SlideShare une entreprise Scribd logo
Inter-LigereJeromeBonduE-reputationentre protection et ouvertureTELMI - 29 mars 2011
Un mot de présentation
Inter-Ligere vous propose un ensemble de services1 - Etudes – Benchmarking 2 - Cartographies décisionnelles3 - Conseil en organisation  de système de veille4 - Formations en veille5 - Mise en place de plateforme de veille6 - Edition de lettre de veille stratégique
Quelques captures illustrant différents types de livrables
Plan de l'interventionMesurer les risques liés au développement de la réputation numériqueSavoir parer aux problèmes potentielsPrendre l'avantage
A- Mesurer les risques liés au développement de la réputation numériqueInternet est un nouvel « ecosystème informationnel » sur lequel on peut tout faire … le pire comme le meilleur :
Acheter des numéros de carte de crédit
Hacker, pénétrer le système informatique de ministères
Et même faciliter des révolutions
...La capture et l'utilisation de données personnelles est présente dans toutes les activités web:L'utilisation de contenu sans citer l'auteur (malgré la protection qu'offre le droit d'auteur)
La récupération automatiquement des mails (pour alimenter du spam)
Le profiling des internautes (pour orienter une approche commerciale)
L'usurpation ou le détournement d'identité (pour dénigrer une personne ou une marque)

Contenu connexe

Tendances

Guide pratique e-reputationà l'usage des individus
Guide pratique e-reputationà l'usage des individusGuide pratique e-reputationà l'usage des individus
Guide pratique e-reputationà l'usage des individus
Actulligence Consulting
 
Exercices de recherche d'informations sur Internet
Exercices de recherche d'informations sur InternetExercices de recherche d'informations sur Internet
Exercices de recherche d'informations sur Internet
Inter-Ligere
 
Apports de la psychologie sociale à l’intelligence économique
Apports de la psychologie sociale à l’intelligence économiqueApports de la psychologie sociale à l’intelligence économique
Apports de la psychologie sociale à l’intelligence économique
Inter-Ligere
 
Programme congres i expo 2012
Programme congres i expo 2012Programme congres i expo 2012
Programme congres i expo 2012
benj_2
 
Livre blanc quels outils de veille pour demain promo 16 icomtec intelligenc...
Livre blanc quels outils de veille pour demain   promo 16 icomtec intelligenc...Livre blanc quels outils de veille pour demain   promo 16 icomtec intelligenc...
Livre blanc quels outils de veille pour demain promo 16 icomtec intelligenc...
Maxime LEROUX
 
MyTinkuy People, solution 2.0 pour animer votre réseau de correspondants
MyTinkuy People, solution 2.0 pour animer votre réseau de correspondantsMyTinkuy People, solution 2.0 pour animer votre réseau de correspondants
MyTinkuy People, solution 2.0 pour animer votre réseau de correspondants
Tinkuy
 
Présentation de Christian Langevin au Club IES_Veille Technologique
Présentation de Christian Langevin au Club IES_Veille TechnologiquePrésentation de Christian Langevin au Club IES_Veille Technologique
Présentation de Christian Langevin au Club IES_Veille Technologique
Inter-Ligere
 
Entreprise 2.0 lyonnaise des eaux
Entreprise 2.0   lyonnaise des eauxEntreprise 2.0   lyonnaise des eaux
Entreprise 2.0 lyonnaise des eaux
CHARLES Frédéric
 
Stage URFIST sur l'identité numérique
Stage URFIST sur l'identité numériqueStage URFIST sur l'identité numérique
Stage URFIST sur l'identité numérique
Julien PIERRE
 
MyTinkuy Light, votre propre réseau social livré en 1h !
MyTinkuy Light, votre propre réseau social livré en 1h !MyTinkuy Light, votre propre réseau social livré en 1h !
MyTinkuy Light, votre propre réseau social livré en 1h !
Tinkuy
 
Dcap net conversations_descriptif
Dcap net conversations_descriptifDcap net conversations_descriptif
Dcap net conversations_descriptif
onibi29
 
Escp alumni assurance e branding et influence sur les réseaux sociaux prof...
Escp alumni assurance    e branding et influence sur les réseaux sociaux prof...Escp alumni assurance    e branding et influence sur les réseaux sociaux prof...
Escp alumni assurance e branding et influence sur les réseaux sociaux prof...
Alban Jarry
 
Mediasociaux
Mediasociaux Mediasociaux
Mediasociaux
Biznet
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
COMPETITIC
 
Web Intelligence et Information Stratégique sur le Web
Web Intelligence et Information Stratégique sur le WebWeb Intelligence et Information Stratégique sur le Web
Web Intelligence et Information Stratégique sur le Web
Francois Pouilloux
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Arnaud VELTEN (BUSINESS COMMANDO)
 
Présentation confiance lorient-110513
Présentation confiance lorient-110513Présentation confiance lorient-110513
Présentation confiance lorient-110513
NFR21
 
Présentation programme "Identites actives" - Orange 20080620
Présentation programme "Identites actives" - Orange 20080620Présentation programme "Identites actives" - Orange 20080620
Présentation programme "Identites actives" - Orange 20080620
Fing
 
Risques liés aux réseaux sociaux
Risques liés aux réseaux sociauxRisques liés aux réseaux sociaux
Risques liés aux réseaux sociaux
Aref Jdey
 
Livreblanc internet 2012
Livreblanc internet 2012Livreblanc internet 2012
Livreblanc internet 2012
Max Maarek
 

Tendances (20)

Guide pratique e-reputationà l'usage des individus
Guide pratique e-reputationà l'usage des individusGuide pratique e-reputationà l'usage des individus
Guide pratique e-reputationà l'usage des individus
 
Exercices de recherche d'informations sur Internet
Exercices de recherche d'informations sur InternetExercices de recherche d'informations sur Internet
Exercices de recherche d'informations sur Internet
 
Apports de la psychologie sociale à l’intelligence économique
Apports de la psychologie sociale à l’intelligence économiqueApports de la psychologie sociale à l’intelligence économique
Apports de la psychologie sociale à l’intelligence économique
 
Programme congres i expo 2012
Programme congres i expo 2012Programme congres i expo 2012
Programme congres i expo 2012
 
Livre blanc quels outils de veille pour demain promo 16 icomtec intelligenc...
Livre blanc quels outils de veille pour demain   promo 16 icomtec intelligenc...Livre blanc quels outils de veille pour demain   promo 16 icomtec intelligenc...
Livre blanc quels outils de veille pour demain promo 16 icomtec intelligenc...
 
MyTinkuy People, solution 2.0 pour animer votre réseau de correspondants
MyTinkuy People, solution 2.0 pour animer votre réseau de correspondantsMyTinkuy People, solution 2.0 pour animer votre réseau de correspondants
MyTinkuy People, solution 2.0 pour animer votre réseau de correspondants
 
Présentation de Christian Langevin au Club IES_Veille Technologique
Présentation de Christian Langevin au Club IES_Veille TechnologiquePrésentation de Christian Langevin au Club IES_Veille Technologique
Présentation de Christian Langevin au Club IES_Veille Technologique
 
Entreprise 2.0 lyonnaise des eaux
Entreprise 2.0   lyonnaise des eauxEntreprise 2.0   lyonnaise des eaux
Entreprise 2.0 lyonnaise des eaux
 
Stage URFIST sur l'identité numérique
Stage URFIST sur l'identité numériqueStage URFIST sur l'identité numérique
Stage URFIST sur l'identité numérique
 
MyTinkuy Light, votre propre réseau social livré en 1h !
MyTinkuy Light, votre propre réseau social livré en 1h !MyTinkuy Light, votre propre réseau social livré en 1h !
MyTinkuy Light, votre propre réseau social livré en 1h !
 
Dcap net conversations_descriptif
Dcap net conversations_descriptifDcap net conversations_descriptif
Dcap net conversations_descriptif
 
Escp alumni assurance e branding et influence sur les réseaux sociaux prof...
Escp alumni assurance    e branding et influence sur les réseaux sociaux prof...Escp alumni assurance    e branding et influence sur les réseaux sociaux prof...
Escp alumni assurance e branding et influence sur les réseaux sociaux prof...
 
Mediasociaux
Mediasociaux Mediasociaux
Mediasociaux
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Web Intelligence et Information Stratégique sur le Web
Web Intelligence et Information Stratégique sur le WebWeb Intelligence et Information Stratégique sur le Web
Web Intelligence et Information Stratégique sur le Web
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
 
Présentation confiance lorient-110513
Présentation confiance lorient-110513Présentation confiance lorient-110513
Présentation confiance lorient-110513
 
Présentation programme "Identites actives" - Orange 20080620
Présentation programme "Identites actives" - Orange 20080620Présentation programme "Identites actives" - Orange 20080620
Présentation programme "Identites actives" - Orange 20080620
 
Risques liés aux réseaux sociaux
Risques liés aux réseaux sociauxRisques liés aux réseaux sociaux
Risques liés aux réseaux sociaux
 
Livreblanc internet 2012
Livreblanc internet 2012Livreblanc internet 2012
Livreblanc internet 2012
 

En vedette

Club ies_oct2011_le conflit, source d’informations et de compétitivité
Club ies_oct2011_le conflit, source d’informations et de compétitivitéClub ies_oct2011_le conflit, source d’informations et de compétitivité
Club ies_oct2011_le conflit, source d’informations et de compétitivité
Inter-Ligere
 
La revolution informationnelle comme selection naturelle
La revolution informationnelle comme selection naturelleLa revolution informationnelle comme selection naturelle
La revolution informationnelle comme selection naturelle
Inter-Ligere
 
Les réseaux humains dans les entreprises
Les réseaux humains dans les entreprisesLes réseaux humains dans les entreprises
Les réseaux humains dans les entreprises
Inter-Ligere
 
Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...
Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...
Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...
Inter-Ligere
 
Développer sa présence sur internet
Développer sa présence sur internetDévelopper sa présence sur internet
Développer sa présence sur internet
Inter-Ligere
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
mayuteamo
 
Propuesto por chen a mediados de los años
Propuesto por chen a mediados de los añosPropuesto por chen a mediados de los años
Propuesto por chen a mediados de los años
Jeison Gualteros
 
Livret ovalie
Livret ovalieLivret ovalie
Livret ovalie
Guillaume Caron
 
Médias sociaux et seo
Médias sociaux et seoMédias sociaux et seo
Médias sociaux et seo
Nicolas BYKOFF
 
Proyecto leo comento_y_escribo
Proyecto leo comento_y_escriboProyecto leo comento_y_escribo
Proyecto leo comento_y_escribo
EZEQUIEL ORJUELA BETANCOURT
 
Presentación1
Presentación1Presentación1
Presentación1
ceciliavazquez4b
 
Avocat06 tab
Avocat06 tabAvocat06 tab
Avocat06 tab
amaruken
 
Elavoración de la cometa.
Elavoración de la cometa.Elavoración de la cometa.
Elavoración de la cometa.
wigido
 
Memoria Actividades 2013 CRTS Córdoba
Memoria Actividades 2013 CRTS CórdobaMemoria Actividades 2013 CRTS Córdoba
Memoria Actividades 2013 CRTS Córdoba
Centro de Transfusión Sanguínea de Córdoba
 
Name these birds jolies plumes et belles ailes
Name these birds jolies plumes et belles ailesName these birds jolies plumes et belles ailes
Name these birds jolies plumes et belles ailes
Gopal Rana
 
Rapport sondage réaction résultats élections 2014
Rapport sondage réaction résultats élections 2014Rapport sondage réaction résultats élections 2014
Rapport sondage réaction résultats élections 2014
Aida Benzid
 

En vedette (19)

Club ies_oct2011_le conflit, source d’informations et de compétitivité
Club ies_oct2011_le conflit, source d’informations et de compétitivitéClub ies_oct2011_le conflit, source d’informations et de compétitivité
Club ies_oct2011_le conflit, source d’informations et de compétitivité
 
La revolution informationnelle comme selection naturelle
La revolution informationnelle comme selection naturelleLa revolution informationnelle comme selection naturelle
La revolution informationnelle comme selection naturelle
 
Les réseaux humains dans les entreprises
Les réseaux humains dans les entreprisesLes réseaux humains dans les entreprises
Les réseaux humains dans les entreprises
 
Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...
Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...
Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...
 
Développer sa présence sur internet
Développer sa présence sur internetDévelopper sa présence sur internet
Développer sa présence sur internet
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
Propuesto por chen a mediados de los años
Propuesto por chen a mediados de los añosPropuesto por chen a mediados de los años
Propuesto por chen a mediados de los años
 
Livret ovalie
Livret ovalieLivret ovalie
Livret ovalie
 
La crise mondiale
La crise mondialeLa crise mondiale
La crise mondiale
 
Médias sociaux et seo
Médias sociaux et seoMédias sociaux et seo
Médias sociaux et seo
 
Phrases
PhrasesPhrases
Phrases
 
Proyecto leo comento_y_escribo
Proyecto leo comento_y_escriboProyecto leo comento_y_escribo
Proyecto leo comento_y_escribo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Avocat06 tab
Avocat06 tabAvocat06 tab
Avocat06 tab
 
Elavoración de la cometa.
Elavoración de la cometa.Elavoración de la cometa.
Elavoración de la cometa.
 
Memoria Actividades 2013 CRTS Córdoba
Memoria Actividades 2013 CRTS CórdobaMemoria Actividades 2013 CRTS Córdoba
Memoria Actividades 2013 CRTS Córdoba
 
Name these birds jolies plumes et belles ailes
Name these birds jolies plumes et belles ailesName these birds jolies plumes et belles ailes
Name these birds jolies plumes et belles ailes
 
2007 automne-3.1 (1)
2007 automne-3.1 (1)2007 automne-3.1 (1)
2007 automne-3.1 (1)
 
Rapport sondage réaction résultats élections 2014
Rapport sondage réaction résultats élections 2014Rapport sondage réaction résultats élections 2014
Rapport sondage réaction résultats élections 2014
 

Similaire à Intervention Jerome Bondu TELMI

Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’information
ISSA France Security Tuesday
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privée
Coraia
 
Recherches: identite numerique
Recherches:  identite numeriqueRecherches:  identite numerique
Recherches: identite numerique
cdichenois
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligne
loarbogast
 
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-MorizetCWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
Capgemini
 
Mediacamp
MediacampMediacamp
Mediacamp
Groupe 4
 
Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008
Nonoll
 
Guide d' utilisation des réseaux sociaux Hygena_2014
Guide d' utilisation des réseaux sociaux Hygena_2014Guide d' utilisation des réseaux sociaux Hygena_2014
Guide d' utilisation des réseaux sociaux Hygena_2014
Pascale Dubouis Patat
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
ITrust - Cybersecurity as a Service
 
La cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlogLa cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlog
ITrust - Cybersecurity as a Service
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
lecointe666
 
Identiténumérique
IdentiténumériqueIdentiténumérique
Identiténumérique
Valérie Burnay
 
La maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalLa maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digital
CHEMISTRY AGENCY
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
NRC
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
Prof. Jacques Folon (Ph.D)
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
PECB
 
Conférence big data
Conférence big dataConférence big data
Conférence big data
Stéphane Traumat
 
Cafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internet
CyberEspace de Rive de Gier
 
Congres cybermed nice 2019
Congres cybermed nice 2019Congres cybermed nice 2019
Congres cybermed nice 2019
OPcyberland
 

Similaire à Intervention Jerome Bondu TELMI (20)

Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’information
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privée
 
Recherches: identite numerique
Recherches:  identite numeriqueRecherches:  identite numerique
Recherches: identite numerique
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligne
 
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-MorizetCWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
 
Mediacamp
MediacampMediacamp
Mediacamp
 
Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008
 
Guide d' utilisation des réseaux sociaux Hygena_2014
Guide d' utilisation des réseaux sociaux Hygena_2014Guide d' utilisation des réseaux sociaux Hygena_2014
Guide d' utilisation des réseaux sociaux Hygena_2014
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
 
La cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlogLa cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlog
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
 
Identiténumérique
IdentiténumériqueIdentiténumérique
Identiténumérique
 
La maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalLa maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digital
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
PdfHandler
PdfHandlerPdfHandler
PdfHandler
 
Conférence big data
Conférence big dataConférence big data
Conférence big data
 
Cafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internet
 
Congres cybermed nice 2019
Congres cybermed nice 2019Congres cybermed nice 2019
Congres cybermed nice 2019
 

Plus de Inter-Ligere

Internet et la protection des données personnelles
Internet et la protection des données personnelles Internet et la protection des données personnelles
Internet et la protection des données personnelles
Inter-Ligere
 
Innovation dans les pratiques de veille
Innovation dans les pratiques de veilleInnovation dans les pratiques de veille
Innovation dans les pratiques de veille
Inter-Ligere
 
Benchmarking des plateformes de veille et d'intelligence économique
Benchmarking des plateformes de veille et d'intelligence économiqueBenchmarking des plateformes de veille et d'intelligence économique
Benchmarking des plateformes de veille et d'intelligence économique
Inter-Ligere
 
L'Intelligence Economique concrète : recettes & bonnes pratiques
L'Intelligence Economique concrète :  recettes & bonnes pratiquesL'Intelligence Economique concrète :  recettes & bonnes pratiques
L'Intelligence Economique concrète : recettes & bonnes pratiques
Inter-Ligere
 
Veille lobbying et cartographie décisionnelle
Veille lobbying et cartographie décisionnelleVeille lobbying et cartographie décisionnelle
Veille lobbying et cartographie décisionnelle
Inter-Ligere
 
Preentation Inter-Ligere sur les outils de veille
Preentation Inter-Ligere sur les outils de veillePreentation Inter-Ligere sur les outils de veille
Preentation Inter-Ligere sur les outils de veille
Inter-Ligere
 
E-Reputation & réseaux sociaux
E-Reputation & réseaux sociauxE-Reputation & réseaux sociaux
E-Reputation & réseaux sociaux
Inter-Ligere
 
Présentation Inter Ligere Icc2009
Présentation Inter Ligere Icc2009Présentation Inter Ligere Icc2009
Présentation Inter Ligere Icc2009
Inter-Ligere
 
Veille Commerciale Jerome Bondu
Veille Commerciale Jerome BonduVeille Commerciale Jerome Bondu
Veille Commerciale Jerome Bondu
Inter-Ligere
 
Veille Image Inter Ligere
Veille Image Inter LigereVeille Image Inter Ligere
Veille Image Inter Ligere
Inter-Ligere
 
Voeux Club Ies
Voeux Club IesVoeux Club Ies
Voeux Club Ies
Inter-Ligere
 
Club IES_Bilan2008
Club IES_Bilan2008Club IES_Bilan2008
Club IES_Bilan2008
Inter-Ligere
 

Plus de Inter-Ligere (12)

Internet et la protection des données personnelles
Internet et la protection des données personnelles Internet et la protection des données personnelles
Internet et la protection des données personnelles
 
Innovation dans les pratiques de veille
Innovation dans les pratiques de veilleInnovation dans les pratiques de veille
Innovation dans les pratiques de veille
 
Benchmarking des plateformes de veille et d'intelligence économique
Benchmarking des plateformes de veille et d'intelligence économiqueBenchmarking des plateformes de veille et d'intelligence économique
Benchmarking des plateformes de veille et d'intelligence économique
 
L'Intelligence Economique concrète : recettes & bonnes pratiques
L'Intelligence Economique concrète :  recettes & bonnes pratiquesL'Intelligence Economique concrète :  recettes & bonnes pratiques
L'Intelligence Economique concrète : recettes & bonnes pratiques
 
Veille lobbying et cartographie décisionnelle
Veille lobbying et cartographie décisionnelleVeille lobbying et cartographie décisionnelle
Veille lobbying et cartographie décisionnelle
 
Preentation Inter-Ligere sur les outils de veille
Preentation Inter-Ligere sur les outils de veillePreentation Inter-Ligere sur les outils de veille
Preentation Inter-Ligere sur les outils de veille
 
E-Reputation & réseaux sociaux
E-Reputation & réseaux sociauxE-Reputation & réseaux sociaux
E-Reputation & réseaux sociaux
 
Présentation Inter Ligere Icc2009
Présentation Inter Ligere Icc2009Présentation Inter Ligere Icc2009
Présentation Inter Ligere Icc2009
 
Veille Commerciale Jerome Bondu
Veille Commerciale Jerome BonduVeille Commerciale Jerome Bondu
Veille Commerciale Jerome Bondu
 
Veille Image Inter Ligere
Veille Image Inter LigereVeille Image Inter Ligere
Veille Image Inter Ligere
 
Voeux Club Ies
Voeux Club IesVoeux Club Ies
Voeux Club Ies
 
Club IES_Bilan2008
Club IES_Bilan2008Club IES_Bilan2008
Club IES_Bilan2008
 

Intervention Jerome Bondu TELMI

  • 2. Un mot de présentation
  • 3. Inter-Ligere vous propose un ensemble de services1 - Etudes – Benchmarking 2 - Cartographies décisionnelles3 - Conseil en organisation de système de veille4 - Formations en veille5 - Mise en place de plateforme de veille6 - Edition de lettre de veille stratégique
  • 4. Quelques captures illustrant différents types de livrables
  • 5. Plan de l'interventionMesurer les risques liés au développement de la réputation numériqueSavoir parer aux problèmes potentielsPrendre l'avantage
  • 6. A- Mesurer les risques liés au développement de la réputation numériqueInternet est un nouvel « ecosystème informationnel » sur lequel on peut tout faire … le pire comme le meilleur :
  • 7. Acheter des numéros de carte de crédit
  • 8. Hacker, pénétrer le système informatique de ministères
  • 9. Et même faciliter des révolutions
  • 10. ...La capture et l'utilisation de données personnelles est présente dans toutes les activités web:L'utilisation de contenu sans citer l'auteur (malgré la protection qu'offre le droit d'auteur)
  • 11. La récupération automatiquement des mails (pour alimenter du spam)
  • 12. Le profiling des internautes (pour orienter une approche commerciale)
  • 13. L'usurpation ou le détournement d'identité (pour dénigrer une personne ou une marque)
  • 14. Le phishing ou hameçonnage (pour pirater des comptes bancaires)
  • 15. La surveillance de compte Facebook (pour faciliter des cambriolages) ...B- Savoir parer aux problèmes potentielsIl faut connaître le code de la route pour bien pouvoir conduire. De la même manière, il faut connaître le code d'internet pour bien conduire et « se conduire » sur ce nouveau média.
  • 16. En cas d'accident de la route, il faut savoir faire appel aux bons acteurs (garagiste, assurance, …). De la même manière en cas d'accident numérique, il faut savoir faire appel aux professionnels :
  • 17. Editeurs de réseaux sociaux (en cas de problème sur un profil)
  • 20. Services spécialisés (Gendarmerie, ...)Et bien sûr, il faut mettre en place un système de veille pour surveiller son environnement
  • 21. Son image : sa raison sociale, ses marques, ses managers
  • 24. Il existe une panoplie d'outils utiles (voir l'étude sur les plateformes de veilleréalisée par Inter-Ligere en partenariat avec SerdaLab)C- Prendre l'avantageLa connaissance des risques et des parades ne doit pas donner l'image d'un monde « sans foi ni loi ».
  • 25. Internet a simplement ses propres “lois” qu'il faut connaître.
  • 26. Les nouveaux usages privilégient :
  • 27. La rapidité au détriment de la réflexion
  • 28. La démocratisation au détriment de la sélection
  • 29. Les outils froids au détriment des rapports humains
  • 30. L'instabilité au détriment de la protectionRefuser d'y aller :
  • 31. n'est pas souhaitable. Refuser d’entrer dans la dynamique d’e-reputation est un combat d’arrière garde. C’est comme refuser la voiture, le téléphone, le mail, …
  • 33. Les données sont collectées :
  • 34. de plein gré : lorsque l'on créé un profil sur les réseaux sociaux
  • 35. de mauvaise grâce : lorsque l'on donne ses données pour utiliser un service gratuit
  • 36. votre insu : avec les cookies, avec googlestreetview (condamné récemment)ConclusionIl y a un garde fou à la collecte de données personnelles : Les entreprises ne doivent pas perdre la confiance des utilisateurs/consommateurs
  • 37. La protection va être “intérieure”.
  • 38. Nous sommes dans un monde à apprendre : Nous sommes analphanètes (cf l’article sur le Blog IE des Echos)
  • 39. Et mieux, nous sommes dans un monde à construire ! Internet est une opportunité à saisir.Merci pour votre attentionINTER LIGERE sarlConseil en stratégie de veilleCartographies décisionnellesContact : Jérôme BonduTel: 09 75 345 436 / 06 81 99 72 9542, rue de Lagny - 93100 Montreuil sous BoisBlog : http://www.inter-ligere.netSite : http://www.inter-ligere.comSociété au capital de 5000€ RCS Bobigny - B510 800 204