background preloader

Business Technology News, Reviews and Blogs

http://www.informationweek.com/

Related:  de interés

Qualités d’un bon community manager ou animateur de réseau Quelles sont les qualités d’un bon community manager ? Quelles sont les qualités d’un bon animateur de réseau ? Les stagiaires de 2 promotions (2010/2011 et 2011/2012) de la formation longue certifiante et qualifiante Community Manager (IFOCOP Rungis) ont établi un nuage de mots-clés d’adjectifs et termes considérés comme essentiels pour ce métier. Cette infographie réalisée graphiquement par la nouvelle promotion de community managers de cette formation est disponible sur la page Facebook de la présente promotion : Il s’agit du fruit d’un brainstorming collectif (remue-méninge) mis en forme via l’outil en ligne gratuit de génération de mots-clés Wordle.net. La taille des mots-clés indique la redondance des termes : qualités qui sont axées avant tout sur le relationnel, la capacité d’analyse, des compétences éditoriales et un recul sur les pratiques en ligne. Licence :

SCADA : les responsables sécurité prennent leurs marques Monaco, envoyé spécial - Le virus Stuxnet a remis sur le devant de la scène la sécurité des systèmes industriels, souvent critiques comme le sont ceux pilotant les centrales nucléaires, par exemple. Différents incidents sont survenus sur des systèmes SCADA (Supervisory Control And Data Acquisition), dont certains étaient la conséquence de malveillances. Ainsi en 2003 le ver Nachi contaminait des réseaux de distributeurs automatiques de billets. L'année dernière, un informaticien du service routier de la ville de Los Angeles a lui été jugé pour une modification du système gérant les feux de signalisation, qui avait provoqué quatre jours d'embouteillage. Pour autant, les menaces ne sont pas nouvelles et les experts de la sécurité les ont déjà abordées ces dernières années.

5 points essentiels pour une stratégie social media réussie Définir une stratégie de communication online : Étudier en profondeur le public visé afin d’utiliser les leviers du webmarketing adaptés à celui-ci. Analyser l’e-réputation : Monitoring et reporting afin d’assurer la réactivité d’une marque, entreprise ou organisation sur son e-réputation et les nouvelles tendances de son secteur. Dynamiser une communauté : Engager et fidéliser une communauté déterminée d’internautes sur les réseaux sociaux et le Web.

Enseignements du « Scada Security Scientific Symposium » (S4) Le symposium S4, qui a eu lieu fin janvier à Miami, marque une nouvelle étape dans l’odyssée de Charybde à Scylla de la cybersécurité industrielle. Comme après la conférence « Black Hat » de l’été 2011, les informations présentées obligent à repenser – à nouveau – la sécurité des installations. Le point clé de ce symposium est que la génération actuelle d’automates industriels présente des failles béantes de sécurité, tous constructeurs confondus. Ces failles sont très difficiles à colmater car liées au design, mais sont très faciles à exploiter par des logiciels malveillants ou des pirates.

Et si l'on parlait Marketing Paru aux Ed. Kawa, ce livre de Valérie Jeanne-Perrier arrive juste au moment de la "fashion Week" et explique comment Internet a aussi changé la mode : Quand Facebook, Twitter, Instagram, Snapchat, Pinterest, YouTube, Vine, Periscope, Tumbl’r & Cie s’affichent sur le devant des podiums. Les appropriations des réseaux sociaux et de l’internet amènent à des mutations des pratiques de l’information et de la communication dans tous les milieux : politique, éducation, marketing, information... Voici le mot du Directeur que j'ai écrit à cette occasion : Informatique Industrielle Le contexte de la sécurité des systèmes de contrôle-commande et de l'informatique industrielle Le monde du contrôle-commande intègre depuis plus de 15 ans les technologies de l'informatique et les standards liés. Ainsi les stations des opérateurs, de maintenance sont de plus en plus basés sur des matériels et systèmes d’exploitation d’origine Microsoft ou Linux. Le coût des systèmes diminue, leurs fonctionnalités s’enrichissent et leur intégration avec le monde de la gestion de production et de maintenance se fait plus étroite. Mais cette évolution rapproche les systèmes de contrôle-commande du monde extérieur et les rend plus vulnérables à des intrusions et à des attaques de toutes natures.

EdgeRank : optimiser les images publiées sur sa page Facebook PostRocket nous propose une troisième infographie sur le thème de l’EdgeRank. Après l’explication de son fonctionnemen t et des critères de filtrage du newsfeed, voici donc l’optimisation des images. En début d’année, le pourcentage des images sur le fil d’actualité aurait dépassé les 50%. Depuis la rentrée dernière, afin de contrer le durcissement de l’EdgeRank, bon nombre de pages ont adopté le format image afin de partager des liens et de gagner en viralité.

Related:  interesting usefull sitesTools, Guide, Lisrt of Top Social MediaWeb Future dedicated sites & pagesCloud ComputingResearch Workyumajok