Flux RSS

Blogs / réseaux sociaux

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

652 documents trouvés, affichage des résultats 411 à 420.

< Les 10 documents précédentsLes 10 documents suivants >


(22/09/2010 12:43:07)

Améliorer son profil numérique pour faire face aux recruteurs

Travailler son identité sur le web est un complément indispensable à toute recherche d'emploi. Pour aider   les postulants à construire ou à enrichir leur identité numérique, Cadremploi a eu l'idée d'éditer un site de conseils baptisé jesuisvisiblesurleweb.fr. Le portail  rappelle les bonnes pratiques de base, telles que le fait de bien travailler son CV, de le mettre à jour dans des CVthèques et de le faire de manière régulière. Il se compose de rubriques et de sous rubriques ayant la forme d'onglets qui abordent différentes thématiques :  diagnostic, réflexion, action, problèmes possibles,  témoignages et réactions.

Protection de la vie privée, droits et devoirs sur le web

Au menu une longue liste de conseils qu'il faut connaître avant de se lancer :  quels outils choisir pour être visible sur le web, comment protéger son nom, où et comment mettre un CV en ligne, choisir entre blog et site personnel, l'art du microblogging, la prise de parole dans une communauté, etc. Le service répond également à des questions relatives à la protection de la vie privée, aux droits et aux devoirs sur le web, à la rectification d'une identité numérique, et donne quelques contre-exemples en matière de réputation numérique. Enfin, les candidats, comme les recruteurs, peuvent avoir accès à des témoignages d'acteurs qui livrent les recettes de leur succès grâce à leur présence sur des blogs ou sur des réseaux sociaux, tels que Twitter.

(...)

(21/09/2010 17:22:18)

Twitter victime d'une attaque spam massive

Le réseau social Twitter est victime ce mardi 21 septembre d'une attaque de spam qui propage très rapidement des messages incompréhensibles sur les pages des utilisateurs. Une faille sur le site permet l'exécution d'un code javascript lorsqu'un internaute survol avec le curseur de la souris des liens figurant dans certains messages. En attendant la correction de cette vulnérabilité, les utilisateurs de Twitter sont invités à ne pas utiliser la version Web du site.

L'éditeur de sécurité Sophos indique que Sarah Brown, la femme de l'ancien Premier ministre britannique, a elle-même été victime de cette attaque. A son insu, elle a republié sur son compte un message qui redirige ses contacts vers un site pornographique.

Illustration : Le compte Twitter de Sarah Brown, épouse de l'ex-Premier ministre britannique Gordon Brown, victime de l'attaque au spam sur Twitter.

(...)

(20/09/2010 14:45:30)

Un chef d'Interpol se fait dérober son nom sur Facebook

C'est l'une des personnes les plus puissantes dans le monde de la police, mais sur Facebook, Ronald K. Noble, l'un des hauts responsables d'Interpol, est tout aussi vulnérable que n'importe qui concernant le vol d'identité. Selon le site britannique Techworld.com, le secrétaire général de l'agence a révélé, lors d'une conférence organisée la semaine dernière à Hong-Kong, que des cybercriminels avaient créé deux profils Facebook pour obtenir des informations sur l'une des opérations de son agence, baptisée « Infra-Rouge ». La fraude a récemment été découverte par les équipes sécurité d'Interpol. « L'un des hackers a utilisé mon profil pour obtenir des informations sur des fugitifs recherchés dans le cadre de cette opération », a déclaré le responsable d'Interpol.  « Infra-rouge », qui s'est déroulée entre mai et juillet 2010, devait conduire à l'arrestation de fugitifs accusés de meurtre, pédophile, fraude, corruption, trafic de drogue et blanchiment d'argent, dans différentes juridictions. Elle avait autorisé 130 arrestations. 

Le cyberespace, véritable menace criminelle

«La cybercriminalité est en train de devenir une menace très concrète », a souligné Ronald K Noble. Selon ce dernier, si l'on considère le facteur anonyme du cyberespace, l'on peut estimer que ce dernier constitue l'une des menaces criminelles les plus dangereuses qu'on n'ait jamais connues. 
Bien que Facebook, en lui-même, n'ait pas été compromis de quelque façon que ce soit par cette affaire, l'exemple cité par Interpol montre bien la facilité avec laquelle les cybercriminels parviennent à s'y forger une identité. Ce phénomène concerne aussi bien Facebook, que d'autres réseaux sociaux, comme Twitter, également en lutte avec ce type de problème. Néanmoins, même pour les non-VIP qui utilisent des comptes, Facebook reste le lieu controversé pour apposer certaines informations. La semaine dernière, une étude indiquait que de nombreuses PME américaines avaient connu des problèmes de sécurité, suite à l'intérêt des employés pour ce site.

 


(...)

(20/09/2010 10:56:07)

Diaspora, l'anti-Facebook, publie son code source

Imaginé et conçu par quatre étudiants américains à New York, le site Diaspora est une réaction à Facebook. Les quatre collègues ont l'ambition de proposer aux internautes un réseau social moins intrusif et plus respectueux de la vie privée que le célèbre site aux 500 millions d'amis. Après l'ouverture d'un blog consacré au projet, l'équipe a publié le code source de ce site qui permettra aux développeurs qui le souhaitent de participer au projet. Une première version expérimentale "alpha" sera lancée en octobre.

D'après les premières images dévoilées par les quatre étudiants, Diaspora présente une certaine ressemblance avec Facebook, mais dans un style beaucoup plus épuré. Le principe est le même : disposer de sa propre page avec un "mur" central pour les commentaires de ses contacts, d'une galerie de photos à partager et d'un système de mise à jour de statuts.

Côté sécurité et vie privée, l'un des points les plus décriés de Facebook, Diaspora aura un système de cryptage des informations envoyées. Cette technologie concerne d'abord le trafic de texte, mais pas encore les photos. Enfin, les données des membres seront hébergées directement chez les utilisateurs, et non pas sur des serveurs centralisés.

Un appel aux dons a permis de récolter quelque 200.000 dollars, contre 10.000 prévus initialement. Mark Zuckerberg, fondateur et dirigeant de Facebook, figure dans la liste des donateurs.

(...)

(17/09/2010 12:47:37)

Réseaux sociaux : trop diaboliques pour les entreprises ?

« Les réseaux sociaux sont vraiment diaboliques ». Selon Alan Lustiger, directeur de la sécurité de l'information chez Gain Capital Holding, société de commerce en ligne, les réseaux sociaux constituent une ressource majeure pour les hackers essayant de s'approprier des données d'entreprises ou de s'attaquer à leurs réseaux internes. Il explique cela en sept points.

1. Rechercher sur ces sites les noms des entreprises renvoie à des organigrammes partiels, et il s'agit donc d'un bon début pour préparer une attaque via ces réseaux.

2.
Utiliser les adresses email glanées sur ces sites peut fournir des informations cruciales. Si le système de nom de l'adresse (initiale du prénom suivie du nom, ou prénom, tiret, nom par exemple) est identique au système d'attribution de mots de passe, la sécurité est compromise. « Vous êtes alors à mi-chemin de pirater leur nom d'utilisateur et mot de passe », affirme-t-il.

3. Les informations publiées sur les réseaux sociaux donnent des indices pour déterminer les mots de passe : nom des enfants, équipes préférées, goût alimentaires...

4. Des faux concours prenant place sur ces sites et demandant toutes sortes d'informations peuvent contribuer à un changement du mot de passe par les pirates. Les noms de l'école, de l'animal de compagnie ou de l'oncle préféré donnent les réponses aux questions secrètes par lesquelles il est possible de modifier le mot de passe.

5. Les URL réduites utilisées sur Twitter peuvent mener n'importe où, et il n'y a aucun indice dans le nom de l'adresse qui aiderait à deviner cette redirection. Un site malveillant peut très bien se trouver à l'arrivée.

6. Exploiter les forums et sites de recherches d'emploi peut informer sur des embauches IT dans des entreprises spécifiques. Les attaquants pourraient alors obtenir un entretien au cours duquel ils rassembleraient des détails sur l'infrastructure réseau de cette société en discutant de leurs expériences et du travail éventuel.

7. L'utilisation du GPS par Google Latitude publie le lieu où l'on se trouve, mais révèle par là même les endroits où l'on n'est pas. Les individus cherchant une excuse pour pénétrer dans l'entreprise peuvent faire usage de cette information en se rendant sur place et demandant à voir quelqu'un alors qu'ils savent que la personne n'est pas là.

Dans cette dernière situation, ils peuvent demander au réceptionniste d'imprimer un document dont ils auraient besoin pour leur entrevue avec la personne absente. Formé à l'accueil et à rendre service, le réceptionniste pourrait insérer une clé USB dans leur ordinateur pour procéder à l'impression, et laisser malgré lui entrer un malware créant une porte dérobée, volant des données ou bien propageant un code destructeur et ce, sans laisser de traces, explique-t-il.

Des risques difficiles à estimer

D'autres astuces réalisables « en personne » via des connaissances acquises sur les réseaux sociaux peuvent être dangereuses. Offrir un emploi dans l'entreprise et donner l'accès au réseau interne aux attaquants est un risque réel. Le meilleur moyen de bloquer de tels risques de sécurité reste d'éduquer les employés aux réseaux sociaux et d'étendre cette formation à leur activité personnelle sur ces derniers, selon Alan Lustiger. « En quoi un site web a-t-il besoin de connaître votre date d'anniversaire ? », déclare-t-il, indiquant que cela peut être utilisé pour déterminer et changer le mot de passe dans le but de voler l'identité. Les équipes de sécurité internes devraient prendre à leur charge de vérifier, par échantillonage, que les informations postées par les employés sur les réseaux sociaux ne risquent pas d'être utilisées pour porter atteinte à l'entreprise. Mais même dans ce cas, elle peut toujours être vulnérable. « C'est virtuellement impossible de se prémunir face à un attaquant ayant passé suffisamment de temps à se préparer en scrutant les réseaux sociaux ».

Crédit Photo : D.R.

(...)

(14/09/2010 16:44:11)

L'offre de communication unifiée de Microsoft devient Lync

La solution de communications unifiées de Microsoft fête ses 5 ans et en profite pour s'offrir un toilettage. Il est vrai que l'offre commençait se compliquer entre Microsoft Office Communication Server 2007, Communication on line (client en ligne), Communicator (client Office) et Communication Web App (client web). Auparavant distinctes, ces différentes solutions sont vues de manière uniforme sous l'appellation Lync, combinaison de l'anglais Link (lier) et Sync (synchroniser). Etienne Lacour, chef de produit communications unifiées chez Microsoft résume le concept : « proposer aux utilisateurs une solution par laquelle ils peuvent en tout lieu, par tout média et à tout moment se connecter aux autres ».

L'objectif est que l'utilisateur « à partir d'un identifiant unique et d'une simple connexion » puisse dialoguer, partager, échanger des informations. Les outils de présence via la messagerie instantanée vont être mieux intégrés au sein des applications Office, avec une amélioration des recherches de contact par compétence. En matière de VoIP, l'apport de Lync se fera surtout ressentir dans la prise en charge de scénarios plus étoffés, comme les PABX classiques ou la haute disponibilité avec des fonctionnalités de débordement dans une agence par exemple. En ce qui concerne la vidéoconférence, « la qualité est bluffante, même avec une simple webcam » assure Etienne Lacour. Pour développer son offre, l'éditeur de Redmond se repose sur un ensemble de partenaire, comme Polycom, Aastra, Logitech, Plantronics, etc. qui seront Lync Ready.

Disponible en téléchargement, Lync Server 2010 est actuellement en version Release Candidate et devrait arriver en version commerciale (RTM), à la fin 2010 ou début 2011.

(...)

(14/09/2010 16:44:21)

Les réseaux sociaux dopés par les smartphones

46% des utilisateurs actifs du site de microblogging Twitter se servent d'un terminal mobile pour envoyer leurs « tweets », a récemment indiqué Evan Williams, le PDG de la société, dans un billet de blog. Il précise que le nombre d'utilisateurs accédant à Twitter sur des équipements mobiles a augmenté de 62% depuis la mi-avril, alors que, dans le même temps, le nombre total de personnes recourant au service de messages courts a augmenté de 27%, passant de 106 millions à 145 millions de personnes.

Les applications livrées par Twitter pour les smartphones iPhone et Blackberry ou encore pour les terminaux sous Android ont bien sûr contribué à gonfler le volume des tweets sur mobiles, reconnaît Evan Williams en soulignant au passage que 78% de l'activité de son site a été généré par des ordinateurs de bureau pendant le mois d'août. Au cours de cette période, 14% des utilisateurs sont passés par le site mobile m.twitter.com.

Une enquête récemment présentée par le groupe PRWeek et MS&L montre que les professionnels du marketing ont bien compris l'importance que les réseaux sociaux mobiles vont prendre pour eux dans les mois à venir. Lorsqu'on leur demande quels sont les efforts qui pourraient avoir le plus d'effets dans le domaine des réseaux sociaux pour leurs entreprises et pour leurs marques, 17% des 262 personnes interrogées citent les plateformes mobiles. Ils sont aussi 12% à penser que l'impact le plus net viendra d'un usage plus important des réseaux sociaux mobiles exploitant la géolocalisation.

Dans le Top 3 des applications mobiles

Depuis des années, les spécialistes du marketing s'intéressent à la possibilité de localiser les utilisateurs de smartphones afin de leur communiquer des informations pertinentes sur les promotions en cours dans les magasins à proximité des endroits où ils se trouvent. On se souvient toutefois de la controverse sur la protection de la vie privée qu'avait de nouveau déclenché Facebook cet été au moment du lancement de son service Places. Ce dernier propose en effet de partager des informations associées à des lieux. De façon générale, l'utilisateur doit rester libre d'accepter ou de refuser de communiquer des données personnelles géolocalisées.

En juin, une étude ComScore a fait apparaître que les applications de réseaux sociaux constituaient le segment de croissance le plus rapide au sein des applications mobiles aux Etats-Unis. Entre avril 2009 et avril 2010, le nombre d'utilisateurs uniques dans cette catégorie a progressé de 240%, atteignant 14,5 millions d'utilisateurs, ce qui la place en troisième position derrière les applications de météorologie et de cartographie. L'étude de ComScore ajoutait par ailleurs que 30 millions d'utilisateurs mobiles avaient visité les sites de réseaux sociaux en passant par des navigateurs.

(...)

(13/09/2010 14:14:45)

Les Américains passent de plus en plus de temps sur Facebook

Citée par la presse américaine, l'étude du cabinet spécialisée dans la mesure d'audience sur Internet révèle que les internautes américains ont passé le mois dernier un total de 41,1 millions de minutes sur Facebook, soit près de 10% des minutes passées sur le web aux Etats-Unis. Google a pour sa part totalisé 39,8 millions de minutes avec ses nombreux sites (moteur de recherche, Gmail, Google Maps, YouTube, etc.). C'est la première que Facebook passe en tête sur un mois complet, en terme de temps passé sur Internet. Il y a quelques mois, l'institut Hitwise avait déjà constaté un inversement de tendance entre Google et Facebook, mais sur des périodes plus courtes, notamment le jour de Noël 2009 ou lors de la semaine du 6 au 13 mars 2010.

Facebook devant Google et Yahoo

En août 2009, Facebook représentait près de 5% du temps total passé par les internautes américains sur Internet, soit à peu près le même niveau que Google, et nettement moins que Yahoo! (12%). Ce dernier est aujourd'hui relégué en troisième position. En France, le réseau social aux 500 millions d'amis pointait, en juillet dernier, en troisième position de l'audience Web (24,4 millions de visiteurs uniques par mois), derrière Google (34,7 millions) et Microsoft (32,4 millions), selon les données de l'institut Médiamétrie.

Crédit photo : Payless Images

(...)

< Les 10 documents précédentsLes 10 documents suivants >