background preloader

L'implacable recette de Nestlé pour éviter d'être maltraité sur Facebook

L'implacable recette de Nestlé pour éviter d'être maltraité sur Facebook
C’est l’endroit le plus secret et le plus branché de Suisse. Une grande salle vitrée au siège mondial du groupe Nestlé à Vevey. On n’y pénètre que sur invitation, dûment accompagné et badgé. En quelques mois, cette salle est devenue le centre névralgique de la multinationale. Quant aux stagiaires, c’est "United Colors of Nestlé" : José Agustin, venu du Mexique, côtoie Olga (Russie), Irina (Roumanie), Bianka (Inde), Sarah (Canada), Darius (Pologne)… Ils sont tous responsables de produits ou de marques dans une des filiales. La leçon KitKat Pour les "guider", la firme a recruté un gourou de la Silicon Valley : Pete Blackshaw. C’est ce qui est arrivé à Nestlé en 2010. Peu diplomate, le "community manager" de Nestlé de l’époque menace les internautes de poursuites judiciaires, puis annonce la fermeture de la page Facebook du groupe, provoquant une énorme colère. Identifier les interlocuteurs puissants Premier effet de ce revirement, le DAT lui-même suscite une communication très positive. Related:  Sécurité SI

Comment effacer des informations me concernant sur un moteur de recherche Un moteur de recherche permet d'obtenir une liste de pages internet comportant un mot-clé ou une expression saisie par son utilisateur. Un moteur de recherche répond quasi instantanément à plusieurs centaines de millions de demandes par jour. En pratique, un moteur de recherche est un robot qui balaie et "indexe" tous les contenus qu'il trouve sur internet. Pour faire supprimer d’un moteur de recherche une page comportant des informations vous concernant, vous disposez de deux solutions différentes, depuis l’arrêt de la Cour de Justice de l’Union européenne (CJUE) du 13 mai 2014 : Vous pouvez demander la suppression de ces informations au site d’origine; Vous pouvez demander à ce que ces informations ne soient plus indexées par les moteurs de recherche. Ces deux démarches sont indépendantes l’une de l’autre. Première solution : faire une demande auprès du site d’origine Première étape - Contacter le responsable du site d’origine la popularité du sitela fréquence d'actualisation du site.

Identité / présence numérique : quelles traces laissons-nous sur le web ? | Culture de l'info et des médias en lycée Second axe de travail sur la culture numérique : une séquence complète sur la notion de trace numérique, permettant de réfléchir à celles d’identité / présence numérique. Document de préparation de séquence Traces numériques – Document de préparation de séquence (inclut les objectifs info-documentaires et le déroulé détaillé de cet atelier, décliné en deux fois deux heures consécutives dans le cadre de l’accompagnement personnalisé niveau seconde) Séance 1 : traces numériques volontaires (2h) Première heure Traces numériques volontaires – débat sur la base de dessins de presse (fiche élève) Traces numériques volontaires – débat sur la base de dessins de presse (corrigé) Deuxième heure Traces numériques volontaires – Marc L. Marc L – genèse d’un buzz médiatique (complément) Séance 2 : traces numériques involontaires (2h) Traces numériques involontaires – feuille de route Traces numériques involontaires – Module Firefox Collusion Document de synthèse / trace écrite

Cryptoparty : Pour apprendre à protéger sa vie privée et ses données personnelles sur Internet En France, dans les associations de logiciels libres et de plus en plus dans les EPN, la cryptoparty (ou chiffrofête) a le vent en poupe. Issu d’un mouvement de fond, la cryptoparty vise à aider le grand public via des ateliers pratiques et activités à apprendre aux citoyens à utiliser les logiciels qui leur permettront de protéger leur vie privée lorsqu’ils sillonnent la toile, le web et les réseaux sociaux et de garantir la confidentialité de leurs communications. Cryptoparty : échange de savoirs Ces rendez-vous gratuits et libres d’accès invitent à apprendre à gérer son quotidien numérique comme les mots de passe, ses données personnelles, l’utilisation de moteurs de recherche respectueux de la vie privée… que ce soit sur un ordinateur, une tablette ou un smartphone. Pour cette initiative désintéressée, plusieurs dizaines de bénévoles sont mobilisés en France localement. Cryptoparty Identité numérique à Toulouse « Qu’est-ce que notre identité à l’heure d’internet ?

Cache-cache numérique 2 : veiller ceux qui nous surveillent Quand, sur l'un des réseaux sociaux que vous fréquentez, on vous propose de «trouver des amis», ceci est réalisé en croisant les noms contenus dans votre carnet d'adresse avec les noms des abonnés au réseau en question. Vous imaginez la base de données nécessaire quand vos amis se comptent par centaines et que les abonnés du service se comptent par millions ! Ces données peuvent aussi vous servir… Visualiser son réseau Vous pouvez visualiser votre réseau Facebook avec Algopol, un projet de l’Agence nationale de la recherche. Algopol est une application très riche et pratique pour comprendre les relations entre vos amis et une partie de ce que Facebook permet de faire avec les données compilées. Savoir ce que l’on veut savoir de vous Des cookies, la plupart des sites en installent sur votre poste pour pouvoir vous offrir une navigation performante. Là où ça se gâte, c’est lorsqu’un site a des amis qui en installent eux aussi et on ne sait pas trop lesquels. LightBeam et CookieViz

Empreinte numérique : 9 tutoriels pour gérer sa présence en ligne (ISOC) Fin janvier 2015, l’ISOC (Internet Society) qui s’intéresse à une évolution et un usage ouvert d’Internet, a présenté un ensemble de ressources pédagogiques sur les empreintes numériques : Concernant notre profil en ligne, « des entreprises envoient des contenus ciblés à des marchés et des consommateurs spécifiques ; des employeurs peuvent fouiller le passé des internautes ; des annonceurs suivent vos recherches sur d’innombrables sites web. Quoi que vous fassiez en ligne, vous laissez sans doute des empreintes numériques derrière vous. » Qu’est-ce que l’empreinte numérique ? En effet, l’empreinte numérique définit votre identité en ligne. « Sachant qu’il est impossible de ne laisser AUCUNE empreinte, il n’est pas si difficile, en revanche, d’atténuer l’impact de ces empreintes et de maîtriser votre identité numérique. » 9 tutoriels sur l’empreinte numérique Qu’est-ce qu’une empreinte numérique ? Les avantages et inconvénients de vos empreintes numériques. Tout a un prix!

Préoccupation après la cyberattaque à l’aéroport de Varsovie L’attaque contre les systèmes informatiques de la compagnie aérienne polonaise LOT, qui a immobilisé dimanche 1.400 passagers à Varsovie pendant plus de cinq heures, pourrait être annonciatrice de menaces plus sérieuses envers l’industrie aéronautique, selon plusieurs experts interrogés par l’AFP. Elle «a visé un système informatique auxiliaire en charge de la génération des plans de vol», sans lequel aucun décollage ne peut se faire, indique à l’AFP Loïc Guezo, directeur stratégie de Trend Micro (entreprise de logiciels de sécurité de contenu Internet) pour l’Europe du sud. Une dizaine de vols intérieurs et internationaux ont du être annulés et une douzaine retardés, avant que le trafic aérien ne reprenne en soirée. «Les transports aériens sont dans le focus des pirates depuis quelques mois, en particulier suite à la Defcon 2014», la grande convention hacker organisée en août dernier à Las Vegas (Etats-Unis), révèle M. Vulnérabilités potentielles

Réagir en cas de chantage à la webcam A quoi ressemble un cas typique de chantage à la webcam ? La victime se rend sur un site de rencontre puis entame la conversation avec une jeune femme ou un jeune homme au physique attrayant. Après lui avoir posé quelques questions sur sa vie privée, cette personne l’invite à approfondir les échanges via une conversation vidéo plus intime. Quelque temps plus tard, un mail ou un message Facebook apprendra à la victime que cette rencontre a été enregistrée. Le cyber-escroc menace de diffuser la vidéo de cet échange sur le compte Facebook d’un proche ou sur un site de partage de vidéos si la victime ne lui remet pas la somme de 200 euros sous 24h/48h. Quel réflexe adopter ? Ne répondez surtout pas à un cyber-escroc Soyez parfaitement hermétique à toute tentative de chantage : ne communiquez aucune donnée personnelle, ne versez surtout pas d'argent quelle que soit la somme demandée. Verrouillez immédiatement vos comptes sociaux Alertez les autorités via la plateforme du Ministère de l'Intérieur

Géographie des dangers sur les réseaux sociaux et comment s’en prémunir La firme Trend Micro spécialisée de logiciels de sécurité informatique, diffuse sur le Web plusieurs infographies pédagogiques sur les réseaux sociaux et la nécessaire information en matière de sécurité pour s’assurer d’une présence responsable et de pratiques pour préserver sa vie privée et ses données personnelles. Géographie des menaces de réseaux sociaux Parmi ses ressources, soulignons l’infographie Géographie des menaces de réseaux sociaux qui dresse un panorama des activités malveillantes pouvant être utilisées notamment pour prendre le contrôle de votre compte de média social. Il est ainsi dressé via cette infographie une liste des dangers sur les réseaux sociaux via les différentes fonctionnalités offertes à l’utilisateur : publications sur le mur ; messages privés ; mauvais amis ; applications ; publications croisées ; événements ; chat… Et des explicitations claires pour se prémunir efficacement contre ces menaces. Infographies pour utiliser les réseaux sociaux en toute sécurité

Réseaux sociaux : Modes d’emploi Facebook, Twitter, Instagram et Snapchat Le portail Comment ça marche a mis à jour en juin 2015 ses modes d’emploi Réseaux sociaux, un dossier coordonné par Jean-François Pillou. Ce dossier propose une présentation générale des réseaux sociaux avant de dérouler des fiches thématiques pour apprendre à créer, paramétrer et gérer sa présence sur des réseaux sociaux grand public. Fiches pratiques pour tous Les principales fonctionnalités y sont listées et explicitées avec des captures d’écran et une ouverture vers des applications tierces (statistiques, modules supplémentaires…). Chaque mini-dossier est construit pour être compréhensible par tous. Les fiches pratiques consultables sur le site sont également téléchargeables en pdf (pour faciliter leur consultation hors ligne). 5 fiches pratiques réseaux sociaux L’ensemble de ces ressources sont mises à disposition sous licence Creative Commons. Introduction Réseaux sociaux (à télécharger en pdf) Fiche pratique Facebook (à télécharger en pdf) Fiche pratique Twitter (à télécharger en pdf)

Vos données sont-elles plus en sécurité dans le Cloud ? Le Cloud pourrait bien être désormais un pilier des services IT d'entreprise. Néanmoins, les dirigeants se montrent toujours préoccupés par l'utilisation des technologies à la demande, en particulier en ce qui concerne la sécurité de l'information. D'après un sondage de Cloud Industry Forum, la sécurité est pour 75% des professionnels IT interrogés la première raison de ne pas passer sur des applications en mode Cloud. Pourtant, ces craintes pourraient ne pas être fondées. Et si l'attrait de la technologie peut s'avérer impérieux, les DSI doivent aussi prendre en compte les réserves d'autres cadres, en particulier en matière de gouvernance et de bénéfices opérationnels. Du Cloud, mais avec la bonne gouvernance en place Pour Richard Norris, en charge du SI et de la transformation métier pour l'assureur Reliance Mutual Insurance, la possibilité d'acheter des services de base - comme le filtrage mail, l'administration des politiques et MS Exchange - est un grand avantage pour les DSI.

Comment les startup veillent (ou pas) sur la sécurité des données personnelles - ZDNet Facebook n'est pas vraiment une "start-up" et pourtant, en mars dernier, un "hacker" a pu prendre le contrôle des... 1,5 milliard de comptes d'utilisateurs du réseau social. En fait, ce hacker était un chercheur en cyber sécurité indien, qui a signalé à Facebook une faille permettant de changer le mot de passe des comptes, et qui a été rémunéré 15.000 dollars par l'entreprise pour son geste (l'entreprise propose également un programme de bug bounty). Les épisodes de ce genre sont souvent passés sous silence, les entreprises ne souhaitant guère se vanter de ces mésaventures. Pourtant, les dégâts peuvent être considérables. Bien entendu, les PME et les start-up ne sont pas à l'abri de ces incidents, bien au contraire : selon une étude de l'institut Next Content, 51% des PME françaises ont déjà subi une attaque informatique, et 33% ont été attaquées deux fois et plus. "La sécurité, pour les start-up, ce n'est pas "hype", pas "Licorne Friendly" "Attention au "maillon faible"

Related: