Veiller aux informations transmises par vos employés sur les réseaux sociaux

5/5
2
Formation à la e-réputation

Durée :

6

heures

Difficulté :

Débutant

Langue :

Français

Examen :

Oui

Certificat :

Oui

Validé CEU / CPD :

Oui

Certification

Obtenez un certificat reconnu et certifié après avoir terminé le cours :

Tous nos certificats sont uniques, authentiques, accrédités CPD/CEU et conformes à la norme ISO 27001. La validité des certificats peut être vérifiée en ligne via notre certificat.

Description

Une formation à la e-réputation

Ce formation à la e-réputation s’adresse en particulier aux directions générales. Mais aussi aux directions marketing et dirigeants de PME. Et ce dans la mesure où elle touche à la fois aux enjeux de création de valeur économique et de préservation de la e-réputation. Sans oublier l’image de l’entreprise en général. Mais aussi la préservation de sa légitimité sur son marché et aux yeux de ses clients, partenaires et investisseurs. Et plus généralement aux yeux de l’opinion publique.

Le 11 août 2011, lors d’une audition devant le congrès, le directeur adjoint de la CIA, Michael Morell a fait la déclaration suivante :

« Après des années de surveillance secrète du public, nous avons été stupéfaits. Stupéfaits de constater que tant de personnes acceptaient de publier leur lieu de résidence, leurs opinions religieuses et politiques, la liste alphabétique de leurs amis, leurs adresses électroniques personnelles, leurs numéros de téléphone, des centaines de photos d’elles-mêmes. Et même des mises à jour de leur statut sur ce qu’ils font d’un moment à l’autre. C’est vraiment un rêve devenu réalité pour la CIA. »

Cette propension de chacun à raconter et à documenter sa vie dans le détail dans l’espace public est en effet très récente. On peut la faire remonter à 2004, à la naissance de Facebook. Cela fait donc une vingtaine d’années que des milliards de personnes documentent leur vie d’heure en heure sur les réseaux sociaux.

 

Plus besoin d’espions, tout est dit sur les réseaux sociaux

Depuis, la CIA a remplacé la plupart de ses missions d’espionnage par des méthodes dites Open Source Intelligence. Elles consistent à interpréter les donées déjà disponibles.

Mais ce que fait la CIA peut également devenir le projet de quiconque. C’est ce qu’ont compris les créateurs du journal d’investigation Bellingcat.  En analysant des données ciblées sur internet, ils en tirent des conséquences inattendues.

Par exemple, les photos d’un mariage en Ukraine livrent, en arrière plan, l’heure exacte du lancement de la roquette qui a abattu le vol Malaysia Airlines le 17 juillet 2014. Et même la provenance russe du lance-roquettes. Ils démontrent aussi que les autobus de prisonniers dans les camps chinois pour Ouighurs proviennent du Xian Jiang. Et ils calculent ainsi la distance parcourue par les prisonniers.

 

Vos employés sont bavards, il est temps de se former à la e-réputation

La même méthode appliquée par un concurrent ou un pirate décidé à nuire à votre entreprise consisterait à répertorier les milliers d’informations publiées par vos employés sur les réseaux sociaux. Et ce pour en déduire toutes vos failles possibles.

Ces informations seront par exemple : la porte à l’arrière de l’usine reste ouverte le vendredi soir (on pourrait s’y introduire). Le directeur de l’équipe après-vente est en conflit avec l’un des membres de l’équipe (que l’on pourra retourner contre l’entreprise). Tel produit présente des défauts de fabrication (on pourrait construire une campagne de communication sur ce sujet). L’usine d’embouteillage est située près d’une nappe pétrolifère (voir affaire Perrier).

Il existe aussi d’autres sites, comme Glassdoor qui se sont spécialisés dans la publication de témoignages (à charge ou à décharge) de vos employés. Et ils peuvent fournir à vos concurrents des informations précieuses. Que ce soit sur les failles de votre organisation, les départements défaillants ou même les employés à recruter.

L’Open Source Intelligence est un outil de renseignement puissant. Il peut être utilisé contre vous à tout moment. Et ce d’autant plus si vous êtes généreux en informations publiques non soumises à un contrôle stratégique basé sur une politique commerciale. Aujourd’hui, plus que jamais, il faut réfléchir avant de révéler des informations sur l’entreprise dans l’espace public. Même de façon indirecte.

 

Dans cette formation à la e-réputation

Dans ce cours, qui se présente comme une formation à la e-reputation, nous réfléchissons aux moyens qui sont à votre disposition pour limiter le volume de données rendues publiques par vos employés. Ainsi qu’aux moyens de riposte dont vous disposez.

Deux autres cours se lient à celui-ci par leur thématique. Il s’agit d’une part de La perte de réputation et d’autre part de Le phishing ou usurpation d’identité.

 

Curriculum : formation à la e-reputation

 

Introduction

 

Section 1: Liberté de communiquer

  • Liberté de lire
  • Liberté de supprimer
  • Liberté de connaître les auteurs

 

Section 2: Le Big Data

  • Assembler des informations disparates
  • Servir des desseins funestes
  • Vérification sur les bases de données publiques

 

Section 3: Ce que dit le droit

  • Clause de confidentialité
  • Principe du consentement selon le GDPR
  • Les contrats des plateformes

Glossaire

 

Quiz

Auteur

christine reseaux sociaux
Christine AMORY
Christine AMORY est juriste et spécialiste des problématiques liées à : droit intellectuel, droit des contrats, droit et informatique.

Témoignage

5/5
2
intro video
USD: Dollar américain ($) ^

$855

Acheter maintenant
Ce cours contient
Accès illimité
Contenu mis à jour régulièrement
Certificat

Avantages de formation-cyber.fr

$855.00

$855.00

We might have this course but it's not displayed online. Please type your email and we will get back to you within 24h

No video yet for this course