3. Les méthodes marketing intrusive de
plus en plus utilisées
Les liens sponsorisés
Le display
Les annonces Facebook
sont en forte
hausse en 2011
4. La fin de la communication
traditionnelle
Les entreprises
de plus en plus
présentes sur les
réseaux sociaux
et les blogs afin
de créer le
dialogue et de
mieux cerner
leurs
consommateurs.
5. E–réputation et les cyber citoyens
Le poids des consommateurs dans les stratégies d’entreprise
Exemple de DELL
La mobilisation des internautes
Exemple de l’HADOPI
Reconnaissance et Futur des Hackers
Wikileaks, Anonymous, Lulzsec, CCC (Chaos Computer Club)
6. Protégez vous
Sur Internet
Naviguez toujours en navigation privée
Utilisez un anonymiseur ou TOR
(http://www.scroogle.fr/)
Utilisez une boite mail @hushmail.com
Utilisez la messagerie instantané Pidgin
Utilisez Skype en crypté
Si nécessaire cryptez vos mails avec GnuPG (système de paire de clé)
Utilisez Adblock pour bloquer les publicités
7. Protégez vous
Sur votre ordinateur
Favorisez les logiciels libres Coupez toutes connexions inutilisées
Faites les mises à jours quotidiennes Personnalisez l’apparence de votre
ordinateur et de votre sacoche
Faites au moins 1 sauvegarde système
par semaine Désactivez l’exécution automatique
des supports amovibles
Utilisez GNU/Lunix
Désactivez les services de partages de
Utilisez un compte sans droit fichiers et d’imprimantes
administrateur
Utilisez un mot de passe fort