background preloader

E-réputation : 3 outils pour savoir qui parle de nous sur Internet

E-réputation : 3 outils pour savoir qui parle de nous sur Internet
Chaque jour, de nombreuses informations viennent enrichir les sites Internet et les réseaux sociaux. Une partie d’entre elles nous concerne directement. Nos amis peuvent ajouter des photos ou des textes en nous mentionnant sur les médias sociaux et des internautes peuvent publier des informations parfois privées ou sensibles sur leurs sites Internet. Pour rester au courant des nouvelles données nous concernant, il existe plusieurs outils gratuits très pratiques de veille. Google Alertes C’est sans doute le service le plus populaire. Créer une alerte Google Il suffit de renseigner son nom, son prénom et quelques paramètres. Gérer les alertes Google Une fois créées, vous pouvez gérer vos alertes Google via une interface dédiée. Si vous n’utilisez pas de compte Google, pas de panique : vous pouvez créer les alertes que vous souhaitez, un gestionnaire dédié est disponible pour chaque email enregistré. Mention Créer une alerte Mention Visualiser les Mentions Alerti Créer une alerte sur Alerti Related:  outils de veilleSécurité sur Internet

Cultivez votre identité numérique : Guide pratique On n'a pas toujours le contrôle sur notre réputation numérique... Il vaut mieux bien s’en occuper au départ. Réalisé en avril 2009 par plusieurs partenaires autour de l'École de management de Lille, ce guide pratique montre comment affirmer sa présence dans Internet. La mémoire du web ne sélectionne pas différemment un port-folio de qualité professionnelle sur un site dédié que des photos de frasques d’étudiants sur Facebook; il sera possible de les retrouver aussi facilement l’un que les autres. Alors aussi bien gérer son image décemment au départ et laisser en privé ce qui devrait demeurer dans la sphère privée. Ce n’est pas tout. Présentée sous forme de e-book, la démarche proposée par le guide est systématique et systématisée. Contenu Niveau : Professionnel

Guide juridique et responsabilités des blogueurs À l’occasion d’une décision majeure concernant l’extension du droit de la presse aux blogs, voici un petit guide rappelant les bases du statut juridique des blogs, et des responsabilités des blogueurs. Le genre d’article qui est susceptible d’être utile pour les internautes ayant l’habitude d’élever la voix, pour savoir quoi faire s’ils sont attaqués, s’ils sont dans leur bon droit, mais aussi pour savoir quelles sont les limites à ne pas franchir… Les formalités juridiques de base sont plutôt simples à respecter : - Tout blogueur doit déclarer son identité à son hébergeur ou à son fournisseur d’accès lorsque c’est ce dernier qui fournit l’hébergement. - Le nom du responsable du site doit être affiché. - Vous devez laisser la possibilité de publier gratuitement et sous 3 jours un droit de réponse (à compter de la date de réception de la demande) de toute personne (physique ou morale, cela inclue donc aussi les entreprises) mentionnée dans un article ou un commentaire.

Voici comment consulter tout ce que Google sait de vous - Lavenir Mobile Vous disposez d’un compte Google ? La pieuvre américaine vous en remercie en collectant vos données personnelles via les tentacules de ses services. Vous recherchez une vidéo YouTube: Google archive. La puce GPS de votre smartphone Android vous localise à Paris: Google archive. Vous vous baladez sur Facebook grâce au navigateur Chrome: Google archive. Ces milliers de données sont soigneusement rangées dans le tiroir à archives de votre compte Google. Cliquer ici pour lire : Adieu Google, 6 solutions pour se libérer de l’espion américain. Le cœur sur la main, l’ogre de Mountain View (États-Unis) jure ses grands dieux que cette collecte compulsive sert avant tout l’Internaute. Le discours officiel: «Votre activité contribue à rendre votre expérience Google plus rapide, plus intelligente et plus utile.» Oui, vous avez le droit de ricaner. Google voit tout, entend tout. Petite éclaircie dans la grisaille, le colosse tente de vous amadouer en consentant un effort de transparence.

Manuel de formation sur la veille informationnelle Curation de contenus ? Simple recherche d’informations sur Internet ? Les deux peut-être (et même plus) ? Ou rien de tout cela ? Selon le chercheur et spécialiste en communication électronique pour le développement, Éric Bernard, il s’agit tout simplement d’« un processus régulier de recherche, de collecte, de stockage, d’analyse et de sélection pertinente d’informations récentes et utiles pour une fonction donnée au sein d’une organisation ». Netvibes, Diigo, Pearltrees, Scoop.it ! Vous disposez désormais de toutes les clés pour devenir un as de la veille informationnelle. Comment le web redéfinit la notion de vie privée Quelle conception de la vie privée les géants du web imposent-ils ? Antonio A. CASILLI : On a souvent tendance à considérer les entreprises du secteur du numérique comme de simples acteurs économiques et technologiques qui introduisent des innovations et qui, par leur créativité, apportent des solutions à des problèmes existants. Or, il se trouve qu’elles sont aussi porteuses d’un ensemble de normes. Quelles sont ces normes et pourquoi ont-elles un impact sur la vie privée, la privacy ? Antonio A. D’autres ont plutôt voulu esquisser une analyse historique. Comment la définition de la privacy a-t-elle évolué dans le temps ? Antonio A. Cette définition de droit à la vie privée comme « the right to be left alone » a-t-elle encore un sens aujourd’hui ? Antonio A. Que signifie cette négociation collective ? Antonio A. Y a-t-il des dissonances au sein même de ces négociations collectives ? Antonio A. En quoi ces prises de position divergent-elles ? Antonio A. Antonio A. Antonio A.

Prophet. Trouver de l’information sur un contact – Les outils de la veille Prophet est une extension pour Chrome qui va vous permettre de trouver des informations sur n’importe quel contact présent sur les réseaux sociaux. Prophet est d’une efficacité assez étonnante et devrait être d’une grande utilité à tous ceux qui utilisent les réseaux comme source de leads supplémentaires. Étonnant d’efficacité et étonnant de simplicité également. Il suffit d’installer l’extension sur votre navigateur Chrome et elle est prête à être utilisée. Un clic et vous accédez à une sorte de carte de visite dans laquelle sont listés les réseaux sociaux dans lesquels est présent le contact ainsi que les sites et les blogs. Autre fonction particulièrement utile, Prophet permet de rechercher l’adresse mail d’un contact. Les résultats que j’ai obtenus sur plusieurs tests sont intéressants. Lien : Prophet

Traiter ses photos pour les réseaux sociaux Pour faire suite à l’article, les réseaux sociaux et (vos) leurs photos, je propose ici de présenter quelques conseils de traitement à effectuer sur vos images avant de les poster. Que ce soit dans le cadre d’une utilisation privée ou professionnelle, les réseaux sociaux ont pris une place prépondérante dans notre vie numérique. On y trouve de plus en plus de photos qui bien souvent sont ajoutées sans qu’aucun traitement ne soit effectué sur celles ci et qui peuvent par la suite être partagées, récupérées voir ré-exploitées. Pourquoi traiter ses photos avant de les transférer sur un réseau social? Avant toute chose, demandez vous toujours, quel est l’intérêt de poster une photo avant de la publier. « Une image vaut mille mots « (Confucius) ou « une image vaut mille maux? êtes vous prêt à partager cette photo avec tout le monde? Pour tenter d’éviter que quelqu’un s’approprie votre photo, il existe quelques techniques à appliquer. 1)Redimensionner vos photos exemple de données Exif: Exemples:

13 chartes d’utilisation des réseaux sociaux par des institutions et services publics De plus en plus d’institutions et de services publics se dotent de chartes pour l’utilisation des réseaux sociaux. Ces documents didactiques informent les fonctionnaires et les employés sur la responsabilité de leur prise de parole en ligne tout comme la capacité donnée aux usagers, publics cibles de composer des articles/statuts, commentaires, annotations, rediffusions de messages… Et aussi sur l’utilisation de médias comme les images, la vidéo dans ce contexte. Responsabilité, bienséance, capacité et habilitation de réponse ou non aux internautes et aux mobinautes interrogent tout comme les modalités d’une expression en ligne. A poser aussi et à réfléchir en amont : quel est l’objectif de la présence sur des réseaux sociaux numériques de l’institution pour quel projet ? Quels dialogues et échanges, réponses avec les mobinautes et internautes ? Les chartes d’utilisation définissent ainsi un cadre d’action et sont très utiles à réaliser et à publier. Licence :

Comment identifier une personne sur Internet On se croit en sécurité derrière son navigateur mais des chercheurs en sécurité sont en train de travailler sur une technique pour dé-anonymiser les internautes. Il partent du principe que chaque personne possède un navigateur différent, des plugins différents, avec des versions différentes, des polices différentes, un fuseau horaire différent...etc. Et toutes ces petites différences, misent bout à bout, permettent au final de créer une empreinte unique du navigateur (donc de la machine utilisée pour aller sur le net). Mais une nouvelle technique exploite les réseaux sociaux. Effrayant non ? Toutes les explications sont disponibles dans ce document PDF et vous pouvez tester la technique si vous faites parti du réseau social Xing en cliquant ici. [source & photo] Rejoignez les 60590 korbenautes et réveillez le bidouilleur qui est en vous Suivez KorbenUn jour ça vous sauvera la vie..

Alternative à Hootsuite: Les 3 meilleurs outils concurrents | PME Web Lorsqu’on parle d’outils de gestion des réseaux sociaux, Hootsuite revient très souvent en tête de liste, et cela pour plusieurs raisons: La version gratuite offre déjà beaucoup de possibilitésOn peut mettre en place un veille sur plusieurs mots-clés facilementLa possibilité de raccourcir les URL et de poster simultanément sur plusieurs plateformes au moment désiré. J’avais déjà réalisé un petit classement des outils de gestion des médias sociaux récemment, et Hootsuite ressortait en 1ère position. Néanmoins, l’ergonomie n’est pas la plus attirante parmi les outils de gestion des médias sociaux, et le côté « je peux tout faire » de l’outil peut le rendre trop compliqué pour l’utilisation que l’on veut en faire. Pour tout ceux qui ne sont pas entièrement satisfait d’Hootsuite, voici les meilleurs alternatives parmi les outils concurrents: 1. bufferapp.com Le petit outil qui ne cesse de monter! Avantages de Buffer par rapport à Hootsuite 2. tweetdeck.twitter.com 3. www.spredfast.com Conclusion

Identité numérique : Qui êtes-vous sur le Web? « Avez-vous une pièce d’identité? » est une question qui prend une importance insoupçonnée lorsqu’il est question de l’univers numérique. En effet, au-delà du fait d’avoir ou non une adresse de courriel ou un compte Facebook, toutes les traces que nous laissons contribuent à forger notre identité numérique. Définir l’identité numérique est tout de même difficile en soi. Dans le milieu scolaire, il semble particulièrement important d’aborder la question avec les élèves. « En surfant sur le web, nous laissons derrière nous une traînée de données numériques que d’autres peuvent copier, coupler, analyser, détourner ou même vendre, souvent à notre insu et sans notre accord. Afin de faire le tour de la question, nous vous présentons un dossier conjoint d’Infobourg.com et de Carrefour-éducation qui traitera de différents aspects de l’identité numérique. - Qu’est-ce que l’identité numérique? - Pourquoi faut-il se préoccuper de son identité numérique?

Pourquoi j’ai conseillé à mes amis de supprimer WhatsApp et Telegram Ce matin, j’ai conseillé à mes amis de supprimer WhatsApp et Telegram. Je leur ai envoyé une invitation pour télécharger l’application de messagerie Signal à la place. En voici la raison. La bataille des protocoles de chiffrement: le Protocole Signal vs. le MTProto de Telegram Vous l’ignorez peut-être, mais il est probable que vous utilisiez déjà le Protocole Signal — comme environ 1 milliard d’autres personnes dans le monde. Le Protocole Signal est en effet utilisé par WhatsApp, Facebook Messenger, Google Allo et l’application de messagerie Signal elle-même. Le Protocole Signal, qu’est-ce que c’est ? Le Protocole Signal est un protocole cryptographique non-fédéré qui assure un chiffrement de bout en bout des messageries instantanées — Wikipedia Le chiffrement de bout en bout (ou E2E en anglais, pour end-to-end encryption) est un système de protection des échanges : il garantit le secret du message envoyé par l’émetteur, qui ne peut ensuite qu’être décodé par son destinataire final. WhatsApp

Related: