Articles taggués ‘web 2.0’
Qu’est-ce que la véritable influence ?
Dans le contexte de l’engagement digital, les influenceurs sont l’objet d’un important pan de la littérature marketing. L’identification des influenceurs et leur cartographie est en effet une étape indispensable à l’appréhension de ses audiences.
Expertise digitale
Une question pertinente de son raisonnement consiste à s’interroger sur la déclinaison digitale de l’expertise. Dans le monde 2.0, comment se traduisent et s’expriment la connaissance et la compréhension avancées d’une problématique ?
[…]
Qualification d’une source
- Légitimité : […]
- Crédibilité : […]
- Notoriété : […]
- Réputation: […]
- Visibilité: […]
- Confiance: […]
- Autorité: […]
Par la rédaction de diplomatie-digitale.com (ADIT)
En savoir plus :
Source http://www.diplomatie-digitale.com/featured/communication/autorite-expertise-influence-confiance/
Vidéo : Si c’est gratuit, c’est vous le produit …
Prenez garde, on utilise contre votre gré vos informations personnelles sur Internet sans que vous le sachiez ! Découvrez comment les entreprises de l’Internet monétisent vos données personnelles à travers cette vidéo ludique et complète.
[…]
[…]
Par Romain Pernet pour dailygeekshow.com
En savoir plus :
Et aussi : http://www.blogdumoderateur.com/video-si-cest-gratuit-cest-vous-le-produit/
Protection de la vie privée sur le web : 20 conseils pratiques …
Avira présente ses 20 conseils de sécurité pour vivre sereinement l’année 2013. De quoi se parer au mieux contre les menaces informatiques.
- 1. N’ouvrez jamais les pièces jointes aux e-mails.
L’e-mail n’a pas été inventé pour envoyer des fichiers et encore moins des programmes ou des archives comportant des programmes. […]
- 2. Ne répondez pas aux e-mails indésirables ou spontanés.
Si vous recevez un e-mail automatique d’une liste de diffusion à laquelle vous ne vous êtes pas abonné, ne répondez pas et ne vous désabonnez pas non plus. […]
- 3. N’achetez jamais rien qui vous a été recommandé par un e-mail indésirable.
Les offres relayées par des spams semblent souvent trop séduisantes pour être honnêtes, et c’est généralement le cas ! […]
- 4. Ne cliquez jamais sur les liens d’e-mails qui vous pressent de faire quelque chose.
Face à un message super urgent ou si l’on vous fait une offre incroyable (sur le point d’expirer), ne cliquez jamais sur le(s) lien(s) proposés et ne divulguez jamais d’information. […]
- 5. Votre banque ne vous enverra et ne vous demandera jamais d’informations personnelles par e-mail.
Si vous recevez un e-mail de votre banque vous demandant des informations personnelles ou vous invitant à vérifier des détails personnels, ne répondez pas. […]
- 6. Ne répondez à aucun e-mail qui vous demande des informations personnelles ou confidentielles.
Quoique l’on vous promette en échange d’informations personnelles, ne donnez pas suite. […]
- 7. Utilisez des mots de passe compliqués à deviner.
Créez des mots de passe complexes, difficiles à deviner. […]
- 8. Utilisez des mots de passe différents pour vos différents comptes.
Plus vous aurez de mots de passe, plus il sera difficile pour un hacker ou voleur d’obtenir l’accès à vos différents comptes.
- 9. N’enregistrez jamais votre mot de passe sur un ordinateur qui ne vous appartient pas.
Pour vous inciter à revenir plus facilement, certains sites vous proposent d’enregistrer vos identifiants sur l’ordinateur utilisé. […]
- 10. N’installez pas tous les programmes que l’on vous suggère.
Les sites Web vous proposent fréquemment d’installer des programmes « gratuits ». Ces pratiques occasionnent parfois des dommages collatéraux. […]
- 11.Utilisez un antivirus.
Ne facilitez pas la vie des cybercriminels. […]
- 12. N’utilisez pas n’importe quel dispositif USB vous tombant sous la main.
Les dispositifs USB (clés, cartes SD, disques durs, etc.) contiennent souvent des programmes malveillants qui s’activent dès que vous connectez le dispositif à un ordinateur. […]
- 13. Verrouillez l’accès à votre ordinateur quand vous n’êtes pas à proximité.
Ne laissez jamais votre espace de travail ou votre bureau inoccupé sans verrouiller votre ordinateur. […]
- 14. Protégez l’accès à votre smartphone et configurez-le pour qu’il s’auto-verrouille.
Protégez toujours votre smartphone par un mot de passe ou un geste et programmez-le pour qu’il s’auto-verrouille au bout d’une minute d’inactivité. […]
- 15. Les smartphones sont de petits ordinateurs, à utiliser avec précaution.
Les smartphones ne sont rien de moins que de petits ordinateurs qui offrent des capacités comparables de connectique, de mémoire et de vol d’informations personnelles. […]
- 16. Vous ne « manquez » réellement à personne sur les réseaux sociaux.
Les e-mails d’expéditeurs connus ou inconnus qui prétendent que « vous leur manquez » sont probablement des spams. […]
- 17. Vous n’êtes jamais le millionième visiteur.
Vous avez déjà vu ces bannières clignotantes sur des sites Web qui vous informent que vous êtes le millionième visiteur et que vous avez donc gagné un prix incroyable ? […]
[…]
En savoir plus :
Par la rédaction de itrnews.com
source http://www.itrnews.com/articles/139792/protection-vie-privee-internet-20-conseils-avira.html
2013, la surveillance (numérique), ce n’est pas bon pour les enfants …
Surveillés en permanence, les enfants ne font plus confiance à leurs parents, adoptent un comportement subversif ou au contraire finissent par penser que le fait d’être épié est normal. Finiront-ils par penser que la vie privée n’a pas de sens ?
Une étude qui nous vient du Canada, plus précisément du Commissariat à la protection de la vie privée (OPC), se penche sur les effets d’une surveillance high-tech un peu trop envahissante sur les enfants. Le rapport détaille les raisons et les effets de la surveillance sur nos chers bambins. A long terme, les technologies de surveillance (la vidéosurveillance notamment) pourraient bien avoir des effets nocifs sur leur développement social, notamment en ce qui concerne leur « attitude à l’égard de la notion de vie privée ».
[…]
-
Une surveillance omniprésente
Mais quid des enfants ? « Personne n’est surveillé plus étroitement dans notre société que les enfants et les jeunes », constate l’organisme canadien. En effet, depuis leur « tout jeune âge », les enfants vivent « sous le regard des caméras – dispositif de vidéosurveillance dans leur berceau, caméra pour surveiller la gardienne et vidéosurveillance en garderie par Internet ». A mesure qu’ils grandissent, la surveillance continue, via des logiciels permettant aux parents de surveiller leurs enfants, sur Internet ou sur leur téléphone portable. Des outils GPS comme « Amber Alert GPS » permettent aux parents de géolocaliser leurs enfants.
[…]
-
Confiance et cachotteries
Alors, quels effets a cette « surveillance numérique de tous les instants », de la part de leurs parents, des institutions, de l’école, des publicitaires, des entreprises, sur les enfants ? Selon l’étude, c’est d’abord une question de « confiance et de cachotteries ». Fondamentale pour « promouvoir la maîtrise de soi » et le « développement sain » des enfants, la confiance est « sapée par cette surveillance intrusive », constate l’OPC.
[…]
-
Vie privée
[…]
En résumé, en voulant protéger leurs enfants, la société rogne peu à peu la notion de vie privée – en normalisant la surveillance. Ce qui n’est pas non plus sans risque (si la vie privée ne signifie plus grand chose pour eux, leurs pratiques en ligne seront toujours plus risquées). « Quels seront les effets de cette façon de penser lorsque les enfants d’aujourd’hui deviendront les concepteurs du Web et les artisans de la politique de demain ? », se demande l’Edge Lab. Alors, moralité : laissez vos enfants respirer !
Par Fabien Soyez pour cnetfrance.fr
En savoir plus :
source http://www.cnetfrance.fr/news/la-surveillance-ce-n-est-pas-bon-pour-les-enfants-39788719.htm
Les usurpations d’identité sur le web font au moins 210 000 victimes chaque année en France …
- ÉCOUTER LA CHRONIQUE DE RFI :
Par Véronique Moreau pour rfi.fr
En savoir plus :
source : http://www.rfi.fr/emission/20130218-usurpation-identite-internet
Le danger du piratage informatique n’a jamais été aussi grand.
Les nouveaux usages des tablettes et des smartphones ont bouleversé les frontières entre l’entreprise, ses salariés et ses partenaires.
[…]
Le cocktail mobilité + BYOD + cloud est explosif dans un paysage nouveau : « un écosystème numérique où les frontières entre l’entreprise, ses clients, ses partenaires, ses fournisseurs et ses propres collaborateurs sont de plus en plus floues », explique le Clusif (Club de la sécurité de l’information français), alors que la production d’information s’emballe et que l’interconnexion des systèmes est généralisée. Un risque concret : selon le Clusif, 81 % des entreprises jugent lourdes de conséquences une indisponibilité – même inférieure à 24 heures -de leurs outils informatiques, et 71 % des petites entreprises qui subissent une cyberattaque ne s’en remettent jamais.
-
Le nouveau paysage
« C’est une lame de fond » ;« les compteurs s’affolent » ; « la mobilité est au cœur de la problématique de toutes les DSI » constatent les experts.
[…]
-
Les risques
« Notre boulot, c’est d’être parano », pose d’emblée ce responsable sécurité. Mails ou logiciels piégés, attaques virales, vols de données, détournement de systèmes de paiements, identifications frauduleuses, certificats illégitimes, prise de contrôle de réseaux, accès aux systèmes de contrôle industriel…
[…]
-
Les solutions
Les entreprises ont évolué face à ces risques. On y parle désormais d’« hygiène informatique », et, selon les enquêtes, 100 % des entreprises auraient désormais en permanence une équipe sécurité (43 % n’en n’avaient pas en 2010).
[…]
Par Daniel BASTIEN pour business.lesechos.fr
En savoir plus :
La cybercriminalité grimpe sur l’échelle du crime économique …
PricewaterhouseCoopers réalise tous les deux ans une vaste enquête sur le crime économique, dont les résultats sont détaillés par secteur d’activité. Le secteur des finances regroupe un quart des réponses à cette enquête et forme une cible de choix des fraudeurs. Retour sur les résultats et enseignements.
La cybercriminalité ne cesse de prendre de l’ampleur. Et les résultats de la sixième enquête de PwC sur la criminalité économique ne contredisent pas ce constat : la cybercriminalité forme, après les détournements d’actifs, le second type de crimes économiques subis par les entreprises du secteur financier. Parallèlement, 45% des institutions financières ont subi des fraudes au cours des 12 derniers mois, contre 30% des entreprises des autres secteurs. Parmi les fraudes les plus répandues : les cyber-attaques émanant principalement de l’extérieur, mais également de plus en plus de l’intérieur (les fraudes impliquant des cadres de l’entreprise ont augmenté de 50% par rapport à la dernière enquête).
Pourtant, un tiers des entreprises n’ont pas suivi de formation spécifique contre la fraude et une entreprise sur cinq ne procède pas à une évaluation régulière des risques de fraude…
[…]
Par la rédaction de business-analytics-info.fr
En savoir plus :
Danger / Opportunité : La géolocalisation ou la fin de la vie privée ?
Alors que Facebook retire l’outil « Find your friends », la géolocalisation arrive dans les entreprises. Eldorado pour le business, ou bombe à retardement dans nos vies privées ?
Une interview d’Arnaud PELLETIER, directeur de l’Agence Leprivé, pour Atlantico à lire sur atlantico.fr
Atlantico : Comment les entreprises peuvent-elles profiter des outils de géolocalisation ?
Arnaud Pelletier : Deux usages se distinguent dans les entreprises. D’une part, la sécurité : pour suivre des véhicules qui transportent des marchandises coûteuses, par exemple. D’autre part, la géolocalisation peut avoir usage commercial pur. Il y a eu le web 2.0 avec les réseaux sociaux, désormais, place au web 3.0 : être joignable tout le temps et partager sa localisation. Un exemple simple : vous passez devant un magasin de chaussures. Sur les réseaux sociaux, vous êtes identifié comme un grand sportif. Résultat ? Vous recevez une offre promotionnelle sur votre smartphone. Le web 3.0, c’est tout simplement l’interaction entre la localisation, les réseaux sociaux et l’entreprise.
L’utilisation de la géolocalisation par les entreprises ne risque-t-elle pas de donner lieu à des dérives ?
Bien que les usages professionnels de la géolocalisation soient très encadrés, à la fois par la loi et par la CNIL (Commission Nationale Informatique et Libertés), les risques sont immenses. Qui sont les gens qui reçoivent les informations de géolocalisation ? Des entreprises, des concurrents ? Comment garantir que les récepteurs soient bienveillants ?
[…]
N’en est-on qu’aux balbutiements ? Quelles sont les perspectives d’avenir ?
Nous sommes actuellement au tout début de la géolocalisation. Mais l’industrie marketing se saisit de l’outils pour en faire un usage lucratif. Pour reprendre un cliché, la situation française tend à rejoindre les Etats-Unis, où le web interactif est plus développé. Fatalement, des applications qui existent déjà là-bas ne sont pas aussi populaires en Europe, particulièrement en France, qui est peut-être le pays le plus attaché aux libertés individuelles. Nous nous trouverons donc bientôt devant un choix de société.
Par Ania Nussbaum pour atlantico.fr
En savoir plus :
source : http://www.atlantico.fr/decryptage/geolocalisation-ou-fin-vie-privee-403104.html
la cybercriminalité, une spécialisation d’avenir pour les magistrats …
A l’heure où 9500 sites internet qualifiés de « malveillants » sont créés chaque jour, la réponse pénale à la cyberdélinquance doit être à la mesure de ce nouveau fléau qui mêle, entre autres, préjudices économiques (blocages des serveurs d’une entreprise), détournements politiques (piratages de sites gouvernementaux) et même scandales de santé publique (contrefaçons de médicaments écoulés sur l’Internet).
A l’aube du XXIe siècle, la justice est confrontée, comme la plupart des autres acteurs politiques et économiques, à une problématique liée aux cybercrimes et aux réseaux numériques.
Si l’arsenal pénal chargé de réprimer les comportements délinquants est particulièrement étoffé, surtout depuis l’adoption de la loi d’orientation et de programmation pour la performance de la sécurité intérieure (LOPPSI 2) le 14 mars 2011, la tâche reste difficile en raison de l’inexistance d’une définition légale précise de ce que recouvre la notion de cybercriminalité.
Cette dernière regroupe des infractions de deux types :
- celles, anciennes, liées aux formes de criminalité «traditionnelles» qui ont pu et su évoluer avec les nouvelles technologies de l’information et de la communication (NTIC),
- celles, nouvelles, liées aux systèmes d’information et de traitement automatisé des données (STAD) et qui sont apparues avec le développement des réseaux informatiques et d’Internet.
[…]
Par le ministère de la justice sur justice.gouv.fr
En savoir plus :
source : http://www.justice.gouv.fr/justice-penale-11330/juger-la-cybercriminalite-24308.html