SlideShare une entreprise Scribd logo
1  sur  7
Le contrôle de nos données
personnelles sur internet est-il
 menacé par les techniques
        marketings?
L’E-commerce
Un marché en croissance
Les méthodes marketing intrusive de
          plus en plus utilisées


Les liens sponsorisés
Le display
Les annonces Facebook

sont en forte
hausse en 2011
La fin de la communication
                 traditionnelle

Les entreprises
de plus en plus
présentes sur les
réseaux sociaux
et les blogs afin
de créer le
dialogue et de
mieux cerner
leurs
consommateurs.
E–réputation et les cyber citoyens

Le poids des consommateurs dans les stratégies d’entreprise
Exemple de DELL

La mobilisation des internautes
Exemple de l’HADOPI

Reconnaissance et Futur des Hackers
Wikileaks, Anonymous, Lulzsec, CCC (Chaos Computer Club)
Protégez vous
                                  Sur Internet
Naviguez toujours en navigation privée

Utilisez un anonymiseur ou TOR
      (http://www.scroogle.fr/)

Utilisez une boite mail @hushmail.com

Utilisez la messagerie instantané Pidgin

Utilisez Skype en crypté

Si nécessaire cryptez vos mails avec GnuPG (système de paire de clé)

Utilisez Adblock pour bloquer les publicités
Protégez vous
                             Sur votre ordinateur
Favorisez les logiciels libres         Coupez toutes connexions inutilisées

Faites les mises à jours quotidiennes Personnalisez l’apparence de votre
                                         ordinateur et de votre sacoche
Faites au moins 1 sauvegarde système
    par semaine                       Désactivez l’exécution automatique
                                         des supports amovibles
Utilisez GNU/Lunix
                                      Désactivez les services de partages de
Utilisez un compte sans droit            fichiers et d’imprimantes
    administrateur

Utilisez un mot de passe fort

Contenu connexe

En vedette

Etude de cas : "Comment augmenter la rentabilité de DN de 500 MSEK d’ici 3 an...
Etude de cas : "Comment augmenter la rentabilité de DN de 500 MSEK d’ici 3 an...Etude de cas : "Comment augmenter la rentabilité de DN de 500 MSEK d’ici 3 an...
Etude de cas : "Comment augmenter la rentabilité de DN de 500 MSEK d’ici 3 an...Florent Renucci
 
Rapport d'activité Groupe Visiativ 2011
Rapport d'activité Groupe Visiativ 2011Rapport d'activité Groupe Visiativ 2011
Rapport d'activité Groupe Visiativ 2011Visiativ
 
Le défi contemporain du leadesrhip
Le défi contemporain du leadesrhipLe défi contemporain du leadesrhip
Le défi contemporain du leadesrhipcoopteam
 
Lesson 8
Lesson 8Lesson 8
Lesson 8nserna
 
Programmation toussaint
Programmation toussaintProgrammation toussaint
Programmation toussaintNicolas Lete
 
Curiosit es dans_le_monde_7
Curiosit es dans_le_monde_7Curiosit es dans_le_monde_7
Curiosit es dans_le_monde_7Dominique Pongi
 
Injures, racisme, diffamation : Dehors!
Injures, racisme, diffamation : Dehors!Injures, racisme, diffamation : Dehors!
Injures, racisme, diffamation : Dehors!anaisruiz
 
De l’utilité, utilisabilité et acceptabilité d’une technologie “top down” a l...
De l’utilité, utilisabilité et acceptabilité d’une technologie “top down” a l...De l’utilité, utilisabilité et acceptabilité d’une technologie “top down” a l...
De l’utilité, utilisabilité et acceptabilité d’une technologie “top down” a l...Caféine.Studio
 
PowerPoint Aurélie Werner et Julie Santarelli
PowerPoint Aurélie Werner et Julie SantarelliPowerPoint Aurélie Werner et Julie Santarelli
PowerPoint Aurélie Werner et Julie Santarelliwersanaureju
 
Solutions by Visiativ pour l'Entreprise 2.0
Solutions by Visiativ pour l'Entreprise 2.0Solutions by Visiativ pour l'Entreprise 2.0
Solutions by Visiativ pour l'Entreprise 2.0Visiativ
 
Tunnelferroviairedusaint gothard-pp tminimizer-
Tunnelferroviairedusaint gothard-pp tminimizer-Tunnelferroviairedusaint gothard-pp tminimizer-
Tunnelferroviairedusaint gothard-pp tminimizer-Dominique Pongi
 
La religion par le Dalaï Lama
La religion par le Dalaï LamaLa religion par le Dalaï Lama
La religion par le Dalaï LamaKarl Sigwald
 
Présentation Yvan Galisson (Timwi)
Présentation Yvan Galisson (Timwi)Présentation Yvan Galisson (Timwi)
Présentation Yvan Galisson (Timwi)AFEIT
 
« J’y vais… j’y vais pas ? » : Impact du podcasting sur le taux de présence a...
« J’y vais… j’y vais pas ? » : Impact du podcasting sur le taux de présence a...« J’y vais… j’y vais pas ? » : Impact du podcasting sur le taux de présence a...
« J’y vais… j’y vais pas ? » : Impact du podcasting sur le taux de présence a...Caféine.Studio
 

En vedette (20)

Etude de cas : "Comment augmenter la rentabilité de DN de 500 MSEK d’ici 3 an...
Etude de cas : "Comment augmenter la rentabilité de DN de 500 MSEK d’ici 3 an...Etude de cas : "Comment augmenter la rentabilité de DN de 500 MSEK d’ici 3 an...
Etude de cas : "Comment augmenter la rentabilité de DN de 500 MSEK d’ici 3 an...
 
10 july algeria
10 july algeria10 july algeria
10 july algeria
 
Rapport d'activité Groupe Visiativ 2011
Rapport d'activité Groupe Visiativ 2011Rapport d'activité Groupe Visiativ 2011
Rapport d'activité Groupe Visiativ 2011
 
Le défi contemporain du leadesrhip
Le défi contemporain du leadesrhipLe défi contemporain du leadesrhip
Le défi contemporain du leadesrhip
 
Lesson 8
Lesson 8Lesson 8
Lesson 8
 
Programmation toussaint
Programmation toussaintProgrammation toussaint
Programmation toussaint
 
Diapo !
Diapo !Diapo !
Diapo !
 
Curiosit es dans_le_monde_7
Curiosit es dans_le_monde_7Curiosit es dans_le_monde_7
Curiosit es dans_le_monde_7
 
Injures, racisme, diffamation : Dehors!
Injures, racisme, diffamation : Dehors!Injures, racisme, diffamation : Dehors!
Injures, racisme, diffamation : Dehors!
 
Villages de bretagne
Villages de bretagneVillages de bretagne
Villages de bretagne
 
De l’utilité, utilisabilité et acceptabilité d’une technologie “top down” a l...
De l’utilité, utilisabilité et acceptabilité d’une technologie “top down” a l...De l’utilité, utilisabilité et acceptabilité d’une technologie “top down” a l...
De l’utilité, utilisabilité et acceptabilité d’une technologie “top down” a l...
 
PowerPoint Aurélie Werner et Julie Santarelli
PowerPoint Aurélie Werner et Julie SantarelliPowerPoint Aurélie Werner et Julie Santarelli
PowerPoint Aurélie Werner et Julie Santarelli
 
Solutions by Visiativ pour l'Entreprise 2.0
Solutions by Visiativ pour l'Entreprise 2.0Solutions by Visiativ pour l'Entreprise 2.0
Solutions by Visiativ pour l'Entreprise 2.0
 
9855 emerveillez-vous-c
9855 emerveillez-vous-c9855 emerveillez-vous-c
9855 emerveillez-vous-c
 
Astris
AstrisAstris
Astris
 
Tunnelferroviairedusaint gothard-pp tminimizer-
Tunnelferroviairedusaint gothard-pp tminimizer-Tunnelferroviairedusaint gothard-pp tminimizer-
Tunnelferroviairedusaint gothard-pp tminimizer-
 
La religion par le Dalaï Lama
La religion par le Dalaï LamaLa religion par le Dalaï Lama
La religion par le Dalaï Lama
 
Le maillon faible (rc)1
Le maillon faible (rc)1Le maillon faible (rc)1
Le maillon faible (rc)1
 
Présentation Yvan Galisson (Timwi)
Présentation Yvan Galisson (Timwi)Présentation Yvan Galisson (Timwi)
Présentation Yvan Galisson (Timwi)
 
« J’y vais… j’y vais pas ? » : Impact du podcasting sur le taux de présence a...
« J’y vais… j’y vais pas ? » : Impact du podcasting sur le taux de présence a...« J’y vais… j’y vais pas ? » : Impact du podcasting sur le taux de présence a...
« J’y vais… j’y vais pas ? » : Impact du podcasting sur le taux de présence a...
 

Similaire à Le contrôle de notre vie privée sur internet

Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeCoraia
 
Flux d'activité : l'objet du scandale - "Adoption et Réseaux Sociaux d'Entrep...
Flux d'activité : l'objet du scandale - "Adoption et Réseaux Sociaux d'Entrep...Flux d'activité : l'objet du scandale - "Adoption et Réseaux Sociaux d'Entrep...
Flux d'activité : l'objet du scandale - "Adoption et Réseaux Sociaux d'Entrep...Sébastien Blanc
 
Brand Center : solution de pilotage de la cohérence de marque
Brand Center : solution de pilotage de la cohérence de marqueBrand Center : solution de pilotage de la cohérence de marque
Brand Center : solution de pilotage de la cohérence de marqueWilliam Troillard
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetWilfried Nguessan
 
Protection des données personnelles internet
Protection des données personnelles internetProtection des données personnelles internet
Protection des données personnelles internetWilfried Nguessan
 
Google Apps bureatique en ligne gratuite
Google Apps bureatique en ligne gratuiteGoogle Apps bureatique en ligne gratuite
Google Apps bureatique en ligne gratuiteAXIZ eBusiness
 
E-Reputation & réseaux sociaux
E-Reputation & réseaux sociauxE-Reputation & réseaux sociaux
E-Reputation & réseaux sociauxInter-Ligere
 
Presentation vienadom 2013-12-18-v1r3
Presentation vienadom 2013-12-18-v1r3Presentation vienadom 2013-12-18-v1r3
Presentation vienadom 2013-12-18-v1r3Vienadom
 
Security technology in IT and social networks
Security technology in IT and social networksSecurity technology in IT and social networks
Security technology in IT and social networksihabov
 
Projet groupware et_outils_informatiques
Projet groupware et_outils_informatiquesProjet groupware et_outils_informatiques
Projet groupware et_outils_informatiquesRémi Bachelet
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
Bienvenue a la formation
Bienvenue a la formationBienvenue a la formation
Bienvenue a la formationdaniel hamon
 
Luxe, User Experience & Medias Sociaux
Luxe, User Experience & Medias SociauxLuxe, User Experience & Medias Sociaux
Luxe, User Experience & Medias SociauxHelene Zuili
 
Groupware et outils web en projet sept 2014
Groupware et outils web en projet sept 2014Groupware et outils web en projet sept 2014
Groupware et outils web en projet sept 2014Rémi Bachelet
 
MailInBlack : Email to Network
MailInBlack : Email to NetworkMailInBlack : Email to Network
MailInBlack : Email to Networkproximit
 
Module 2 Echanger des données
Module 2 Echanger des donnéesModule 2 Echanger des données
Module 2 Echanger des donnéesCAMPUSTIC21
 
Nouveaux appareils Windows pour de nouveaux modes de travail : la vision de M...
Nouveaux appareils Windows pour de nouveaux modes de travail : la vision de M...Nouveaux appareils Windows pour de nouveaux modes de travail : la vision de M...
Nouveaux appareils Windows pour de nouveaux modes de travail : la vision de M...Microsoft Ideas
 
SharingCloud Overview French
SharingCloud Overview FrenchSharingCloud Overview French
SharingCloud Overview FrenchSharingCloud
 
Hervé Le Crosnier : Typologie des publications, contraintes juridiques, écono...
Hervé Le Crosnier : Typologie des publications, contraintes juridiques, écono...Hervé Le Crosnier : Typologie des publications, contraintes juridiques, écono...
Hervé Le Crosnier : Typologie des publications, contraintes juridiques, écono...Documentation Rouen
 

Similaire à Le contrôle de notre vie privée sur internet (20)

Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privée
 
Flux d'activité : l'objet du scandale - "Adoption et Réseaux Sociaux d'Entrep...
Flux d'activité : l'objet du scandale - "Adoption et Réseaux Sociaux d'Entrep...Flux d'activité : l'objet du scandale - "Adoption et Réseaux Sociaux d'Entrep...
Flux d'activité : l'objet du scandale - "Adoption et Réseaux Sociaux d'Entrep...
 
Brand Center : solution de pilotage de la cohérence de marque
Brand Center : solution de pilotage de la cohérence de marqueBrand Center : solution de pilotage de la cohérence de marque
Brand Center : solution de pilotage de la cohérence de marque
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internet
 
Protection des données personnelles internet
Protection des données personnelles internetProtection des données personnelles internet
Protection des données personnelles internet
 
Google Apps bureatique en ligne gratuite
Google Apps bureatique en ligne gratuiteGoogle Apps bureatique en ligne gratuite
Google Apps bureatique en ligne gratuite
 
E-Reputation & réseaux sociaux
E-Reputation & réseaux sociauxE-Reputation & réseaux sociaux
E-Reputation & réseaux sociaux
 
Presentation vienadom 2013-12-18-v1r3
Presentation vienadom 2013-12-18-v1r3Presentation vienadom 2013-12-18-v1r3
Presentation vienadom 2013-12-18-v1r3
 
Security technology in IT and social networks
Security technology in IT and social networksSecurity technology in IT and social networks
Security technology in IT and social networks
 
Projet groupware et_outils_informatiques
Projet groupware et_outils_informatiquesProjet groupware et_outils_informatiques
Projet groupware et_outils_informatiques
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Bienvenue a la formation
Bienvenue a la formationBienvenue a la formation
Bienvenue a la formation
 
Luxe, User Experience & Medias Sociaux
Luxe, User Experience & Medias SociauxLuxe, User Experience & Medias Sociaux
Luxe, User Experience & Medias Sociaux
 
Groupware et outils web en projet sept 2014
Groupware et outils web en projet sept 2014Groupware et outils web en projet sept 2014
Groupware et outils web en projet sept 2014
 
MailInBlack : Email to Network
MailInBlack : Email to NetworkMailInBlack : Email to Network
MailInBlack : Email to Network
 
Module 2 Echanger des données
Module 2 Echanger des donnéesModule 2 Echanger des données
Module 2 Echanger des données
 
Nouveaux appareils Windows pour de nouveaux modes de travail : la vision de M...
Nouveaux appareils Windows pour de nouveaux modes de travail : la vision de M...Nouveaux appareils Windows pour de nouveaux modes de travail : la vision de M...
Nouveaux appareils Windows pour de nouveaux modes de travail : la vision de M...
 
SharingCloud Overview French
SharingCloud Overview FrenchSharingCloud Overview French
SharingCloud Overview French
 
Hervé Le Crosnier : Typologie des publications, contraintes juridiques, écono...
Hervé Le Crosnier : Typologie des publications, contraintes juridiques, écono...Hervé Le Crosnier : Typologie des publications, contraintes juridiques, écono...
Hervé Le Crosnier : Typologie des publications, contraintes juridiques, écono...
 
Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"
 

Le contrôle de notre vie privée sur internet

  • 1. Le contrôle de nos données personnelles sur internet est-il menacé par les techniques marketings?
  • 3. Les méthodes marketing intrusive de plus en plus utilisées Les liens sponsorisés Le display Les annonces Facebook sont en forte hausse en 2011
  • 4. La fin de la communication traditionnelle Les entreprises de plus en plus présentes sur les réseaux sociaux et les blogs afin de créer le dialogue et de mieux cerner leurs consommateurs.
  • 5. E–réputation et les cyber citoyens Le poids des consommateurs dans les stratégies d’entreprise Exemple de DELL La mobilisation des internautes Exemple de l’HADOPI Reconnaissance et Futur des Hackers Wikileaks, Anonymous, Lulzsec, CCC (Chaos Computer Club)
  • 6. Protégez vous Sur Internet Naviguez toujours en navigation privée Utilisez un anonymiseur ou TOR (http://www.scroogle.fr/) Utilisez une boite mail @hushmail.com Utilisez la messagerie instantané Pidgin Utilisez Skype en crypté Si nécessaire cryptez vos mails avec GnuPG (système de paire de clé) Utilisez Adblock pour bloquer les publicités
  • 7. Protégez vous Sur votre ordinateur Favorisez les logiciels libres Coupez toutes connexions inutilisées Faites les mises à jours quotidiennes Personnalisez l’apparence de votre ordinateur et de votre sacoche Faites au moins 1 sauvegarde système par semaine Désactivez l’exécution automatique des supports amovibles Utilisez GNU/Lunix Désactivez les services de partages de Utilisez un compte sans droit fichiers et d’imprimantes administrateur Utilisez un mot de passe fort