivante :
 Des le passage en mode sécurisé, votre navigateur
envoie son exemplaire de « clé publique » vers le site
auquel vous êtes connectés ;
 Le site commerciale quand il la reçoit, crée un message
aléatoire (par exemple truc), il le code avec cette clé (ce
qui donne par exemple xyav) et vous l’envoie ;
II- SOLUTIONS PROPOSÉES
1- Cryptographie par clé publique
 Votre ordinateur reçoit ce message xyav et, avec sa clé,
le traduit (il lit alors truc), il le code à son tour (ce qui
donne par exemple wzpf) et envoie ce message au site
commercial ;
 L’ordinateur du site décode le message (Wzpf) avec la
clé que vous lui avez envoyée et retrouve truc. Assuré
que l’expéditeur du message est bien le même que celui
qui a envoyé le code, il peut lui adresser le bon de
commandes ;
II- SOLUTIONS PROPOSÉES
1- Cryptographie par clé publique
 Le formulaire parvient à votre navigateur, qui le
décrypte avec la clé et l’affiche à l’écran. Vous
pouvez y inscrire le numéro de votre carte de
crédit. Les seuls qui les verront ce sont vous et le
commerçant avec lequel vous allez effectuer la
transaction.
II- SOLUTIONS PROPOSÉES
2- Le système SET
Visa et MasterCard sont en faveur d’un système encore
plus sécurisé, le SET (Secure Electronic Transaction).
Fondé sur le système SSL, il y ajoute deux autres
intervenants : la banque du client et celle du
commerçant. Le site commercial avec ce nouveau
système de protection, ne pourra plus lire le numéro de
la carte de l’acheteur, celui- ci sera directement
transmis à sa banque, laquelle entrera en contact avec
la banque du client, qui accordera, ou pas, son
autorisation.
II- SOLUTIONS PROPOSÉES
3- Signatures numériques
La signature numérique est l’équivalent fonctionnel de la
signature manuscrite. Elle fait en sorte que l’information
ne puisse être reniée en liant la communication à la
personne qui l’a signée.
En outre toute modification à l’information une fois que
la signature numérique a été apposée peut être
décelée, garantissant ainsi la fiabilité et l’intégrité de
l’information contenue dans le fichier signé
numériquement.
II- SOLUTIONS PROPOSÉES
3- Signatures numériques
Cette signature est reconnue grâce à un certificat, qui est un
dispositif informatique installé sur un ordinateur ou une carte à
puce. Il suffit d’activer le programme lié à la signature sur les
documents où l’on souhaite la voir apposer et l’ordinateur se
charge du reste.
Le destinataire reçoit alors un message sur lequel une icône
indique l’utilisation du procédé d’authentification.
II- SOLUTIONS PROPOSÉES
3- Signatures numériques
Soit il fait confiance à son interlocuteur, ne met pas en
doute son identité et accepte les données du message,
soit il se met en contact avec le fournisseur du dispositif
qui lui confirme l’authenticité des données contenues
dans la signature.
De plus, lors de la réception des données, il est indiqué
que les données reçues n’ont pas été interceptées ou
falsifiées.
II- SOLUTIONS PROPOSÉES
3- Signatures numériques
Plusieurs dispositifs sécurisés de signature
électronique sont actuellement créés en France et
en Europe. Les prestataires français doivent obtenir
un certificat de conformité délivré par les services
chargés de la sécurité des systèmes d’information.
LES RÉSEAUX SOCIAUX
I- LE RÉSEAU SOCIAL, QU’EST CE QUE
C’EST?
Un réseau social désigne un ensemble de
personnes réunies par un lien social.
À la fin des années 1990, des réseaux sociaux
sont apparus sur Internet, réunissant des
personnes via des services d’échanges
personnalisés, chacun pouvant décider de lire les
messages de tel ou tel autre utilisateur.
I- LE RÉSEAU SOCIAL, QU’EST CE QUE
C’EST?
Véritable phénomène, les réseaux sociaux ont su se
développer pour toucher à travers le monde des millions
d'internautes.
Le principe des réseaux sociaux professionnels est de
démultiplier vos contacts grâce aux contacts de vos
contacts: autrement dit les connaissances de vos
connaissances sont vos connaissances.
I- LE RÉSEAU SOCIAL, QU’EST CE QUE
C’EST?
1- Gain ou perte de temps ?
La principale crainte que partage de nombreux
chefs d'entreprise c'est la perte de temps. Les
réseaux sociaux professionnels sont réputés
chronophages car il faut enrichir son profil, créer
ses contacts, entretenir son réseau.
I- LE RÉSEAU SOCIAL, QU’EST CE QUE
C’EST?
1- Gain ou perte de temps ?
Pour pallier ce risque, fixez vous une durée à ne
pas dépasser : 15 à 20 minutes par jour pour
commencer. Si vous estimez votre présence
efficace, vous pouvez y passer plus de temps.
I- LE RÉSEAU SOCIAL, QU’EST CE QUE
C’EST?
Et gardez en tête que, grâce à une bonne utilisation des
réseaux sociaux professionnels, la recherche de
nouveaux collaborateurs, clients ou partenaires est
accélérée. En effet, vous ne passez plus par plusieurs
interlocuteurs (notamment les secrétaires) avant de
trouver la bonne personne.
I- LE RÉSEAU SOCIAL, QU’EST CE QUE
C’EST?
Cette pratique est particulièrement efficace pour les
commerciaux, puisqu'elle remplace les nombreux
appels nécessaires pour générer les bons rendez-
vous.
I- LE RÉSEAU SOCIAL, QU’EST CE QUE
C’EST?
2- Sécurité
Une préoccupation commune liée à l’utilisation des
réseaux sociaux concerne le respect de la vie
privée, et le risque que vous ou des tiers partage
trop d’information vous concernant. Ces dangers
inclus :
I- LE RÉSEAU SOCIAL, QU’EST CE QUE
C’EST?
2- Sécurité
 Dommages sur votre carrière:
Des informations embarrassantes peuvent mettre en
danger votre carrière.
Dans leur processus de recrutement, beaucoup
d’organisations font des recherches sur les sites de
réseaux sociaux, afin de vérifier ce qui a été publié sur
vous.
I- LE RÉSEAU SOCIAL, QU’EST CE QUE
C’EST?
Toute information embarrassante ou incriminante,
peu importe la date de publication, peut vous
empêcher de décrocher ce nouvel emploi.
Cette pratique est également en vigueur dans de
nombreuses universités pour les candidatures des
nouveaux étudiants.
I- LE RÉSEAU SOCIAL, QU’EST CE QUE
C’EST?
 Attaques contre votre personne:
Les cybercriminels, peuvent chercher des informations
et les utiliser contre vous.
Par exemple, ils peuvent chercher des informations
personnelles afin de deviner votre « question secrète »
que les sites internet utilisent pour vous renvoyer votre
mot de passe en cas de perte ou utiliser ces
informations afin de faire une demande de carte de
crédit sous votre nom.
I- LE RÉSEAU SOCIAL, QU’EST CE QUE
C’EST?
En plus d’être l’origine de fuites d’informations
nuisibles, les sites de réseaux sociaux peuvent être
utilisés comme plateforme d’attaque contre votre
système ou pour mener des escroqueries. Voici
quelques étapes à suivre afin de vous protéger.
I- LE RÉSEAU SOCIAL, QU’EST CE QUE
C’EST?
 Ouverture de session: Protégez votre compte de
réseau social avec un mot de passe fort Ne jamais
partager ce mot de passe avec quiconque ni l’utiliser
pour d’autres sites.
 Chiffrement: De nombreux sites comme Facebook,
Google+ ou Twitter vous permettent de forcer le
chiffrement de toutes les communications (appelé
HTTPS). Si cela est possible, activez cette option.
I- LE RÉSEAU SOCIAL, QU’EST CE QUE
C’EST?
 Messages électroniques: Soyez vigilants lorsque
vous cliquez sur des liens contenus dans des
messages électroniques prétendants provenir d’un
site de réseau social. Accédez plutôt au site en
question en utilisant les favoris de votre navigateur.
I- LE RÉSEAU SOCIAL, QU’EST CE QUE
C’EST?
 Liens:
Faites attention avant de cliquer sur les liens postés sur
les murs des internautes ou sur leurs pages publiques.
Les virus et vers se propagent facilement sur ce genre
de sites. Si un lien vous semble étrange, suspect ou
trop beau pour être vrai, ne cliquez pas dessus! Les
comptes de vos amis ont pu être détournés ou infectés
et pourraient propager des logiciels malveillants.
I- LE RÉSEAU SOCIAL, QU’EST CE QUE
C’EST?
 Arnaques:
Les criminels profitent du caractère libre et ouvert des
sites de réseaux sociaux afin d’escroquer les
particuliers. De telles arnaques utilisent parfois comme
prétexte des offres d’emploi. Une autre arnaque
populaire consiste à utiliser des comptes piratés dans
le but de demander de l’aide aux amis de la victime, en
prétendant que la personne s’est faite dévalisée dans
un pays étranger et a besoin d’argent.
I- LE RÉSEAU SOCIAL, QU’EST CE QUE
C’EST?
 Applications:
Certains sites de réseaux sociaux vous permettent d’ajouter
ou d’installer des applications comme des jeux. Gardez à
l’esprit que très peu de contrôles sont effectués sur ces
applications et qu’elles peuvent avoir un accès complet à
votre compte ainsi qu’aux données que vous partagez. Des
applications malveillantes peuvent utiliser cet accès dans le
but d’interagir avec vos amis en votre nom et ainsi voler ou
utiliser des données personnelles.
I- LE RÉSEAU SOCIAL, QU’EST CE QUE
C’EST?
 Pour éviter de donner les adresses électroniques de
vos amis, ne laissez pas les services de réseau
social analyser votre répertoire d'adresses
électroniques.
Lorsque vous rejoignez un nouveau réseau social, vous
pouvez recevoir une proposition d'entrer votre adresse
électronique et votre mot de passe pour savoir si vos
contacts sont sur le réseau. Le site peut utiliser ces
informations pour envoyer des messages électroniques
à tous vos contacts.
II- QUELS RÉSEAUX SOCIAUX
PROFESSIONNELS CHOISIR ?
Les réseaux sociaux exclusivement professionnels : Linked
In, Viadeo, Xing, Ziki, 6énergies, Piwie
Les réseaux sociaux grand public, avec possibilité d'usage
professionnel : Facebook, MySpace
Pour une utilisation des réseaux sociaux à titre professionnel,
Viadeo, principale plateforme en France, est tout à fait
indiqué. Pour un usage professionnel à l'international,
choisissez plutôt Linked In.
II- QUELS RÉSEAUX SOCIAUX
PROFESSIONNELS CHOISIR ?
Quant à Facebook, le géant des réseaux sociaux, il
est difficile d'y faire du business, mais une rapide
inscription est conseillée. Même si cela n'aboutit
pas à la création d'un réseau professionnel utile et
efficace, vous ferez vous aussi partie de la grande
famille Facebook !
II- QUELS RÉSEAUX SOCIAUX
PROFESSIONNELS CHOISIR ?
 Facebook
Le principe: Avec plus de 350 millions d'utilisateurs,
Facebook est le réseau social leader dans le monde.
Chaque internaute peut créer son profil limité à un
réseau d’amis qu'il a accepté. Ce réseau permet de
partager son status, des photos, des liens et des vidéos.
Facebook est aussi utilisé par les entreprises, les
artistes pour leur promotion grâce aux pages fans
accessibles à tous.
II- QUELS RÉSEAUX SOCIAUX
PROFESSIONNELS CHOISIR ?
 Facebook
Pourquoi il faut y être: La communauté est très
importante, il est donc très facile d'y retrouver des
membres de son entourage. C'est aussi un moyen
de communication très efficace.
II- QUELS RÉSEAUX SOCIAUX
PROFESSIONNELS CHOISIR ?
 Twitter
Le principe: Twitter est un outil de microblogging
qui permet d'envoyer des messages de 140 signes
(ou "tweets") aux internautes qui suivent chaque
compte: les "followers" ou abonnés. En avril 2010,
105 millions d'utilisateurs étaient inscrits et 300.000
nouveaux utilisateurs s'inscrivent chaque jour.
II- QUELS RÉSEAUX SOCIAUX
PROFESSIONNELS CHOISIR ?
Pourquoi il faut y être: Pour suivre l'actualité en
direct. Très rapide, twitter permet de publier
rapidement. Lors du crash d'un avion américain sur
l'Hudson River, les premières photos avaient été
publiées sur twitter avant d'être reprises par les
médias du monde entier.
II- QUELS RÉSEAUX SOCIAUX
PROFESSIONNELS CHOISIR ?
 LinkedIn
Avec plus de 2 millions d'utilisateurs en France, et
90 millions dans le monde, le réseau social
professionnel LinkedIn est devenu une plateforme
de premier plan pour développer sa marque
personnelle et ses relations d'affaires sur Internet.
II- QUELS RÉSEAUX SOCIAUX
PROFESSIONNELS CHOISIR ?
 LinkedIn
Le principe : Ce réseau social professionnel permet de
publier et de partager votre CV avec vos amis, et vos
collègues.
Pourquoi il faut y être : La communauté est importante
et cela permet d'avoir son CV en ligne sans avoir à
créer un site Internet ou un blog.
II- QUELS RÉSEAUX SOCIAUX
PROFESSIONNELS CHOISIR ?
 Viadeo
Le principe : Viadeo est un réseau social
professionnel qui permet de publier son CV.
Pourquoi il faut y être: Les personnes souhaitant
développer leur réseau de contacts professionnels.
En octobre 2009, le site revendique 25 millions de
membres et 100.000 connexions par jour.
II- QUELS RÉSEAUX SOCIAUX
PROFESSIONNELS CHOISIR ?
 Viadeo
Depuis juillet 2012, Viadeo permet à ses membres
de créer des pages « entreprise », à l'image de que
permet de faire LinkedIn. Cette fonctionnalité est
gratuite et accessible via l'onglet « Entreprises » de
son profil.
II- LA BONNE UTILISATION DES RÉSEAUX
SOCIAUX PROFESSIONNELS
 Enrichir son profil
Pour inciter les autres membres à vous contacter, il est
indispensable de bien compléter votre profil: parcours,
compétences, spécialités, recherches,...
Il est conseillé de joindre une photo : les fiches avec
une photo sont quatre fois plus consultées que les
fiches qui en sont dépourvues.
II- LA BONNE UTILISATION DES RÉSEAUX
SOCIAUX PROFESSIONNELS
Si vous maîtrisez d'autres langues, compléter un
second profil en anglais, espagnol, allemand, ou
toute autre langue pratiquée.
N'hésitez pas à insérer des liens vers vos
productions numériques : blogs, articles,
expertises, avis.
II- LA BONNE UTILISATION DES RÉSEAUX
SOCIAUX PROFESSIONNELS
 Identifier des contacts pertinents et les contacter
Les réseaux sociaux professionnels disposent de
moteurs de recherche pour faciliter la recherche des
membres proches de vos besoins ou centres d'intérêt
professionnels. Trouver un membre qui vous intéresse,
consulter son profil pour voir qui il est, d'où il vient, ce
qu'il cherche, ce qu'il peut vous apporter et ce que vous
pouvez lui apporter.
II- LA BONNE UTILISATION DES RÉSEAUX
SOCIAUX PROFESSIONNELS
Contacter la personne via la plateforme, pour
échanger des informations, des astuces et pourquoi
pas trouver un terrain d'entente pour vos affaires. si
une affaire s'engage, retrouver le shéma classique
de la prise de contact : téléphone, rendez-vous,
conclusion de l'affaire.

Mais conteúdo relacionado

Destaque

Seance 1 & 2 deploiement de la bi dans l'entreprise
Seance 1 & 2 deploiement de la bi dans l'entrepriseSeance 1 & 2 deploiement de la bi dans l'entreprise
Seance 1 & 2 deploiement de la bi dans l'entreprisesciafrique
 
Seance 3 bi & management
Seance 3   bi & managementSeance 3   bi & management
Seance 3 bi & managementsciafrique
 
Web semantique et e-commerce : la vague va déferler !
Web semantique et e-commerce : la vague va déferler !Web semantique et e-commerce : la vague va déferler !
Web semantique et e-commerce : la vague va déferler !Antidot
 
Sécurisation applicatives pour le e-commerce
Sécurisation applicatives pour le e-commerceSécurisation applicatives pour le e-commerce
Sécurisation applicatives pour le e-commerceWoomeet
 
Ch19 E Commerce Security
Ch19 E Commerce SecurityCh19 E Commerce Security
Ch19 E Commerce Securityphanleson
 
Vademecom presentation full_save
Vademecom presentation full_saveVademecom presentation full_save
Vademecom presentation full_saveWoomeet
 
Diagnostic des sites web e-commerce affiliés au seul prestataire de payement ...
Diagnostic des sites web e-commerce affiliés au seul prestataire de payement ...Diagnostic des sites web e-commerce affiliés au seul prestataire de payement ...
Diagnostic des sites web e-commerce affiliés au seul prestataire de payement ...Made In Morocco
 
E-Commerce Security Workable Attacks Againest E-Commerce
E-Commerce Security Workable Attacks Againest E-CommerceE-Commerce Security Workable Attacks Againest E-Commerce
E-Commerce Security Workable Attacks Againest E-Commerceabe8512000
 
E-commerce & Security
E-commerce & SecurityE-commerce & Security
E-commerce & SecurityNetstarterSL
 
Les réseaux sociaux expliqués à l'école
Les réseaux sociaux expliqués à l'écoleLes réseaux sociaux expliqués à l'école
Les réseaux sociaux expliqués à l'écoleNathalie Joffre
 
protection & security of e-commerce ...
protection & security of e-commerce ...protection & security of e-commerce ...
protection & security of e-commerce ...Rishav Gupta
 
E commerce en tunisie YES DE DO
E commerce en tunisie YES DE DO E commerce en tunisie YES DE DO
E commerce en tunisie YES DE DO Wissem OUESLATI
 
E commerce - solutions techniques
E commerce - solutions techniquesE commerce - solutions techniques
E commerce - solutions techniquesJérôme Chambard
 
Luxe & e-Commerce quelle Expérience Utilisateur? par Frederic Veidig (UX Full...
Luxe & e-Commerce quelle Expérience Utilisateur? par Frederic Veidig (UX Full...Luxe & e-Commerce quelle Expérience Utilisateur? par Frederic Veidig (UX Full...
Luxe & e-Commerce quelle Expérience Utilisateur? par Frederic Veidig (UX Full...FullSIX Group
 
e commerce security and fraud protection
e commerce security and fraud protectione commerce security and fraud protection
e commerce security and fraud protectiontumetr1
 
Le Commerce éLectronique
Le Commerce éLectroniqueLe Commerce éLectronique
Le Commerce éLectroniqueguest204dc60
 
Network security for E-Commerce
Network security for E-CommerceNetwork security for E-Commerce
Network security for E-CommerceHem Pokhrel
 
Security for e commerce
Security for e commerceSecurity for e commerce
Security for e commerceMohsin Ahmad
 

Destaque (20)

Seance 1 & 2 deploiement de la bi dans l'entreprise
Seance 1 & 2 deploiement de la bi dans l'entrepriseSeance 1 & 2 deploiement de la bi dans l'entreprise
Seance 1 & 2 deploiement de la bi dans l'entreprise
 
Seance 3 bi & management
Seance 3   bi & managementSeance 3   bi & management
Seance 3 bi & management
 
Web semantique et e-commerce : la vague va déferler !
Web semantique et e-commerce : la vague va déferler !Web semantique et e-commerce : la vague va déferler !
Web semantique et e-commerce : la vague va déferler !
 
Sécurisation applicatives pour le e-commerce
Sécurisation applicatives pour le e-commerceSécurisation applicatives pour le e-commerce
Sécurisation applicatives pour le e-commerce
 
Ch19 E Commerce Security
Ch19 E Commerce SecurityCh19 E Commerce Security
Ch19 E Commerce Security
 
Vademecom presentation full_save
Vademecom presentation full_saveVademecom presentation full_save
Vademecom presentation full_save
 
Amazon & E Bay
Amazon & E BayAmazon & E Bay
Amazon & E Bay
 
Diagnostic des sites web e-commerce affiliés au seul prestataire de payement ...
Diagnostic des sites web e-commerce affiliés au seul prestataire de payement ...Diagnostic des sites web e-commerce affiliés au seul prestataire de payement ...
Diagnostic des sites web e-commerce affiliés au seul prestataire de payement ...
 
E commerce Security
E commerce Security E commerce Security
E commerce Security
 
E-Commerce Security Workable Attacks Againest E-Commerce
E-Commerce Security Workable Attacks Againest E-CommerceE-Commerce Security Workable Attacks Againest E-Commerce
E-Commerce Security Workable Attacks Againest E-Commerce
 
E-commerce & Security
E-commerce & SecurityE-commerce & Security
E-commerce & Security
 
Les réseaux sociaux expliqués à l'école
Les réseaux sociaux expliqués à l'écoleLes réseaux sociaux expliqués à l'école
Les réseaux sociaux expliqués à l'école
 
protection & security of e-commerce ...
protection & security of e-commerce ...protection & security of e-commerce ...
protection & security of e-commerce ...
 
E commerce en tunisie YES DE DO
E commerce en tunisie YES DE DO E commerce en tunisie YES DE DO
E commerce en tunisie YES DE DO
 
E commerce - solutions techniques
E commerce - solutions techniquesE commerce - solutions techniques
E commerce - solutions techniques
 
Luxe & e-Commerce quelle Expérience Utilisateur? par Frederic Veidig (UX Full...
Luxe & e-Commerce quelle Expérience Utilisateur? par Frederic Veidig (UX Full...Luxe & e-Commerce quelle Expérience Utilisateur? par Frederic Veidig (UX Full...
Luxe & e-Commerce quelle Expérience Utilisateur? par Frederic Veidig (UX Full...
 
e commerce security and fraud protection
e commerce security and fraud protectione commerce security and fraud protection
e commerce security and fraud protection
 
Le Commerce éLectronique
Le Commerce éLectroniqueLe Commerce éLectronique
Le Commerce éLectronique
 
Network security for E-Commerce
Network security for E-CommerceNetwork security for E-Commerce
Network security for E-Commerce
 
Security for e commerce
Security for e commerceSecurity for e commerce
Security for e commerce
 

Mais de sciafrique

Business plan sequence 2
Business plan sequence 2Business plan sequence 2
Business plan sequence 2sciafrique
 
Business plan sequence 1
Business plan sequence 1Business plan sequence 1
Business plan sequence 1sciafrique
 
Powerpoint management thème i icemba 2016
Powerpoint management thème i icemba  2016Powerpoint management thème i icemba  2016
Powerpoint management thème i icemba 2016sciafrique
 
Entrepreneurship icemba 1
Entrepreneurship icemba 1Entrepreneurship icemba 1
Entrepreneurship icemba 1sciafrique
 
Powerpoint de Business Plan Writing
Powerpoint de Business Plan WritingPowerpoint de Business Plan Writing
Powerpoint de Business Plan Writingsciafrique
 
Powerpoint de la séance4.3 de Business Plan
Powerpoint de la  séance4.3 de Business PlanPowerpoint de la  séance4.3 de Business Plan
Powerpoint de la séance4.3 de Business Plansciafrique
 
Powerpoint de la séance4.2 de Business Plan
Powerpoint de la séance4.2 de Business PlanPowerpoint de la séance4.2 de Business Plan
Powerpoint de la séance4.2 de Business Plansciafrique
 
Powerpoint de la séance4.1 de Business Plan
Powerpoint de la séance4.1 de Business PlanPowerpoint de la séance4.1 de Business Plan
Powerpoint de la séance4.1 de Business Plansciafrique
 
powerpoint de la séance3.4de Leadership & Management
powerpoint de la séance3.4de Leadership & Managementpowerpoint de la séance3.4de Leadership & Management
powerpoint de la séance3.4de Leadership & Managementsciafrique
 
powerpoint de la séance3.3 de Leadership & Management
powerpoint de la séance3.3 de Leadership & Managementpowerpoint de la séance3.3 de Leadership & Management
powerpoint de la séance3.3 de Leadership & Managementsciafrique
 
powerpoint de la séance3.2de Leadership & Management
powerpoint de la séance3.2de Leadership & Managementpowerpoint de la séance3.2de Leadership & Management
powerpoint de la séance3.2de Leadership & Managementsciafrique
 
Powerpoint de la séance3.1 Leadership & Management
Powerpoint de la séance3.1 Leadership & ManagementPowerpoint de la séance3.1 Leadership & Management
Powerpoint de la séance3.1 Leadership & Managementsciafrique
 
powerpoint de la séance3.4 E-commerce and Internet Marketing
powerpoint de la séance3.4 E-commerce and Internet Marketingpowerpoint de la séance3.4 E-commerce and Internet Marketing
powerpoint de la séance3.4 E-commerce and Internet Marketingsciafrique
 
powerpoint de la séance1.2 E-commerce and Internet Marketing
powerpoint de la séance1.2 E-commerce and Internet Marketingpowerpoint de la séance1.2 E-commerce and Internet Marketing
powerpoint de la séance1.2 E-commerce and Internet Marketingsciafrique
 
powerpoint de la séance1.1 E-commerce and Internet Marketing
powerpoint de la séance1.1 E-commerce and Internet Marketingpowerpoint de la séance1.1 E-commerce and Internet Marketing
powerpoint de la séance1.1 E-commerce and Internet Marketingsciafrique
 
Powerpoint de la séance1.3 Business Law and Patent LAw
Powerpoint de la séance1.3 Business Law and Patent LAwPowerpoint de la séance1.3 Business Law and Patent LAw
Powerpoint de la séance1.3 Business Law and Patent LAwsciafrique
 
Powerpoint de la séance1.2 Business Law and Patent Law
Powerpoint de la séance1.2 Business Law and Patent LawPowerpoint de la séance1.2 Business Law and Patent Law
Powerpoint de la séance1.2 Business Law and Patent Lawsciafrique
 
powerpoint de la séance1.1 Business Law and Patent law
powerpoint de la séance1.1 Business Law and Patent lawpowerpoint de la séance1.1 Business Law and Patent law
powerpoint de la séance1.1 Business Law and Patent lawsciafrique
 
Séance 1 droit commercial
 Séance 1 droit commercial   Séance 1 droit commercial
Séance 1 droit commercial sciafrique
 
powerpoint de la séance4.3 de Leadership & Management
powerpoint de la séance4.3 de Leadership & Managementpowerpoint de la séance4.3 de Leadership & Management
powerpoint de la séance4.3 de Leadership & Managementsciafrique
 

Mais de sciafrique (20)

Business plan sequence 2
Business plan sequence 2Business plan sequence 2
Business plan sequence 2
 
Business plan sequence 1
Business plan sequence 1Business plan sequence 1
Business plan sequence 1
 
Powerpoint management thème i icemba 2016
Powerpoint management thème i icemba  2016Powerpoint management thème i icemba  2016
Powerpoint management thème i icemba 2016
 
Entrepreneurship icemba 1
Entrepreneurship icemba 1Entrepreneurship icemba 1
Entrepreneurship icemba 1
 
Powerpoint de Business Plan Writing
Powerpoint de Business Plan WritingPowerpoint de Business Plan Writing
Powerpoint de Business Plan Writing
 
Powerpoint de la séance4.3 de Business Plan
Powerpoint de la  séance4.3 de Business PlanPowerpoint de la  séance4.3 de Business Plan
Powerpoint de la séance4.3 de Business Plan
 
Powerpoint de la séance4.2 de Business Plan
Powerpoint de la séance4.2 de Business PlanPowerpoint de la séance4.2 de Business Plan
Powerpoint de la séance4.2 de Business Plan
 
Powerpoint de la séance4.1 de Business Plan
Powerpoint de la séance4.1 de Business PlanPowerpoint de la séance4.1 de Business Plan
Powerpoint de la séance4.1 de Business Plan
 
powerpoint de la séance3.4de Leadership & Management
powerpoint de la séance3.4de Leadership & Managementpowerpoint de la séance3.4de Leadership & Management
powerpoint de la séance3.4de Leadership & Management
 
powerpoint de la séance3.3 de Leadership & Management
powerpoint de la séance3.3 de Leadership & Managementpowerpoint de la séance3.3 de Leadership & Management
powerpoint de la séance3.3 de Leadership & Management
 
powerpoint de la séance3.2de Leadership & Management
powerpoint de la séance3.2de Leadership & Managementpowerpoint de la séance3.2de Leadership & Management
powerpoint de la séance3.2de Leadership & Management
 
Powerpoint de la séance3.1 Leadership & Management
Powerpoint de la séance3.1 Leadership & ManagementPowerpoint de la séance3.1 Leadership & Management
Powerpoint de la séance3.1 Leadership & Management
 
powerpoint de la séance3.4 E-commerce and Internet Marketing
powerpoint de la séance3.4 E-commerce and Internet Marketingpowerpoint de la séance3.4 E-commerce and Internet Marketing
powerpoint de la séance3.4 E-commerce and Internet Marketing
 
powerpoint de la séance1.2 E-commerce and Internet Marketing
powerpoint de la séance1.2 E-commerce and Internet Marketingpowerpoint de la séance1.2 E-commerce and Internet Marketing
powerpoint de la séance1.2 E-commerce and Internet Marketing
 
powerpoint de la séance1.1 E-commerce and Internet Marketing
powerpoint de la séance1.1 E-commerce and Internet Marketingpowerpoint de la séance1.1 E-commerce and Internet Marketing
powerpoint de la séance1.1 E-commerce and Internet Marketing
 
Powerpoint de la séance1.3 Business Law and Patent LAw
Powerpoint de la séance1.3 Business Law and Patent LAwPowerpoint de la séance1.3 Business Law and Patent LAw
Powerpoint de la séance1.3 Business Law and Patent LAw
 
Powerpoint de la séance1.2 Business Law and Patent Law
Powerpoint de la séance1.2 Business Law and Patent LawPowerpoint de la séance1.2 Business Law and Patent Law
Powerpoint de la séance1.2 Business Law and Patent Law
 
powerpoint de la séance1.1 Business Law and Patent law
powerpoint de la séance1.1 Business Law and Patent lawpowerpoint de la séance1.1 Business Law and Patent law
powerpoint de la séance1.1 Business Law and Patent law
 
Séance 1 droit commercial
 Séance 1 droit commercial   Séance 1 droit commercial
Séance 1 droit commercial
 
powerpoint de la séance4.3 de Leadership & Management
powerpoint de la séance4.3 de Leadership & Managementpowerpoint de la séance4.3 de Leadership & Management
powerpoint de la séance4.3 de Leadership & Management
 

Powerpoint de la séance3.3 E-commerce and Internet Marketing

  • 2. LA SÉCURITÉ ET LE E-COMMERCE CHAPITRE 5
  • 3. La sécurité revêt une dimension majeure lorsqu’il s’agit d’échanger de l’information et de fournir des services commerciaux sur internet.. Plusieurs personnes voient dans l’Internet le modèle représentant la façon dont les affaires seront orchestrées dans le futur. Mais avant que cela ne devienne possible, l’utilisateur devra être rassuré sur la sécurité des informations transmises par le biais de l’Internet. Il est présentement possible de s’insérer et de voler des informations confidentielles pour des utilisations illégales ou abusives pour le compte du propriétaire de la carte sans que celui-ci prenne connaissance de ce qui ce passe. La question qui se pose est : comment cela vous affecte –t-il ? Et comment cela peut il se passer ? .
  • 4. I- PROBLÈMES EXISTANTS  Supposons que vous rencontrez un catalogue sur le Web. Si le site vous permet d’acheter un article en utilisant votre carte de crédit, comment pouvez- vous être certain que votre numéro ne sera pas retenu par un des ordinateurs transportant cette information vers son destinataire ?  L’internaute veut avoir la certitude que l’information fournie ne sera pas utilisée abusivement et que la carte de crédit ou de tout autre mécanisme de paiement demeurera confidentielle et protégée.
  • 5. I- PROBLÈMES EXISTANTS Les entreprises partagent les mêmes préoccupations, mais exigent en outre que leurs systèmes soient à l’abri de toute intrusion ou manipulation. Avec l’immense potentiel de faire des affaires sur le web, une somme colossale d’énergie et d’argent est dépensée pour sécuriser les plateformes de paiement, inciter et permettre aux internautes d’effectuer des transactions en ligne.
  • 6. II- SOLUTIONS PROPOSÉES Des solutions à ces problèmes de sécurité sur Internet se multiplient, sous l’impulsion des principaux éditeurs de logiciels, des grandes sociétés et des institutions bancaires, qui ont tout intérêt à favoriser un climat propice au commerce électronique. Les entreprises de cartes de crédit, entre autres, sont conscientes des enjeux et mènent des campagnes de sensibilisation pour informer les titulaires de carte sur les systèmes de paiement et des protocoles sécurisé.
  • 7. II- SOLUTIONS PROPOSÉES Comment est-ce possible ? Grâce à une technologie appelée cryptographie. Les logiciels de cryptographie transforment les données à l’aide d’un code secret pour assurer que personne ne puisse retrouver d’information intelligible durant son parcours. Lorsque les données arrivent à leur destination, le même logiciel transforme à nouveau ces données pour leur redonner leur forme originale. Mais les codes peuvent être percés par pirates.
  • 8. II- SOLUTIONS PROPOSÉES Les pirates ont comme passe temps de s’infiltrer dans les systèmes d’ordinateur. C’est pourquoi la technologie de cryptographie doit évoluer constamment. La vraie proie de la plupart des pirates sont les grandes corporations et les ordinateurs gouvernementaux. Ils protègent leurs systèmes en plaçant ce qui s’appelle un pare-feu, un niveau de plus de sécurité placé entre leurs ordinateurs internes et l’Internet lui- même.
  • 9. II- SOLUTIONS PROPOSÉES La meilleure sécurité toutefois demeure le bon jugement. Assurez-vous que vous faites affaire avec une firme reconnue avant de commencer une transaction et qu’un logiciel de cryptographie est utilisé par chacun de vous. Les risques dans les transactions d’affaires via l’Internet ne sont pas plus élevés que dans les autres sphères dans lesquelles nous faisons des affaires. Il existe des solutions pour assurer le bon déroulement des transactions en ligne et protéger tous les acteurs. Parmi les développements actuels les plus intéressants, notons :
  • 10. II- SOLUTIONS PROPOSÉES 1- Cryptographie par clé publique Avec la cryptographie par clé publiques, on utilise des clés différentes pour le codage ou le décodage du message afin que seul le message soit transféré lors de la transmission. Chaque partie dans la transaction possède une « clé apparentée » qui consiste en deux clés ayant une relation particulière permettant à la première d’effectuer le codage qui sera reconnu par l’autre lors du décodage. Une de ces clés est rendue publique et la seconde est privée.
  • 11. II- SOLUTIONS PROPOSÉES 1- Cryptographie par clé publique La démarche à suivre est la suivante :  Des le passage en mode sécurisé, votre navigateur envoie son exemplaire de « clé publique » vers le site auquel vous êtes connectés ;  Le site commerciale quand il la reçoit, crée un message aléatoire (par exemple truc), il le code avec cette clé (ce qui donne par exemple xyav) et vous l’envoie ;
  • 12. II- SOLUTIONS PROPOSÉES 1- Cryptographie par clé publique  Votre ordinateur reçoit ce message xyav et, avec sa clé, le traduit (il lit alors truc), il le code à son tour (ce qui donne par exemple wzpf) et envoie ce message au site commercial ;  L’ordinateur du site décode le message (Wzpf) avec la clé que vous lui avez envoyée et retrouve truc. Assuré que l’expéditeur du message est bien le même que celui qui a envoyé le code, il peut lui adresser le bon de commandes ;
  • 13. II- SOLUTIONS PROPOSÉES 1- Cryptographie par clé publique  Le formulaire parvient à votre navigateur, qui le décrypte avec la clé et l’affiche à l’écran. Vous pouvez y inscrire le numéro de votre carte de crédit. Les seuls qui les verront ce sont vous et le commerçant avec lequel vous allez effectuer la transaction.
  • 14. II- SOLUTIONS PROPOSÉES 2- Le système SET Visa et MasterCard sont en faveur d’un système encore plus sécurisé, le SET (Secure Electronic Transaction). Fondé sur le système SSL, il y ajoute deux autres intervenants : la banque du client et celle du commerçant. Le site commercial avec ce nouveau système de protection, ne pourra plus lire le numéro de la carte de l’acheteur, celui- ci sera directement transmis à sa banque, laquelle entrera en contact avec la banque du client, qui accordera, ou pas, son autorisation.
  • 15. II- SOLUTIONS PROPOSÉES 3- Signatures numériques La signature numérique est l’équivalent fonctionnel de la signature manuscrite. Elle fait en sorte que l’information ne puisse être reniée en liant la communication à la personne qui l’a signée. En outre toute modification à l’information une fois que la signature numérique a été apposée peut être décelée, garantissant ainsi la fiabilité et l’intégrité de l’information contenue dans le fichier signé numériquement.
  • 16. II- SOLUTIONS PROPOSÉES 3- Signatures numériques Cette signature est reconnue grâce à un certificat, qui est un dispositif informatique installé sur un ordinateur ou une carte à puce. Il suffit d’activer le programme lié à la signature sur les documents où l’on souhaite la voir apposer et l’ordinateur se charge du reste. Le destinataire reçoit alors un message sur lequel une icône indique l’utilisation du procédé d’authentification.
  • 17. II- SOLUTIONS PROPOSÉES 3- Signatures numériques Soit il fait confiance à son interlocuteur, ne met pas en doute son identité et accepte les données du message, soit il se met en contact avec le fournisseur du dispositif qui lui confirme l’authenticité des données contenues dans la signature. De plus, lors de la réception des données, il est indiqué que les données reçues n’ont pas été interceptées ou falsifiées.
  • 18. II- SOLUTIONS PROPOSÉES 3- Signatures numériques Plusieurs dispositifs sécurisés de signature électronique sont actuellement créés en France et en Europe. Les prestataires français doivent obtenir un certificat de conformité délivré par les services chargés de la sécurité des systèmes d’information.
  • 20. I- LE RÉSEAU SOCIAL, QU’EST CE QUE C’EST? Un réseau social désigne un ensemble de personnes réunies par un lien social. À la fin des années 1990, des réseaux sociaux sont apparus sur Internet, réunissant des personnes via des services d’échanges personnalisés, chacun pouvant décider de lire les messages de tel ou tel autre utilisateur.
  • 21. I- LE RÉSEAU SOCIAL, QU’EST CE QUE C’EST? Véritable phénomène, les réseaux sociaux ont su se développer pour toucher à travers le monde des millions d'internautes. Le principe des réseaux sociaux professionnels est de démultiplier vos contacts grâce aux contacts de vos contacts: autrement dit les connaissances de vos connaissances sont vos connaissances.
  • 22. I- LE RÉSEAU SOCIAL, QU’EST CE QUE C’EST? 1- Gain ou perte de temps ? La principale crainte que partage de nombreux chefs d'entreprise c'est la perte de temps. Les réseaux sociaux professionnels sont réputés chronophages car il faut enrichir son profil, créer ses contacts, entretenir son réseau.
  • 23. I- LE RÉSEAU SOCIAL, QU’EST CE QUE C’EST? 1- Gain ou perte de temps ? Pour pallier ce risque, fixez vous une durée à ne pas dépasser : 15 à 20 minutes par jour pour commencer. Si vous estimez votre présence efficace, vous pouvez y passer plus de temps.
  • 24. I- LE RÉSEAU SOCIAL, QU’EST CE QUE C’EST? Et gardez en tête que, grâce à une bonne utilisation des réseaux sociaux professionnels, la recherche de nouveaux collaborateurs, clients ou partenaires est accélérée. En effet, vous ne passez plus par plusieurs interlocuteurs (notamment les secrétaires) avant de trouver la bonne personne.
  • 25. I- LE RÉSEAU SOCIAL, QU’EST CE QUE C’EST? Cette pratique est particulièrement efficace pour les commerciaux, puisqu'elle remplace les nombreux appels nécessaires pour générer les bons rendez- vous.
  • 26. I- LE RÉSEAU SOCIAL, QU’EST CE QUE C’EST? 2- Sécurité Une préoccupation commune liée à l’utilisation des réseaux sociaux concerne le respect de la vie privée, et le risque que vous ou des tiers partage trop d’information vous concernant. Ces dangers inclus :
  • 27. I- LE RÉSEAU SOCIAL, QU’EST CE QUE C’EST? 2- Sécurité  Dommages sur votre carrière: Des informations embarrassantes peuvent mettre en danger votre carrière. Dans leur processus de recrutement, beaucoup d’organisations font des recherches sur les sites de réseaux sociaux, afin de vérifier ce qui a été publié sur vous.
  • 28. I- LE RÉSEAU SOCIAL, QU’EST CE QUE C’EST? Toute information embarrassante ou incriminante, peu importe la date de publication, peut vous empêcher de décrocher ce nouvel emploi. Cette pratique est également en vigueur dans de nombreuses universités pour les candidatures des nouveaux étudiants.
  • 29. I- LE RÉSEAU SOCIAL, QU’EST CE QUE C’EST?  Attaques contre votre personne: Les cybercriminels, peuvent chercher des informations et les utiliser contre vous. Par exemple, ils peuvent chercher des informations personnelles afin de deviner votre « question secrète » que les sites internet utilisent pour vous renvoyer votre mot de passe en cas de perte ou utiliser ces informations afin de faire une demande de carte de crédit sous votre nom.
  • 30. I- LE RÉSEAU SOCIAL, QU’EST CE QUE C’EST? En plus d’être l’origine de fuites d’informations nuisibles, les sites de réseaux sociaux peuvent être utilisés comme plateforme d’attaque contre votre système ou pour mener des escroqueries. Voici quelques étapes à suivre afin de vous protéger.
  • 31. I- LE RÉSEAU SOCIAL, QU’EST CE QUE C’EST?  Ouverture de session: Protégez votre compte de réseau social avec un mot de passe fort Ne jamais partager ce mot de passe avec quiconque ni l’utiliser pour d’autres sites.  Chiffrement: De nombreux sites comme Facebook, Google+ ou Twitter vous permettent de forcer le chiffrement de toutes les communications (appelé HTTPS). Si cela est possible, activez cette option.
  • 32. I- LE RÉSEAU SOCIAL, QU’EST CE QUE C’EST?  Messages électroniques: Soyez vigilants lorsque vous cliquez sur des liens contenus dans des messages électroniques prétendants provenir d’un site de réseau social. Accédez plutôt au site en question en utilisant les favoris de votre navigateur.
  • 33. I- LE RÉSEAU SOCIAL, QU’EST CE QUE C’EST?  Liens: Faites attention avant de cliquer sur les liens postés sur les murs des internautes ou sur leurs pages publiques. Les virus et vers se propagent facilement sur ce genre de sites. Si un lien vous semble étrange, suspect ou trop beau pour être vrai, ne cliquez pas dessus! Les comptes de vos amis ont pu être détournés ou infectés et pourraient propager des logiciels malveillants.
  • 34. I- LE RÉSEAU SOCIAL, QU’EST CE QUE C’EST?  Arnaques: Les criminels profitent du caractère libre et ouvert des sites de réseaux sociaux afin d’escroquer les particuliers. De telles arnaques utilisent parfois comme prétexte des offres d’emploi. Une autre arnaque populaire consiste à utiliser des comptes piratés dans le but de demander de l’aide aux amis de la victime, en prétendant que la personne s’est faite dévalisée dans un pays étranger et a besoin d’argent.
  • 35. I- LE RÉSEAU SOCIAL, QU’EST CE QUE C’EST?  Applications: Certains sites de réseaux sociaux vous permettent d’ajouter ou d’installer des applications comme des jeux. Gardez à l’esprit que très peu de contrôles sont effectués sur ces applications et qu’elles peuvent avoir un accès complet à votre compte ainsi qu’aux données que vous partagez. Des applications malveillantes peuvent utiliser cet accès dans le but d’interagir avec vos amis en votre nom et ainsi voler ou utiliser des données personnelles.
  • 36. I- LE RÉSEAU SOCIAL, QU’EST CE QUE C’EST?  Pour éviter de donner les adresses électroniques de vos amis, ne laissez pas les services de réseau social analyser votre répertoire d'adresses électroniques. Lorsque vous rejoignez un nouveau réseau social, vous pouvez recevoir une proposition d'entrer votre adresse électronique et votre mot de passe pour savoir si vos contacts sont sur le réseau. Le site peut utiliser ces informations pour envoyer des messages électroniques à tous vos contacts.
  • 37. II- QUELS RÉSEAUX SOCIAUX PROFESSIONNELS CHOISIR ? Les réseaux sociaux exclusivement professionnels : Linked In, Viadeo, Xing, Ziki, 6énergies, Piwie Les réseaux sociaux grand public, avec possibilité d'usage professionnel : Facebook, MySpace Pour une utilisation des réseaux sociaux à titre professionnel, Viadeo, principale plateforme en France, est tout à fait indiqué. Pour un usage professionnel à l'international, choisissez plutôt Linked In.
  • 38. II- QUELS RÉSEAUX SOCIAUX PROFESSIONNELS CHOISIR ? Quant à Facebook, le géant des réseaux sociaux, il est difficile d'y faire du business, mais une rapide inscription est conseillée. Même si cela n'aboutit pas à la création d'un réseau professionnel utile et efficace, vous ferez vous aussi partie de la grande famille Facebook !
  • 39. II- QUELS RÉSEAUX SOCIAUX PROFESSIONNELS CHOISIR ?  Facebook Le principe: Avec plus de 350 millions d'utilisateurs, Facebook est le réseau social leader dans le monde. Chaque internaute peut créer son profil limité à un réseau d’amis qu'il a accepté. Ce réseau permet de partager son status, des photos, des liens et des vidéos. Facebook est aussi utilisé par les entreprises, les artistes pour leur promotion grâce aux pages fans accessibles à tous.
  • 40. II- QUELS RÉSEAUX SOCIAUX PROFESSIONNELS CHOISIR ?  Facebook Pourquoi il faut y être: La communauté est très importante, il est donc très facile d'y retrouver des membres de son entourage. C'est aussi un moyen de communication très efficace.
  • 41. II- QUELS RÉSEAUX SOCIAUX PROFESSIONNELS CHOISIR ?  Twitter Le principe: Twitter est un outil de microblogging qui permet d'envoyer des messages de 140 signes (ou "tweets") aux internautes qui suivent chaque compte: les "followers" ou abonnés. En avril 2010, 105 millions d'utilisateurs étaient inscrits et 300.000 nouveaux utilisateurs s'inscrivent chaque jour.
  • 42. II- QUELS RÉSEAUX SOCIAUX PROFESSIONNELS CHOISIR ? Pourquoi il faut y être: Pour suivre l'actualité en direct. Très rapide, twitter permet de publier rapidement. Lors du crash d'un avion américain sur l'Hudson River, les premières photos avaient été publiées sur twitter avant d'être reprises par les médias du monde entier.
  • 43. II- QUELS RÉSEAUX SOCIAUX PROFESSIONNELS CHOISIR ?  LinkedIn Avec plus de 2 millions d'utilisateurs en France, et 90 millions dans le monde, le réseau social professionnel LinkedIn est devenu une plateforme de premier plan pour développer sa marque personnelle et ses relations d'affaires sur Internet.
  • 44. II- QUELS RÉSEAUX SOCIAUX PROFESSIONNELS CHOISIR ?  LinkedIn Le principe : Ce réseau social professionnel permet de publier et de partager votre CV avec vos amis, et vos collègues. Pourquoi il faut y être : La communauté est importante et cela permet d'avoir son CV en ligne sans avoir à créer un site Internet ou un blog.
  • 45. II- QUELS RÉSEAUX SOCIAUX PROFESSIONNELS CHOISIR ?  Viadeo Le principe : Viadeo est un réseau social professionnel qui permet de publier son CV. Pourquoi il faut y être: Les personnes souhaitant développer leur réseau de contacts professionnels. En octobre 2009, le site revendique 25 millions de membres et 100.000 connexions par jour.
  • 46. II- QUELS RÉSEAUX SOCIAUX PROFESSIONNELS CHOISIR ?  Viadeo Depuis juillet 2012, Viadeo permet à ses membres de créer des pages « entreprise », à l'image de que permet de faire LinkedIn. Cette fonctionnalité est gratuite et accessible via l'onglet « Entreprises » de son profil.
  • 47. II- LA BONNE UTILISATION DES RÉSEAUX SOCIAUX PROFESSIONNELS  Enrichir son profil Pour inciter les autres membres à vous contacter, il est indispensable de bien compléter votre profil: parcours, compétences, spécialités, recherches,... Il est conseillé de joindre une photo : les fiches avec une photo sont quatre fois plus consultées que les fiches qui en sont dépourvues.
  • 48. II- LA BONNE UTILISATION DES RÉSEAUX SOCIAUX PROFESSIONNELS Si vous maîtrisez d'autres langues, compléter un second profil en anglais, espagnol, allemand, ou toute autre langue pratiquée. N'hésitez pas à insérer des liens vers vos productions numériques : blogs, articles, expertises, avis.
  • 49. II- LA BONNE UTILISATION DES RÉSEAUX SOCIAUX PROFESSIONNELS  Identifier des contacts pertinents et les contacter Les réseaux sociaux professionnels disposent de moteurs de recherche pour faciliter la recherche des membres proches de vos besoins ou centres d'intérêt professionnels. Trouver un membre qui vous intéresse, consulter son profil pour voir qui il est, d'où il vient, ce qu'il cherche, ce qu'il peut vous apporter et ce que vous pouvez lui apporter.
  • 50. II- LA BONNE UTILISATION DES RÉSEAUX SOCIAUX PROFESSIONNELS Contacter la personne via la plateforme, pour échanger des informations, des astuces et pourquoi pas trouver un terrain d'entente pour vos affaires. si une affaire s'engage, retrouver le shéma classique de la prise de contact : téléphone, rendez-vous, conclusion de l'affaire.