Les sites de réseaux sociaux, quels enjeux professionnels, éthiques

Transcription

Les sites de réseaux sociaux, quels enjeux professionnels, éthiques
Les sites de réseaux sociaux
quels enjeux professionnels
éthiques et de vie privée?
La rumeur, les propos échangés autour de la
machine à café ou au bar, les « bruits de couloir »
sont intemporels et universels.
Mais les réseaux sociaux apportent eux le
phénomène du passage à l'écrit avec son faux
semblant d'objectivité : le propos et ses supports
(photographies, vidéos, fichiers…) devient
pérenne là où le seul récit oral et notre faible
mémoire étaient des limites .
Laurent DELHALLE :
Senior Advisor chez BearingPoint (Defence & Intelligence)
Responsable pédagogique du diplôme
interuniversitaire de psycho criminalistique à la faculté de
médecine Lyon I Lyon,
(IML), 13 janvier 2011
Chargé d’enseignement (Sciences Po, HEC, EGE)
DU Cybercriminalité de Montpellier
4
1. La puissance d ’un réseau en action
2. Qu’est-ce qu’un site de réseau social ?
3. Usages et opportunités
4. Exemples récents de mauvaise utilisation
5. Les questions sur les dangers
6. Evolutions prévisibles
7. Conclusion : que faire ?
5
6
« When you speak of adopting a
wider perspective, it implies to
collaborate with other
people »…
(Dalaï Lama)
Tout simplement…
7
« L'homme n'est qu'un
nœud de relations »
Antoine de Saint-Exupéry
Citation de « Pilote de guerre », Paris, Gallimard, 1942
72 ans plus tard:
8
1. La puissance d’un réseau en action
Avons-nous de « vrais amis » sur les sites de réseaux sociaux ?
9
10
11
Sur les réseaux sociaux :
des vertus, des risques
et des précautions à
prendre
Marie Trouis – HEC Montréal
Une
technologie
Une procédure
L’Humain
Le comportement humain : menaces
et opportunités
L’Humain est la force mais
aussi le maillon faible
VENDREDI 15 AVRIL 2011
WWW.LYONPLUS.COM
Les sites de Réseaux sociaux
Un nouveau théâtre
pour
l'intelligence
économique et
l'ingénierie sociale
Marie Trouis – HEC Montréal
IHEDN, Meximieux 15 avril 2011
16
Souriez vous êtes pistés : merci aux bornes WiFi
Publié le 30 Janvier, 2013 par Jean-François Audenard dans mobilité
Tous les smartphones ont désormais un
accès WiFi activés en standard. Celui-ci est
en train de devenir un vrai mouchard qui va
permettre aux grands magasins de vous
suivre à la trace, de connaître vos centres
d'interêt et ce même si vous n'achetez rien
ou ne payez qu'en liquide.
un système de collecte intégré dans des bornes WiFi
Et oui, grâce à l'integration de la technologie "Euclid
Analytics" dans les bornes wifi de vendeurs
comme ARUBA, FORTINET (voir la liste des partenaires sur le site de Euclid
Analytics). Ces bornes WiFi vont collecter de façon transparente et automatique
l'adresse MAC de votre smartphone.
Avec cette adresse MAC, il est possible de vous suivre (ou plutôt de suivre de
votre téléphone) et donc de savoir dans quel magasin vous êtes passé, quand et
combien de temps vous y êtes restés.
http://www.orange-business.com/fr/blogs/securite/mobilite/souriez-vous-etes-pistes-merci-aux-bornes-wifi-des-magasins
17
Trois mois de prison ferme pour
insulte à agent sur Facebook
Un jeune homme de 19 ans avait
publié sur sa page Facebook des
insultes à l’encontre de gendarmes.
Le tribunal de Brest a assorti la
peine de prison d’une amende 1200
euros.
18
VENDREDI 11 MARS 2011
WWW.LYONPLUS.COM
Usages sociaux de l’Internet
http://media.paperblog.fr/i/225/2251377/reseaux-sociaux-outils-decroissance-L-1.jpeg
Une application iPhone pour effacer
ses dérapages de la veille sur Facebook et Twitter
Last Night Never Happened:
the
"Morning-After" App
L’application recense d’abord tous vos
contenus sur une période à déterminer et
vous propose de sélectionner ceux que
vous souhaitez ôter de vos profils.
Enfin, une fonction de remplacement de
ces publications existe également.
Sergey Mikhaylovich
Brin
(né le 21 aout 1973)
Lawrence "Larry"
Page
(né le 26 mars 1973)
Jeffrey Preston "Jeff"
Bezos
(né le 12 janvier 1964)
Jack Dorsey
(né le 19 novembre 1976)
Mark Elliot
Zuckerberg
(né le 14 mai 1984)
Steven Paul
"Steve" Jobs
(né le 24 février 1955)
William
Henry "Bill"
Gates III
(né le 28 octobre 1955)
« Networking or Not Working »
24
Subsiste une certaine forme de dérision
25
la géolocalisation dans Facebook
Le site de réseautage vient d’annoncer ce nouveau
service lors de sa conférence annuelle fin avril.
• Avec ses 1,5 milliard de membres et 400 millions
d'utilisateurs de sa version mobile, le lancement d'un
tel service est un enjeu crucial pour le réseau social.
Facebook en profitera probablement pour s'attaquer au
marché publicitaire pour les petites entreprises ; d’après
le New-York Times, il viendra directement concurrencer
Google sur ce segment. (Eureka Presse)
26
«Jusqu'à présent, la géo-localisation de votre mobile a servi à
savoir où vous êtes. Bientôt, elle servira aussi à savoir qui vous
êtes »
Une équipe de spécialistes d'intelligence artificielle dirigée par le
professeur Tony Jebara, de l'université Columbia de New York, a
mis au point un système permettant de profiler un possesseur de
téléphone portable sans rien lui demander, en se basant
exclusivement sur ses déplacements quotidiens. Après une
période d'observation continue des mouvements d'un téléphone,
le moteur d'intelligence artificielle saura si son propriétaire est un
homme ou une femme, jeune ou âgé, riche ou pauvre, dépensier
ou avare, diplômé ou non, nomade ou sédentaire, employé stable
ou précaire...
27
28
Eléments du Web 2.0
Del.icio.us
SourceForge
Software development
Social bookmarking
audio
Social tracking
Project management
videos
social search for
experts
News aggregators
29
Étendre son réseau social ou sa sphère d'influence en
amorçant de nouvelles relations mutuellement avantageuses
avec d’autres personnes sur une base choisie
30
Théorie du lien faible
Un lien faible est un lien qui
attache un individu à une
connaissance éloignée, un
ami d'ami etc.
La force de ce lien
est bien évidemment
faible mais d'un point
de vue structurel, ce lien
constitue une base
d'échange, de
rencontre et de
communication forte et
davantage disposée à
l'interaction ou au lien
social qu'un lien fort (attrait de
la nouveauté)
http://t3.gstatic.com/images?q=tbn:8V-TwB1kjnfwjM:http://watchmojo.com/blogs/images/myspacenetworking.jpg
31
La question se pose déjà dans la « vraie Vie » :
les amis de vos amis sont-ils vos amis ?
Source : catalogue de jouets La Grande Récré
L’INFLUENCE EN LIGNE
VerbalKint
26 mai 2009
Il s’agit d’un graphique représentant le cadre de pensée et d’action autour de la notion d’influence.
33
2 - Qu’est ce qu’un site de RESEAU SOCIAL ?
34
Définition:
Un site de réseau social est une communauté
virtuelle regroupant des utilisateurs dans le
(double) but d’échanger des informations et
de produire du contenu.
Mark Zuckerberg étudiant à Harvard en 2004
36
Facebook désactive son service «chat»
• Facebook désactive son service «chat»
• CONFIDENTIALITÉ | Le site internet de socialisation
Facebook a annoncé mercredi qu'il avait désactivé
momentanément son service de messagerie
instantanée, le temps de remédier à un problème
qui rendait publiques des conversations privées.
37
http://images.google.fr/imgres?imgur
38
Social Networks
la Page Coca-Cola est la deuxième Page la plus populaire sur Facebook, avec plus de 3,3 millions
de fans. Seule la Page de Barack Obama fait mieux (5,9 m). Sauf que… cette Page n’a pas été créée par Coca-Cola,
mais par deux fans de Coca-Cola vivant à Los Angeles, Dusty Sorg et Michael Jedrzejewski
40
Contrôler les traces que nous laissons
• Ne vous attendez jamais à une protection absolue de la vie
privée.
• Avant de rejoindre un site et d’afficher votre profil, vérifiez si
une option « réseau fermé » est offerte.
• Choisissez le mode de sécurité le plus grand et le plus
restrictif
Prenez une seconde pour réfléchir à ce que vous affichez sur
vous même et vos amis
Un réseau social n’est pas un réseau social n’est pas
un réseau social est un réseau social…
«René n'espérait rien de la vie»
42
43
•
•
•
•
•
•
Associations professionnelles
Syndicats
Partis politiques
FACEBOOK
Femmes expatriées de
Schlumberger
Paroisses
• LINKEDIN
•
•
•
MYSPACE
Machine à café, coin fumeur
SMALLWORLD
Chacun est
membre
ET
exclu d’un
nombre
important
de réseaux
• Communautés de
Pratiques
• Copropriétaires
• Barbie Fan club
• Alumni
• Clubs de Football
• Lyons Club
• Rotary Club
• Alcooliques Anonymes
• TripAdvisor
44
La dynamique de toute communauté: ADN
dynamique (clin d’œil à l’INSA Best)
Ce que le réseau apporte
Ce que chaque membre
apporte
Ce que les membres
échangent entre eux
Ce qui permet à l’ensemble de fonctionner:
Energie
45
Qui suis-je?
Réseaux
sociaux
Universités
Ecoles
Famille
et amis
MOI
Employé
et ex employé
Loisirs
Associations
46
Les trois web
On partage tout sur le web
La principale révolution d’Internet depuis 2003 est
l’explosion du web 2.0. Sous ce vocable, s’entend le
« web communautaire », celui qui donne le pouvoir à
l’internaute. C’est là qu’il s’exprime, qu’il donne son
avis, qu’il anime un réseau. Le web 2.0 permet de
partager expériences, amis, bons plans, avec la
planète toute entière… ou avec son voisin!
48
2013, la primauté aux données
• Troisième révolution informatique :
• - première : primauté du matériel avec la domination d’IBM
jusqu’au début des années 1980 ;
• - seconde : ère du logiciel avec Microsoft concurrencé par le
logiciel libre (« open source »), en particulier Linux ;
• - troisième : avec le Web 2.0, révolution des services qui sont
constitués par les données collectées et stockées.
49
Réseaux sociaux : concepts
• Organisations ou individus reliés entre eux par des liens
qui sont créés à l’occasion d’interactions sociales (Liant)
• Identité de l’internaute et son carnet d’adresses : pivot
d’un réseau social + fonctions de messagerie et forums de
discussion (point focal)
• Spécificité à chaque réseau social : ajout d’une série de
fonctionnalités comme les « news feed » sur les actions
des membres de son réseau (contenu au contenu)
• Notion de distance entre individus
Phénomène du « petit monde » de Milgram
(village planétaire)
50
Des comportements qui évoluent
• Web 2.0 : les internautes consommauteurs et
consommacteurs
• Nouveaux internautes, nouveaux usages :
interactivité, commentaires et liens déposés sur
les blogs. Récupération par des Agrégateurs de
contenu
• Et des questions d’ordre juridique : législation
pas toujours adaptée (responsabilité entre
hébergeur, éditeur et FAI), pas de personnalité
juridique informatique
51
3 - Quelques exemples
52
53
« Victime d’une photo sur Facebook, un
suppléant est mis en «congé» forcé» Canada
CYBERPRESSE.CA
54
Marc L. mis à nu
à partir de ses traces sur le web
55
Condamné grâce à une photo sur Facebook ;
le Big brother du virtuel envahit-il le réel ?
56
Suisse : licenciée pour avoir surfé sur Facebook durant son
congé maladie
(Source 01 net)
57
Nathan le premier « Twitter's baby »
• 17 avril 2009 : la jeune maman Laura Manach (alias
Esghalis sur Twitter) a donné naissance à un petit
Nathan en fin d'après midi (19h03 pour être précis).
Bon jusqu'ici rien de surprenant.
• Mais le plus insolite c'est que la maman a commenté
cet événement sur Twitter tout au long de sa grossesse
jusque dans sa chambre d'hôpital via son mobile.
58
4 - Usages et Opportunités
59
Postulat : Les réseaux sociaux ont un
pouvoir désinhibant
Demi Moore empêche un suicide grâce à Twitter à San José (Californie)
60
Retrouver d’anciens camarades
61
Effacez les distances
« Skype est bien trop vulnérable pour un usage professionnel » Info-Tech
62
Partager des passions…
pour ceux qui trouvent ça débile les sandales avec
les chaussettes... 9 682 fans
Non à ceux qui accrochent leur gilet jaune sur le
siège passager ! et maintenant dès qu'il y a le
moindre accident, il y a une armée de petits lutins
jaunes qui sortent de partout !!
19 543 fans
63
Cliquez sur votre ville pour changer votre vie* !
c'est le meilleur moyen de se faire de
véritables nouveaux amis !
* Merci à ma voisine
64
Google et les réseaux sociaux prennent la
température du Net
• A l’aide d’un iPhone, l’application Twinkle permet d’écouter derrière
les portes et les cloisons de Twitter. On spécifie un périmètre
d’écoute, 50 kilomètres autour du GPS implanté dans le mobile, par
exemple, et tous ceux qui ont le loisir de «Twitter» entrent dans le
flux. Alerte! Un certain T. indique qu’il s’apprête à se rendre à
l’hôpital, probablement à Genève. Fausse alerte, ce n’est
apparemment qu’un bobo anodin.
• «Google trends», accessible depuis l’adresse «www.google/trends»
; cet outil un peu masqué sous les multiples applications proposées
par le moteur de recherche permet de visualiser ce qui est
populaire sur le Web, de comparer des données (ventilées par lieux
et périodes), il offre des visualisations géographiques et des filtres
par catégories
65
Oui … on peut savoir qui a consulté
son profil ou ses liens, c’est vrai!
VOS LIENS DEVIENNENT OBJECTIFS
66
5. Les questions sur les dangers
67
68
Silence! L'ennemi guette vos
confidences
69
Réseaux sociaux
Recruteur is watching You
http://www.ilovemiage.net/wp-content/uploads/2009/02/big_brother.jpg
70
« Tout ce que vous mettez sur le Web pourra un
jour être utilisé contre vous ! » Global Security Mag
71
Ce que vous voyez, ce ne sont pas simplement
des réseaux sociaux…
72
73
Le profilage, quels enjeux?
Pour une approche différente avec de nouveaux outils
κίνδυνος
75
http://webilus.com/wp-content/uploads/2008/02/reseau-social-cercle-vague.jpg
76
http://webilus.com/wp-content/uploads/2008/02/reseau-social-cercle-vague.jpg
77
Lefigaro.fr
Facebook ou Linkedin :
une mine d’or pour la police
78
Comment obtenir des informations ?
Orange
79
Le danger : comment et pourquoi ?
Exhibés dans vos profils, photos et vidéos, vos «
amis » et les « amis » de vos « amis» savent
tout. Pour que la société virtuelle soit complète,
l’entreprise s’invite sur le site et devient votre «
ami » ; nouvel outil du recruteur « moderne ».
En parallèle, vos données personnelles sont
également aspirées et répertoriées sur les
serveurs de Google
80
Tous amis, tous pistés
Il convient de toujours avoir à l’esprit qu’une
chose peut être envisagée selon les deux
angles : positif et négatif . Tous ceux qui
souhaitent un rapprochement avec les autres
vont voir leurs vœux exaucés mais à quelles
conditions : Il faut retenir avant tout que la
gratuité sur internet a très souvent …
81
Facebook: 4.000 mots de passe
dans la nature
82
Gérer ses codes d’authentification sur
l’ensemble des services en ligne…
83
Maîtriser son empreinte
sur les réseaux
84
Accepter l’imprescriptibilité des
informations
85
Attention à gérer les limites et bridages des outils, et les
différences de fonctionnalités
86
• Révolution informationnelle : capital immatériel
• Vente des données : possibilité de« business plan » de certains
réseaux sociaux ou affichage de bandeaux en fonction de qui
l’on est, voire plus (cf. polémique Facebook de ce début 2009)
•Qui in fine contrôle les
données, une fois dans
la nature ? Telle est la Q
87
Attention aux faux profils (fake) !
88
Peut-on encore
disparaître?
•
•
•
•
Être visible/ vie privée
Accéder a l’information
Une menace/ opportunité
Construire une identité/sentiment
d’appartenance/échange
• Paradoxe praticité et
protection de la vie privée
24 ans – Milieu populaire –
Appartement indépendant
dans maison familiale à
Vannes et colocation en gîte
à Rennes – Emploi-jeune
Aide-éducateur et 2eme
année IUT Carrières
sociales.
Fan de jeux vidéos –
Fumeur et producteur de
cannabis – Amateur de
reggae, ragga et techno –
Raver – DJ occasionnel.
Niveau de confiance
91
Sécurité : le code de protection des appels GSM cracké
•
•
•
La confidentialité des appels passés depuis votre mobile n'est plus...
Un informaticien allemand a réussi à déchiffrer l'algorithme qui crypte les
conversations sur les téléphones mobiles. Ce code n'a pas été changé depuis
1988.
Spécialiste du chiffrement, Karsten Nohl a présenté lors d'une conférence
internationale réunissant des hackers comment il avait réussi a craquer le code de
cryptage des appels GSM, et ce avec un ordinateur basique.
En quelques minutes et à l'aide d'une série de codes disponibles sur les réseaux
BitTorrent, Karsten Nohl a pu démontrer qu'il pouvait capter et écouter une
conversation, ce qui tend selon lui à prouver que "la sécurité du réseau GSM est
inadéquate". Baptisé A5/1, l'algorithme de cryptage des appels de la téléphonie
mobile n'a pas évolué depuis 1988, et si les opérateurs et constructeurs assurent
que la découverte de l'informaticien allemand ne présente aucun risque et qu'il
sera suffisant de modifier le code actuel pour protéger à nouveau les appels,
certains experts ne sont pas de cet avis. En effet, selon des spécialistes, les logiciels
nécessaires pour intercepter des appels sont disponibles gratuitement en open
source. Leur utilisation permettrait de réduire à quelques heures le temps
nécessaire au déchiffrement d'appels GSM.
http://www.maxisciences.com
92
6 – Evolutions prévisibles
93
Perspectives
• Comment profiter sans s’exposer?
• Une bonne intention peut être
détournée
• Attention, pour terminer,
Je pense vous étonner…
Et pourtant
Aujourd’hui c’est déjà Demain!
Que suis-je en train de faire en 140 caractères?
95
96
Recruter et se faire recruter
97
The Social Media Handyman’s
Complete Guide to Using
Twitter for Business
by Paul Chaney
The Social Media Handyman
www.thesocialmediahandyman.com
98
50 Ideas on Using Twitter for Business
From well-known social media strategist Chris Brogan.
99
Analyse des réseaux sociaux : la dernière arme dans
le combat contre la Cyberfraude (Banques et
assurances) depuis 2005
100
Données d'Internet : L'Internet est une
scène du crime légale qui peut être
surveillée en temps réel • L'activité
d'Internet peut être enregistrée pour
fournir une preuve (FORENSIC)• Mais,
les indices sont souvent incertains ; par
conséquent, il est difficile de bloquer l'ecriminel efficacement en temps réel •
Les données d'Internet
fournissent seulement la
moitié de l'image…
Il convient d’y ajouter également toutes
les données dites d'événement
(d'affaires normalement): • Applications
et comptes de client • Paiements •
Notes du centre d'appels, reçus de
cartes bancaires, etc…
101
Données liant le client : marquage pour trouver l'aiguille dans
une meule de foin
En mai 2009 implantation
d’un bureau à Paris
102
La publicité placée en “push”
103
Les communications peuvent aussi remplir
le profil social
Carnet
d’adresses
Twitter
Facebook
SMS
Contacts
SIM
Calendrier
104
Google trace déjà
à qui vous adressez le plus de mails
105
Google phone
et I-Phone
Jusqu'à tel point doit-on renoncer
à sa vie privée pour suivre les progrès
technologiques?
L’application appelée Google Latitude est, en fait, une extension de la
capacité qu’ont les mobiles à pouvoir être localisables sur GoogleMaps,
par GPS (satellite) ou par triangulation (entre au moins trois émetteurs
radio GSM ou bornes wi-fi).
there is a iPhone/iPod touch version coming "very soon".
Google Latitude est accessible aujourd’hui dans 27 pays (dont la France)
et disponible en 42 langues.
106
AKI AKA réseau social mobile
mélange de Twitter, de Facebook et de Google Lattitude,
Une application gratuite sur l'iPhone
Lorsque vous vous promenez il fait
sonner votre téléphone lorsque
qu’une personne ayant les mêmes
centres d’intérêt que vous se trouve
a proximité. Cette application est
autant appréciée qu’elle est
détestée, car avec une installation
de la sorte, on sait toujours ou vous
vous trouvez
107
Media6 identifie qui est proche de vous – votre
“voisin social”
1
2
Media6 effectue un mapping de vos
“voisins de Réseaux” basé sur vos
visites de leurs profils au moyen des
cookies de browser cookies
3
Aussi des pubs NineWest vont
apparaître aux voisins sociaux
de Lisa’s sans identifier ou
impliquer Lisa
108
Par ex : “Lisa” achète sur NineWest.com
Intimité et autorisations
• Les internautes vont demander un plus grand
respect sur quand, qui et comment sont
utilisés leurs réseaux sociaux, leurs contacts
et le contenu qu’ils ont mis en ligne
• Des autorisations parfois nominatives seront
exigées (cf. géolocalisation de Google)
– Un cauchemar de l’utilisation
– Need to “retrofit*” old friends numbering in the
thousands (* améliorer, moderniser)
109
Comment se préparer ?
110
Demain, dés à présent
 Les réseaux sociaux s(er)ont
comme l'air…
Ouvrir les réseaux sera la
nouvelle norme, donc
comment ouvrirez-vous votre
maison, votre entreprise ?
112
113
Candide LIONET
114
Les sites de Réseaux sociaux
La réputation employeur est
aussi importante pour l’image
d’une entreprise que ses
résultats financiers
116
117
« Social Media Policy »
• A titre d’exemples, aux termes de ces chartes :
• - Les sociétés d’IBM, Cisco ou Intel imposent à leurs salariés
de préciser qu’ils s’expriment en leur nom et non en celui de
leur entreprise.
• - La société Singapore Airlines demande à leurs hôtesses de
ne pas évoquer leur travail sur les réseaux sociaux.
• - La BBC interdit à ses journalistes d’afficher leurs convictions
politiques en ligne.
• De manière générale, ce type de charte vise à rappeler les
impératifs juridiques et règles de bonne conduite que
doivent respecter les salariés.
Chercher à équilibrer avantages et inconvénients
Visibilité du groupe
Implication des salariés
Développement du réseau
Image de modernité
Veille active de terrain
Interactivité en temps réel
Intérêt pour le recrutement
Volonté de transparence
Véhiculer les valeurs du groupe
Message objectivé
Manque de contrôle
Rapidité de la rumeur
Confusion sphères
professionnelle et privée
oubli de la dimension
publique du vecteur utilisé
Caractère hyper évolutif des
règles en vigueur
Risque de responsabilité
juridique pour l’entreprise
du fait de ses commettants
Niveaux d’intervention pour trouver l’équilibre
Comment arriver à trouver cet équilibre :
quels outils ?
- Interdiction contractuelle (contrat de
travail, charte informatique et éventuelle
doctrine réseaux sociaux : tous outils
internes à l’entreprise);
Niveaux d’intervention pour trouver l’équilibre
Contraintes techniques : contrôle dans
l’entreprise de l’usage des réseaux filaires
et wi-fi pour les PC, portables, PDA
Optimisation de la sécurité informatique
pour contrôle des usages des réseaux
sociaux, messageries collaboratives…
Niveaux d’intervention pour trouver l’équilibre
Veille active avec cellule dédiée avec
interventions immédiates auprès des
hébergeurs
Niveaux d’intervention pour trouver l’équilibre
Politique de la sanction
-Faire des exemples
-le management par la peur (licenciements,
procès …)
Niveaux d’intervention pour trouver l’équilibre
Formation et sensibilisation du personnel
aux risques :
-juridiques (pour eux et pour le groupe)
- économiques (pour l’entreprise, le
salarié)
- personnels (civil et pénal)
Niveaux d’intervention pour trouver l’équilibre
Mieux contrôler l'information dans
l’entreprise :
- Cloisonnement
- Classification de l’information
- Sanctuarisation du « noir »
A quelle fin ?
Demain, dés à présent
Quelque part, le but est de
protéger le salarié, y compris
contre lui-même du fait de
l’ignorance et de la négligence
1- Pour se protéger de ces risques,
un diagnostic actualisé
régulièrement est nécessaire
128
2- Pour bien utiliser les avantages
des réseaux sociaux, il est
nécessaire de bâtir un plan simple
de communication
129
Deux grands choix :
A- minimaliste, évolutif et adaptable
dans le temps
B- pari d’être hyper pointu sur chaque
type de réseau avec en appui de la
formation en permanence
130
131
[email protected]
[email protected]
132