0
MEDIA SOCIAUX ETWEB 2.0 RISQUES ET SECURITE	SOURCE: http://ictkm.files.wordpress.com/2009/07/social-media-bandwagon1.jpg 	J...
Cette présentation est sur	www.slideshare.net/folon	elle est à votre disposition
TABLE DES MATIERES	1) INTRODUCTION	2) LA GENERATION Y (MYTHE OU REALITE)	3) LE WEB 2.0	4) LE NOUVEAU CONSOM-ACTEUR ET EMPL...
1/ MEDIA SOCIAUX RISQUES ET SECURITE
Source:	  h*p://school.stagneso4ohemia.org/OldClass5.jpg	  	  Le	  monde	  a	  changé…	  Ce*e	  école…	  
Est	  parfaite	  pour	  apprendre	  	  ce	  type	  de	  méBer	  …	  Crédit:	  h*p://www.gutenberg.org/files/15595/15595-­‐h...
Est-­‐ce	  que	  ce*e	  classe	  de	  2012	  est	  tellement	  différente	  ?	  	  Crédits:	  h*p://www.spacegrant.nau.edu/...
Crédit:	  h*p://www.faw.com/Events/images/044-­‐2.jpg	  
Le	  monde	  	  n’a	  pas	  changé!	  
“Les espèces qui survivent nesont pas les espèces les plusfortes, ni les plus!intelligentes, mais celles quis’adaptent le ...
Chacun aujourd’hui 
(qu’il le veuille ou non !)	h*p://recit.org/media/users/pierrel/apprenant_reseaute_800.png	  
Source:	  h*p://entreprise20.fredcavazza.net/files/2009/10/SocialTeacher.jpg	  Et	  même	  plus…	  
How Do We Communicate Today?	•  I can write you a letter by post mail.	•  I can write you a letter by email, without any r...
2/ La génération Y mythe ou réalité
Comment lesdésigner ?	   Babyboomer’s childrens    Echo-boomers   E-Generation   Digital Natives   Facebook Generation   G...
Quand faut-il être né pour en faire partie?	La période pour définir cette génération Y esttrès variable, elle comprend (sel...
Un conceptdéfini de façonaussi variable etcontradictoireexiste-t-il ??	http://www.madmoizelle.com/generation-y-temoignage-4...
POUR CEUX QUI N’AIMENT PAS LES GRAFFITIS 	TRADUCTION: MYTHES DE LA GENERATIONY
Les jeunessontmultitâches	http://lolwithgod.com/2011/07/14/
Les jeunes sont connectés
Writing in the BriBsh	  Journal	  of	  EducaBon	  Technology	  in	  2008,	  	  a	  group	  of	  academics	  led	  by	  Sue...
• Michael Wesch, who pioneered the use of new media in hiscultural anthropology classes at Kansas State University, is als...
Ils sont lagénérationInternet...	http://www.superstock.com/stock-photos-images/1851-2962
It’s a people driven economy,stupid !Eric Qualmann , 2009
3..
So,	  let’s	  e-­‐learn	  together	  
http://www.slideshare.net/gregfromparis/foursquare-by-greg-pouy-3180048
La gestion des connaissances est importante au niveauindividuel
... Et collectif
39vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint àcondition d’en...
cecil dijoux – cdijoux@gmail.comhttp://ceciiil.wordpress.com
LES NOUVEAUX PARADIGMES	• MOBILITE	• MONDIALISATION	• CLIENT CONNECTE	• COLLABORATEUR CONNECTE	• TRAVAIL COLLABORATIF	• IN...
this is what 2.0 means
http://www.fredcavazza.net/2007/11/06/une-nouvelle-definition-de-lentreprise-20/
Cette nouvelle définition s’accompagne d’un certain nombre de postulats :1. Les pratiques d’Entreprise 2.0 vont se développ...
Adoption is global and faster than IT,especially in large companies
OPEN INNOVATION
Un exemple	Source: http://www.slideshare.net/BroadVisionFrance/presentation-broadvision-clearvale-intranet-201011
Source: http://www.slideshare.net/BroadVisionFrance/presentation-broadvision-clearvale-intranet-201011
4. Le nouveau consom-acteur qui est aussi un de vos collaborateur
Only 14% des consommateurs croient lespublicités78% des consommateurscroient en leurs “amis”
Ces chiffres sont importants mais que veulent-ils dire?	http://www.slideshare.net/TomiTontti/social-media-why-should-you-c...
Evolution du consomm-acteur	http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198
Et vous ne savez pas ce qu’ils disent…	http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198
http://projectvirginia.com/infographic-emerging-media-in-2011/ 	http://projectvirginia.com/infographic-emerging-media-in-2...
5. Les média sociaux
AMI ? FAN ? LIKE?Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security ...
Why Use Social Media?	• Provides a sense of community 	• Seen as a forum to postulate views 	• Fun way to stay connected w...
RISQUES
What Are The Security Risks?	•  Malware distribution	•  Cyber-bullying (“trolling,” emotional abuse)	•  “Shelf-life” of in...
What Are The Security Risks?	•  Can result in 	•  social engineering, 	•  identity theft, 	•  financial fraud, 	•  infected...
Données… ennuyantes	Sources/ Luc Pooters,Triforensic, 2011
Malware	Sources/ Luc Pooters,Triforensic, 2011
Phishing	Sources/ Luc Pooters,Triforensic, 2011
Vol d’identités	Possibilité de créer des comptes 	avec des faux noms 	Très souvent des pseudo 	ou des alias	Où commence le...
Social engineering	Sources/ Luc Pooters,Triforensic, 2011
Take my stuff, please!	Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Sec...
Law of Unintended Consequences	Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Informa...
Malware Distribution	•  Similar to other threats that can lead to downloading/installingmalware	•  Malicious ads	•  Clickj...
That Important “P” WordPRIVACY…	Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Inform...
Who’s LOOKING?	•  Friendsfamily	•  Friends of friendsfamily	•  Parents	•  Employers and co-workers	•  CareerBuilder.com st...
3rd Party Applications	• Games,	  quizzes,	  cutesie	  stuff	  • Untested	  by	  Facebook	  –	  anyone	  can	  write	  one	...
Social Networking at Work	•  Does your COMPANY have a policy? Is incidental personal use allowed? Atwhat point does it exc...
Should	  you	  friend	  someone	  who	  works	  for	  you?	  Should	  you	  accept	  your	  bosses’	  friend	  request?	  ...
85	UN ELEMENT ESSENTIEL 	POUR LES RSSI	SOURCE 	6
la veille sur internetcomment aller à la pêche à l’information ?macro-websites de médias etd’institutionsweb de surfaceweb...
87
88
89
90
91
92
93
94
95	  vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint àcondition d...
96	  vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint àcondition d...
97	  vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint àcondition d...
98	  vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint àcondition d...
http://projectvirginia.com/infographic-emerging-media-in-2011/ 	http://projectvirginia.com/infographic-emerging-media-in-2...
Géolocalisation: FOURSQUARE
Foursquare 	•  Un outil de réseau social, de jeu et demicroblogging qui permet à l’utilisateurd’indiquer où il se trouve (...
Les outils existent !
CONCLUSIONS	•  LE RSSI DOIT S’OCCUPER DES MEDIA SOCIAUX	•  LA VEILLE EST IMPORTANTE	•  NECESSITE DE FORMATION ET INFORMATI...
Crédit image: http://jillsbooks.wordpress.com/2010/09/15/hellooooo-anybody-out-there/raise-your-hand-2/
Média sociaux et risques pour l'entreprise
Média sociaux et risques pour l'entreprise
Média sociaux et risques pour l'entreprise
Média sociaux et risques pour l'entreprise
Média sociaux et risques pour l'entreprise
Média sociaux et risques pour l'entreprise
Média sociaux et risques pour l'entreprise
Média sociaux et risques pour l'entreprise
Média sociaux et risques pour l'entreprise
Média sociaux et risques pour l'entreprise
Média sociaux et risques pour l'entreprise
Média sociaux et risques pour l'entreprise
Média sociaux et risques pour l'entreprise
Média sociaux et risques pour l'entreprise
Média sociaux et risques pour l'entreprise
Média sociaux et risques pour l'entreprise
Média sociaux et risques pour l'entreprise
Média sociaux et risques pour l'entreprise
Média sociaux et risques pour l'entreprise
Média sociaux et risques pour l'entreprise
Média sociaux et risques pour l'entreprise
Média sociaux et risques pour l'entreprise
Upcoming SlideShare
Loading in...5
×

Média sociaux et risques pour l'entreprise

704

Published on

cours donné dans le cadre d'infosafe

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
704
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
49
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Transcript of "Média sociaux et risques pour l'entreprise"

  1. 1. MEDIA SOCIAUX ETWEB 2.0 RISQUES ET SECURITE SOURCE: http://ictkm.files.wordpress.com/2009/07/social-media-bandwagon1.jpg Jacques Folon Associated partner Edge Consulting Chargé de cours ICHEC Maître de conférences Université de Liège Prof. invité Université de Metz
  2. 2. Cette présentation est sur www.slideshare.net/folon elle est à votre disposition
  3. 3. TABLE DES MATIERES 1) INTRODUCTION 2) LA GENERATION Y (MYTHE OU REALITE) 3) LE WEB 2.0 4) LE NOUVEAU CONSOM-ACTEUR ET EMPLOYE 5) LES MEDIA SOCIAUX ET LEURS RISQUES SPECIFIQUES 6) LA VEILLE
  4. 4. 1/ MEDIA SOCIAUX RISQUES ET SECURITE
  5. 5. Source:  h*p://school.stagneso4ohemia.org/OldClass5.jpg    Le  monde  a  changé…  Ce*e  école…  
  6. 6. Est  parfaite  pour  apprendre    ce  type  de  méBer  …  Crédit:  h*p://www.gutenberg.org/files/15595/15595-­‐h/images/imagep158.jpg  
  7. 7. Est-­‐ce  que  ce*e  classe  de  2012  est  tellement  différente  ?    Crédits:  h*p://www.spacegrant.nau.edu/stargazer/Classroom%20group.JPG  
  8. 8. Crédit:  h*p://www.faw.com/Events/images/044-­‐2.jpg  
  9. 9. Le  monde    n’a  pas  changé!  
  10. 10. “Les espèces qui survivent nesont pas les espèces les plusfortes, ni les plus!intelligentes, mais celles quis’adaptent le mieux auxchangements”!Charles Darwin!
  11. 11. Chacun aujourd’hui 
(qu’il le veuille ou non !) h*p://recit.org/media/users/pierrel/apprenant_reseaute_800.png  
  12. 12. Source:  h*p://entreprise20.fredcavazza.net/files/2009/10/SocialTeacher.jpg  Et  même  plus…  
  13. 13. How Do We Communicate Today? •  I can write you a letter by post mail. •  I can write you a letter by email, without any regard for capitalization and punctuation. •  I can send you a message via Xbox Live or on my Wii. •  I can call you. –  From my office phone or mobile device. –  From my computer running Skype. •  We can instant message (AOL, Yahoo!, Google) •  I cn txt u, LOL. •  We can video conference. •  I can be your Facebook friend. •  I can access your Myspace page. •  I can follow you on Twitter. •  I can actually visit you in person?! Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University
  14. 14. 2/ La génération Y mythe ou réalité
  15. 15. Comment lesdésigner ?   Babyboomer’s childrens   Echo-boomers   E-Generation   Digital Natives   Facebook Generation   Gen Y   Génération 2001   Génération accélération   Génération des transparents   Génération entropique   Génération Internet   Génération Moi   Génération texto/SMS   Génération WWW   Generation Y not?   Génération Zapping   Great Generation   Homo Zappiens   i-Generation   Millenials   Net Generation   Nexters   Nintendo Generation   Nouveaux androïdes   Sunshine Generationhttp://www.zazzle.be/generation_y_pas_tshirt-235332731462770922
  16. 16. Quand faut-il être né pour en faire partie? La période pour définir cette génération Y esttrès variable, elle comprend (selon les auteurs)les personnes nées:• Entre 1974 et 1994 • De 1978 à 1998 pour ceux qui les caractérisentd’Echo-boomer• De 1978 à 1988• Ou de 1978 à 1995• Ceux qui sont nés après 1980 • Entre 1980 et 2000• Ou après 1982• ou plus précisément de 1982 à 2003• Entre 1990 et 2000• ...  BARRER LA MENTION INUTILE !http://funnyscrapcodes.blogspot.com/2009/10/embed-code-funny-stuff-funny-scraps.html
  17. 17. Un conceptdéfini de façonaussi variable etcontradictoireexiste-t-il ?? http://www.madmoizelle.com/generation-y-temoignage-43730
  18. 18. POUR CEUX QUI N’AIMENT PAS LES GRAFFITIS TRADUCTION: MYTHES DE LA GENERATIONY
  19. 19. Les jeunessontmultitâches http://lolwithgod.com/2011/07/14/
  20. 20. Les jeunes sont connectés
  21. 21. Writing in the BriBsh  Journal  of  EducaBon  Technology  in  2008,    a  group  of  academics  led  by  Sue  Benne*  of  the  University  of  Wollongong  set  out  to  debunk  the  whole  idea  of  digital  naBves,    arguing  that  there  may  be  “as  much  variaBon  within  the  digital  naBve  generaBon  as  between  the  generaBons”.    
  22. 22. • Michael Wesch, who pioneered the use of new media in hiscultural anthropology classes at Kansas State University, is alsosceptical, saying that many of his incoming students have only asuperficial familiarity with the digital tools that they use regularly,especially when it comes to the tools’ social and politicalpotential. • Only  a  small  fracBon  of  students  may  count  as  true  digital  naBves,  in  other  words.  The  rest  are  no  be*er  or  worse  at  using  technology  than  the  rest  of  the  populaBon.  • Et  donc  comme  les  enseignants  …

  23. 23. Ils sont lagénérationInternet... http://www.superstock.com/stock-photos-images/1851-2962
  24. 24. It’s a people driven economy,stupid !Eric Qualmann , 2009
  25. 25. 3..
  26. 26. So,  let’s  e-­‐learn  together  
  27. 27. http://www.slideshare.net/gregfromparis/foursquare-by-greg-pouy-3180048
  28. 28. La gestion des connaissances est importante au niveauindividuel
  29. 29. ... Et collectif
  30. 30. 39vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint àcondition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010,éditions Kawa http://amonboss.com et http://france.media-aces.org04/08/11  droits  réservés  media  aces  -­‐  les  médias  sociaux  expliqués  à  mon  boss  -­‐  2010  04/08/11  39  du web 1.0 au websémantique (EmmanuelFraysse) (cc)  les  médias  sociaux  expliqués  à  mon  boss  h*p://amonboss.com  media  aces  France  
  31. 31. cecil dijoux – cdijoux@gmail.comhttp://ceciiil.wordpress.com
  32. 32. LES NOUVEAUX PARADIGMES • MOBILITE • MONDIALISATION • CLIENT CONNECTE • COLLABORATEUR CONNECTE • TRAVAIL COLLABORATIF • INTELLIGENCE COLLECTIVE • GESTION DU TEMPS • UNIVERS DE TRAVAILVIRTUEL
  33. 33. this is what 2.0 means
  34. 34. http://www.fredcavazza.net/2007/11/06/une-nouvelle-definition-de-lentreprise-20/
  35. 35. Cette nouvelle définition s’accompagne d’un certain nombre de postulats :1. Les pratiques d’Entreprise 2.0 vont se développer au sein des entreprises 2. avec ou sans l’accord de la direction (grâce à des initiatives personnelles) ;3. Les meilleurs résultats sont obtenus avec des pratiques plus sophistiquées que les blogs et les wikis ;4. L’Entreprise 2.0 est avant tout une question de mentalité plutôt que de logiciel ;5. La majeure partie des entreprises devront faire un gros effort d’éducation et de pédagogie ;6. Les bénéfices liés aux pratiques d’entreprise 2.0 peuvent être énormes 7. mais ne s’engrangent qu’au fur et à mesure ;8. Les pratiques d’Entreprise 2.0 ne remettent pas en cause les systèmes d’information traditionnels ;9. Les pratiques d’Entreprise 2.0 vont faire naître de nouvelles formes de collaboration.http://www.fredcavazza.net/2007/11/06/une-nouvelle-definition-de-lentreprise-20/
  36. 36. Adoption is global and faster than IT,especially in large companies
  37. 37. OPEN INNOVATION
  38. 38. Un exemple Source: http://www.slideshare.net/BroadVisionFrance/presentation-broadvision-clearvale-intranet-201011
  39. 39. Source: http://www.slideshare.net/BroadVisionFrance/presentation-broadvision-clearvale-intranet-201011
  40. 40. 4. Le nouveau consom-acteur qui est aussi un de vos collaborateur
  41. 41. Only 14% des consommateurs croient lespublicités78% des consommateurscroient en leurs “amis”
  42. 42. Ces chiffres sont importants mais que veulent-ils dire? http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198
  43. 43. Evolution du consomm-acteur http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198
  44. 44. Et vous ne savez pas ce qu’ils disent… http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198
  45. 45. http://projectvirginia.com/infographic-emerging-media-in-2011/ http://projectvirginia.com/infographic-emerging-media-in-2011/
  46. 46. 5. Les média sociaux
  47. 47. AMI ? FAN ? LIKE?Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University
  48. 48. Why Use Social Media? • Provides a sense of community • Seen as a forum to postulate views • Fun way to stay connected with old friends or make new friends • Forum for communication and collaboration • Allows for self-expression and self-representation • “Democratizing innovation” • “Crowdsourcing” Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University
  49. 49. RISQUES
  50. 50. What Are The Security Risks? •  Malware distribution •  Cyber-bullying (“trolling,” emotional abuse) •  “Shelf-life” of information (lives forever in cyberspace) •  Privacy concerns •  Information about you that you post •  Information about you that others post •  Information about you the social networking sites collect and share with others Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University
  51. 51. What Are The Security Risks? •  Can result in •  social engineering, •  identity theft, •  financial fraud, •  infected computers, •  child abuse, •  sexual predation, •  defamation, •  lawsuits, •  mad boyfriend/girlfriend/spouse/parent, •  embarrassment, •  … Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University
  52. 52. Données… ennuyantes Sources/ Luc Pooters,Triforensic, 2011
  53. 53. Malware Sources/ Luc Pooters,Triforensic, 2011
  54. 54. Phishing Sources/ Luc Pooters,Triforensic, 2011
  55. 55. Vol d’identités Possibilité de créer des comptes avec des faux noms Très souvent des pseudo ou des alias Où commence le vol d’identité?
  56. 56. Social engineering Sources/ Luc Pooters,Triforensic, 2011
  57. 57. Take my stuff, please! Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University
  58. 58. Law of Unintended Consequences Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University
  59. 59. Malware Distribution •  Similar to other threats that can lead to downloading/installingmalware •  Malicious ads •  Clickjacking (aka “likejacking”) •  Wall posts, inbox or chat messages with malicious links from“Friends” (hijacked user account) •  “My wallet was stolen and I’m stuck in Rome. Send me cas now.” •  Spam email pretending to be from Facebook admins Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University
  60. 60. That Important “P” WordPRIVACY… Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University
  61. 61. Who’s LOOKING? •  Friendsfamily •  Friends of friendsfamily •  Parents •  Employers and co-workers •  CareerBuilder.com study – 45% ofemployersuse social networks to screen jobcandidates •  Customers •  Universities •  Marketing companiesvendors •  Criminalshackers •  Government agencies (IRS, SRS!) •  EVERYONE ELSE Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University
  62. 62. 3rd Party Applications • Games,  quizzes,  cutesie  stuff  • Untested  by  Facebook  –  anyone  can  write  one  • No  Terms  and  CondiBons  –  you  either  allow  or  you  don’t  • InstallaBon  gives  the  developers  rights  to  look  at  your  profile  and  overrides  your  privacy  sekngs!  Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University
  63. 63. Social Networking at Work •  Does your COMPANY have a policy? Is incidental personal use allowed? Atwhat point does it exceed “incidental”? Discuss it with your supervisor •  Staff posting work-related information without authorization, or postingwork-related information on personal pages •  Should also be conscious of branding, making it clear whether the page isan official institutional page •  Possible data loss (inadvertent or malicious) •  Damage to reputation (personal or institutional) •  Regulatory compliance issues (e.g., FERPA, HIPAA) •  Personal rights issues (free speech, academic freedom) Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University
  64. 64. Should  you  friend  someone  who  works  for  you?  Should  you  accept  your  bosses’  friend  request?  EthicalIssues How  much  should  you  research  job  applicants?  Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University
  65. 65. 85 UN ELEMENT ESSENTIEL POUR LES RSSI SOURCE 6
  66. 66. la veille sur internetcomment aller à la pêche à l’information ?macro-websites de médias etd’institutionsweb de surfaceweb des profondeursmeso-webblogs et sitespersonnelsmicro-webforums, microblogs,plate-formesde partage decontenusSIGNAUXFORTSSIGNAUXFAIBLES----⋁⋀agrégateurhttp://www.slideshare.net/loichay/la-veille-sur-internet-en-5-tapes-cls
  67. 67. 87
  68. 68. 88
  69. 69. 89
  70. 70. 90
  71. 71. 91
  72. 72. 92
  73. 73. 93
  74. 74. 94
  75. 75. 95  vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint àcondition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010,éditions Kawa http://amonboss.com et http://france.media-aces.org04/08/11  droits  réservés  media  aces  -­‐  les  médias  sociaux  expliqués  à  mon  boss  -­‐  2010  04/08/11  95  6  étapes  de  la  e-­‐reputaBon  (Jean-­‐Marc  Goachet)  (cc)  les  médias  sociaux  expliqués  à  mon  boss  h*p://amonboss.com  media  aces  France  
  76. 76. 96  vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint àcondition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010,éditions Kawa http://amonboss.com et http://france.media-aces.org04/08/11  droits  réservés  media  aces  -­‐  les  médias  sociaux  expliqués  à  mon  boss  -­‐  2010  04/08/11  96  stratégies  de  réponse  à  un  buzz  négaBf  (cc)  les  médias  sociaux  expliqués  à  mon  boss  h*p://amonboss.com  media  aces  France  
  77. 77. 97  vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint àcondition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010,éditions Kawa http://amonboss.com et http://france.media-aces.org04/08/11  droits  réservés  media  aces  -­‐  les  médias  sociaux  expliqués  à  mon  boss  -­‐  2010  04/08/11  97  les  missions  du  Community  Manager  (cc)  les  médias  sociaux  expliqués  à  mon  boss  h*p://amonboss.com  media  aces  France  
  78. 78. 98  vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint àcondition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010,éditions Kawa http://amonboss.com et http://france.media-aces.org04/08/11  droits  réservés  media  aces  -­‐  les  médias  sociaux  expliqués  à  mon  boss  -­‐  2010  04/08/11  98  les  possibilités  offertes  par  twi*er  (Frédéric  Canevet)  (cc)  les  médias  sociaux  expliqués  à  mon  boss  h*p://amonboss.com  media  aces  France  
  79. 79. http://projectvirginia.com/infographic-emerging-media-in-2011/ http://projectvirginia.com/infographic-emerging-media-in-2011/
  80. 80. Géolocalisation: FOURSQUARE
  81. 81. Foursquare •  Un outil de réseau social, de jeu et demicroblogging qui permet à l’utilisateurd’indiquer où il se trouve (géolocalisation) et derencontrer ainsi ses contacts. •  L’aspect ludique vient du fait qu’il est possibled’accumuler des badges relatifs à des lieuxspécifiques •  De plus la personne avec le plus grand nombre devisite devient « maire »
  82. 82. Les outils existent !
  83. 83. CONCLUSIONS •  LE RSSI DOIT S’OCCUPER DES MEDIA SOCIAUX •  LA VEILLE EST IMPORTANTE •  NECESSITE DE FORMATION ET INFORMATION •  GUIDE DE BONNES PRATIQUES •  NE PAS OUBLIER LA VIE PRIVEE
  84. 84. Crédit image: http://jillsbooks.wordpress.com/2010/09/15/hellooooo-anybody-out-there/raise-your-hand-2/
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×