Les risques liés aux réseaux sociaux

Slides:



Advertisements
Présentations similaires
Tutoriel - Les Ressources du BCH
Advertisements

Les principes généraux Les objectifs du dispositif Le b2i et les défis sur Internet Une visite concrète.
LE DOCUMENT UNIQUE DE DELEGATION
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
Les risques liés a l'utilisation des réseaux sociaux.
BIOMETRIE La biométrie : La gestion d’accès de demain
SECURITE DU SYSTEME D’INFORMATION (SSI)
Validation des compétences C.2.1 – C.2.2 et C.2.3
B.P.D.J de BAIE MAHAULT LES DANGERS D'INTERNET
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
B2i Lycée Circulaire BO n°31 du 29/08/2013.
L’attaque rebond Réunion de crise
ENTREPRISE.
Solidarités et réussites Académie de Créteil 1. Présentation du Cartable en ligne 2. Intégration des emplois du temps 3. Charte, droits.
DIRECCTE Bretagne UT du Morbihan.
Protection de la vie privée
dangers d`internet les
ADMINISTRATION ELECTRONIQUE L'administration, nouvel hébergeur.
Sécurité et Vie Privée Dans les Réseaux Sociaux
Le poker en ligne Pascal Reynaud Avocat au barreau de Paris Cabinet ULYS 2 juin 2007.
Sécurité des Systèmes d'Information
Les spécificités des forages utilisés pour produire de l’eau potable
RADIO ET MÉDIAS SOCIAUX
TD N°2 LA RESPONSABILITE PENALE DE L’EMPLOYEUR
Présentation des résultats au Groupe Intranet Lundi 21 Mars 2005
1 E-responsabilité.
INTRODUCTION Présentez-vous, puis présentez le scénario ainsi que tous les outils éventuels utilisés. DÉFINITION DES RÈGLES DE DISCUSSION Exposez les règles.
Les 10 fonctions principales de votre Espace Membre Comment accéder rapidement aux fonctions importantes de votre compte ?
Université Ferhat Abbas –Sétif 1 Centre des Systèmes et Réseaux d’Information Et de Communication, de Télé-enseignement et D’Enseignement à Distance.
Policy Literacy Workshop 1 Atelier du jour 1.Qu’est-ce que la politique et pourquoi en avons-nous besoin? 2. Qui élabore la politique? 3. Comment la politique.
Votre espace Web Entreprises Article 39 Démonstration.
COMITE DE DIRECTION – 22/02/2011 > Esprit d’entreprise > Ouverture et diversité > Responsabilité et performances globales > Innovation.
Journée de concertation Assuétudes CLPS Mons-Soignies 20 novembre 2014
Par JJ Pellé le 23 aout 2012 Bonjour à tous Le 14 aout 2012 j'ai reçu de la part d'un de mes contacts un message de solidarité. Cela doit faire la dixième.
Vent Materiel Informatique
Recherche de solutions Leçon 3 0. Modules 3.1 Résumé de la semaine dernière 3.2 Recherche de solutions 3.3 Développement de la clientèle 3.4 Taille du.
Travail isolé, isolement au travail : nature, contraintes et évolution
La certification PCIE Le Passeport de Compétences Informatique Européen, est un examen qui évalue et valide, par un système de tests entièrement automatisés,
Internet : Informations personnelles et identité numérique
UTILISATION DE MIOGA Patrick LE DELLIOU
Initiation à la profession et à l`entreprise
DROIT, COMMUNICATION ELECTRONIQUE et GESTION DES RELATIONS DU TRAVAIL
Présentation de l’ENT L’ENT késako? Vous avez certainement déjà tous entendu parler de l’ENT mais qu’est-ce qu’un ENT? Le site :
Environnement ou Espace Numérique de Travail Formation C2i2e – Groupe 1 – Perrine Rousselot.
Barreau de Grenoble Présentation Grilog 6 février 2014
La prévention du suicide et les étudiants
LE BLOG ET SES USAGES Le blog et ses usages Janvier 2008
L’identité numérique, ça se travaille !. Le web 2.0, ou « web social » est une évolution du web vers plus de simplicité et d’interactivité. Les utilisateurs.
Atelier 1 : Charte informatique universitaire
Contexte politique Les dépenses totales en santé au Québec représentent 10% du PIB. Plus des 3/4 de ces dépenses sont publiques. Le rendement d’injections.
K8&hd=1.
Dispositif d’alerte (Whistleblowing)
Rectorat de l’académie de Toulouse – Cellule APST
L’identité numérique.
LE DROIT DE LA CONCURRENCE
INTRODUCTION Présentez-vous, puis présentez le scénario ainsi que tous les outils éventuels utilisés. DÉFINITION DES RÈGLES DE DISCUSSION Exposez les règles.
Présentation 32e Congrès annuel de l’AJEFP Justice en français au cœur des générations Juin 25, 2011 Ottawa, Ontario La lutte contre la cybercriminalité.
Présentation de l’ENT (espace numérique de travail)
Présentation du 05 avril 2006 L’intranet : une réalité pour les entreprises Espace sécurisé où sont stockés les documents internes Base de connaissances.
L ’internet : pour collaborer autrement Présentation du service social en ligne Vos besoins changent, nos missions évoluent... Merci d ’avoir patienté.
USURPATION D’IDENTITE SUR INTERNET
L’usurpation d’identité sur Internet
L’usurpation d’identité
Le système de traitement des plaintes de l’IDP. Cadre Légal.
L’usurpation d’identité sur internet.
MARS 2015V0.1 DOC-DEPOT La Consigne Numérique Solidaire Support Formation Acteur Social (compte bénéficiaire)
Présentation de Facebook
La Charte Informatique
ISFSC. RESEAUX SOCIAUX E-contrôle – Quels sont les moyens de contrôle et de surveillance dont disposent les employeurs envers leurs travailleurs ?
1 Le dispositif d’évaluation Présentation de XiTi Mise à disposition d’un outil d’analyse statistique : XiTi  Accessible en ligne pour le chef d’EPLE.
Transcription de la présentation:

Les risques liés aux réseaux sociaux

Plan La dépendance liée aux réseaux sociaux numériques (RSN) Le harcèlement L’usurpation d’identité Le divulgation d’informations confidentielles des entreprises La perte de productivité en entreprise La violation de la vie privée sur les RSN

1. La dépendance lié aux RSN Les réseaux sociaux sont à la base fait pour pouvoir faciliter la communication entre les individus et créer des liens. Mais aujourd’hui, l’utilisation des réseaux sociaux a pris une dimension énorme et engendre des dérives et des conséquences chez les individus.

Isolement et addiction Les réseaux sociaux permette à la base aux utilisateurs un développement de leurs communications et de leur sociabilité avec d’autres individus, le dialogue et l’échange sur des réseaux comme Facebook, Twitter.. Parfois, l’addiction est telle que cela isole les individus, dans un monde virtuel, coupés de toute réalité. Il peut y avoir dans ce cas des utilisateurs devenus omplètement dépendants de ces réseaux sociaux numériques (RSN)

Conséquence : la baisse du niveau scolaire Les répercutions liées à une utilisation abusive des réseaux sociaux peut atteindre le niveau scolaire. En effet, le temps passé sur ses réseaux sociaux numériques n’est pas utilisé pour le travail devant être effectué à la maison ce qui entraîne rapidement une baisse de niveau. Retour au plan

2. Le harcèlement Le harcèlement sur les réseaux sociaux joue un rôle déterminant chez les adolescents en souffrance psychologique : il multiplierait par 3 les risques de suicide. Le suicide est un fait réel causé par le virtuel.

Les rumeurs La rumeur est sans doute le plus vieux média du monde Notre époque est celle du bruit “il paraît que”. Bref, de la fausse information en tout genre, phénomène humain aggravé par les réseaux sociaux. La rumeur participe au harcèlement. Retour au plan

3. L’usurpation d’identité

Fausse identité... Tout d’abord voila la définition d’une usurpation d’identité : On parle d’usurpation d’identité dans le cas où une personne cherche à obtenir, détient ou utilise les informations personnelles d’une autre personne sur Internet, sans autorisation et dans un but frauduleux. Il existe plusieurs danger : le vol d’identité la pédophilie Invention de profil Pour cela il y a des préventions possibles...

Les préventions Le mieux est de signaler l’usurpation d’identité dont vous êtes la victime aux administrateurs des réseaux sociaux concernés. Ne jamais utiliser les mêmes mots de passe et ne jamais les divulguer Ne pas transmettre de données personnelles à un tiers non identifié Supprimer son historique de navigation et ses cookies à chaque fermeture de l’explorateur Internet Ne pas pré-enregistrer ses identifiants sur un ordinateur public Utiliser des mots de passe suffisamment compliqués mais facile à retenir pour vous. Des solutions mnémotechniques simples vous aideront en plus à entraîner votre cerveau. Retour au plan

4. La divulgation des informations confidentielles des entreprises 94 % des entreprises sont touchées par la divulgation d’informations confidentielles. Les incidents liés aux réseaux sociaux ont déjà coûté 4 millions de dollars aux grandes entreprises au cours des 12 derniers mois. Causes : absence de dispositif de collecte des informations partagées sur les réseaux sociaux Conséquences : dommage en terme d’image perte de confiance des clients perte de données perte de chiffres d’affaires Retour au plan

5. La perte de productivité en entreprise Les employés passent environ 40 minutes par semaine sur les réseaux sociaux. 64% de la navigation internet au travail n’aurait aucun rapport avec le travail. Par semaine, on passerait en moyenne 1h24 sur les réseaux et 56 minutes sur les jeux en lignes.

Plus de la moitié des employés de bureau vont sur des réseaux sociaux. Les salariés européens utilisent d’avantage les réseaux sociaux (23%) que les autres sites informatiques (20%) et les services de courriers électroniques (15%). Retour au plan

6. La violation de la vie privée sur les RSN C’est un piratage des éléments se rapportant à l’intimité d’une personne. Cela consiste à intercepter ou utiliser volontairement une communication privée ou bien capter ou utiliser l’image ou la voix d’une personne.

Sanctions Risques civils : dommages et intérêts pénales : 1 an d’emprisonnement et 45000 euros d’amende d’après l’article 226-1 du code pénale divulgation d’informations non souhaitées impact psychologique

Comment éviter ces risques Il est primordiale de bien paramétrer son compte (quelque soit son réseau social). Pour donner un exemple il est important de surveiller qui peut accéder à son profil afin d’éviter tous types de malentendus. Outre cette solution il est nécessaire de posséder un bon mot de passe contenant des chiffres, des lettres, ainsi qu’une ponctuation si possible.

Alors soyez responsable !