SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
Zahmat Wanguy B.
MINISTERE DE LA CULTURE REPUBLIQUE DE COTE D’IVOIRE
ET DE LA FRANCOPHONIE Union Discipline Travail
Février 2016
AUTEUR
BASHUA Zahmat Wanguy
Consultant en Stratégie & Marketing Numérique
Tél. : (+225) 58153563/42430205 Email : bashuazahmat@gmail.com
THEME :
LA POLITIQUE NUMERIQUE DU
MINISTERE DE LA CULTURE ET DE LA
FRANCOPHONIE
DE LA COTE D’IVOIRE
Zahmat Wanguy B.
LA SECURISATION DES DONNEES
Ne pas avoir le Ministère de la Culture sur les réseaux sociaux ? Cela n’est tout simplement pas une
option, car de plus en plus de gens affluent vers les réseaux sociaux et les utilisent pour suivre, parler de
leurs entreprises et acheter de leurs marques préférées. Les réseaux sociaux sont devenus un pilier
indispensable de toute entreprise. Les réseaux sociaux continueront de se développer et dépasser de
plus en plus d'outils d'affaires traditionnels.
Le Ministère de la Culture doit comprend que les réseaux sociaux ne vont pas disparaitre. En y
autorisant l’accès, le Ministère se doit de les contrôler pour s’assurer qu’aucun contenu immoral, illégal
ou injurieux ne circule. Il faut savoir que les réseaux sociaux constituent un danger pour la sécurité de
l’entreprise, non seulement à cause des informations que ses salariés peuvent divulguer, mais parce que
les sites de ces réseaux sont une des cibles privilégiées des cybercriminels. Étant donné l’influence
positive comme négative que les réseaux sociaux peuvent exercer, le Ministère de la Culture ne peut se
permettre d’ignorer leur rayonnement sans précédent. Mieux vaut donc reconnaitre leur puissance et
l’exploiter.
Le risque élevé de problèmes de sécurité découlant d'infections à partir de logiciels malveillants, ont
permis de favoriser l'utilisation de multiples stratégies de protection – si une approche ne marche pas,
une deuxième (ou troisième) fera l’affaire. Une double approche d'un service appelé « cloud » contre les
logiciels malveillants, combinés avec la surveillance d’un technicien en permanence des serveurs, est
nécessaire.
Le guide suivant examine les défis de sécurité les plus courants liés aux réseaux sociaux et fournit des
solutions simples pour réduire les risques au sein de votre organisation.
1. Sensibiliser et former les employés
Cela se résume à l'éducation. Rendez vos employés familiers avec les réseaux sociaux avant
qu'ils ne commencent à utiliser ces plates-formes, s’ils ne les utilisent pas déjà. Éduquer les
employés sur la façon d'utiliser les outils de médias sociaux assure qu'ils le feront en toute
sécurité. Avec un minimum d’investissement financier et de temps, les employés peuvent
apprendre les meilleures pratiques pour l'utilisation des réseaux sociaux pour le bénéfice du
Ministère tout en maintenant un contrôle sécurisé. Ces outils d’apprentissage viennent dans
une variété de formats, de webinaire à des formations en groupe ou bien des présentations, ce
qui signifie que vous pouvez choisir l'option qui correspond le mieux au Ministère.
Les employés doivent également apprendre à cliquer avec prudence. Les liens de type spam
sont une voie commune pour canular ou les utilisateurs de phishing afin de compromettre vos
comptes sur les réseaux sociaux. Tout le personnel doit comprendre les conséquences
potentielles de cliquer sur des liens dans les courriels étranges, peu importe qui les envoie. Cela
est particulièrement important de garder cela à l'esprit lorsque les liens mènent à des pages qui
les invitent à entrer les noms d'utilisateur et mots de passe.
Alternativement, le Ministère peut et se doit d'avoir une politique d'usage acceptable des
réseaux sociaux, un document qui détaille la façon dont ces applications et l'Internet en général
peuvent être utilisés. La politique définit également des conséquences en cas de non-respect, ce
Zahmat Wanguy B.
qui pourrait être aussi simple qu'une réprimande écrite ou aussi sévère comme une mise à pied
et un appel en justice.
Les sites de réseaux sociaux peuvent être des outils de valeur pour le marketing et les ventes. En
même temps, inhérent à ces sites sont les risques de sécurité qui peuvent mettre l'individu ou
une entreprise dans une position compromettante ou à risque grave.
Une éducation approfondie de l'utilisateur, des politiques et de spécifiques procédures
documentées seront les formes de protection les plus efficaces qui existent aujourd'hui. Un
utilisateur averti ne servira pas seulement à assurer la sécurité, mais aussi à éduquer les autres
sur ces questions et établir de meilleures pratiques qui pourront être standardisées avec de
nouvelles applications actualisées fréquemment.
2. Centraliser les Canaux de Réseaux Sociaux
Dans la construction d'une organisation sur les réseaux sociaux, une étape essentielle est d'amener
tous les comptes administratifs de ces réseaux sociaux sous une administration centrale. Il faut
commencer par une vérification de tous les comptes de réseaux sociaux au sein du Ministère pour
identifier les comptes qui pourraient être liés à l’organisation mais qui opèrent en dehors de votre
portée. Prenez note de qui les gèrent et qui a accès à eux. Assurez-vous de supprimer tous les
comptes étrangers et de supprimer l'autorisation de toute personne qui ne devrait pas avoir. Une
fois que vous faites cela, le moyen le plus simple de centraliser le contrôle est de consolider ces
comptes au sein d'une plate-forme de gestion des relations sur les réseaux sociaux.
Les plates-formes de gestion des relations sur les réseaux sociaux vous permettent de rédiger des
messages et de publier sur plusieurs comptes et plusieurs réseaux sociaux à partir d'une seule
interface.
Ils permettent aussi aux parties responsables de surveiller tous les messages et l'activité sociale en
un seul endroit, ce qui simplifie ce qui était une tâche laborieuse et prenait beaucoup de temps
auparavant.
Ces plates-formes sont généralement équipées de dispositifs de sécurité. Un système de protection
contre les logiciels malveillants à l’intérieur de leur interface et les outils anti- spam pour avertir les
utilisateurs lorsqu'ils cliquent sur un lien suspect. Un outil suggéré que l'on peut utiliser est
"Hootsuite".
Hootsuite met automatiquement en quarantaine les liens abusifs cachés avec des URL Ow.ly et avec
un avertissement de sécurité, en utilisant le système de Google de Navigation sécurisée pour
déterminer si un lien peut être dangereux.
Ceci est un moyen facile d'aider les employés à éviter de se retrouver sur des sites Web dangereux
et potentiellement compromettre leurs comptes. Les plates-formes de gestion des relations sur les
réseaux sociaux servent également à avertir les chefs d'équipe, si des activités suspectes se
déroulent sur leurs comptes, ce qui leur permettrait d'arrêter les menaces de sécurité potentielles.
La nécessité de mettre tous les comptes sociaux en un seul espace est devenue ce qu’on appelle
maintenant comme «Les Réseaux Sociaux Payants" (comme les produits promus de Twitter et les
Zahmat Wanguy B.
messages promus de Facebook) est devenu un élément essentiel des campagnes de beaucoup
d’organisations sur les réseaux sociaux.
Par exemple, vous ne voulez pas investir de l'argent dans de la publicité sur vos comptes Facebook
et Twitter, seulement d'avoir votre investissement ruinés par un Tweet inapproprié de quelqu'un
qui a accès à votre compte.
3. Prendre les mesures nécessaires pour protéger vos mots de passe
La première étape dans la protection par mot de passe est en fait de prendre le temps de construire un
mot de passe fort et complexe. Avec votre réputation sur la ligne, les mots de passe courts de quelques
caractères ne vont simplement pas marcher. Une fois que vous avez créé un mot de passe assez
complexe, les employés devraient être certains de ne jamais stocker le mot de passe sur les ordinateurs
partagés, dans les e-mails ou sur des appareils mobiles qui pourrait être volés ou perdus.
La Technologie (SSO) Single Sign-On est un autre moyen efficace de réduire le nombre de mots de passe
qui circulent, ainsi que les risques associés. Si la plateforme de gestion de réseaux sociaux Hootsuite est
utilisée pour exemple, SSO permet aux employés de signer dans Hootsuite avec le même nom
d'utilisateur et mots de passe de leur compte de messagerie d'entreprise. Ce faisant, les mots de passe
de ces comptes restent dans les mains d'un administrateur de confiance.
Une plate-forme de gestion de réseaux sociaux permet également de vous connecter à vos comptes à
partir de n'importe quel endroit, et presque sur tous les appareils, sans avoir à télécharger et enregistrer
des données de valeur. Les paramètres HTTPS de HootSuite pourraient mieux protéger vos mots de
passe et tous vos profils en utilisant Hootsuite même sur un wifi public

Contenu connexe

En vedette

How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at WorkGetSmarter
 

En vedette (20)

How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 

MINISTERE DE LA CULTURE Securisation Numerique

  • 1. Zahmat Wanguy B. MINISTERE DE LA CULTURE REPUBLIQUE DE COTE D’IVOIRE ET DE LA FRANCOPHONIE Union Discipline Travail Février 2016 AUTEUR BASHUA Zahmat Wanguy Consultant en Stratégie & Marketing Numérique Tél. : (+225) 58153563/42430205 Email : bashuazahmat@gmail.com THEME : LA POLITIQUE NUMERIQUE DU MINISTERE DE LA CULTURE ET DE LA FRANCOPHONIE DE LA COTE D’IVOIRE
  • 2. Zahmat Wanguy B. LA SECURISATION DES DONNEES Ne pas avoir le Ministère de la Culture sur les réseaux sociaux ? Cela n’est tout simplement pas une option, car de plus en plus de gens affluent vers les réseaux sociaux et les utilisent pour suivre, parler de leurs entreprises et acheter de leurs marques préférées. Les réseaux sociaux sont devenus un pilier indispensable de toute entreprise. Les réseaux sociaux continueront de se développer et dépasser de plus en plus d'outils d'affaires traditionnels. Le Ministère de la Culture doit comprend que les réseaux sociaux ne vont pas disparaitre. En y autorisant l’accès, le Ministère se doit de les contrôler pour s’assurer qu’aucun contenu immoral, illégal ou injurieux ne circule. Il faut savoir que les réseaux sociaux constituent un danger pour la sécurité de l’entreprise, non seulement à cause des informations que ses salariés peuvent divulguer, mais parce que les sites de ces réseaux sont une des cibles privilégiées des cybercriminels. Étant donné l’influence positive comme négative que les réseaux sociaux peuvent exercer, le Ministère de la Culture ne peut se permettre d’ignorer leur rayonnement sans précédent. Mieux vaut donc reconnaitre leur puissance et l’exploiter. Le risque élevé de problèmes de sécurité découlant d'infections à partir de logiciels malveillants, ont permis de favoriser l'utilisation de multiples stratégies de protection – si une approche ne marche pas, une deuxième (ou troisième) fera l’affaire. Une double approche d'un service appelé « cloud » contre les logiciels malveillants, combinés avec la surveillance d’un technicien en permanence des serveurs, est nécessaire. Le guide suivant examine les défis de sécurité les plus courants liés aux réseaux sociaux et fournit des solutions simples pour réduire les risques au sein de votre organisation. 1. Sensibiliser et former les employés Cela se résume à l'éducation. Rendez vos employés familiers avec les réseaux sociaux avant qu'ils ne commencent à utiliser ces plates-formes, s’ils ne les utilisent pas déjà. Éduquer les employés sur la façon d'utiliser les outils de médias sociaux assure qu'ils le feront en toute sécurité. Avec un minimum d’investissement financier et de temps, les employés peuvent apprendre les meilleures pratiques pour l'utilisation des réseaux sociaux pour le bénéfice du Ministère tout en maintenant un contrôle sécurisé. Ces outils d’apprentissage viennent dans une variété de formats, de webinaire à des formations en groupe ou bien des présentations, ce qui signifie que vous pouvez choisir l'option qui correspond le mieux au Ministère. Les employés doivent également apprendre à cliquer avec prudence. Les liens de type spam sont une voie commune pour canular ou les utilisateurs de phishing afin de compromettre vos comptes sur les réseaux sociaux. Tout le personnel doit comprendre les conséquences potentielles de cliquer sur des liens dans les courriels étranges, peu importe qui les envoie. Cela est particulièrement important de garder cela à l'esprit lorsque les liens mènent à des pages qui les invitent à entrer les noms d'utilisateur et mots de passe. Alternativement, le Ministère peut et se doit d'avoir une politique d'usage acceptable des réseaux sociaux, un document qui détaille la façon dont ces applications et l'Internet en général peuvent être utilisés. La politique définit également des conséquences en cas de non-respect, ce
  • 3. Zahmat Wanguy B. qui pourrait être aussi simple qu'une réprimande écrite ou aussi sévère comme une mise à pied et un appel en justice. Les sites de réseaux sociaux peuvent être des outils de valeur pour le marketing et les ventes. En même temps, inhérent à ces sites sont les risques de sécurité qui peuvent mettre l'individu ou une entreprise dans une position compromettante ou à risque grave. Une éducation approfondie de l'utilisateur, des politiques et de spécifiques procédures documentées seront les formes de protection les plus efficaces qui existent aujourd'hui. Un utilisateur averti ne servira pas seulement à assurer la sécurité, mais aussi à éduquer les autres sur ces questions et établir de meilleures pratiques qui pourront être standardisées avec de nouvelles applications actualisées fréquemment. 2. Centraliser les Canaux de Réseaux Sociaux Dans la construction d'une organisation sur les réseaux sociaux, une étape essentielle est d'amener tous les comptes administratifs de ces réseaux sociaux sous une administration centrale. Il faut commencer par une vérification de tous les comptes de réseaux sociaux au sein du Ministère pour identifier les comptes qui pourraient être liés à l’organisation mais qui opèrent en dehors de votre portée. Prenez note de qui les gèrent et qui a accès à eux. Assurez-vous de supprimer tous les comptes étrangers et de supprimer l'autorisation de toute personne qui ne devrait pas avoir. Une fois que vous faites cela, le moyen le plus simple de centraliser le contrôle est de consolider ces comptes au sein d'une plate-forme de gestion des relations sur les réseaux sociaux. Les plates-formes de gestion des relations sur les réseaux sociaux vous permettent de rédiger des messages et de publier sur plusieurs comptes et plusieurs réseaux sociaux à partir d'une seule interface. Ils permettent aussi aux parties responsables de surveiller tous les messages et l'activité sociale en un seul endroit, ce qui simplifie ce qui était une tâche laborieuse et prenait beaucoup de temps auparavant. Ces plates-formes sont généralement équipées de dispositifs de sécurité. Un système de protection contre les logiciels malveillants à l’intérieur de leur interface et les outils anti- spam pour avertir les utilisateurs lorsqu'ils cliquent sur un lien suspect. Un outil suggéré que l'on peut utiliser est "Hootsuite". Hootsuite met automatiquement en quarantaine les liens abusifs cachés avec des URL Ow.ly et avec un avertissement de sécurité, en utilisant le système de Google de Navigation sécurisée pour déterminer si un lien peut être dangereux. Ceci est un moyen facile d'aider les employés à éviter de se retrouver sur des sites Web dangereux et potentiellement compromettre leurs comptes. Les plates-formes de gestion des relations sur les réseaux sociaux servent également à avertir les chefs d'équipe, si des activités suspectes se déroulent sur leurs comptes, ce qui leur permettrait d'arrêter les menaces de sécurité potentielles. La nécessité de mettre tous les comptes sociaux en un seul espace est devenue ce qu’on appelle maintenant comme «Les Réseaux Sociaux Payants" (comme les produits promus de Twitter et les
  • 4. Zahmat Wanguy B. messages promus de Facebook) est devenu un élément essentiel des campagnes de beaucoup d’organisations sur les réseaux sociaux. Par exemple, vous ne voulez pas investir de l'argent dans de la publicité sur vos comptes Facebook et Twitter, seulement d'avoir votre investissement ruinés par un Tweet inapproprié de quelqu'un qui a accès à votre compte. 3. Prendre les mesures nécessaires pour protéger vos mots de passe La première étape dans la protection par mot de passe est en fait de prendre le temps de construire un mot de passe fort et complexe. Avec votre réputation sur la ligne, les mots de passe courts de quelques caractères ne vont simplement pas marcher. Une fois que vous avez créé un mot de passe assez complexe, les employés devraient être certains de ne jamais stocker le mot de passe sur les ordinateurs partagés, dans les e-mails ou sur des appareils mobiles qui pourrait être volés ou perdus. La Technologie (SSO) Single Sign-On est un autre moyen efficace de réduire le nombre de mots de passe qui circulent, ainsi que les risques associés. Si la plateforme de gestion de réseaux sociaux Hootsuite est utilisée pour exemple, SSO permet aux employés de signer dans Hootsuite avec le même nom d'utilisateur et mots de passe de leur compte de messagerie d'entreprise. Ce faisant, les mots de passe de ces comptes restent dans les mains d'un administrateur de confiance. Une plate-forme de gestion de réseaux sociaux permet également de vous connecter à vos comptes à partir de n'importe quel endroit, et presque sur tous les appareils, sans avoir à télécharger et enregistrer des données de valeur. Les paramètres HTTPS de HootSuite pourraient mieux protéger vos mots de passe et tous vos profils en utilisant Hootsuite même sur un wifi public