Category Archives: web

6 conseils pour en mettre plein la vue à vos amis sur Facebook

RÉSEAUX SOCIAUX – J’ai 1200 amis sur Facebook. Or, sur les 6 mois qui viennent de s’écouler, je réalise que je n’en ai rencontré physiquement qu’une centaine, soit à peine 8 %… Conclusion : dans leur écrasante majorité, mes amis ont pour seule image de moi celle qui leur est donnée à voir sur les réseaux sociaux. D’où l’extrême nécessité de soigner, au même titre que le reste (odeur, vêtements, dentition), votre attractivité digitale. Alors, comment avoir l’air drôle et intelligent sur les réseaux sociaux ?

1. NE PAS POSTER TROP SOUVENT

Certaines personnes publient comme elles respirent. Avides de tout partager, elles n’ont aucun scrupule à squatter les écrans de leurs amis pour annoncer qu’elles ont pris le métro en position debout ou trouvé de la mie de pain sur leur tartine. Allez-y mollo sur le clavier. Si vos posts sont banals et sans intérêt, tout le monde en déduira que votre vie est banale et sans intérêt (ce qui est peut-être vrai, mais évitez de le crier sur les toits). Attention cependant ! Il faut avoir, comme en politique, un minimum de présence pour occuper les esprits… Bref, trouver un savant dosage de quantité et de qualité que je modéliserai ainsi :

2015-04-21-1429619198-8659149-Pipotersurlesrseauxsociaux.png

2. NE JAMAIS ÉCRIRE QUAND ON A LE CAFARD

« Journée de merde… », « Corde ou poison ? », « Regardez-moi cette belle tumeur », « Je viens de voir Joséphine Ange Gardien » : quand votre vie patine, tenez-vous à distance de tout réseau social. Celui-ci a pour seule utilité de faire croire qu’on a une vie exceptionnelle, ce n’est pas pour bousiller la vitrine au premier coup de bambou.

3. PONCTUATION ZÉRO

Dans vos posts, limitez la quantité de ponctuation en fin de phrase. « C’est les vacances !!!!!!! » produit, vous en conviendrez, un effet sept fois moins cool et détaché que « C’est les vacances ! » Idem pour les points de suspension : dans « Voici un article très intéressant… », on entend quelque chose du genre vous allez voir, attention attention, ouh la la la la, tandis qu’un simple « À lire » vous donne une hauteur et une maestria inattaquables.

4. NE PAS PUBLIER DE PHOTO DE SOI AVEC UN CHAT

Il n’y a pas de meilleure méthode pour donner l’impression d’être seul et abandonné. À moins que cela soit votre but… ?

5. EXPLOITER LE TALENT DES AUTRES

Si vous manquez d’inspiration, relayez les articles et vidéos de personnes plus intéressantes que vous. Seul impératif : être dans les premiers à dénicher la pépite. Pour avoir l’air dans le coup, évitez par exemple d’être le 3 457 298e mouton à publier ça :

2015-04-21-1429619256-8854629-keepcalmandcallbatman886.png

6. NARGUER AVEC TACT

Facebook est l’outil de frime par excellence. Mais tout le concept est de savoir frimer sans avoir l’air de frimer. Tempérez votre fierté. S’il vous arrive, par exemple, une chose géniale que vous avez très envie d’annoncer, ne le faites pas sous l’émotion de l’instant. Laissez retomber, puis écrivez en vous mettant dans l’idée que des choses géniales comme celles-là, il vous en arrive toutes les deux heures. Quand le texte est bien pesé, glissez-y une ou deux fautes de typo pour faire croire qu’il a été écrit spontanément : « Dîner chez patrick bruel ce soiir avec carla bruni et roger federer c sympaz ». Ah j’oubliais : il faut pipoter, bien sûr.

7. PIPOTER DANS LA VIE RÉELLE 
L’art du pipotage ne s’applique pas qu’au monde digital. Il fonctionne aussi dans la (vraie) vie en société : dégustations de vin, dîners en ville, discussions culturelles, réunions assommantes…

Achats Cloud-computing : comment tout rater en 5 points

Risques sécuritaires, économiques, stratégiques… S’il est vendu comme un levier d’optimisation des coûts, le basculement d’une DSI « classique » à un modèle externalisé peut coûter cher, même très cher, à l’entreprise. Gros plan sur ce qu’il ne faut pas faire.

Basculer dans le cloud ou ne pas basculer dans le cloud ?

Tiraillées entre l’envie de faire des économies et la peur, de plus en plus d’entreprises se posent la question – existentielle dans le contexte d’une économie qui tend à reposer sur la data : Basculer dans le cloud ou ne pas basculer dans le cloud ? Un casse-tête auquel le fait de savoir répondre « non » ou, à fortiori, « oui » ne met néanmoins pas un point final. « Mettre ses données dans le cloud, c’est comme confier ses clés. Cela peut très bien se faire, il faut juste s’assurer d’avoir affaire à quelqu’un de confiance« . Présent à la table ronde sur le thème « Les contrats d’achats pour le cloud » organisée la semaine dernière au siège français de Deloitte – un événement qui s’inscrivait dans le cycle des « jeudis soirs de la CDAF – Vincent Leroux-Lefevbre, acheteur de prestations intellectuelles chez Sage a trouvé la bonne image pour souligner l’enjeu, énorme pour les entreprises, de ne pas rater leur passage à l’information « en nuage ». D’autant plus que les conséquences, dans ce cas, seraient de nature à leur faire regretter les salles de serveurs à domicile… La preuve par 5.

1 – Craquer pour une offre sur Internet

Dans un contexte économique incertain, la prise de risque a quelque chose d’une vertu. Néanmoins, certaines décisions méritent d’être mûrement réfléchies. Si Internet vous permet d’acheter une offre en deux clics, ne craquez pas ! Une telle démarche ne peut raisonnablement être entreprise sans un lourd travail en amont. Outre un audit, nécessaire à la connaissance de ses besoins – seul levier de négociation et de maîtrise des coûts, il convient notamment de faire un benchmark des acteurs en présence. Autant de prestations, complexes, qui peuvent être externalisées auprès d’un cloud-broker

2 – Miser sur le tout dématérialisé

Parmi les phénomènes les plus marquants de l’informatique 2.0, le Cloud se sera peut-être évaporé dans 3 ans, 5 ans, 15 ans… Une hypothèse qui mérite d’autant plus d’être prise au sérieux que le contexte technologique mais aussi géopolitique dans lequel nous vivons est mouvant. Avant d’externaliser vos données, assurez vous donc de savoir comment les rapatrier. Les clauses de réversibilité, qui déterminent les conditions de mise en oeuvre de ce retour au physique, ne se valent pas toutes. Attention : certains fournisseurs promettent la réversibilité sans lui affiler de coût. Un flou propice aux mauvaises surprises…

3 – Etre (trop) optimiste

Et si vous faisiez faillite ? Et si votre fournisseur faisait faillite ? Ou bien encore s’il délocalisait ses serveurs ? … Permettez-vous d’imaginer le pire. Non pas par pessimisme mais, au contraire, par prévoyance. S’ils ne se réaliseront probablement pas, l’ensemble de ces scenarii catastrophes forment la matière première à partir de laquelle le service juridique peut savoir quels points verrouiller contractuellement. Ne vous bercez-pas d’illusions pour autant. Même si les fournisseurs multiplient les initiatives pour rassurer leurs clients (infrastructures améliorées, normes sécuritaires…), le risque zéro n’existe pas. Bien lire donc le contrat qui prévoit la répartition des responsabilités entre fournisseur et client selon la nature du problème, quand il survient. Mais mieux vaut le savoir : en cas de perte, partielle ou totale, de vos données, vous ne serez pas dédommagé à hauteur de votre préjudice.

4 – Penser que « toutes les données se valent »

Sans être interdites de Cloud, les informations personnelles (relatives à vos collaborateurs, vos clients, vos prospects…) doivent faire l’objet d’un traitement différentié. Objectif : garantir à tout prix leur confidentialité. En cas de manquement, la Loi informatique et liberté prévoit, dans son article 47, de sanctionner l’entreprise fautive à hauteur de 5% du CA de son dernier exercice clos (dans la limite de 300 000 euros). De quoi souligner l’importance d’évaluer la criticité des données concernées par votre démarche d’externalisation. Un point important : ne confiez pas au « nuage » ce que vous avez de plus précieux (cad : stratégique).

5 – Ne pas songer à la destination de vos données

États-Unis, Roumanie ou France… Qu’importe la localisation de vos données tant qu’elles ne sont pas chez vous ? Même à l’ère de la globalisation, ce genre de raisonnement est fautif. Un différent devant les tribunaux pourraient vous en convaincre. Un état de fait dont il vaut mieux être conscient avant de contractualiser avec un fournisseur basé hors de ses frontières. Aux États-Unis notamment, le Patriot Act rend vos données vulnérables aux actes de surveillance du gouvernement. En opposition à ce modèle, la résistance européenne s’organise.

Pour plus d’information sur comment optimiser sa sécurité dans le cloud, lire les conseils de la Comission nationale de l’informatique et des ibertés (CNIL).

Gestionnaires, surveillez votre e-réputation sur Facebook!

On demande souvent aux candidats d’être vigilants par rapport à ce qu’ils partagent sur les médias sociaux. On le sait, les recruteurs utilisent de plus en plus ces outils pour se faire une idée du candidat à qui ils auront affaire. Mais voilà que cette pratique… fonctionne dans les deux sens! Les candidats aussi « googlent » le nom des recruteurs qu’ils vont rencontrer ainsi que le nom des employés, le nom de leur patron, etc. Il en va non seulement de la crédibilité de l’individu, mais également de la crédibilité de l’entreprise. Voici sept trucs à garder en tête lorsque l’on est gestionnaire et que l’on utilise Facebook.

Votre photo

Votre photo de profil fait partie intégrante de votre identité professionnelle. Assurez-vous qu’il s’agisse d’une photo à l’image du professionnel que vous êtes! Sur Facebook, il n’est pas possible de cacher sa photo de profil : utilisez donc une photo convenable. Par ailleurs, n’hésitez pas à utiliser un pseudonyme et une adresse personnelle afin qu’il soit plus difficile de retracer votre journal Facebook. Pour des conseils en lien avec la photo de profil, consultez l’étude dePhotofeeler.

Qui peut voir vos publications?

Sans tomber dans une paranoïa extrême, nous vous recommandons de limiter la visibilité de vos publications sur le mur de votre journal. Voici deux bonnes raisons de le faire :

  • Premièrement, demandez-vous quelle est la valeur ajoutée au fait de donner accès à vos publications à des personnes que vous ne connaissez pas.
  • Deuxièmement, en limitant la visibilité de vos publications, vous vous donnez la possibilité de vous exprimer plus librement sur le mur de votre journal.

Pour limiter la visibilité de vos publications, allez dans le dernier menu déroulant en haut à droite (le petit triangle qui pointe vers le bas), choisissez « Paramètres », puis « Confidentialité ». Vous trouverez les outils de configuration dans la section « Qui peut voir mon contenu ».

Vos amis

Sur Facebook, il est possible de cacher qui sont vos amis. Vous avez de bonnes raisons de le faire! Premièrement, il s’agit d’une information personnelle et il n’est tout simplement pas utile que des gens que vous ne connaissez pas sachent qui sont vos amis. Deuxièmement, il est possible de voir les conversations que vous avez sur votre mur en passant par le compte de vos amis (s’ils n’ont pas rendu confidentielle la teneur de leur journal). En cachant vos amis, vous évitez donc que l’on accède à vos conversations de manière détournée. Pour limiter la visibilité de vos amis, cliquez sur l’onglet « Amis » lorsque vous êtes sur votre journal. Cliquez ensuite sur le petit crayon de modification et choisissez « Modifier la confidentialité ».

Utilisez des adresses de courriel dédiées

Si vous utilisez la même adresse de courriel pour vous connecter à vos comptes professionnels (tel que Linkedin) et sociaux (tel que Facebook), sachez qu’il est extrêmement simple de lier ces deux comptes. Des extensions « Chrome » telles que « 360social » ou « Rapportive » permettent, en un seul clic, de retrouver tous les comptes que vous avez sur le Web avec la même adresse. Assurez-vous donc d’avoir minimalement une adresse pour les comptes professionnels et une pour vos comptes personnels. Par ailleurs, dans Facebook, vous pouvez empêcher les gens de vous trouver à partir de l’adresse courriel que vous utilisez pour vous connecter. Pour ce faire, allez encore une fois dans les paramètres (référez-vous au point 2 pour vous y rendre). Dans l’onglet « Confidentialité », trouvez la section « Qui peut me trouver avec une recherche? », puis configurez l’option « Qui peut vous trouver à l’aide de l’adresse électronique que vous avez fournie ».

Cachez votre journal Facebook des moteurs de recherche

Si des gens tapent votre nom dans Google et que vous avez mal configuré votre compte Facebook, il est possible que parmi les premiers résultats proposés, on y trouve le lien vers votre journal Facebook. Pour éviter cela, vous devez simplement désactiver cette option de recherche dans vos paramètres. Pour se faire, rendez-vous dans « Paramètres », puis dans les options de « Confidentialité ». Dans la section «Qui peut me trouver avec une recherche? », configurez le dernier élément qui concerne les moteurs de recherche.

Évitez que l’on vous identifie sur des photos

On peut, certes, contrôler ses propres informations, mais il est plus difficile d’avoir une emprise sur les informations partagées par nos amis. On peut cependant restreindre « l’identification ». En effet, vous pouvez mettre en place une alerte vous avisant lorsque vos amis vous ont « tagué » sur une photo ou dans un contenu. En étant identifié sur une photo ou un contenu, automatiquement votre profil y est associé. Ayant été alerté d’abord, vous pouvez par la suite décider d’accepter ou de refuser d’être identifié au contenu.

Réfléchissez à ce que vous écrivez

Peu importe la façon dont vous avez configuré votre compte, gardez-vous toujours de partager des contenus qui pourraient nuire à votre réputation. Même si le contenu n’est pas visible, un de vos amis pourrait le partager de bonne foi, parce qu’il trouve cela pertinent,  et votre contenu pourrait donc se mettre à circuler sans que vous l’ayez décidé.  Souvenez-vous toujours de ceci : partager un contenu sur Facebook, c’est accepter qu’il puisse circuler partout sur le Web et être vu par tout le monde.

Conclusion

Facebook, de par son caractère social, semble être un endroit propice pour s’exprimer sans aucune limite. Il n’en est rien. Au contraire, on ne compte plus les cas d’individus ayant perdu toute crédibilité en raison d’un contenu qu’ils ont partagé sur Facebook.

3 astuces pour augmenter la visibilté de vos publications Facebook

Saviez-vous que Facebook vient de modifier son algorithme de recherche ? Donc, si vous voulez augmenter la visibilité de vos publications sans payer pour de la publicité, il vous faudra être créatif. Donc, voici 3 astuces pour vous aider.

Optimiser vos images

La tendance veut que l’image soit roi. Soyez créatif et utilisez des polices de caractères tendance pour créer vos infographies. Oublier les polices de caractères « Arial – Comic Sans MS – New Time Roman – etc. ». Selon le magazine social media week les polices de caractères au goût du jour sont les suivantes :

Contrôler l’audience de vos publications

Savez-vous que vous pouvez contrôler la visibilité de vos publications sur votre page Facebook ? Vous pouvez cibler l’endroit et la langue. Donc si votre page est bilingue, vous pouvez publier seulement en français et ceux qui utilisent Facebook en anglais ne verront pas vos publications. Pour ce faire :

  • Allez à la section paramètre sur votre page Facebook ;
  • Sous l’onglet « Général », sélectionner « Ciblage et confidentialité des publications »

Maintenant, lorsque vous allez écrire un post sur votre page Facebook, vous pourrez déterminer l’audience de celui-ci.
Ensuite, c’est à vous de déterminer

  • Le lieu
  • La langue

Identifier des personnes et des compagnies

Une façon simple d’augmenter la portée de vos publications, mentionnées des personnalités et des marques dans vos publications. Cette action aura pour effet d’augmenter la visibilité de votre publication. Pour identifier une autre page dans une publication Facebook, il suffit d’ajouter ce symbole @ avant d’inscrire le nom de la page.
Cependant, assurez-vous de mentionner des pages qui ont un lien avec votre publication.

Pensez-vous que ces astuces peuvent vous aider à améliorer votre visibilité ?

Twitter, Facebook, Instagram: La vérité sur l’achat d’audience fictive

Pour une célébrité, il est devenu inimaginable de ne pas exister numériquement ou, pire, d’être présent sur les réseaux sociaux sans y être populaire. Et démarrer de zéro sans coup de pouce est très complexe.

Justin Bieber, le 14 mars, à Los Angeles. AFP
Justin Bieber, le 14 mars, à Los Angeles. AFP

En quelques heures, le jeune chanteur canadien a perdu 3,5 millions d’abonnés. Il lui en reste tout de même plus de 20 millions. L’honneur est sauf. Mais l’affaire Bieber a mis au jour une obscure pratique qui s’est popularisée à grande vitesse ces dernières années, au rythme de l’essor des réseaux sociaux : l’achat d’une audience fictive pour gonfler sa notoriété digitale.

Star du show-business, homme d’affaires ou simple quidam, la quête de popularité est devenue un concours de beauté planétaire sur Facebook ou Twitter. Et les personnalités politiques ne sont pas en reste. Une récente enquête, menée par l’agence de conseil en e-communication Tequilarapido pour Challenges, souligne l’importance du phénomène dans la classe politique française. De François Hollande à Marine Le Pen en passant par Nicolas Sarkozy, aucun ne semble échapper à cette tentation. Champions toutes catégories, Jean-Luc Mélenchon et Nathalie Kosciusko-Morizet affichent tous deux 70% de faux abonnés sur leur compte Twitter respectif.

Pour une célébrité, il est devenu inimaginable de ne pas exister numériquement ou, pire, d’y être présent sans y être populaire. Et démarrer de zéro sans coup de pouce est très complexe. Community manager et spécialiste et de la communication digitale, Vincent Huwer s’est inscrit sur Twitter aux débuts du réseau social. « C’était en 2007, il n’y avait pas beaucoup de Français, on se connaissait tous, raconte-t-il. Puis l’audience a explosé avec la campagne de Barack Obama et il y a clairement eu une prime à l’ancienneté : Twitter nous a mis en avant et les nouveaux arrivants se mettaient à nous suivre. » Il compte aujourd’hui plus de 140.000 abonnés. Les nouveaux entrants ne bénéficient pas de cet effet d’aubaine.

Une pratique légale

Le trafic de faux amis ou de faux abonnés s’est donc industrialisé de manière tout à fait légale. « Des sociétés spécialisées, notamment des agences de communication digitale, proposent de faux comptes par dizaines de milliers », explique Vincent Huwer. Ce service est tarifé en toute transparence. La société e@si services, par exemple, basée à Montpellier, propose de s’acheter une popularité sous diverses formes : pour 15 euros, il est possible d’acquérir 100 « like » sur Facebook, 500 abonnés sur Twitter, ou 500 followers sur Instagram. Pour obtenir 1.000 vues sur YouTube, il en coûte 10 euros.

« Je ne crée pas moi-même ces comptes, insiste Maxime Montico, le fondateur de la société. Je me fournis auprès de prestataires, des fermes de comptes installées aux Etats-Unis ou en Inde, et qui approvisionnent des revendeurs comme nous. » La chaîne de valeur est nébuleuse et complexe. Certaines de ces fermes de comptes font elles-mêmes appel à des fournisseurs et elles ne se chargent en aucun cas de la partie technique du business, de plus en plus subtile.

Ces faux comptes sont parfois facilement reconnaissables, notamment surTwitter où le profil de l’utilisateur garde son illustration par défaut, un œuf sur fond coloré. Les techniques se sont sophistiquées au fil du temps, et ces abonnés virtuels sont aujourd’hui légitimés grâce à des robots, des algorithmes logiciels qui leur font suivre les comptes bien réels de journaux ou de personnalités politiques.

« Le business est bien ancré depuis trois ans, constate Maxime Montico. L’activité se maintient bien et a même tendance à grossir. » Car le marché déborde à présent le cadre des personnalités et touche de plus en plus le grand public. Il évoque l’affaire du bijoutier de Nice, fin 2014, un braquage qui avait provoqué une mobilisation sans précédent sur les réseaux sociaux : plus d’1,5 million de « like » sur une page Facebook créée pour l’occasion. « Nous avons été saturés de commandes, notre chiffre d’affaires a été multiplié par cinq en quelques jours », confie-t-il. Sa clientèle, aujourd’hui, s’étend de l’artisan soucieux de faire parler de lui à l’agence de communication parisienne agissant pour ses clients.

Bertrand Girin, le fondateur de l’agence Reputation VIP, dénonce les effets de cette course à l’échalote : « Cela se détecte facilement. Des outils comme SocialBro.com permettent de repérer les choses pas naturelles : par exemple, si 60% de vos fans viennent d’Amérique du Sud et que vous êtes un homme politique français, il y a un souci. » Les célébrités ne sont généralement pas au courant de ces acquisitions, organisées par leurs équipes de communication, mais la pratique peut faire plus de mal que de bien.

« Plus le nombre de faux amis est grand, moins l’engagement est fort, explique Toufik Lerari, fondateur de Tequilarapido. Depuis quelques mois, les réseaux sociaux commencent à faire le ménage, notamment Facebook ouInstagram qui cherchent à monétiser de la qualité, donc de l’engagement. » Le 12 mars, les administrateurs de pages Facebook ont ainsi observé une chute brutale du nombre de « like » sur leurs pages après un coup de balai de la plateforme.

Plus difficiles à repérer

Mais au petit jeu du gendarme et du voleur, le second garde toujours une longueur d’avance sur le premier. « Nos fournisseurs ont des prestataires techniques qui parviennent à créer des routines qui s’adaptent aux mises à jour des réseaux sociaux », raconte Maxime Montico. Autrement dit, ces faux comptes ont de plus en plus l’apparence d’amis authentiques. Et pour tromper définitivement leur monde, certains ont trouvé l’arme absolue : les bourses de vrais faux amis. La plateforme YouLikeHits.com propose ainsi aux marques ou aux célébrités de doper leurs audiences avec de vrais abonnés, rémunérés à chaque fois qu’ils acceptent de suivre ou de « liker » un compte.

Transformation numérique: les DRH confiants… mais bien souvent perdus

Abilways Digital propose une étude* de TNS Sofres sur le rôle des DRH dans la transformation numérique des entreprises. Il ressort que 9 salariés sur 10 considèrent que celle-ci est une opportunité pour leur société. Pour parvenir à la faire muter, les directions des ressources humaines ont un rôle à jouer. 61% des RH se déclarent confiants, et 40% impatients. Mais 40% affirment se sentir perdus, et 30% défensifs sur le sujet.

infogtaphie

*Étude réalisée online du 25 novembre au 7 décembre 2014, pour Abilways Digital, auprès d’un échantillon de 273 salariés d’entreprises de 200 salariés et plus (108 salariés RH, 165 opérationnels). Echantillon national représentatif des entreprises de 200 salariés et plus

Why Networking Should Be Your Top Priority

Networking is by far the highest return on investment for your business. Networking is not only fun, but also essential for building your brand. Building a successful business takes a lot of time and drive, so it’s imperative to have a network of friends and associates to aid in each other’s successes. By surrounding yourself with people who share a similar drive and ambition, you’re more likely to succeed yourself.

2015-04-16-1429197563-7539738-TonyaHolly.jpg

There are many other benefits to networking which include:

Opportunities. Even though opportunities may not materialize immediately, networking will result in referrals and partnerships. This is why it’s so important to keep your connections alive. Referrals made while networking with a group of business leaders and highly motivated individuals are also usually of the highest quality. Remember you’re not just networking with them; you’re networking with their networks, too.

Share Expertise. Networking is great for sharing knowledge and getting feedback. Always try to connect with someone who has been where you’re at; the knowledge you gain from this encounter can keep you from making the same mistakes, and keep you on your path to success.

Relationships. It’s not what you know, but whom you know. This age old advice still rings true. Networking is more than just connecting; it’s about building long lasting relationships. Relationships build partnerships. Expanding and fostering your connections will lead to more opportunities and friendships. Some of your strongest friendships will come out of networking.

Personal Development. Speaking to strangers is not easy for everyone. Pushing yourself outside your comfort zone to make connections will only increase your confidence and increase interest in your business or services. Networking events are for just that–networking. Everyone in attendance is there for the sole purpose of expanding his or her network; so don’t feel as if you are imposing on their time.

Positive Influences. The people you choose to spend your time with can influence who you are and what you do, so it’s important to surround yourself with positive, uplifting, supportive people. Networking will lead you to these types of people.

Inspire Others. This is by far one of the greatest advantages of networking. When networking, you should always ask how you can help the other person first. Not only does this build a stronger relationship, but it also builds trust and respect. When you seek to help others first, the rewards come back ten-fold.

With active networking groups in every city and social media, it has never been easier to make new connections. Utilize these resources and you’ll most certainly see your network and business grow.

Deux milliards de personnes possédant une carte SIM, un cauchemar devenu réalité

Il s’agit de la dernière d’une longue lignée de révélations d’Edward Snowden sur la NSA et il pourrait s’agir d’une des plus choquantes : il affirme que la NSA et son homologue britannique, le GCHQ, auraient compromis les réseaux de Gemalto, volant ainsi des clés de chiffrement protégeant plusieurs millions, voire des milliards de cartes SIM.

gemalto-sim

Compromettre les cartes SIM à ce niveau remet en question l’intégrité de tout le système de communication cellulaire mondial. Cela ne veut pas dire que vos communications sont surveillées, mais qu’elles pourraient l’être en un seul clic.

Si vous vous demandez qui est Gemalto, nous vous répondrons qu’il s’agit d’un fabricant mondial de cartes SIM de téléphone portable. En réalité, ils fabriquent plus de cartes SIM que toute autre organisation dans le monde, selon The Economist.
L’article de The Interception dans lequel ces allégations ont été rendues publique, estime que Gemalto produit environ 2 milliards de cartes SIM par an. Pour remettre cela en contexte, il y a 7,125 milliards d’humains dans le monde; environ 7,19 milliards de dispositifs mobiles. Parmi les clients de Gemalto, on trouverait les fournisseurs de téléphonie mobile Sprint, AT&T, Verizon, T-Mobile et quelques 450 autres fournisseurs. La société est présente dans 85 pays et exploite 40 installations industrielles.

SIM est un acronyme pour le module d’identification d’abonné. Une carte SIM est un petit circuit intégré qui se branche sur votre appareil mobile. Il contient l’identité internationale et unique de l’abonné mobile (IMSI) ainsi qu’une clé d’authentification chiffrée, les deux éléments servant essentiellement à  valider le fait que votre téléphone soit bien votre téléphone. Cela fonctionne un peu comme la paire nom d’utilisateur-mot de passe, sauf que ce système se base uniquement sur le matériel et ne peut donc pas être modifié.

Avoir la liste principale de ces clés donnerait la possibilité à un hacker de surveiller les communications et les données des périphériques contenant une carte SIM dont la clé de chiffrement se trouve sur la liste. Si ces allégations se révèlent être vraies, cela signifierait que la NSA et le GCHQ ont la capacité de contrôler des quantités massives de communications et de données cellulaires partout dans le monde sans aucun mandat ou autre autorisation judiciaire.

On entend beaucoup parler des activités de la NSA liées aux métadonnées dans les  médias non spécialisés, mais de telles fuites et révélations concernant la compromission de groupes de générateurs pseudo-aléatoires sont vraiment troublantes. Les métadonnées peuvent vous en dire beaucoup concernant l’endroit où une personne s’est rendue, avec qui elle est associée, et tout simplement vous révéler qui est cette personne. Une attaque massive des cartes SIM ou des protocoles de chiffrement donnerait la possibilité à un hacker d’observer réellement le contenu de notre correspondance avec une autre personne. Alors que la situation géographique et les interactions d’un mobile fournissent déjà de nombreuses informations, on ne vous parle même pas des communications en texte clair. Aucune analyse n’est nécessaire : celles-ci s’affichent en temps réel.

Dans un document secret qui aurait été volé par l’ancien consultant de la NSA et rendu public par The Intercept, la NSA déclare:  » [nous] avons réussi avec succès à pénétrer dans plusieurs machines de [Gemalto]et pensons être en possession de l’intégralité de leur réseau…  »
La confidentialité et la sécurité des communications cellulaires ne sont pas les seules concernées dans ce cas. Il y a également des implications financières substantielles, et ce, pour deux raisons. Comme l’affirment Chris Soghoian, technicien chez l’American Civil Liberties Union et Matthew Green, chercheur spécialisé en chiffrement à l’Université de Johns Hopkins, dans l’article de The Intercept, les cartes SIM n’ont pas été conçues pour protéger les communications individuelles. Elles ont été conçues pour simplifier le processus de facturation et empêcher aux utilisateurs d’escroquer le fournisseur de services mobiles lors des premiers jours d’utilisation du téléphone. Dans certains pays en voie de développement encore largement dépendants des réseaux cellulaires de deuxième génération dépassées et faibles, de nombreux utilisateurs utilisent leurs cartes SIM pour des  transferts d’argent ainsi que pour des services de microcrédit comme le très populaire M-Pesa

Une attaque de Gemalto met potentiellement en péril l’intégrité d’une infrastructure de communication mondiale de plus en plus dépendante des dispositifs mobiles et des cartes SIM qu’abritent ces dispositifs.

Ce n’est pas seulement un problème financier pour le monde en développement : Gemalto est un important fabricant de puces, micro-puces et code PIN ainsi que de cartes de paiement EMV, le principal mode de paiement en Europe. Ces cartes pourraient donc également être potentiellement compromises. Selon The Intercept, les puces de Gemalto sont également utilisées pour des systèmes d’entrée de bâtiments, les passeports électroniques, les cartes d’identité et enfin pour des systèmes de clés de voitures de luxe, comme AUDI et BMW. Si vous possédez une puce ou une carte PIN de Visa, Mastercard, American Express, JP Morgan Chase ou Barclays, il y a alors de fortes chances pour que la puce de votre carte de paiement ait été développée par Gemalto et, par conséquent, pour que sa clé de chiffrement ait été compromise.

Pour sa part, malgré les allégations et les documents hypothétiquement secrets, Gemalto nie fermement la compromission de ses réseaux sécurisés.

» Aucune infraction n’a été trouvée dans l’infrastructure exécutant  notre activité de SIM ou dans d’autres parties du réseau sécurisé qui gèrent nos autres produits tels que des cartes bancaires, des cartes d’identité ou des passeports électroniques. Chacun de ces réseaux est isolé l’un de l’autre et ne sont pas connectés aux réseaux externes  » déclare l’entreprise dans un communiqué.

Toutefois, la société avait pris connaissance de plusieurs tentatives de piratage ayant eu lieu dans le passé, et dont elle tenait pour responsables la NSA et le GCHQ.

Un autre aspect troublant concernant les révélations de Snowden est que le document est daté de 2010. En d’autres termes, cela signifie que, non seulement cette opération concernant les cartes SIM a duré 5 ans, mais aussi que la technique a cinq ans. Une éternité en informatique.

Au-delà du risque personnel que la compromission des clés de la carte SIM pose à notre vie privée collective et individuelle, si les documents de Snowden sont réels, alors cette attaque serait un cauchemar en termes de relations internationales. Vous vous souvenez il y a deux mois quand tout le monde s’insurgeait de l’attaque de la Corée du Nord contre Sony Pictures Entertainment et la considérait comme une déclaration de guerre ? Au moins cette attaque, qui a de grandes chances d’avoir été perpétrée par la Corée du Nord, ciblait un studio de films et a diffusé des scripts de films et des courriers électroniques. Une attaque sur Gemalto compromettrait potentiellement l’intégrité d’une infrastructure de communication mondiale de plus en plus liée aux appareils mobiles et aux cartes SIM qui se trouvent à l’intérieur.

7 astuces pour éviter les attaques de phishing sur votre compte Facebook

L’hameçonnage (ou phishing) est une menace s’attaquant à vos données personnelles, qui apparaît sous les traits de mails ou de sites web ayant une certaine notoriété. Mais il s’avère que ces mails et sites Web sont des imitations.

bait

Un utilisateur peut, par exemple, recevoir un mail ayant exactement le même style graphique et les mêmes images qu’un message légitime envoyé par Facebook, sauf que ce courriel indique à l’utilisateur qu’il doit réinitialiser son mot de passe et lui demandera de se connecter pour le faire immédiatement. Lorsque l’utilisateur clique sur le lien, il est redirigé vers une fausse page Web ressemblant au vrai site de Facebook où il devra renseigner ses nouveaux identifiants (login et mot de passe). C’est ainsi que l’hameçonnage s’effectue.

facebook-phishing-example-en

L’hameçonnage fonctionne car il joue sur la confiance et les croyances des gens. Facebook est d’ailleurs un bon exemple. Depuis quelques années maintenant, la plateforme du célèbre réseau social est devenue un outil très populaire pour les pirates qui exploitent la popularité de Facebook ainsi que la peur des utilisateurs qui ne veulent pas perdre leurs données personnelles. En jouant sur ces critères, les pirates envoient aux utilisateurs une fausse demande de réinitialisation de mot de passe en se servant de l’image de Facebook afin de voler les données personnelles des utilisateurs.

Ne remplissez jamais une demande liées à vos données personnelles si celle-ci vous parvient par mail

Bien évidemment, l’attaque d’hameçonnage utilisant l’aspect visuel de la plateforme de Facebook n’est pas la seule forme de phishing qui existe : les pirates envoient également de faux messages en imitant la structure et le format des banques et des organismes de cartes de crédit afin d’avoir accès aux données bancaires et aux comptes en ligne des utilisateurs. Peu importe le service concerné, l’objectif de l’attaque d’hameçonnage est toujours le même – exploiter les croyances et la confiance des utilisateurs à travers des institutions reconnues afin d’obtenir leurs noms d’utilisateur, mails, mots de passe et codes PIN.

7 étapes pour éviter les attaques d#hameçonnage de votre compte #Facebook 

Il existe plusieurs façons d’éviter des attaques d’hameçonnage sur votre compte Facebook. Le tout est d’être très méfiant concernant toute demande suspicieuse en ligne liées à vos informations personnelles.

  1. Ne remplissez jamais une demande de données personnelles si celle-ci vous parvient par mail.
  2. Renseignez vos informations personnelles uniquement dans une page Web sécurisée. Vous saurez si une page web est sécurisée si celle-ci possède une URL commençant par  » https:// » et si l’icône d’un cadenas apparait sur le côté inférieur droit de la barre de votre navigateur Interne Vous pouvez également cliquer sur cette icône afin de voir le certificat de sécurité du site.
  3. Recherchez toujours à déceler les signes révélateurs de fraude dans les mails qui vous demandent des renseignements personnels – les fautes d’orthographe vous feront comprendre qu’il faut tirer le signal d’alarme. Si la confirmation d’une page Web pour entrer vos données possède une URL différente du site sur lequel vous vous attendiez à être redirigé, cela révèle une tentative d’hameçonnage à coup sûr.
  4. Ne cliquez pas sur des liens vous demandant des informations Rendez-vous plutôt directement sur le site en question en tapant manuellement l’URL dans votre navigateur.
  5. Assurez-vous que l’antivirus qui protège votre ordinateur possède une protection contre le phishing.
  6. Assurez-vous que votre navigateur, antivirus et que tous les programmes que vous utilisez sur votre ordinateur soient à jour pour ce qui est des derniers patchs de sécurité.
  7. Signalez immédiatement n’importe quel message suspicieux à votre banque ou au réseau social en

Comment trier ses mails quand on s’appelle Mark Zuckerberg, Bill Gates ou Larry Page ?

MARK ZUCKERBERG

Combien pensez-vous que Mark Zuckerberg, le patron de Facebook, ou Larry Page, le cofondateur de Google, reçoivent d’emails par jour? Et surtout, arrivent-t-ils à tous les lire?

Sur le site Quora.com, un réseau social qui permet de poser des questions à l’ensemble de la communauté, un internaute se demande comment les grands patrons font pour gérer leur boîte mail au quotidien. Voici son message:

« Je suis curieux de savoir combien de centaines ou de milliers d’emails ils (les grands patrons, ndlr) reçoivent chaque jour et comment les gèrent-ils? Ont-ils un assistant qui filtre toutes les demandes importantes, ou bien ne répondent-ils qu’à un ensemble spécifique de personnes (les employés, la famille)? »

Voici un florilège des réponses qu’il a obtenues, essentiellement des témoignages d’expériences personnelles vécues dans une grande entreprise par le passé.

• Jimmy Wales, cofondateur de Wikipédia

« Jeff Bezos (fondateur et actuel PDG d’Amazon) m’a dit une fois qu’il avait dit à tout le monde que si vous lui envoyiez un email, vous auriez une réponse soit dans les dix minutes, soit jamais. C’est un gars drôle, donc c’était une blague, mais dans mon expérience, ce n’était une blague qu’à moitié. 🙂 »

• Ron Brinkmann

« Voici quelque chose d’amusant que mon patron m’a dit une fois à propos de Jeff Bezos.

Si Jeff lui transférait quelque chose (un autre email ou même un article de presse) et ne mettait rien dans le corps du texte, cela signifiait: ‘j’attends que vous vous renseigniez sur sujet et soyez prêt à en parler si jamais je le demande’.

Cependant, s’il incluait un point d’interrogation dans le sujet de l’email, les règles changeaient, signifiant: ‘j’attends que vous regardiez cette question et que vous m’envoyiez une réponse/mise à jour dès que possible’.

Je suis sûr que Jeff a réussi à trier d’énormes volumes d’emails en utilisant uniquement le bouton « transférer » et le point d’interrogation. »

• David Shin, ancien employé chez Google

« Lorsque je travaillais chez Google en 2006/2007, Larry (Page, cofondateur de Google) et Sergey (Brin, cofondateur de Google) ont tenu une session de questions-réponses, et cette question exacte a été posée à l’un d’entre eux. L’un d’eux a répondu (je ne me souviens plus lequel):

‘Quand j’ouvre ma boîte mail, je commence par le haut et lis vers le bas, jusqu’à ce que j’en aie marre. Au-delà, le reste ne sera jamais lu. Certaines personnes sont surprises d’obtenir une réponse d’un fondateur de Google en seulement 5 minutes. D’autres obtiennent tout simplement ce qu’elles attendaient (aucune réponse). »

• Raul Gutierrez:

« J’ai rencontré Steve Jobs lors d’une fête à Paris pour l’examen de sa sœur dans les années 90. Nous avons ensuite entamé une série d’échanges occasionnels par email qui a duré quelques années. Il a répondu à chaque email. Les emails que j’ai envoyés pendant la journée prenaient souvent plusieurs jours pour obtenir une réponse. Mais si je les envoyais tard dans la nuit (après minuit), j’obtenais une réponse quasi instantanée. Et si je répondais en retour, il me répondait à nouveau… Une fois, je lui ai demandé comment il avait le temps (de lire ses emails). Il m’a dit qu’il aimait obtenir des réactions non filtrées et pensait qu’il était important d’entendre régulièrement ce que disaient les gens. »

• Steven Walker, qui travaille pour Quirky

« Andrew Mason, fondateur et ex-PDG de Groupon, gère tout ses mails personnellement. (…) Il utilise sa boîte de réception avec OmniFocus d’une manière très efficace. Au début (de notre collaboration, ndlr), nous avons essayé de trouver des moyens de trier ses mails efficacement, en créant des filtres permettant de rediriger chaque mail dans différentes boites de réception, qu’il pouvait consulter en fonction du temps libre qu’il avait. La plupart étaient ses idées. (…) Il lui arrivait de vous envoyer une réponse en moins d’une minute. Si vous demandez à quelqu’un qui a travaillé avec Andrew, il va vous parler d’emails réfléchis envoyés dans des temps de réponse incroyables. »

• Jeff Nelson, concepteur du Chromebook, ancien de chez Google

« Je ne peux pas parler pour les grands patrons, mais la plupart des dirigeants utilisent un assistant personnel pour gérer leur messagerie et leur calendrier. Votre email ou demande de réunion ne seront jamais vus s’ils ne passent pas d’abord par l’assistant. »

• Robin Love

« (…) Nous, les ‘assistants personnels’, sommes là pour protéger et préparer les cadres… Certains d’entre nous (…) sont payés jusqu’à 85.000 dollars par an aux Etats-Unis. L’ancien assistant de Mark Zuckerberg gagnait 125.000 dollars à l’année. Les assistants contrôlent toutes les communications adressées aux dirigeants, puis re-routent ces dernières vers les services compétents pour traiter ces demandes. Parfois, c’est même une équipe dans un autre pays qui filtre les communications avant l’assistant personnel. Lui-même ne voit donc pas forcément un grand pourcentage des communications adressées au PDG. Et l’assistant personnel ne lui dirige ensuite qu’un nombre réduit de ces messages. »

• William Franceschine

« Mark Pincus (PDG de Zynga) gère ses propres emails et répond quasiment à tout le monde, souvent très rapidement. La dernière fois que je lui ai envoyé un email, il m’a répondu dans les cinq minutes à 7 heures du matin un dimanche! »

• Jaleel Pasha

« J’avais envoyé un email au boss d’Infosys (le plus grand exportateur de logiciels de l’Inde à l’époque) à propos des vacances dans l’entreprise… Il m’a répondu en quelques heures sur la politique en vigueur, mettant en copie un administrateur pour qu’il me transmette plus de détails si nécessaire! »