SlideShare une entreprise Scribd logo
1  sur  35
Optimisez vos stratégies web |Double-check your web strategies
« La criminalité urbaine et
médias sociaux»
Michelle Blanc,
M.Sc. commerce électronique
© Tous droits réservés – Analyweb Inc. 2008 2
SOURCE:
https://www.nature.com/articles/s41599-020-0430-7
Social media posts incorporate real-time information
that has, elsewhere, been exploited to predict social
trends. 2020
© Tous droits réservés – Analyweb Inc. 2008 3
SOURCE:
https://www.francebleu.fr/infos/societe/violences-urbaines-snapchat-tiktok-et-leurs-effets-amplificateurs-
dans-le-viseur-du-gouvernement-1577110
© Tous droits réservés – Analyweb Inc. 2008 4
Source
ce
la
photo
:
CBC
http://www.cbc.ca/news/canada/montreal/story/2007/01/18/mtl-dawson.html?ref=rss
Kimveer Gill
Vampirefreaks.com
fatality666
People kill each other
Rape women
Molest children
Deceive and betray
Destroy lives
Bullying and torturing each
other at school
What kind of world is this?
What the fuck is wrong with
people. This world….this
life, is worst than hell.
You see
You see what kind of world
we live in
No
No, I don’t think you see
You still don’t
© Tous droits réservés – Analyweb Inc. 2008 5
SOURCE:
https://ici.radio-canada.ca/nouvelle/1103544/medias-sociaux-echanges-violence-manifestation-meutres
© Tous droits réservés – Analyweb Inc. 2008 6
SOURCE:
Photo
prise
par
Memologie
et
disponible
sous
license
cc
sur
http://www.flickr.com/photos/memologies/7274516810/
© Tous droits réservés – Analyweb Inc. 2008
La Classée
Très habile à recruter des manifestants à
partir de Facebook et pour coordonner
actions sur le terrain à partir de Twitter
Formée à la « diversité des tactiques » par
L’union communiste libertaire *
Les ondes radio du SPVM accessibles à tous
via Twitter
Une policière devient la vedette sur
YouTube
7
Source:
*
http://nefacmtl.blogspot.com/2012/05/atelier-diversite-des-tactiques.html
© Tous droits réservés – Analyweb Inc. 2008
Matricule 728
8
SOURCE:
https://cobp.resist.ca/fr/documentation/poivre-de-cayenne
© Tous droits réservés – Analyweb Inc. 2008 9
SOURCE:
https://theconversation.com/darknet-darkweb-deepweb-ce-qui-se-cache-vraiment-dans-la-face-obscure-
dinternet-128348
© Tous droits réservés – Analyweb Inc. 2008
Source:
https://security.packt.com/osint-7-a-handful-of-useful-tools/
© Tous droits réservés – Analyweb Inc. 2008
Source:
https://www.researchgate.net/figure/OSINT-principal-use-cases_fig1_333703698
© Tous droits réservés – Analyweb Inc. 2008
Source:
https://portswigger.net/daily-swig/osint-what-is-open-source-intelligence-and-how-is-it-used
© Tous droits réservés – Analyweb Inc. 2008
Monitorage
13
Source:
https://www.cpomagazine.com/data-privacy/fbi-investing-heavily-in-social-media-tracking-predictive-surveillance-software-raises-civil-
liberties-concerns/
et
https://thetyee.ca/News/2020/09/23/RCMP-US-Artificial-Intelligence-Firm-Spy-Users/
© Tous droits réservés – Analyweb Inc. 2008
Monitorage
14
Coût de $30K à $200K / usager, en fonction
de l’étendue des fonctionnalités
© Tous droits réservés – Analyweb Inc. 2008
monitorage
15
© Tous droits réservés – Analyweb Inc. 2008 16
SOURCE:
http://chinadailymail.com/2012/03/15/march-15-44-bce-the-ides-of-march-and-julius-
caesar-is-murdered/
Death Of Caesar by C.I. Doughty
© Tous droits réservés – Analyweb Inc. 2008
Social Media
companies
contribute to
cybercrime
Forbes
17
SOURCE:
http://www.forbes.com/sites/jodywestby/2012/03/14/social-media-companies-contribute-
to-cybercrime/
© Tous droits réservés – Analyweb Inc. 2008
Cyberintimidation: mineurs
Cyberharcèlement : adultes
18
© Tous droits réservés – Analyweb Inc. 2008
sexting
19
SOURCE:
http://mashable.com/2013/08/14/sexting-apps/#gallery/7-apps-for-mischievous-
messaging/520c90f23182974f50000011
© Tous droits réservés – Analyweb Inc. 2008
Revenge porn
McAfee has found that 13% of adults have
had their personal content leaked to others
without their permission. Additionally, 1 in
10 ex-partners have threatened that they
would expose risqué photos of their ex
online. According to the study, these threats
have been carried out nearly 60% of the
time.
20
SOURCE:
http://www.mcafee.com/us/about/news/2013/q1/20130204-01.aspx
© Tous droits réservés – Analyweb Inc. 2008
Le harcèlement en ligne plus à
vivre difficile que dans le réel
“It is my observation that the symptoms
related to cyberstalking and e-harassment
may be more intense than in-person
harassment, as the impact is more
devastating due to the 24/7 nature of online
communication, inability to escape to a safe
place, and global access of the information,”
Elizabeth Carll, PhD, chair, News Media, Public Education, Public Policy
Committee, APA Media Psychology Division
21
SOURCE:
http://www.apa.org/news/press/releases/2011/08/cyberworld.aspx
© Tous droits réservés – Analyweb Inc. 2008 22
© Tous droits réservés – Analyweb Inc. 2008 23
© Tous droits réservés – Analyweb Inc. 2008
Prédation sexuelle des jeunes
Youth identify most sexual solicitors as
being other adolescents (48%; 43%) or
young adults between the ages of 18 and 21
(20%; 30%), with few (only 4%; 9%)
coming from older adults and the remaining
being of unknown age (Finkelhor et al. 2000;
Wolak et al. 2006)
 F I N A L R E P O R T O F T H E I N T E R N E T S A F E T Y T E C H N I C A L T A S K F
O R C E To the Multi-State Working Group on Social Networking of State Attorneys General of the
United States
24
Source
http://socialnetworking.procon.org/sourcefiles/ISTTF_Final_Report.pdf
© Tous droits réservés – Analyweb Inc. 2008 25
© Tous droits réservés – Analyweb Inc. 2008
Des solutions?
26
© Tous droits réservés – Analyweb Inc. 2008
Identité numérique
gouvernementale, X-Road
27
Source:
https://upnorth.eu/finland-to-create-a-data-exchange-layer-on-the-example-of-the-estonian-x-
road/
© Tous droits réservés – Analyweb Inc. 2008
Marche à suivre si l’on est
victime de cybecrime
Sauvegardez tous les messages.
Bloquez les messages de l’expéditeur. Ne
répondez jamais à ces messages.
Quittez l’endroit de la discussion ou mettez
fin à la situation immédiatement.
Parlez-en en une personne de confiance. Si
vous êtes mineurs, avisez un adulte.
Contactez votre service de police local si
vous voulez faire une plainte. 28
Source
:
http://www.rcmp-grc.gc.ca/qc/pub/cybercrime/cybercrime-fra.htm
© Tous droits réservés – Analyweb Inc. 2008
Le DIALOGUE
Discuter avec les employés, les adolescents,
sans jugement, en se servant de l’actualité
comme d’un départ
Être « amis » avec le profil de ses enfants
Monitorer la navigation en ligne et le
cellulaire de ses enfants
Apprendre à vérifier l’historique de
navigation
29
© Tous droits réservés – Analyweb Inc. 2008
Militer
 Pour une identité numérique gouvernementale (X-Road)
 Pour que le harcèlement criminel devienne une priorité
 Pour des campagnes d’éducation et de sensibilisation
populaires
 Pour que les policiers et procureurs aient de la formation et
des outils adéquats
 Pour que les victimes reçoivent de l’aide de l’IVAC et la
CAVAC
30
© Tous droits réservés – Analyweb Inc. 2008
Faire des capture d’écrans
PC
Pour capturer tout l'écran, il suffit simplement
d'appuyer sur la touche "Print" ou "Scrn" ou
encore "Impr écran Syst" (située juste à côté
de la touche "F12”)
Mac
Pour faire une capture de tout votre écran, il
suffit d'appuyer simultanément sur les touches
POMME + MAJUSCULE + 3
31
© Tous droits réservés – Analyweb Inc. 2008
Déposer plainte à la police
Imprimer les copies d’écrans
Être convaincants
32
© Tous droits réservés – Analyweb Inc. 2008
Quels renseignements fournir?
Le pseudonyme (nickname) du suspect
L’adresse IP
http://www.suretequebec.gouv.qc.ca/cybercriminalite/la-surete-
vous-conseille/adresse-ip-securite.jsp
Une copie de la discussion ou du courriel
L’adresse de courriel du suspect
Le forum de discussion et le réseau de clavardage utilisé
Le nom de domaine (whois) du pseudonyme
L’adresse du blogue ou du site Web
Le nom du groupe de discussion
La photo, le texte ou la vidéo qui ont été distribués
Le relevé des connexions (logs)
Tout autre renseignement pertinent
33
SOURCE:
http://www.suretequebec.gouv.qc.ca/cybercriminalite/portez-plainte/portez-plainte-securite-internet.jsp
© Tous droits réservés – Analyweb Inc. 2008 34
Source
:
http://www.amazon.ca/AU-COEUR-TOURMENTE-PLEINE-
CONSCIENCE/dp/2290054461/ref=sr_1_15?ie=UTF8&qid=1395580399&sr=8-15&keywords=Jon+Kabat+Zinn
© Tous droits réservés – Analyweb Inc. 2008 35
Merci Beaucoup!
Michelle Blanc M.Sc.
et visitez
www.michelleblanc.com

Contenu connexe

Similaire à Criminalité urbaine et medias sociaux-23.pptx

Politique 3.0 : réinventer le modèle démocratique en s’appuyant sur la sociét...
Politique 3.0 : réinventer le modèle démocratique en s’appuyant sur la sociét...Politique 3.0 : réinventer le modèle démocratique en s’appuyant sur la sociét...
Politique 3.0 : réinventer le modèle démocratique en s’appuyant sur la sociét...Sonia Eyaan
 
Principe$ économique$ de: comment faire du ca$h avec le$ Contenu$ en ligne
Principe$ économique$ de: comment faire du ca$h avec le$ Contenu$ en lignePrincipe$ économique$ de: comment faire du ca$h avec le$ Contenu$ en ligne
Principe$ économique$ de: comment faire du ca$h avec le$ Contenu$ en ligneMichelle Blanc
 
Veille Né Kid 081001
Veille Né Kid 081001Veille Né Kid 081001
Veille Né Kid 081001Nicolas Bard
 
Les médias c'est plus que du bonbon
Les médias c'est plus que du bonbonLes médias c'est plus que du bonbon
Les médias c'est plus que du bonbonMichelle Blanc
 
20190513 balladoradio sarah_achard
20190513 balladoradio sarah_achard20190513 balladoradio sarah_achard
20190513 balladoradio sarah_achardSarah A.
 
Que font-les-ados-sur-internet-02-2011
Que font-les-ados-sur-internet-02-2011Que font-les-ados-sur-internet-02-2011
Que font-les-ados-sur-internet-02-2011BEDOUET David
 
Les adolescents et Internet
Les adolescents et InternetLes adolescents et Internet
Les adolescents et InternetBEDOUET David
 
L'insouciance des jeunes sur les médias sociaux
L'insouciance des jeunes sur les médias sociauxL'insouciance des jeunes sur les médias sociaux
L'insouciance des jeunes sur les médias sociauxmyriamailleurs
 
Sexe, internet et usages des médias numériques
Sexe, internet et usages des médias numériquesSexe, internet et usages des médias numériques
Sexe, internet et usages des médias numériquesVincent Mabillot
 
TikTok Menace ou Opportunité ?
TikTok Menace ou Opportunité ? TikTok Menace ou Opportunité ?
TikTok Menace ou Opportunité ? Hicham Sabre
 
Loin du « buzz » : de l’Empowerment au Campaining
Loin du « buzz » : de l’Empowerment au CampainingLoin du « buzz » : de l’Empowerment au Campaining
Loin du « buzz » : de l’Empowerment au CampainingOlivier Blondeau
 
Mise en oeuvre d'un espace multimédia jour 1
Mise en oeuvre d'un espace multimédia   jour 1Mise en oeuvre d'un espace multimédia   jour 1
Mise en oeuvre d'un espace multimédia jour 1Julien Devriendt
 
Digital Dealer Day - Internet 2011
Digital Dealer Day - Internet 2011Digital Dealer Day - Internet 2011
Digital Dealer Day - Internet 2011Digital Dealer
 
Médias sociaux et relations publiques
Médias sociaux et relations publiquesMédias sociaux et relations publiques
Médias sociaux et relations publiques Michelle Blanc
 
Utiliser la différence comme levier à l'innovation
Utiliser la différence comme levier à l'innovationUtiliser la différence comme levier à l'innovation
Utiliser la différence comme levier à l'innovationMichelle Blanc
 
Cap com2011 collectivités sur facebook-de la guéronnière
Cap com2011 collectivités sur facebook-de la guéronnièreCap com2011 collectivités sur facebook-de la guéronnière
Cap com2011 collectivités sur facebook-de la guéronnièreCap'Com
 
Profil sociodémographique, mythes, types et usages des médias sociaux
Profil sociodémographique, mythes, types et usages des médias sociauxProfil sociodémographique, mythes, types et usages des médias sociaux
Profil sociodémographique, mythes, types et usages des médias sociaux Michelle Blanc
 
Au coeur du SXSW 2014 : ce que vous avez manqué
Au coeur du SXSW 2014 : ce que vous avez manquéAu coeur du SXSW 2014 : ce que vous avez manqué
Au coeur du SXSW 2014 : ce que vous avez manquéEmmanuel Fraysse
 

Similaire à Criminalité urbaine et medias sociaux-23.pptx (20)

Politique 3.0 : réinventer le modèle démocratique en s’appuyant sur la sociét...
Politique 3.0 : réinventer le modèle démocratique en s’appuyant sur la sociét...Politique 3.0 : réinventer le modèle démocratique en s’appuyant sur la sociét...
Politique 3.0 : réinventer le modèle démocratique en s’appuyant sur la sociét...
 
Principe$ économique$ de: comment faire du ca$h avec le$ Contenu$ en ligne
Principe$ économique$ de: comment faire du ca$h avec le$ Contenu$ en lignePrincipe$ économique$ de: comment faire du ca$h avec le$ Contenu$ en ligne
Principe$ économique$ de: comment faire du ca$h avec le$ Contenu$ en ligne
 
Veille Né Kid 081001
Veille Né Kid 081001Veille Né Kid 081001
Veille Né Kid 081001
 
Les médias c'est plus que du bonbon
Les médias c'est plus que du bonbonLes médias c'est plus que du bonbon
Les médias c'est plus que du bonbon
 
20190513 balladoradio sarah_achard
20190513 balladoradio sarah_achard20190513 balladoradio sarah_achard
20190513 balladoradio sarah_achard
 
Que font-les-ados-sur-internet-02-2011
Que font-les-ados-sur-internet-02-2011Que font-les-ados-sur-internet-02-2011
Que font-les-ados-sur-internet-02-2011
 
Les adolescents et Internet
Les adolescents et InternetLes adolescents et Internet
Les adolescents et Internet
 
L'insouciance des jeunes sur les médias sociaux
L'insouciance des jeunes sur les médias sociauxL'insouciance des jeunes sur les médias sociaux
L'insouciance des jeunes sur les médias sociaux
 
Introduction to community management
Introduction to community managementIntroduction to community management
Introduction to community management
 
Sexe, internet et usages des médias numériques
Sexe, internet et usages des médias numériquesSexe, internet et usages des médias numériques
Sexe, internet et usages des médias numériques
 
TikTok Menace ou Opportunité ?
TikTok Menace ou Opportunité ? TikTok Menace ou Opportunité ?
TikTok Menace ou Opportunité ?
 
Loin du « buzz » : de l’Empowerment au Campaining
Loin du « buzz » : de l’Empowerment au CampainingLoin du « buzz » : de l’Empowerment au Campaining
Loin du « buzz » : de l’Empowerment au Campaining
 
Mise en oeuvre d'un espace multimédia jour 1
Mise en oeuvre d'un espace multimédia   jour 1Mise en oeuvre d'un espace multimédia   jour 1
Mise en oeuvre d'un espace multimédia jour 1
 
Digital Dealer Day - Internet 2011
Digital Dealer Day - Internet 2011Digital Dealer Day - Internet 2011
Digital Dealer Day - Internet 2011
 
Livret numérique ceser
Livret numérique ceserLivret numérique ceser
Livret numérique ceser
 
Médias sociaux et relations publiques
Médias sociaux et relations publiquesMédias sociaux et relations publiques
Médias sociaux et relations publiques
 
Utiliser la différence comme levier à l'innovation
Utiliser la différence comme levier à l'innovationUtiliser la différence comme levier à l'innovation
Utiliser la différence comme levier à l'innovation
 
Cap com2011 collectivités sur facebook-de la guéronnière
Cap com2011 collectivités sur facebook-de la guéronnièreCap com2011 collectivités sur facebook-de la guéronnière
Cap com2011 collectivités sur facebook-de la guéronnière
 
Profil sociodémographique, mythes, types et usages des médias sociaux
Profil sociodémographique, mythes, types et usages des médias sociauxProfil sociodémographique, mythes, types et usages des médias sociaux
Profil sociodémographique, mythes, types et usages des médias sociaux
 
Au coeur du SXSW 2014 : ce que vous avez manqué
Au coeur du SXSW 2014 : ce que vous avez manquéAu coeur du SXSW 2014 : ce que vous avez manqué
Au coeur du SXSW 2014 : ce que vous avez manqué
 

Plus de Michelle Blanc

cybersécurité municipale, une affaire de tous
cybersécurité municipale, une affaire de touscybersécurité municipale, une affaire de tous
cybersécurité municipale, une affaire de tousMichelle Blanc
 
Comment ne pas faire de narcissisme communicationnel et d'être intéressant, p...
Comment ne pas faire de narcissisme communicationnel et d'être intéressant, p...Comment ne pas faire de narcissisme communicationnel et d'être intéressant, p...
Comment ne pas faire de narcissisme communicationnel et d'être intéressant, p...Michelle Blanc
 
App marketing, PR, best practices and business model
App marketing, PR, best practices and business modelApp marketing, PR, best practices and business model
App marketing, PR, best practices and business modelMichelle Blanc
 
Les métavers, réalité virtuelle, augmentée et mixte
Les métavers, réalité virtuelle, augmentée et mixteLes métavers, réalité virtuelle, augmentée et mixte
Les métavers, réalité virtuelle, augmentée et mixteMichelle Blanc
 
Les étapes d'une présence web et sociale réussie
Les étapes d'une présence web et sociale réussieLes étapes d'une présence web et sociale réussie
Les étapes d'une présence web et sociale réussieMichelle Blanc
 
Médias sociaux et relations publiques
Médias sociaux et relations publiques Médias sociaux et relations publiques
Médias sociaux et relations publiques Michelle Blanc
 
DISTRIBUTION DES CONTENUS ET PROMOTION DE CEUX-CI
DISTRIBUTION DES CONTENUS ET PROMOTION DE CEUX-CIDISTRIBUTION DES CONTENUS ET PROMOTION DE CEUX-CI
DISTRIBUTION DES CONTENUS ET PROMOTION DE CEUX-CIMichelle Blanc
 
VALEURS, NICHE, MODÈLE D’AFFAIRES, ANALYSE STRATÉGIQUE WEB, BASE DE L’ÉCONOMI...
VALEURS, NICHE, MODÈLE D’AFFAIRES, ANALYSE STRATÉGIQUE WEB, BASE DE L’ÉCONOMI...VALEURS, NICHE, MODÈLE D’AFFAIRES, ANALYSE STRATÉGIQUE WEB, BASE DE L’ÉCONOMI...
VALEURS, NICHE, MODÈLE D’AFFAIRES, ANALYSE STRATÉGIQUE WEB, BASE DE L’ÉCONOMI...Michelle Blanc
 
Analyse compétitive web
Analyse compétitive webAnalyse compétitive web
Analyse compétitive webMichelle Blanc
 
Monitorage, veille et comment chercher sur le web
Monitorage, veille et comment chercher sur le webMonitorage, veille et comment chercher sur le web
Monitorage, veille et comment chercher sur le webMichelle Blanc
 
Rédiger pour le web et les médias sociaux de façon stratégique
Rédiger pour le web et les médias sociaux de façon stratégiqueRédiger pour le web et les médias sociaux de façon stratégique
Rédiger pour le web et les médias sociaux de façon stratégiqueMichelle Blanc
 
Qu’est-ce que le marketing de contenus et pourquoi la publicité coute cher et...
Qu’est-ce que le marketing de contenus et pourquoi la publicité coute cher et...Qu’est-ce que le marketing de contenus et pourquoi la publicité coute cher et...
Qu’est-ce que le marketing de contenus et pourquoi la publicité coute cher et...Michelle Blanc
 
Médias sociaux et le web pour les entrepreneurs (le web ce n’est pas une ques...
Médias sociaux et le web pour les entrepreneurs (le web ce n’est pas une ques...Médias sociaux et le web pour les entrepreneurs (le web ce n’est pas une ques...
Médias sociaux et le web pour les entrepreneurs (le web ce n’est pas une ques...Michelle Blanc
 
Repreneuriat et actifs-numeriques
Repreneuriat et actifs-numeriquesRepreneuriat et actifs-numeriques
Repreneuriat et actifs-numeriquesMichelle Blanc
 
Les influenceurs et la philanthropie: Parce que le monde change
Les influenceurs et la philanthropie: Parce que le monde changeLes influenceurs et la philanthropie: Parce que le monde change
Les influenceurs et la philanthropie: Parce que le monde changeMichelle Blanc
 
Le changement de modèle d’affaires des chambres de commerce
Le changement de modèle d’affaires des chambres de commerceLe changement de modèle d’affaires des chambres de commerce
Le changement de modèle d’affaires des chambres de commerceMichelle Blanc
 
Connexion u infrastructures-numeriques
Connexion u infrastructures-numeriques Connexion u infrastructures-numeriques
Connexion u infrastructures-numeriques Michelle Blanc
 
Atelier4 Les étapes d’une mise en place d’une présence médias sociaux
Atelier4 Les étapes d’une mise en place d’une présence médias sociauxAtelier4 Les étapes d’une mise en place d’une présence médias sociaux
Atelier4 Les étapes d’une mise en place d’une présence médias sociauxMichelle Blanc
 
Atelier3 Ateliers « Les médias sociaux au service des commerces » Médias soci...
Atelier3 Ateliers « Les médias sociaux au service des commerces »Médias soci...Atelier3 Ateliers « Les médias sociaux au service des commerces »Médias soci...
Atelier3 Ateliers « Les médias sociaux au service des commerces » Médias soci...Michelle Blanc
 

Plus de Michelle Blanc (20)

cybersécurité municipale, une affaire de tous
cybersécurité municipale, une affaire de touscybersécurité municipale, une affaire de tous
cybersécurité municipale, une affaire de tous
 
Comment ne pas faire de narcissisme communicationnel et d'être intéressant, p...
Comment ne pas faire de narcissisme communicationnel et d'être intéressant, p...Comment ne pas faire de narcissisme communicationnel et d'être intéressant, p...
Comment ne pas faire de narcissisme communicationnel et d'être intéressant, p...
 
App marketing, PR, best practices and business model
App marketing, PR, best practices and business modelApp marketing, PR, best practices and business model
App marketing, PR, best practices and business model
 
Les métavers, réalité virtuelle, augmentée et mixte
Les métavers, réalité virtuelle, augmentée et mixteLes métavers, réalité virtuelle, augmentée et mixte
Les métavers, réalité virtuelle, augmentée et mixte
 
Les étapes d'une présence web et sociale réussie
Les étapes d'une présence web et sociale réussieLes étapes d'une présence web et sociale réussie
Les étapes d'une présence web et sociale réussie
 
Médias sociaux et relations publiques
Médias sociaux et relations publiques Médias sociaux et relations publiques
Médias sociaux et relations publiques
 
DISTRIBUTION DES CONTENUS ET PROMOTION DE CEUX-CI
DISTRIBUTION DES CONTENUS ET PROMOTION DE CEUX-CIDISTRIBUTION DES CONTENUS ET PROMOTION DE CEUX-CI
DISTRIBUTION DES CONTENUS ET PROMOTION DE CEUX-CI
 
VALEURS, NICHE, MODÈLE D’AFFAIRES, ANALYSE STRATÉGIQUE WEB, BASE DE L’ÉCONOMI...
VALEURS, NICHE, MODÈLE D’AFFAIRES, ANALYSE STRATÉGIQUE WEB, BASE DE L’ÉCONOMI...VALEURS, NICHE, MODÈLE D’AFFAIRES, ANALYSE STRATÉGIQUE WEB, BASE DE L’ÉCONOMI...
VALEURS, NICHE, MODÈLE D’AFFAIRES, ANALYSE STRATÉGIQUE WEB, BASE DE L’ÉCONOMI...
 
Analyse compétitive web
Analyse compétitive webAnalyse compétitive web
Analyse compétitive web
 
Monitorage, veille et comment chercher sur le web
Monitorage, veille et comment chercher sur le webMonitorage, veille et comment chercher sur le web
Monitorage, veille et comment chercher sur le web
 
Rédiger pour le web et les médias sociaux de façon stratégique
Rédiger pour le web et les médias sociaux de façon stratégiqueRédiger pour le web et les médias sociaux de façon stratégique
Rédiger pour le web et les médias sociaux de façon stratégique
 
Qu’est-ce que le marketing de contenus et pourquoi la publicité coute cher et...
Qu’est-ce que le marketing de contenus et pourquoi la publicité coute cher et...Qu’est-ce que le marketing de contenus et pourquoi la publicité coute cher et...
Qu’est-ce que le marketing de contenus et pourquoi la publicité coute cher et...
 
Médias sociaux et le web pour les entrepreneurs (le web ce n’est pas une ques...
Médias sociaux et le web pour les entrepreneurs (le web ce n’est pas une ques...Médias sociaux et le web pour les entrepreneurs (le web ce n’est pas une ques...
Médias sociaux et le web pour les entrepreneurs (le web ce n’est pas une ques...
 
Repreneuriat et actifs-numeriques
Repreneuriat et actifs-numeriquesRepreneuriat et actifs-numeriques
Repreneuriat et actifs-numeriques
 
Les influenceurs et la philanthropie: Parce que le monde change
Les influenceurs et la philanthropie: Parce que le monde changeLes influenceurs et la philanthropie: Parce que le monde change
Les influenceurs et la philanthropie: Parce que le monde change
 
Pitch NicheScribes
Pitch NicheScribesPitch NicheScribes
Pitch NicheScribes
 
Le changement de modèle d’affaires des chambres de commerce
Le changement de modèle d’affaires des chambres de commerceLe changement de modèle d’affaires des chambres de commerce
Le changement de modèle d’affaires des chambres de commerce
 
Connexion u infrastructures-numeriques
Connexion u infrastructures-numeriques Connexion u infrastructures-numeriques
Connexion u infrastructures-numeriques
 
Atelier4 Les étapes d’une mise en place d’une présence médias sociaux
Atelier4 Les étapes d’une mise en place d’une présence médias sociauxAtelier4 Les étapes d’une mise en place d’une présence médias sociaux
Atelier4 Les étapes d’une mise en place d’une présence médias sociaux
 
Atelier3 Ateliers « Les médias sociaux au service des commerces » Médias soci...
Atelier3 Ateliers « Les médias sociaux au service des commerces »Médias soci...Atelier3 Ateliers « Les médias sociaux au service des commerces »Médias soci...
Atelier3 Ateliers « Les médias sociaux au service des commerces » Médias soci...
 

Criminalité urbaine et medias sociaux-23.pptx

  • 1. Optimisez vos stratégies web |Double-check your web strategies « La criminalité urbaine et médias sociaux» Michelle Blanc, M.Sc. commerce électronique
  • 2. © Tous droits réservés – Analyweb Inc. 2008 2 SOURCE: https://www.nature.com/articles/s41599-020-0430-7 Social media posts incorporate real-time information that has, elsewhere, been exploited to predict social trends. 2020
  • 3. © Tous droits réservés – Analyweb Inc. 2008 3 SOURCE: https://www.francebleu.fr/infos/societe/violences-urbaines-snapchat-tiktok-et-leurs-effets-amplificateurs- dans-le-viseur-du-gouvernement-1577110
  • 4. © Tous droits réservés – Analyweb Inc. 2008 4 Source ce la photo : CBC http://www.cbc.ca/news/canada/montreal/story/2007/01/18/mtl-dawson.html?ref=rss Kimveer Gill Vampirefreaks.com fatality666 People kill each other Rape women Molest children Deceive and betray Destroy lives Bullying and torturing each other at school What kind of world is this? What the fuck is wrong with people. This world….this life, is worst than hell. You see You see what kind of world we live in No No, I don’t think you see You still don’t
  • 5. © Tous droits réservés – Analyweb Inc. 2008 5 SOURCE: https://ici.radio-canada.ca/nouvelle/1103544/medias-sociaux-echanges-violence-manifestation-meutres
  • 6. © Tous droits réservés – Analyweb Inc. 2008 6 SOURCE: Photo prise par Memologie et disponible sous license cc sur http://www.flickr.com/photos/memologies/7274516810/
  • 7. © Tous droits réservés – Analyweb Inc. 2008 La Classée Très habile à recruter des manifestants à partir de Facebook et pour coordonner actions sur le terrain à partir de Twitter Formée à la « diversité des tactiques » par L’union communiste libertaire * Les ondes radio du SPVM accessibles à tous via Twitter Une policière devient la vedette sur YouTube 7 Source: * http://nefacmtl.blogspot.com/2012/05/atelier-diversite-des-tactiques.html
  • 8. © Tous droits réservés – Analyweb Inc. 2008 Matricule 728 8 SOURCE: https://cobp.resist.ca/fr/documentation/poivre-de-cayenne
  • 9. © Tous droits réservés – Analyweb Inc. 2008 9 SOURCE: https://theconversation.com/darknet-darkweb-deepweb-ce-qui-se-cache-vraiment-dans-la-face-obscure- dinternet-128348
  • 10. © Tous droits réservés – Analyweb Inc. 2008 Source: https://security.packt.com/osint-7-a-handful-of-useful-tools/
  • 11. © Tous droits réservés – Analyweb Inc. 2008 Source: https://www.researchgate.net/figure/OSINT-principal-use-cases_fig1_333703698
  • 12. © Tous droits réservés – Analyweb Inc. 2008 Source: https://portswigger.net/daily-swig/osint-what-is-open-source-intelligence-and-how-is-it-used
  • 13. © Tous droits réservés – Analyweb Inc. 2008 Monitorage 13 Source: https://www.cpomagazine.com/data-privacy/fbi-investing-heavily-in-social-media-tracking-predictive-surveillance-software-raises-civil- liberties-concerns/ et https://thetyee.ca/News/2020/09/23/RCMP-US-Artificial-Intelligence-Firm-Spy-Users/
  • 14. © Tous droits réservés – Analyweb Inc. 2008 Monitorage 14 Coût de $30K à $200K / usager, en fonction de l’étendue des fonctionnalités
  • 15. © Tous droits réservés – Analyweb Inc. 2008 monitorage 15
  • 16. © Tous droits réservés – Analyweb Inc. 2008 16 SOURCE: http://chinadailymail.com/2012/03/15/march-15-44-bce-the-ides-of-march-and-julius- caesar-is-murdered/ Death Of Caesar by C.I. Doughty
  • 17. © Tous droits réservés – Analyweb Inc. 2008 Social Media companies contribute to cybercrime Forbes 17 SOURCE: http://www.forbes.com/sites/jodywestby/2012/03/14/social-media-companies-contribute- to-cybercrime/
  • 18. © Tous droits réservés – Analyweb Inc. 2008 Cyberintimidation: mineurs Cyberharcèlement : adultes 18
  • 19. © Tous droits réservés – Analyweb Inc. 2008 sexting 19 SOURCE: http://mashable.com/2013/08/14/sexting-apps/#gallery/7-apps-for-mischievous- messaging/520c90f23182974f50000011
  • 20. © Tous droits réservés – Analyweb Inc. 2008 Revenge porn McAfee has found that 13% of adults have had their personal content leaked to others without their permission. Additionally, 1 in 10 ex-partners have threatened that they would expose risqué photos of their ex online. According to the study, these threats have been carried out nearly 60% of the time. 20 SOURCE: http://www.mcafee.com/us/about/news/2013/q1/20130204-01.aspx
  • 21. © Tous droits réservés – Analyweb Inc. 2008 Le harcèlement en ligne plus à vivre difficile que dans le réel “It is my observation that the symptoms related to cyberstalking and e-harassment may be more intense than in-person harassment, as the impact is more devastating due to the 24/7 nature of online communication, inability to escape to a safe place, and global access of the information,” Elizabeth Carll, PhD, chair, News Media, Public Education, Public Policy Committee, APA Media Psychology Division 21 SOURCE: http://www.apa.org/news/press/releases/2011/08/cyberworld.aspx
  • 22. © Tous droits réservés – Analyweb Inc. 2008 22
  • 23. © Tous droits réservés – Analyweb Inc. 2008 23
  • 24. © Tous droits réservés – Analyweb Inc. 2008 Prédation sexuelle des jeunes Youth identify most sexual solicitors as being other adolescents (48%; 43%) or young adults between the ages of 18 and 21 (20%; 30%), with few (only 4%; 9%) coming from older adults and the remaining being of unknown age (Finkelhor et al. 2000; Wolak et al. 2006)  F I N A L R E P O R T O F T H E I N T E R N E T S A F E T Y T E C H N I C A L T A S K F O R C E To the Multi-State Working Group on Social Networking of State Attorneys General of the United States 24 Source http://socialnetworking.procon.org/sourcefiles/ISTTF_Final_Report.pdf
  • 25. © Tous droits réservés – Analyweb Inc. 2008 25
  • 26. © Tous droits réservés – Analyweb Inc. 2008 Des solutions? 26
  • 27. © Tous droits réservés – Analyweb Inc. 2008 Identité numérique gouvernementale, X-Road 27 Source: https://upnorth.eu/finland-to-create-a-data-exchange-layer-on-the-example-of-the-estonian-x- road/
  • 28. © Tous droits réservés – Analyweb Inc. 2008 Marche à suivre si l’on est victime de cybecrime Sauvegardez tous les messages. Bloquez les messages de l’expéditeur. Ne répondez jamais à ces messages. Quittez l’endroit de la discussion ou mettez fin à la situation immédiatement. Parlez-en en une personne de confiance. Si vous êtes mineurs, avisez un adulte. Contactez votre service de police local si vous voulez faire une plainte. 28 Source : http://www.rcmp-grc.gc.ca/qc/pub/cybercrime/cybercrime-fra.htm
  • 29. © Tous droits réservés – Analyweb Inc. 2008 Le DIALOGUE Discuter avec les employés, les adolescents, sans jugement, en se servant de l’actualité comme d’un départ Être « amis » avec le profil de ses enfants Monitorer la navigation en ligne et le cellulaire de ses enfants Apprendre à vérifier l’historique de navigation 29
  • 30. © Tous droits réservés – Analyweb Inc. 2008 Militer  Pour une identité numérique gouvernementale (X-Road)  Pour que le harcèlement criminel devienne une priorité  Pour des campagnes d’éducation et de sensibilisation populaires  Pour que les policiers et procureurs aient de la formation et des outils adéquats  Pour que les victimes reçoivent de l’aide de l’IVAC et la CAVAC 30
  • 31. © Tous droits réservés – Analyweb Inc. 2008 Faire des capture d’écrans PC Pour capturer tout l'écran, il suffit simplement d'appuyer sur la touche "Print" ou "Scrn" ou encore "Impr écran Syst" (située juste à côté de la touche "F12”) Mac Pour faire une capture de tout votre écran, il suffit d'appuyer simultanément sur les touches POMME + MAJUSCULE + 3 31
  • 32. © Tous droits réservés – Analyweb Inc. 2008 Déposer plainte à la police Imprimer les copies d’écrans Être convaincants 32
  • 33. © Tous droits réservés – Analyweb Inc. 2008 Quels renseignements fournir? Le pseudonyme (nickname) du suspect L’adresse IP http://www.suretequebec.gouv.qc.ca/cybercriminalite/la-surete- vous-conseille/adresse-ip-securite.jsp Une copie de la discussion ou du courriel L’adresse de courriel du suspect Le forum de discussion et le réseau de clavardage utilisé Le nom de domaine (whois) du pseudonyme L’adresse du blogue ou du site Web Le nom du groupe de discussion La photo, le texte ou la vidéo qui ont été distribués Le relevé des connexions (logs) Tout autre renseignement pertinent 33 SOURCE: http://www.suretequebec.gouv.qc.ca/cybercriminalite/portez-plainte/portez-plainte-securite-internet.jsp
  • 34. © Tous droits réservés – Analyweb Inc. 2008 34 Source : http://www.amazon.ca/AU-COEUR-TOURMENTE-PLEINE- CONSCIENCE/dp/2290054461/ref=sr_1_15?ie=UTF8&qid=1395580399&sr=8-15&keywords=Jon+Kabat+Zinn
  • 35. © Tous droits réservés – Analyweb Inc. 2008 35 Merci Beaucoup! Michelle Blanc M.Sc. et visitez www.michelleblanc.com