Grow Up! Evaluating and Maturing Your SOC using MITRE ATT&CKMITRE ATT&CK
From ATT&CKcon 4.0
By Lauren Brennan, GuidePoint Security
Evaluating the maturity of your security operations program can be complex and challenging. From choosing the right framework to use, to understanding all aspects of how people, processes, and technologies can cohesively operate to grow your SOC, evaluating your security operations is crucial. This presentation will discuss how to evaluate your security operations program using the MITRE ATT&CK framework and talk about best practices for evaluations. We will explore how to identify gaps in your operations and improve your overall security posture with foundational activities. Attendees can expect to learn practical tips for leveraging the MITRE framework as well as actionable takeaways for evaluating and improving their own security operations.
Your adversaries continue to attack and get into companies. You can no longer rely on alerts from point solutions alone to secure your network. To identify and mitigate these advanced threats, analysts must become proactive in identifying not just indicators, but attack patterns and behavior. In this workshop we will walk through a hands-on exercise with a real world attack scenario. The workshop will illustrate how advanced correlations from multiple data sources and machine learning can enhance security analysts capability to detect and quickly mitigate advanced attacks.
ATTACK-Onomics: Attacking the Economics Behind Techniques Used by AdversariesMITRE - ATT&CKcon
From MITRE ATT&CKcon Power Hour January 2021
By Gert-Jan Bruggink, Defensive Specialist, FalconForce
Adversaries are humans as well. They have objectives, deadlines and resources for programming.
In a sense, very similar to corporations grounded in the economics of effort vs time vs results. Now understanding techniques is one thing, taking it a step further and understanding what the economic impact is of using certain techniques is another. Developing tools takes time. For example, developing a custom process injection module might take days or weeks to develop, where using an open source tool could prevent extensive development costs incurred.
This talk explores the economic considerations for defending against techniques used by adversaries. It explores fundamental considerations all referenced to MITRE’s ATT&CK framework. The objective of this talk is to inspire defensive strategies designed to impact cost incurred by adversaries to perform compromises.
Cybersecurity Priorities and Roadmap: Recommendations to DHSJohn Gilligan
This document provides recommendations to the Department of Homeland Security on cybersecurity priorities and a roadmap. It outlines a phased approach over several years to improve the overall cybersecurity posture. Phase I focuses on establishing a baseline of security across government systems through mandates and best practices. Phase II enhances security controls and expands training and collaboration. The roadmap calls for securing infrastructure, changing culture, improving the IT business model, developing the workforce, and advancing technologies over time to reduce vulnerabilities and attacks on critical systems.
This document outlines an agenda for a training on threat hunting with Splunk. It discusses threat hunting basics and data sources for threat hunting including network, endpoint, threat intelligence and security information. It provides log in credentials for the hands-on portion and covers topics like the cyber kill chain framework, conducting searches on endpoint data with Sysmon, mapping network communications to processes, and walking through a demo attack scenario across multiple data sources.
This document outlines various security training areas including general security awareness, virus protection, accessing systems, password management, and wireless use. It discusses protecting systems from unauthorized access and infection by using trusted sites, keeping antivirus software updated, not sharing login information, using strong passwords, and reporting any suspicious activity. The goal of security is to protect privacy and information on systems.
This document discusses cyber resilience frameworks. It defines cyber resilience as the ability to continuously deliver intended outcomes despite adverse cyber events. Cyber resilience involves people, processes, technology, and facilities working together. Frameworks like NIST SP 800-160 v2, the DHS Cyber Resilience Review, and the MITRE Cyber Resiliency Engineering Framework provide guidance on implementing cyber resilience. NIST focuses on engineering systems for resilience while DHS assesses operational readiness and MITRE emphasizes anticipating, withstanding, recovering from, and adapting to cyber attacks. The document compares cybersecurity to cyber resilience and explains how the frameworks help organize concepts to improve cyber defenses.
The A to Z Guide to Business Continuity and Disaster RecoverySirius
The document provides links to several articles on topics related to emergency operations centers, business continuity and disaster recovery, including how to create a cost-effective emergency operations center, operational resiliency as the new approach to business continuity and disaster recovery, the eight steps to an effective vulnerability assessment, and an A-Z guide to business continuity and disaster recovery planning. The document also includes links to the websites of Forsythe and The Good Workshop for additional information on technology consulting and infrastructure services.
Grow Up! Evaluating and Maturing Your SOC using MITRE ATT&CKMITRE ATT&CK
From ATT&CKcon 4.0
By Lauren Brennan, GuidePoint Security
Evaluating the maturity of your security operations program can be complex and challenging. From choosing the right framework to use, to understanding all aspects of how people, processes, and technologies can cohesively operate to grow your SOC, evaluating your security operations is crucial. This presentation will discuss how to evaluate your security operations program using the MITRE ATT&CK framework and talk about best practices for evaluations. We will explore how to identify gaps in your operations and improve your overall security posture with foundational activities. Attendees can expect to learn practical tips for leveraging the MITRE framework as well as actionable takeaways for evaluating and improving their own security operations.
Your adversaries continue to attack and get into companies. You can no longer rely on alerts from point solutions alone to secure your network. To identify and mitigate these advanced threats, analysts must become proactive in identifying not just indicators, but attack patterns and behavior. In this workshop we will walk through a hands-on exercise with a real world attack scenario. The workshop will illustrate how advanced correlations from multiple data sources and machine learning can enhance security analysts capability to detect and quickly mitigate advanced attacks.
ATTACK-Onomics: Attacking the Economics Behind Techniques Used by AdversariesMITRE - ATT&CKcon
From MITRE ATT&CKcon Power Hour January 2021
By Gert-Jan Bruggink, Defensive Specialist, FalconForce
Adversaries are humans as well. They have objectives, deadlines and resources for programming.
In a sense, very similar to corporations grounded in the economics of effort vs time vs results. Now understanding techniques is one thing, taking it a step further and understanding what the economic impact is of using certain techniques is another. Developing tools takes time. For example, developing a custom process injection module might take days or weeks to develop, where using an open source tool could prevent extensive development costs incurred.
This talk explores the economic considerations for defending against techniques used by adversaries. It explores fundamental considerations all referenced to MITRE’s ATT&CK framework. The objective of this talk is to inspire defensive strategies designed to impact cost incurred by adversaries to perform compromises.
Cybersecurity Priorities and Roadmap: Recommendations to DHSJohn Gilligan
This document provides recommendations to the Department of Homeland Security on cybersecurity priorities and a roadmap. It outlines a phased approach over several years to improve the overall cybersecurity posture. Phase I focuses on establishing a baseline of security across government systems through mandates and best practices. Phase II enhances security controls and expands training and collaboration. The roadmap calls for securing infrastructure, changing culture, improving the IT business model, developing the workforce, and advancing technologies over time to reduce vulnerabilities and attacks on critical systems.
This document outlines an agenda for a training on threat hunting with Splunk. It discusses threat hunting basics and data sources for threat hunting including network, endpoint, threat intelligence and security information. It provides log in credentials for the hands-on portion and covers topics like the cyber kill chain framework, conducting searches on endpoint data with Sysmon, mapping network communications to processes, and walking through a demo attack scenario across multiple data sources.
This document outlines various security training areas including general security awareness, virus protection, accessing systems, password management, and wireless use. It discusses protecting systems from unauthorized access and infection by using trusted sites, keeping antivirus software updated, not sharing login information, using strong passwords, and reporting any suspicious activity. The goal of security is to protect privacy and information on systems.
This document discusses cyber resilience frameworks. It defines cyber resilience as the ability to continuously deliver intended outcomes despite adverse cyber events. Cyber resilience involves people, processes, technology, and facilities working together. Frameworks like NIST SP 800-160 v2, the DHS Cyber Resilience Review, and the MITRE Cyber Resiliency Engineering Framework provide guidance on implementing cyber resilience. NIST focuses on engineering systems for resilience while DHS assesses operational readiness and MITRE emphasizes anticipating, withstanding, recovering from, and adapting to cyber attacks. The document compares cybersecurity to cyber resilience and explains how the frameworks help organize concepts to improve cyber defenses.
The A to Z Guide to Business Continuity and Disaster RecoverySirius
The document provides links to several articles on topics related to emergency operations centers, business continuity and disaster recovery, including how to create a cost-effective emergency operations center, operational resiliency as the new approach to business continuity and disaster recovery, the eight steps to an effective vulnerability assessment, and an A-Z guide to business continuity and disaster recovery planning. The document also includes links to the websites of Forsythe and The Good Workshop for additional information on technology consulting and infrastructure services.
This document discusses MITRE ATT&CK, which is a knowledge base of adversary behavior techniques based on real-world observations. It is free, open, and globally accessible. The document explains how ATT&CK can be used for threat intelligence, detection, adversary emulation, and assessment/engineering. It provides examples of techniques like spearphishing attachments and profiles of adversary groups like APT29. It also describes how ATT&CK can help find gaps in an organization's defenses through red team testing.
In this session Ronnie and Kevin will provide a brief history of authentication, discuss today’s authentication risks and
challenges then look at how modern multi-factor authentication services can help keep businesses and access to
their data secure and compliant. The talk covers cloud services, on premise servers, RADIUS and mobile devices. It
will also explores what’s next with Windows 10 Hello and Passport technologies before wrapping up with a Q&A.
From MITRE ATT&CKcon Power Hour January 2021
By Adam Pennington, ATT&CK Lead, MITRE
Adam leads ATT&CK at The MITRE Corporation and collected much of the intelligence leveraged in creating ATT&CK’s initial techniques. He has spent much of his 12 years with MITRE studying and preaching the use of deception for intelligence gathering. Prior to joining MITRE, Adam was a researcher at Carnegie Mellon’s Parallel Data Lab and earned his BS and MS degrees in Computer Science and Electrical and Computer Engineering as well as the 2017 Alumni Service Award from Carnegie Mellon University. Adam has presented and published in a number of venues including FIRST CTI, USENIX Security and ACM Transactions on Information and System Security.
Winifred Dela Setor Smith is a senior risk manager with over 15 years of experience in information technology, business continuity, and enterprise risk management. She holds certifications in ISO 22301, ITIL, risk analysis, and is a PECB certified trainer. The webinar agenda focuses on initiating a BCM program according to ISO 22301, identifying critical success factors, and ensuring sustainability and continuous improvement. Topics include the PDCA cycle, risk assessments, business impact analysis, testing programs, and management reviews.
The document discusses the benefits of exercise for mental health. Regular physical activity can help reduce anxiety and depression and improve mood and cognitive function. Exercise stimulates the production of endorphins in the brain which elevate mood and reduce stress levels.
Delivered 1 - day Practical Threat Hunting workshop at sacon.io in Bangalore,India balancing on developing the threat hunting program in organization, how and where to start from as well threat hunting demos as it would look on the ground with hands on labs for 100+ participants.
The document describes the process of mapping cyber threat indicators (CTI) to the MITRE ATT&CK framework. It involves understanding ATT&CK, finding behaviors in finished reports or raw data, researching the behaviors, translating them to ATT&CK tactics, determining the appropriate techniques, and comparing mappings with other analysts. The document provides guidance and examples for each step of the mapping process.
Dokumen tersebut membahas tentang kebijakan sanitasi lingkungan di tempat-tempat pariwisata dan umum. Kebijakan ini mencakup sanitasi di hotel, restoran, pasar, tempat ibadah, pusat perbelanjaan, terminal, stasiun kereta api, pantai, dan taman rekreasi umum. Tujuannya adalah menjaga lingkungan bersih dan sehat untuk menunjang kelancaran aktivitas wisata dan kesehatan masyarakat.
What you need to know about NGSOC. Presented at #CSXAsia #ScavengerHunt about...Alan Yau Ti Dun
This document provides a summary of an upcoming cybersecurity session. It will cover building and improving an organization's security operations, with a focus on security incident and event monitoring (SIEM) and security information and event management (SIEM). Specific topics that will be discussed include fundamental security measures, advanced security threats, log management, vulnerability scanning, penetration testing, and security incident response processes. The session aims to help organizations prepare for mitigating future cyber attacks.
1. The document presents a five point incident response model shown as a swim lane diagram with five stages: prevention, detection, classification, control & eradication, and follow up & recovery.
2. It shows the flow of an incident from end users and detection capabilities to various response teams like the help desk, CSIRT, ITS department, and management.
3. The diagram is meant to coordinate cross-functional response across different departments and silos to improve performance, resiliency, and systems in response to incidents.
The document provides an overview of cybersecurity topics including:
- A recent data breach case in Indonesia where 720GB of patient medical records were stolen and posted online.
- An introduction to IT general controls and cybersecurity frameworks such as NIST and ISO 27001.
- A discussion of cyber risks during the COVID-19 pandemic and the need for enterprise resilience and business continuity.
- The incident response lifecycle and how business continuity fits within restoring operations after a disruptive incident.
Rahul Khengare gave a presentation on the CIS Security Benchmark to the DevOps-Pune Meetup Group. The agenda included an introduction to the CIS Benchmark, a discussion of the need for compliance, and a demonstration of automation tools. The CIS Benchmark provides consensus-based security configuration guides for technologies including cloud platforms, operating systems, containers, and SaaS products. It defines policies across categories such as identity and access management, logging, and networking. Open source tools like Prowler and Cloudneeti can be used to automate compliance checks against the CIS Benchmark.
Understanding this course help you have an idea on how the audit assessment is performed and where the focus lies. General controls take a large percentage of the entire Audit function and should be paid adequate attention during the session.
Certificado Consultas em Banco de Dados.pdfEdson Santos
Este documento é um certificado emitido pela Faculdade Metropolitana do Estado de São Paulo para Edson Santos após a conclusão de um curso de extensão em Consultas em Banco de Dados entre abril e junho de 2021, com carga horária total de 120 horas. O certificado detalha os conteúdos abordados no curso, que incluíram seleção, projeção, junção e outras operações em SQL, além de funções, índices, stored procedures e triggers.
Modern BioManufacturing: Single-Use Technologies in Configurable, Prefabricat...Merck Life Sciences
Merck KGaA provides end-to-end solutions for biomanufacturing facilities including process development, clinical supply, and GMP production. They are partnering with G-CON Manufacturing to offer a turnkey modular solution that integrates a single-use process train within a prefabricated and rapidly deployable cleanroom module. This allows clients to scale biomanufacturing capacity quickly and flexibly in a cost-effective and clonable manner to address challenges in emerging biopharma markets.
lancement pneu vélo MICHELIN PRO4, Limagrain, IKEA, Les chiffres du mois, Love Market, m-commerce, Facebook, fan page, publicité en boîte aux lettres, marketing direct, promotion, consommateurs, e-commerce, packaging, marketing opérationnel, campagne presse, distribution, social gaming
Quelle stratégie web adopter : lancer son propre site de e-commerce ou integr...PriceMinister
- Comparatifs entre un site e-commerce VS une place de marché
- Comparatifs des investissements en temps, en budget, en connaissances techniques
- Présentation des différents outils PriceMinister mis à disposition des marchands
This document discusses MITRE ATT&CK, which is a knowledge base of adversary behavior techniques based on real-world observations. It is free, open, and globally accessible. The document explains how ATT&CK can be used for threat intelligence, detection, adversary emulation, and assessment/engineering. It provides examples of techniques like spearphishing attachments and profiles of adversary groups like APT29. It also describes how ATT&CK can help find gaps in an organization's defenses through red team testing.
In this session Ronnie and Kevin will provide a brief history of authentication, discuss today’s authentication risks and
challenges then look at how modern multi-factor authentication services can help keep businesses and access to
their data secure and compliant. The talk covers cloud services, on premise servers, RADIUS and mobile devices. It
will also explores what’s next with Windows 10 Hello and Passport technologies before wrapping up with a Q&A.
From MITRE ATT&CKcon Power Hour January 2021
By Adam Pennington, ATT&CK Lead, MITRE
Adam leads ATT&CK at The MITRE Corporation and collected much of the intelligence leveraged in creating ATT&CK’s initial techniques. He has spent much of his 12 years with MITRE studying and preaching the use of deception for intelligence gathering. Prior to joining MITRE, Adam was a researcher at Carnegie Mellon’s Parallel Data Lab and earned his BS and MS degrees in Computer Science and Electrical and Computer Engineering as well as the 2017 Alumni Service Award from Carnegie Mellon University. Adam has presented and published in a number of venues including FIRST CTI, USENIX Security and ACM Transactions on Information and System Security.
Winifred Dela Setor Smith is a senior risk manager with over 15 years of experience in information technology, business continuity, and enterprise risk management. She holds certifications in ISO 22301, ITIL, risk analysis, and is a PECB certified trainer. The webinar agenda focuses on initiating a BCM program according to ISO 22301, identifying critical success factors, and ensuring sustainability and continuous improvement. Topics include the PDCA cycle, risk assessments, business impact analysis, testing programs, and management reviews.
The document discusses the benefits of exercise for mental health. Regular physical activity can help reduce anxiety and depression and improve mood and cognitive function. Exercise stimulates the production of endorphins in the brain which elevate mood and reduce stress levels.
Delivered 1 - day Practical Threat Hunting workshop at sacon.io in Bangalore,India balancing on developing the threat hunting program in organization, how and where to start from as well threat hunting demos as it would look on the ground with hands on labs for 100+ participants.
The document describes the process of mapping cyber threat indicators (CTI) to the MITRE ATT&CK framework. It involves understanding ATT&CK, finding behaviors in finished reports or raw data, researching the behaviors, translating them to ATT&CK tactics, determining the appropriate techniques, and comparing mappings with other analysts. The document provides guidance and examples for each step of the mapping process.
Dokumen tersebut membahas tentang kebijakan sanitasi lingkungan di tempat-tempat pariwisata dan umum. Kebijakan ini mencakup sanitasi di hotel, restoran, pasar, tempat ibadah, pusat perbelanjaan, terminal, stasiun kereta api, pantai, dan taman rekreasi umum. Tujuannya adalah menjaga lingkungan bersih dan sehat untuk menunjang kelancaran aktivitas wisata dan kesehatan masyarakat.
What you need to know about NGSOC. Presented at #CSXAsia #ScavengerHunt about...Alan Yau Ti Dun
This document provides a summary of an upcoming cybersecurity session. It will cover building and improving an organization's security operations, with a focus on security incident and event monitoring (SIEM) and security information and event management (SIEM). Specific topics that will be discussed include fundamental security measures, advanced security threats, log management, vulnerability scanning, penetration testing, and security incident response processes. The session aims to help organizations prepare for mitigating future cyber attacks.
1. The document presents a five point incident response model shown as a swim lane diagram with five stages: prevention, detection, classification, control & eradication, and follow up & recovery.
2. It shows the flow of an incident from end users and detection capabilities to various response teams like the help desk, CSIRT, ITS department, and management.
3. The diagram is meant to coordinate cross-functional response across different departments and silos to improve performance, resiliency, and systems in response to incidents.
The document provides an overview of cybersecurity topics including:
- A recent data breach case in Indonesia where 720GB of patient medical records were stolen and posted online.
- An introduction to IT general controls and cybersecurity frameworks such as NIST and ISO 27001.
- A discussion of cyber risks during the COVID-19 pandemic and the need for enterprise resilience and business continuity.
- The incident response lifecycle and how business continuity fits within restoring operations after a disruptive incident.
Rahul Khengare gave a presentation on the CIS Security Benchmark to the DevOps-Pune Meetup Group. The agenda included an introduction to the CIS Benchmark, a discussion of the need for compliance, and a demonstration of automation tools. The CIS Benchmark provides consensus-based security configuration guides for technologies including cloud platforms, operating systems, containers, and SaaS products. It defines policies across categories such as identity and access management, logging, and networking. Open source tools like Prowler and Cloudneeti can be used to automate compliance checks against the CIS Benchmark.
Understanding this course help you have an idea on how the audit assessment is performed and where the focus lies. General controls take a large percentage of the entire Audit function and should be paid adequate attention during the session.
Certificado Consultas em Banco de Dados.pdfEdson Santos
Este documento é um certificado emitido pela Faculdade Metropolitana do Estado de São Paulo para Edson Santos após a conclusão de um curso de extensão em Consultas em Banco de Dados entre abril e junho de 2021, com carga horária total de 120 horas. O certificado detalha os conteúdos abordados no curso, que incluíram seleção, projeção, junção e outras operações em SQL, além de funções, índices, stored procedures e triggers.
Modern BioManufacturing: Single-Use Technologies in Configurable, Prefabricat...Merck Life Sciences
Merck KGaA provides end-to-end solutions for biomanufacturing facilities including process development, clinical supply, and GMP production. They are partnering with G-CON Manufacturing to offer a turnkey modular solution that integrates a single-use process train within a prefabricated and rapidly deployable cleanroom module. This allows clients to scale biomanufacturing capacity quickly and flexibly in a cost-effective and clonable manner to address challenges in emerging biopharma markets.
lancement pneu vélo MICHELIN PRO4, Limagrain, IKEA, Les chiffres du mois, Love Market, m-commerce, Facebook, fan page, publicité en boîte aux lettres, marketing direct, promotion, consommateurs, e-commerce, packaging, marketing opérationnel, campagne presse, distribution, social gaming
Quelle stratégie web adopter : lancer son propre site de e-commerce ou integr...PriceMinister
- Comparatifs entre un site e-commerce VS une place de marché
- Comparatifs des investissements en temps, en budget, en connaissances techniques
- Présentation des différents outils PriceMinister mis à disposition des marchands
Comment intégrer les médias sociaux à son site ? Quels réseaux sociaux privilégier ? Comment faire le lien entre son site et ses interfaces sociales ? Comment recruter des fans et créer une communauté susceptibles de faire la promotion de ses produits ?
A l'occasion de sa semaine spéciale consacrée au e-commerce, Frenchweb a voulu comprendre, au travers d'une étude, à quoi ressemble le secteur de l'e-commerce français en 2016. Face à la concurrence accrue des géants américains ou chinois, comment les acteurs français parviennent-ils à tirer leur épingle du jeu?
El documento trata sobre la ubicación conceptual de los recursos audiovisuales aplicados a la educación física. Explica conceptos clave como enseñanza, aprendizaje, tipos de inteligencia, niveles de investigación, fases del aprendizaje y modelos de enseñanza, entre otros. El objetivo es familiarizar al lector con estas ideas fundamentales para poder introducir herramientas audiovisuales en el proceso de enseñanza-aprendizaje de la educación física.
El documento describe la evolución de las organizaciones desde modelos jerárquicos cerrados hacia modelos abiertos y en red. Explica que la innovación depende cada vez más de las conexiones y la colaboración entre diferentes actores. También analiza cómo la digitalización obliga a las empresas a repensar sus modelos de negocio para aprovechar nuevas oportunidades en entornos de abundancia.
El documento argumenta que la sociedad ha ido alejando a Dios de las escuelas y el gobierno, y ha permitido el aumento de la violencia, el sexo ilícito y la falta de valores en los medios. A medida que se han ido eliminando la religión y la disciplina, y se han promovido conductas dañinas, se han cosechado los resultados negativos de una juventud sin rumbo que comete actos violentos.
Les Relais Territoriaux de notre Fédération Nationale, c’est vous c’est nous.
Quels rôles et quelles missions ?
Pourquoi aime-t-on tant en avoir un ?
Que fait-on pour eux ?
Animatrice :
Séverine TEULIERES, directrice de l’Office de Tourismedu Pays de Foix-Varhiles (Ariège, Midi-Pyrénées)
Rapporteur :
Dominique LE THÉRISIEN, directeur de l’Office de Tourismedu Pays de Dinan-Pays de Rance (Côtes d’Armor, Bretagne)
Témoins :
Paul FABING, directeur du RésOT – Alsace ;
Elisabeth CONTEJEAN, directrice de l’Office de Tourisme de Pontarlier (Doubs, Franche Comté) ;
Adeline GAUTHIER, chargée de développement touristique de Villeneuve-sur-Yonne (Yonne, Bourgogne).
1. Roma conquistó Hispania en varias fases tras sus guerras contra Cartago. Dividió el territorio en provincias y estableció ciudades siguiendo el modelo romano con foros, teatros y templos.
Este documento proporciona una introducción al uso de Microsoft PowerPoint. Explica cómo crear una presentación mediante la inserción de diapositivas, imágenes, texto y efectos. También ofrece consejos sobre el diseño de diapositivas como el uso de colores, tipografías y recomendaciones sobre la cantidad de texto por diapositiva.
Réalisée par le planning stratégique de l'agence Modedemploi, cette présentation a pour intention de :
- Mettre en avant les pratiques innovantes pour exprimer un ADN de marque fort et différentiant de manière impliquante sur les réseaux sociaux ;
- Comprendre sur quels piliers s’appuient ces campagnes ;
- S’interroger sur ce que ces campagnes impliquent pour l’évolution de la prise des paroles des marques sur les réseaux.
Entre autres campagnes décryptées : Coca-Cola, Smart, Chrysler, Nike...
Créer le Buzz, quelle alchimie ? - Marketing Viral / Buzz marketing Agence MaYoKo
Que ce soit à des fins de notoriété, pour lancer un événement, ou une nouvelle gamme de produits et services, vous pouvez, avec beaucoup de moyens, investir dans une large couverture médiatique dans les médias traditionnels.
Mais si vous avez peu de pétrole, mais quelques bonnes idées décoiffantes, osez miser sur l'organisation d'un buzz. En clair, surprenez votre communauté par une annonce, un article, un jeu, une photo ou une vidéo décalés, bref, un truc qui fera le buzz, et initiez cette réaction en chaîne qui suscitera de la viralité, ce vaste bouche à oreille du web.
Ce buzz doit se propager sur le web à partir de vos différents points de contact avec la communauté de prospects et clients : votre site, votre blog et surtout vos médias sociaux. Il consommera évidemment des moyens financiers et humains, mais avec un retour sur investissement en termes de portée qui, s'il est réussi, n'aura aucune commune mesure avec les traditionnelles campagnes de com'. S’il est réussi … Oui, car attention ! le buzz est un matériau hautement inflammable, à ne pas manipuler n’importe comment !
Pour vous aider à bien comprendre les tenants et aboutissants d'une campagne de buzz sur le web, nous avons proposé à Mathieu ROUSSET (MAYOKO, LE LABO), tombé dans le buzz quand il était petit, de nous faire part des bonnes pratiques et de son expérience en la matière.
Webassadors mixology #20 - L'actu' Web de la semaine du 17.11.14Webassadors
> Dans cette édition:
LE BRANDING MIX
La ronron thérapie des litières Tidy Cats
L'expérience digitale G-Shock de Casio
KLM et Airbnb en partenariat pour le "Spacious Airplane Apartement"
L'hôtel connecté de U Coral Beach Club Eilat
Les chaises propose une chasse au trésor
Monoprix met un peu de couleur dans notre quotidien
L'expérience "Hello" de Nescafé
Les mots doux de KLM
Lacoste et Snapchat lancent #SotTheCroc
Pub de la semaine: Wilkinson joue le paysagiste
LE SOCIALIZER
Les liens de nouveau autorisés dans les messages privés
Snapcash facilite les transactions monétaires entre amis
Facebook Groups, l'application dédiée aux groupes d'amis
LE COMPLÉMENT
Babbler, le réseau social de relations presse
Webassadors - Mixology #2 - Actu' Web de la semaine du 14.07.14Webassadors
Dans cette édition:
LE BRANDING MIX
Marc Jacobs, des fans sur le podium
Cadbury et son "générateur de joie"
Nestlé recherche l'adhésion
Voyage SNCF, le site interdit au plus de 28 ans
Airbnb, le compte à rebours
Heineken, le lancement de "Where is next"
LE SOCIALIZER
Super Cleaners, le mini-film de Facebook
LinkedIn rachète Newsle
Du nouveau sur SnapChat
L'analyse des performances sur Twitter
Google+ met fin à la restriction sur les pseudonymes
LE COMPLÉMENT
Happn, le made in France de la rencontre
Secret, l'application réservée aux anonymes
Etude de la stratégie digitale "Really Friends?" de Nescafé. Focus sur l'impact sociologique de la marque au travers de cette campagne révolutionnaire et attachante.
En tant que co-créateur, le consommateur est placé au centre d'une stratégie ingénieuse déployée via Facebook et Youtube.
Présentation réalisée par Claire Girette, Elodie Bugnon, Elodie Farid et Hasnaa HADDADI
Webassadors - Mixology #1 - Actu' Web de la semaine du 30.06.14Webassadors
Dans cette édition:
LE BRANDING MIX
Always, la campagne "Comme une fille"
Ikea surprend par son ingéniosité sur Instagram
Le #Boostbattlerun d'Adidas, un été sous le signe du sport
Evian prépare la saison estivale avec deux actions promotionnelles
La Banque Postale se lance dans le Service Après-Vine
Burger King, Be your way
LE SOCIALIZER
Du nouveau pour l'e-commerce sur Twitter
Twitter et TapCommerce
Vine permet de comptabiliser le nombre de vues
Facebook rachète LiveRail
"Youtube complaint 2014", la vidéo qui fait ressortir les failles du média social
Songza, l'application qui va faire du bruit
LE COMPLÉMENT
Emojli, l'application qui va faire des heureux
20 Day Stranger
L'annuaire du Community manager
2. Ça bouge, ça bouge dans la com’ !
Le monde de la communication est en perpétuelle évolution !
Ce dossier est une rétrospective des 10 tendances de communication (liste non exhaustive)
que les agences et les annonceurs ont intégrées en 2010 dans leurs stratégies
et dans leurs plans d’actions.
D’autres sujets passionnants, comme le crowdsourcing, les codes minimalistes, le green
thinking ou bien encore le renouveau des espaces de vente (ex : Carrefour Planet) auraient
également pu figurer dans ce dossier.
Bonne lecture !
3. • Brand content
• Communication expérientielle
• Créativité média & hors média
• Promotion
• Réseaux sociaux
• Smartphone et tablette tactile
• Hypergéolocalisation
• Réalité augmentée
• Flashcode
• 3D
4. Tendance 1 Brand content
Pour créer plus de liens avec leurs clients, les marques deviennent des créateurs de contenus,
et se comportent comme des médias, avec une « ligne éditoriale » et une offre de contenus affinitaires, divertissants,
pratiques et de découverte.
TGV Magazine
Plateforme Capgemini :
29 experts, 948 publications
Web TV Castorama : « Lancez-vous »
Avec Castorama, c’est castoche, non ?
http://www.capgemini.com/experts/
Pour légitimiter leur nouvelle signature,
Castorama propose à ce jour 12 vidéos
de bricolage.
http://www.youtube.com/user/castoramafrance
5. Tendance 1 Brand content
Nestlé en collaboration avec l’institut
Jenny Craig :
Solution minceur et équilibre nutritionnel,
voici les 2 orientations de ce webzine.
Le conso blog d’Intermarché sur Auféminin.com :
Intermarché et Aufeminin.com s’associent pour
la deuxième année consécutive pour vous proposer
des bons plans, des astuces conso pour vivre mieux
et moins cher.
6. Tendance 2 Communication expérientielle
Le principe d'une opération de communication expérientielle est de faire vivre au consommateur
des expériences uniques qui l'entraînent au sein de l'univers d'une marque.
Première campagne de bannières web
à reconnaissance de mouvements pour
Nissan Qashqai :
En cliquant sur la bannière, l’internaute est invité
à allumer sa webcam. Il peut ensuite interagir
avec celle-ci, ses gestes prenant vie directement
sur la bannière, et s’amuser à envoyer des boules Ikea : des bannières en Kit !
de peintures sur le Nissan Qashqai.
Qui mieux qu’Ikea, spécialiste de l’ameublement
en kit pour proposer aux internautes de concevoir
des bannières en kit ?
http://www.youtube.com/watch?v=G4t_6pn_CPU&fea
ture=player_embedded
Blackberry : « exprimez-vous » !
Une mécanique participative puisque les passants étaient invités
à s’exprimer via Facebook, Twitter pour que leurs messages
soient retransmis sur l’écran du téléphone XXL.
7. Tendance 2 Communication expérientielle
Ikea et sa bannière web redimensionnable :
En utilisant une bannière redimensionnable, IKEA illustre parfaitement
son offre tout en justifiant sa promesse “smart solutions for any
space”.
Tipp-Ex vous invite à réécrire l’histoire :
Que peut-il arriver entre un chasseur et un ours ?
Vous aimeriez peut-être voir le chasseur faire un câlin à l'ours, jouer au
football… Pour satisfaire votre imagination, 42 saynètes délirantes
ont été imaginées.
Essayez et imaginez la fin de l’histoire…!
http://www.youtube.com/watch?v=4ba1BqJ4S2M
8. Tendance 3 Créativité média et hors media
Non au concept créatif décliné de façon « linéaire » à 360° !
Adaptez votre message selon le média/hors média utilisé.
Garnier « inverse le temps »
avec un produit anti-rides…
…et « inverse » le sens du magazine !
Pour valoriser son nouveau produit Le marketing direct selon Viagra :
anti-rides la marque a fait brocher
le magazine « Femmes d’Aujourd’hui » Viagra fait passer un « double message »
à l’envers. Le sens des pages a donc été à l’occasion de ses 11 ans.
inversé afin de symboliser un retour dans
le passé.
Campagne
de communication
Monoprix
Une campagne d’affichage « smart » :
Black music…
Placé entre deux 4x3, ce mini poster illustre avec « realhiphop.com »
parfaitement le bénéfice produit d’une smart :
“Fits Everywhere” traduit Va partout.
9. Tendance 3 Créativité média et hors media
Grâce à une caméra cachée pointée sur une caisse, Burger King
Ikea descend dans le métro
prend en photo le client pendant la commande. Alors que ce dernier
parisien et réaménage les abribus. ne se doute de rien, leur photo est imprimée sur l’emballage
du packaging.
La Skoda Yeti et la technologie « Park Assist » :
Afin de communiquer sur cette technologie, un flyer plutôt
spécial a été imaginé. Vous positionnez la Skoda Yeti
miniature sur la route et celle-ci se gare automatiquement
grâce à un principe d’aimant. Voyez plutôt :
http://www.youtube.com/watch?v=skLFN0C0x0A
10. Tendance 4 Promotion
La promo a besoin de se « réinventer », de trouver de nouveaux leviers pour passer de la promo intensive à la promo juste.
Zéro prospectus en 2020 (Leclerc)
Intermarché : Votez-utile.com
3 aspects peuvent être interpréter :
Un site permettant aux internautes de voter
pour les produits pour lesquels ils aimeraient
• Finies les promotions ponctuelles, Leclerc
voir le prix baisser.
revendique des prix bas toute l’année
• Dématérialisation de la promotion
• Réduction de l’empreinte écologique de
l’enseigne
Promotion 2.0
Promo libre de Carrefour :
Une initiative qui surfe sur les principes de la consom’action :
« C’est moi, consommateur, qui décide des produits en promotion ! ».
11. Tendance 5 Réseaux sociaux
Les raisons qui poussent les internautes à consulter
les pages des marques sur les réseaux sociaux :
Typologie des internautes qui nous intéresse : « Les Fans »
(3.4 millions)
Ils sont membres des réseaux sociaux et s’inscrivent sans hésiter aux pages
des marques dont ils sont fans. Ils souhaitent recevoir des offres promotionnelles
et exclusives de la part des marques sur les réseaux sociaux. Ils sont
consommateurs : ils n’hésitent pas à communiquer sur leur expérience
avec les marques.
12. Tendance 5 Réseaux sociaux
Levi’s et le social shopping :
Avec son site Friends Store, Levi’s s’approprie
clairement ce nouveau rapport à la
consommation que constitue le social
shopping. Ce procédé est possible grâce
à l’application facebook connect.
http://store.levi.com/
Oasis intègre facebook au cœur d’un dispositif cross-média :
Théâtralisation point de vente, street marketing, affichage sauvage, mobile,
spots TV et Facebook…rien que ça ! Oasis entre en campagne électorale
avec un dispositif 360° pour élire le fruit de l’année 2010.
Résultat : 15 millions de vote, 300 000 fans supplémentaires, ce qui permet à
Oasis de devenir la marque française la plus populaire sur le 1er réseau social.
13. Tendance 6 Smartphone / tablette tactile
Une étude réalisée par Forrester Consulting
révèle que les applications mobiles d’entreprise
améliorent l’efficacité et la réactivité
des salariés.
Smartphone, outil d’aide
à l’achat :
L’application Barcoo, lancée aux Etats-Unis,
guide le consommateur dans ses choix
de produits sains et éco-responsables.
En scannant le code-barres il obtient ainsi
des informations additionnelles sur les
activités responsables de la marque
ou encore sur les teneurs en graisses,
sucres, sel, ingrédients chimiques
du produit alimentaire.
Etude prédictive sur Internet mobile :
Le taux de pénétration de l’Internet mobile
JouéClub joue la complémentarité devrait atteindre en France 41 % en 2014,
catalogue papier et catalogue digital : contre 16 % aujourd’hui. Et les analystes
s’accordent à dire qu’en 2014 il y aura plus
Application IPhone et IPad pour consulter de connexions à l’Internet via des objets
les 732 pages du catalogue. nomades que via des ordinateurs fixes.
14. Tendance 6 Smartphone / tablette tactile
Première campagne iAd pour Renault :
Renault est le premier à lancer iAd en Europe avec Renault Twizy, la petite citadine
100 % électrique. iAd est le nouveau réseau publicitaire mobile d’Apple qui touche
des millions d’utilisateurs d’iPhone et iPod Touch à travers leurs applications favorites.
Apple vient de lancer sa première pub iAd sur iPad à l’occasion
de la sortie du dernier bébé de Walt Disney Pictures, « Tron Legacy ».
Cette publicité pas comme les autres vous permet de voir les bandes annonces,
d’accéder à la galerie photos, à la biographie des personnages ainsi qu’à la bande
originale du film (réalisée par le groupe français Daft Punk). Vous pouvez même
chercher la séance la plus proche de chez vous grâce à un logiciel de géolocalisation.
15. Tendance 7 Hypergéolocalisation
Des applications pour les smartphones telles que Foursquare, Twitter 360 ou Facebook Place surfent sur la technologie
de géolocalisation en temps réel.
SFR et sa solution de publicité géolocalisée en temps réel :
Un système permettant d’envoyer des promotions par SMS sur les mobiles des clients
SFR qui se trouvent dans un périmètre de 200m autour du magasin.
Le principe : Les clients SFR opt-in "PromosLive" reçoivent directement sur leur mobile
un message promotionnel (de SFR ou des enseignes partenaires SFR) quand ils se
situent à proximité d’un point de vente.
"Boost", le dernier né de Google :
Ce nouveau service permet aux annonceurs locaux de placer
leur publicité sur Google Map et Google Places mais aussi
sur l’espace sponsorisé des résultats du moteur.
16. Tendance 8 Réalité augmentée
Lego propose une nouvelle alternative en couplant
ses boîtes de jouets à des bornes interactives
en magasins afin de permettre aux enfants
(et à leurs parents) de visualiser en réalité
augmentée le contenu des packagings :
http://www.youtube.com/watch?v=PGu0N3eL2D0
Le maquillage virtuel par Sisheido :
Un miroir digital (à l’aide d’une webcam) qui permet
de se voir maquillée par tel ou tel produit.
Atol les opticiens :
Choisissez vos lunettes chez vous grâce à la réalité augmentée (webcam).
17. Tendance 9 Flashcode
Le flash du code barres 2D peut répondre à plusieurs objectifs : (après déclenchement d’une application flashcode)
• Se connecter à un site Internet Mobile
• Envoyer un SMS, un MMS ou un email
• Générer un appel téléphonique
• Enregistrer une carte de visite dans ses contacts
• Visualiser des contenus vidéo
JouéClub :
30 flashcodes positionnés dans les pages
du catalogue papier. Ces codes barres 2D
sont utilisés sur des produits stratégiques
méritant une démonstration du fait
de leurs originalités ou de leurs Celio lance les premières « soldes mobiles » :
sophistications.
La marque affiche un code 2D géant sur la façade de son
magasin des Champs-Élysées. Les clients qui flasheront le
code avec leur mobile recevront un message à présenter lors
de leur passage en caisse, ce qui leur permettra de bénéficier
de 10 % de réductions supplémentaires sur des articles
déjà soldés.
Les flashcodes au service des communications user-centric
Benetton :
Un portrait et un flashcode qui vous donnent rendez-vous sur le site
de la marque pour un casting photo.
Fin mars, le jury choisira 20 lauréats qui se verront offrir un voyage à New York,
où ils poseront pour la campagne Automne/Hiver intitulée « It’s my time ».
18. Tendance 10 3D
Chocapic :
Transformation d’un paquet de Chocapic
en console de jeu 3D :
http://www.youtube.com/watch?v=p3QgigeSE1s
Bouygues Telecom innove avec la première
campagne d’affichage en 3D dans les 10
plus importants centres commerciaux
d’Ile-de-France.
http://www.youtube.com/watch?v=g3vFlzYZh_Q
) 1 CHIFFRE Haribo et l’arrivée de la pub 3D au cinéma :
• Un foyer sur trois équipé
http://www.youtube.com/watch?v=LD5jkCsNNS0
d'une TV 3D en 2015 (source PwC 09/12/2010)