Accueil / Catalogue / Cadrage juridique : les contrats / Veiller aux informations transmises par vos employés sur les réseaux sociaux
Obtenez un certificat reconnu et certifié après avoir terminé le cours :
Ce formation à la e-réputation s’adresse en particulier aux directions générales. Mais aussi aux directions marketing et dirigeants de PME. Et ce dans la mesure où elle touche à la fois aux enjeux de création de valeur économique et de préservation de la e-réputation. Sans oublier l’image de l’entreprise en général. Mais aussi la préservation de sa légitimité sur son marché et aux yeux de ses clients, partenaires et investisseurs. Et plus généralement aux yeux de l’opinion publique.
Le 11 août 2011, lors d’une audition devant le congrès, le directeur adjoint de la CIA, Michael Morell a fait la déclaration suivante :
« Après des années de surveillance secrète du public, nous avons été stupéfaits. Stupéfaits de constater que tant de personnes acceptaient de publier leur lieu de résidence, leurs opinions religieuses et politiques, la liste alphabétique de leurs amis, leurs adresses électroniques personnelles, leurs numéros de téléphone, des centaines de photos d’elles-mêmes. Et même des mises à jour de leur statut sur ce qu’ils font d’un moment à l’autre. C’est vraiment un rêve devenu réalité pour la CIA. »
Cette propension de chacun à raconter et à documenter sa vie dans le détail dans l’espace public est en effet très récente. On peut la faire remonter à 2004, à la naissance de Facebook. Cela fait donc une vingtaine d’années que des milliards de personnes documentent leur vie d’heure en heure sur les réseaux sociaux.
Depuis, la CIA a remplacé la plupart de ses missions d’espionnage par des méthodes dites Open Source Intelligence. Elles consistent à interpréter les donées déjà disponibles.
Mais ce que fait la CIA peut également devenir le projet de quiconque. C’est ce qu’ont compris les créateurs du journal d’investigation Bellingcat. En analysant des données ciblées sur internet, ils en tirent des conséquences inattendues.
Par exemple, les photos d’un mariage en Ukraine livrent, en arrière plan, l’heure exacte du lancement de la roquette qui a abattu le vol Malaysia Airlines le 17 juillet 2014. Et même la provenance russe du lance-roquettes. Ils démontrent aussi que les autobus de prisonniers dans les camps chinois pour Ouighurs proviennent du Xian Jiang. Et ils calculent ainsi la distance parcourue par les prisonniers.
La même méthode appliquée par un concurrent ou un pirate décidé à nuire à votre entreprise consisterait à répertorier les milliers d’informations publiées par vos employés sur les réseaux sociaux. Et ce pour en déduire toutes vos failles possibles.
Ces informations seront par exemple : la porte à l’arrière de l’usine reste ouverte le vendredi soir (on pourrait s’y introduire). Le directeur de l’équipe après-vente est en conflit avec l’un des membres de l’équipe (que l’on pourra retourner contre l’entreprise). Tel produit présente des défauts de fabrication (on pourrait construire une campagne de communication sur ce sujet). L’usine d’embouteillage est située près d’une nappe pétrolifère (voir affaire Perrier).
Il existe aussi d’autres sites, comme Glassdoor qui se sont spécialisés dans la publication de témoignages (à charge ou à décharge) de vos employés. Et ils peuvent fournir à vos concurrents des informations précieuses. Que ce soit sur les failles de votre organisation, les départements défaillants ou même les employés à recruter.
L’Open Source Intelligence est un outil de renseignement puissant. Il peut être utilisé contre vous à tout moment. Et ce d’autant plus si vous êtes généreux en informations publiques non soumises à un contrôle stratégique basé sur une politique commerciale. Aujourd’hui, plus que jamais, il faut réfléchir avant de révéler des informations sur l’entreprise dans l’espace public. Même de façon indirecte.
Dans ce cours, qui se présente comme une formation à la e-reputation, nous réfléchissons aux moyens qui sont à votre disposition pour limiter le volume de données rendues publiques par vos employés. Ainsi qu’aux moyens de riposte dont vous disposez.
Deux autres cours se lient à celui-ci par leur thématique. Il s’agit d’une part de La perte de réputation et d’autre part de Le phishing ou usurpation d’identité.
Introduction
Section 1: Liberté de communiquer
Section 2: Le Big Data
Section 3: Ce que dit le droit
Glossaire
Quiz
$884.00
$884.00
© Formation-cyber.fr
Tous droits réservés