Le Marketing Viral et les Réseaux Sociaux

Pourquoi le Marketing Viral s’intéresse t-il au Web Social ?

Introduction et concepts de base

L’objet est de montrer que les analyses en termes de réseaux sociaux sont en mesure d’apporter de nouveaux éclairages aux questions soulevées dans le champ du marketing. En effet, si ce type d’analyse a déjà une longue histoire, les progrès récents en ce domaine amènent de nouvelles voies de réponses dans de nombreuses disciplines et notamment en marketing.

Le Marketing Viral est un mode de promotion d’une offre commerciale ou marketing par lequel ce sont les destinataires de l’offre ou message qui vont assurer l’essentiel de sa diffusion finale en le recommandant à des proches ou collèges.

Dans le cadre du marketing viral, l’offre se diffuse comme un virus, d’ou le terme de marketing viral. Il existait avant internet mais son potentiel est décuplé par la facilité de transmission de l’information sur  les réseaux sociaux. Exploitation au profit d’une marque ou d’une organisation du bouche à oreille sur internet ou les mobiles, en créant une réaction en chaîne conduisant à une diffusion théoriquement exponentielle du message.

 Un des principaux attrait du marketing viral pour les annonceurs est la possibilité d’obtenir en fin de compagne un coût unitaire de contact ou d’exposition potentiellement très bas. Dans les faits, une partie de l’audience initiale est cependant achetée et correspond à de l’achat d’espace (espace publicitaire, contribution achetée sur les blogs) ou à des locations de bases emails qui sont effectuées dans la phase de lancement ou seeding de la campagne sur YouTube, Facebook, Twitter………………..

Avantages et les opportunités d’affaires

 Le marketing viral est un outil promotionnel efficient pour les organisations, de petites agences en on fait un outil de communication redoutable. Le marketing viral à la source Web, qui associe buzz, blogues ou encore petites vidéos, parvient à obtenir d’excellents résultats en termes d’audience sans investir d’argent dans l’achat d’espace.

Désormais, les réseaux sociaux sont l’une des activités favorites du marketing viral, par exemple les annonceurs ont la possibilité de faire des choses aussi forte avec de petites structures qu’avec des grandes. De plus, il faut absolument considéré les réseaux sociaux comme étant des multiplicateurs de richesse car ces acteurs de la publicité en ligne restent bien conscients de leur potentiel de la nouveauté qu’ils apportent et de leur marge de manœuvre.

En effet le marché de la publicité en ligne qui explose depuis plusieurs années pourrait donner un élan de poids aux PME. Le succès affirmé des You Tube et autres Dailymotion devrait grandement participer a leur réussite. En 2007, alors que les libéraux diffusent depuis une semaine des publicités radio pour vanter leur bilan, le Parti québécois mise sur une stratégie de Marketing viral sur internet pour faire parler de lui pendant la période de pré-campagne électorale.

L’article suivant porte sur une compagne de marketing virale lancée en mars 2012 pour une entreprise en ligne qui offre des rasoirs a bas prix et la livraison a domicile mensuelle. L’auteure explique pourquoi cette campagne est une grande réussite.http://: http://www.lesaffaires.com/blogues/stephanie-kennan/dollar-shave-club-le-secret-d-une-fing-bonne-video/542046

Les limites du marketing viral

Je réitère en mettant en exergue la lumière sur les limites du marketing viral pour les organisations. Le marketing viral peut parfois donner l’image de la solution virale, quand on connait le contexte économique difficile et les pressions sur les budgets marketing, l’aspect gratuit ou peu coûteux des tactiques de buzz marketing ne fait que renforcer cet intérêt de la part des marques. Seulement les réussites les plus frappantes cachent aussi nombre de déconvenues. Le buzzmarketing reste plus un art qu une science exacte. Il est plus sophistiqué et complexe a mettre en oeuvre que bien des agences récemment autoproclamées. Voici quelques exemples de limites :

  • le marketing viral ne fonctionne pas pour les mouvais produits : créer une campagne de marketing virale, c’est d’abord éveiller et amplifier un bouche a oreille latent,
  • un succès  difficile a anticiper : certains services ou produits se prêtent mieux au buzzmarketing que d’autres, le succès du buzz a toujours une part d’incertitude,
  • les résultats durs a mesurer : lancer une campagne virale est une chose, mais mesurer ses effets et son efficacité en est une autre.
  • savoir intégrer le buzz dans une stratégie marketing globale : l’internet a contribué de maniéré indéniable a une intensification et une accélération du bouche a oreille en véritable phénomène marketing,
  • le risque de surchauffe : avec la bouche a oreille, on assistait parfois déjà a un effet boule de neige remarquable. Avec internet, le buzz se propage désormais de maniéré exponentielle dépassant parfois toutes les prévisions,
  • risque de saturation avec la généralisation du marketing viral : il semble probable que le marketing viral perde un peu en efficacité avec le temps. En effet, la barrière entre vidéo divertissante et spam est très étroite.

Les bons conseils pour réaliser une vidéo virale

Une vidéo virale est d’abord une vidéo postée sur un web social et qui a pour vocation d’être visionnée par un large public de clients comme de prospects. Cependant, c’est aussi une vidéo que l’on se partage parle biais du bouche a oreille et en l’occurrence par la bouche a oreille électronique qui fait tout le succès d’une vidéo virale. En outre, les annonceurs devaient bien distinguer les vidéos partagées des vidéos visionnées et adopter une stratégie spécifique en fonction des objectifs que l’on se fixe : un maximum de vues ou un maximum de partage. Donc il est important d’évoquer les bons conseils afin de réaliser une compagne vidéo virale efficace :

  • bien étudier la cible  a laquelle s’adresse la vidéo et ses attentes afin de maximiser le taux de partage,
  • le sujet doit être universel et pas commercial, le logo ne doit pas être trop présent, les consommateurs décrochent  a partir de l’apparition du logo,
  • toucher les gens grâce a la surprise, la peur, la joie, le rire la provocation. il faut susciter des émotions chez les consommateurs pour être mémorisable,
  • vidéo courte qui capte l’attention car a 60 second, elle perd son audience,
  • tester votre idée avant auprès de personnes faisant parties de votre cible,
  • tenir compte des remarques et avis des internautes,
  • il faut créer un désir, une attente en scénarisant la publication de la vidéo. Il faut bien réfléchir a sa stratégie de lancement,
  • utiliser comme relais  influencé,
  • publier la vidéo sur You Tube qui est la plateforme de partage la plus utilisée,
  • favoriser la partage via les réseaux sociaux,

Nul ne peut ignorer aujourd’hui l’importance et le poids des réseaux sociaux au sein de l’opinion publique. Le marketing viral peut favorablement se développer sur ces réseaux, a condition de prendre quelques précautions et de respecter quelques règles de bon sens.

Quels réseaux sociaux choisir ?

On se souvient certainement du scandale du tweet malheureux de Valérie Trierweiller, lors de la campagne du Président Hollande au moment des élections législatives de 2012 ? je comprends comment une simple phrase, par le biais des réseaux sociaux, a pris une ampleur internationale.

Les réseaux sociaux font désormais partie de notre environnement quotidien, et même si on n’a que peu de temps a y consacrer ainsi, il est bon de les utilisés pour le plus grand bien de vos affaires.

A ce propos, on ne peut pas être présent sur tous les réseaux sociaux, il en existe des dizaines. Il est question de mettre l’accent sur les plus connus, comme Twitter, Google+, Facebook pour une très grande visibilité, je vous invite aussi a utiliser les réseaux professionnelle comme Linkedln ou vidéo.

Avant de publier sans réfléchir, on doit se renseigner sur les conditions d’utilisation, le respect stricte et une bonne manière. Prenez également le temps d’observer comment se comportent les usagers, connaitre le ton, la température les uns aux autres avant de lancer un buzz. N’oublier jamais qu’un réseau social est constitué de personnes comme vous et que le moindre écart sera sanctionné sans délai et sans appel.

Comment maximiser votre visibilité sur les réseaux sociaux ?

Il existe plusieurs moyens de relayer vos publications sur les réseaux sociaux de façon totalement automatique. Créer un site statique (un site web en HTML ou en PHP) pour donner la possibilité aux internautes de signifier leur appréciation en mettant dans chaque page un script. Il s’agit donc un boutons ShareThis qui sera utilisé sous différentes formes et aussi sur les blogs WordPress. Cependant, c’est l’annonceur qui choisit les réseaux sociaux a intégrer dans ses boutons ou on peut toutefois utiliser les service de AddThis.

Comment motiver vos visiteurs a relayer vos sites sur les réseaux ?

Placer des boutons de réseaux sociaux sur vos sites et vos blogs, c’est indispensable. Mais rien ne dit que vos visiteurs cliqueront dessus.

En somme, s’il n’y a aucune incitation particulière, peu de personnes auront le réflexe de cliquez sur ces boutons.

D’autant qu’ils sont tellement présents partout sur le web qu’on peut finir par ne plus les voir. Le même phénomène est bien connu pour les bannière publicitaires, on le désigne même par le terme banner blindness.

Il faut mettre en place aussi un dispositif viral visant a proposer quelque chose n téléchargement en échange d’un tweet, j’aime ou d’un +.

Devez-vous passer vos journées sur les réseaux sociaux ?

Non, il faut être conscient que le temps passe vite lorsqu’on s’égare dans un réseau social. Il est impérativement conseillé de fixer un temps en définisant par exemple une certaine durée que vous consacrerez a votre présence sur le web social.

Laissez de cöté les notifications que les gents envoient par email jusqu’au moment ou vous aurez le temps d’en prendre connaissance. Sachez faire jouer la réciprocité, essayer de renvoyer l’ascenseur lorsqu’un relaye un de vos tweets, un de vos articles, une des informations que vous avez diffusées. Ainsi, qui dit réseau social dit sociabilité. Le savoir vivre participe pleinement de la qualité de votre présence sur les réseaux sociaux.

Les effets des réseaux sociaux en marketing viral

L’efficacité et la crédibilité d’un message viral tiennent a son haut degré d’intérêt. Si le message devient juste un nouveau type de publicité, il sera considéré comme une nouvelle nuisance et donc ignoré.

les consommateurs sont loin d’ëtre stupides et sont de plus en plus conscients des tactiques utilisées par les marqueteurs. Plus tard les marques adopteront le buzzmarketing et moins elles pourront profiter des effets bénéfiques de cette approche innovante, a mesure que le public sera habitué et sollicité par leurs concurrents. Le coût d’une stratégie virale ira en augmentant avec la concurrence croissante pour obtenir une recommandation de la part des leaders d’opinions.

En vérité, vous pratiquez le marketing viral sans le savoir. En effet vous achetez un nouveau produit, vous en êtes satisfait, vous  en parlez a vos amis qui vont l’acheter a leur tour, qui vont aussi en parler a leurs amis qui vont l’acheter aussi.

Depuis, les techniques de marketing viral se sont multipliées et plus aucun entrepreneur sur internet ne peut travailler et développer sérieusement son activité sans

Les Anglo-Saxons, toujours en avance sur tout ce qui touche au marketing, ont rapidement compris l’avantage de ce système. Appliqué a internet, c’est Hotmail qui le premier a utilisé le marketing viral en insérant un lien vers sa société dans les messages que les internautes s’envoyaient a partir de leur messagerie gratuite.

Depuis, les techniques de marketing viral se sont multipliées et plus aucun entrepreneur sur internet ne peut travailler et développer sérieusement son activité sans avoir recours au marketing viral. Le simple fait de placer sur vos sites des liens vers d’autres sites constitue en soi une démarche de marketing viral. D’où l’importance de la technique d’échange de liens lorsque l’on veut accroître le trafic vers son site.

il existe de nombreuses façon d’exercer le marketing viral, nous verrons ici principalement celles qui concernent la diffusion d’ebooks, de cadeaux, de vidéos, ainsi que l’impact des réseaux sociaux dans vos stratégies de marketing viral.

En revanche, je n’aborderai pas les techniques utilisant l’email comme moyen de diffusion, car c’est une technique très controversé qui comporte probablement plus d’inconvénients que d’avantages. Pour ma part, je ne la recommande pas : le risque de plainte pour spam est trop élevé, il en va de votre réputation sur le Web.

En quoi le marketing viral peut-il vous être utile dans 10 ans ?

 Le moindre logiciel, le moindre ebook sont maintenant des outils potentiels de marketing viral et il existe aujourd’hui plusieurs logiciels spécialisés pour créer des objets de marketing viral. Internet s’est imposé comme un vaste réservoir de ressources gratuites et bien sûr, comme tout le monde, si vous pouvez obtenir quelque chose de qualité sans le payer, vous n’allez pas refuser. C’est la que le marketing viral peut déployer toute sa puissance.

Les entrepreneurs sur internet ont bien compris la valeur de l’adage, il faut donner pour recevoir. Les internautes sont très versatiles, ils vont d’un site a l’autre sans états d’âme et ne s’arrêteront que sur celui qui leur donnera le plus, en contenu, en qualité de service, en cadeaux etc. S’ils trouvent sur un site un ebook ou un logiciel gratuit qu’ils ont en plus le droit d »offrir a leur tour, vous commencez a voir tout l’avantage qu’il y a a offrir quelque chose qui contient des liens vers votre site ou vers vos programmes d’affiliation.

Ce que vous avez offert va se propager alors sur internet de manière virale sans que vous ayez a lever le petit doigt. c’est une source de trafic gratuite, infinie et qui ne vous aura presque rien coûte

Écrire un bon ebook, placez-y des liens vers les sites de votre choix, faites-en un fichier PDF et mettez-le en téléchargement gratuit sur votre site. C’est un des moyens les plus sûrs que je connaisse pour augmenter le trafic sur un site.

Faites bien attention toutefois a la qualité de l’ebook que vous allez proposer, visez l’excellence en toutes circonstances. Car la prolifération ces dernières années d’ebooks médiocres a fini par émousser l’intérêt des internautes a l’égard de ce genre de cadeau. Donner un ebook gratuit est encore attrayant a condition qu’il présente une tres grande valeur : contenu, nombre de pages, présentation. Le Web s’est considérablement professionnalisé en quelques années, il n’est plus de mise aujourd’hui d’offrir un ebook qui ne soit pas de qualité professionnelle.

En outre, compte tenu de l’évolution des supports, et si vous souhaitez optimiser votre visibilité, vous devrez pouvoir proposer votre ebook dans plusieurs formats différents, comme ceux qui sont requis pour être lus sur des liseuses le Kindle ou sur d’autres types appareils mobiles. Un ebook offert gratuitement sur Amazon pourra avoir un impact important sur votre visibilité et sur votre notoriété.

Pour ma vision personnelle, le marketing viral va faire disparaître toutes les publicités qui utilisent comme support les médias traditionnels (la télévision, les radio…) , les supports papiers tels que les affiches publicitaires et les panneaux d’information. Avec cette forme de publication, tous les cibles envisageables seront contrôlés pour savoir les différents mouvement des internautes. Rassurez-vous, tout cela n’a rien a voir avec les virus informatiques et si vous ne ferez de tort a personne, a condition d’être vigilants sur quelques points importants.

Le marketing viral repose tout simplement sur l’idée de la façon dont les virus se propagent et si vous l’utilisez pour vos activités sur internet, vous allez en retirer les plus grands bénéfices.

Les références :

Bilan de l’activité-c

 

ACTIVITÉ-C

Introduction :

Un blog est un site internet personnel permettant à un internaute de publier facilement et simplement des informations en ligne sous forme de journal. Le blog est donc une page Web, s’appuyant généralement sur un outil dynamique permettant de gérer la mise en page du contenu, dans laquelle son auteur publie des actualités, des liens vers des sites web ou de courts textes de sa création.

Description de l’activité

Le sujet du billet est donc, la création de deux billets de blogue  pour les modules 3 à 7 (inclusivement) que j’aimerais attirer l’attention du groupe INF 6107. Cependant, il faut écrire au total dix (10) billets dictés par le contenu du cours et 5 billets additionnels sur un sujet de votre choix.

Pour mettre en place cette activité, j’ai ouvert un compte sur wordpress.com (edjulien20.wordpress.com). Ainsi la collecte des données, la saisie, la mise en page du texte puis la diffusion sur le site de wordpress.com. Je publie le même contenu au groupe INF 6107 sur Diigo.com tout en copiant le lien dans wordpress.com. Les brèves sont publiées dans un ordre antéchronologique c’est –à-dire que les billets plus récents sont affichés en haut de page, puis suivent les messages les plus anciens.

Comment fonctionne mon blog

Mes blogs se distinguent du site web précisément par son caractère interactif. Je poste des billets qui apparaissent par ordre chronologique, les plus récents en haut de page. C’est cette structuration du blog autour de la date de publication qui permet l’archivage chronologique de mes billets. Chaque nouveau billet est, à l’image d’un journal de bord, dont le contenu est textuel, enrichi d’hyperlien et d’éléments multimédias. Chaque lecteur peut généralement apporter des commentaires. Ainsi pour partager un lien vers mon blogue avec le groupe j’ai apposé les trois étiquettes : Activité-C-billet-moduleX.

 

Voilà le titre de chaque blogue :

  1. Réseau d’information
  2. Qu’est-ce qui fait avancer les hackers ?
  3. Ta vie privée sur internet
  4. Qu’est-ce qu’un groupe social ?
  5. Les réseaux sociaux internes pour les entreprises
  6. Le web social
  7. Propagation virale sur terminaux mobiles : la viabilité du vecteur
  8. Un portail web
  9. Sécuriser son réseau Wi-Fi
  10. Helo world
  11. Service mobile de Bell
  12. Choix de téléphone intelligent : cas iPhone6 et Samsung Galaxy S5
  13. Téléphones intelligents dans l’entreprise
  14. Protection du réseau Wi-Fi
  15. Les grands principes pour réagir à une attaque

La page suivante liste les principaux blogs publiés. https://edjulien20.wordpress.com/

https://edjulien20.wordpress.com/

https://edjulien20.wordpress.com/wp-admin/edit.php

Service mobile de Bell.

 

  • Le service mobile qui répond à vos besoins et un forfait, si celui-ci représente la meilleures solution.

 Bell le meilleur réseau au Canada. Pourquoi Bell ? avec ses forfaits partageables personnels 15 Go de base, fonction téléphoniques incluses : minutes illimitées partout au pays, messageries illimitées, afficheur et boîte vocale, ainsi que des options de données partageables entre un maximum de 14 membres.

Des points d’accès publics chez McDonalds, Tim Hortons, Indigo et chapters (marchand participants). Soutien technique jours et nuit. Considérant que, nos entreprise ne s’arrête jamais, Bell offre un soutien technique en direct jour et nuit afin d’assurer le dépannage de votre appareil. Le programme avantages affaires de Bell permet d’économiser des milliers de dollars sur une foule de ressources essentielles aux entreprises telle que des service de messagerie, des fournitures de bureau, de l’essence et d’autres produits et service.

Le réseau LTE le plus vatse au pays et le Wi-Fi le plus vatse à travers le pays.

 

Choix de téléphone intelligent : Cas iPhone6 et Samnung Galaxy S5

iPhone6 versus Samsung Galaxy S5

Nous vous proposons une comparaison entre les principales caractéristiques du tout nouveau iphone 6 d’Apple et son redoutable rival, le Galaxy S5 du leader Samsung.

La nouvelle puce A8-64 bits jumelée à un coprocesseur M8 de l’iPhone 6 offre une performance relativement supérieure au processeur quadri cœur cadencé à 2.5 Ghz du Samsung Galaxy S5, une exéxution plus rapide des tâches, une navigation plus fluide du Web et une lecteur audio et vidéo continue. L’autonomie du Samsung Galaxy S5 dépasse largement celle de l’iPhone 6 en ce qui a trait aux appels téléphoniques (21 heures comparativement à 14 heures ), la lecture audio (67 heures comparativement à 50 heures) et en état de veille (16.3 jours plutôt que 10 jours). Elle est toutefois assez similaire quant à la navigation sur le Web (10 heures pour les 2 téléphones) et en lecture vidéo (13 heures pour le Galaxy S5 et 11 heures pour le ipHONE 6).

 

Les caméras de l’iPhone 6 et du Samsung S5 offrent des images de bonne qualité sans être exceptionnelles. Netteté de l’image, les images 6 sont plus nettes que celles du Galaxy S5 qui a tendance à produire des photos délavées. Par contre, le Galaxy S5 performe mieux dans les conditions de faible éclairage. Le zoom du Galaxy S5 offre plus de possibilités de saisie de photos que celui de l’iPhone 6. Autiportrait (Selfie). Les inconditionnels des autoportraits sont mieux servis avec l’iPhone 6 grâce, notamment, à la nouvelle option de prise de phots en rafale.

Pour le prix l’iPhone coûte 749 $ sans contrat et 249 $ avec un contrat de deux ans alors que Samsung Galaxy S5 est de 699 $ sans contrat et à partir de 99.99 $ avec un contrat de deux  ans. L’iPhone 6 est le plus léger 123 g versus 145 g pour le Galaxy S5 et le plus mince. Il se distingue par un disign plus élégant comparativement à une conception pratique du Samsung Galaxy S5. Le Galaxy S5 dispose d’un écran plus grand (5.1 pouces comparativement au 4.7 de l’iPhone 6), ainsi qu’une meilleures netteté, une meilleures clarté et un meilleur contraste de l’image. Par ailleurs, les écrans LCD des iPhone 6 et particulièrement celui de l’iPhone 6 plus sont considérés par des observateurs comme le meilleur écran LCD actuellement disponible sur le marché. En conlusion, je proposerai l’iPhone 6 pour nos représentants.

    

Téléphones intelligents dans l’entreprise.

Pourquoi votre entreprise a besoin d’un téléphone intelligent.

Il n’y a pas si longtemps, les cellulaires de limitaient à peu de choses près aux appels vocaux. Aujourd’hui, les téléphones intelligents gagnent rapridement du terrain sur les téléphones voisx seulement. Les fonctions et les applications comme la messagerie instantanée et l’accès Web ne sont plus un luxe. De plus d’outils de productivité mobiles peuvent faire la différence entre conclure une vente et voir les occasions passer aux mains de la concurrence. Voici pourquoi :

  • Qualité de service: que vous soyez un détaillant en contact direct avec les clients ou que vous traitiez en tout temps avec eux par téléphone, avec un téléphone intelligent, vous pouvez rapidement trouver des réponses à toutes les questions que vous recevez. À une époque où le service semble avoir perdu de l’importance, l’utilisation d’un téléphone intelligent en temps réel peut faire très bonne impression sur les clients.

Économie de temps : grâce à des application de comptabilité et de relations clients mobiles sécurisées, vous pouvez aisément gérer vos affaires, même à l’extérieur du bureau. Je connais la propriétaire d’une petite entreprise qui adore commander des articles à l’aide de son tétéphone intelligent tandis qu’elle attend à la caisse de l’épicerie. En utilisant un appareil mobile pour travailler dans des moments non productifs comme celui-là, vous pouvez libérer du temps pour des tâches plus importantes, comme parler avec vos clients. Plus les clients sont nombreux à se procurer un téléphone intelligent, plus ils s’attendent à ce que vous répondiez rapidement à leurs besoins. Lorsque la messagerie par courriel ne pouvait être utilisée qu’à partir d’un PC, on pouvait raisonnablement s’attendre à une réponse à l’intérieur d’une journée ouvrable. Mais aujourd’hui, les clients mobiles commencent à s’impatienter au bout d’une heure ou deux. Avec ce téléphone nos représentants seront plus impliqués dans leurs tâches

Protection du réseaux Wi-Fi

Protéger le Wi-Fi contre tout attaque.

Contrairement aux réseaux câblés, un accès WIFI peut être facilement violé puisque sa portée dépasse souvent l’habitation où il est installé. Outre le fait que vous puissiez partager involontairement votre accès à internet avec vos voisins. Ces derniers pourront surtout accéder aux contenus de votre ordinateur connecté, c’est pourquoi il est important de sécuriser son réseau sans fil. Voici quelques options pour sécuriser votre point d’accès WIFI :

  • Le cryptages WEP, WPA ou WPA2

FGI doit installer une fonction  par défaut sur les box internet, qui permet de protéger l’accès au point d’accès par une clef cryptée. Pour se connecter au point d’accès, les périphériques WIFI de FGI doivent disposer de la clef dans leur configuration. Ainsi, il a obligation, de ne pas déployer la technologie réseaux local sans fil, s’en tenir à la norme de sécurité WEP statique 802.11. Recourir à un réseau privé virtuel (VPN) pour protéger les données du réseau local sans fil et au protocole IPsec pour protéger le trafic du réseau local sans fil. En outre, bloquer l’accès par un système d’authentification 802.1X pour protéger le réseau local sans fil. Avec l’augmentation de la vitesse de transmission sur les réseaux locaux sans fil, l’amélioration de la vitesse de calcul et l’optimisation des techniques cryptanalytiques,  les clés WEP doivent nécessairement être renouvelées plus fréquemment.

  • Masquer le réseau SSID

Installation d’une fonction permettant de rendre invisible le nom du réseau WIFI (SSID) lorsqu’un périphérique WIFI lance une recherche, ou un scan des réseaux disponibles. Il faut alors connaître le nom de ce réseau SSID, pour pouvoir se connecter au point d’accès. Tous les contrôles d’accès doivent se baser sur l’identification, l’authentification, l’autorisation et la responsabilisation des utilisateurs. Ainsi, je conseille également, en complément, d’utiliser un pare-feu en naviguant dans les réseaux sans fil de tiers. Insérer, un contrôle d’accès à base de rôle  dans lequel chaque décision d’accès est basée sur le rôle auquel l’utilisateur est attaché. Installer un routeur LAN sans fil pour la conversion d’adresse réseau (NAT) masque toutes les adresses IP internes des ordinateurs sur internet. Ainsi un ordinateur externe ne voit qu’une seule adresse IP. Il s’agit de l’adresse affectée au routeur LAN sans fil. Tout le trafic (l’authentification 1X sur le protocole 802.1X) de données entrant et sortant doit passer par le pare-feu intégré.

  • Filtrage par adresse MAC ou IP

Il est toujours possible d’avoir accès à votre ordinateur dans le réseau. Les pirates peuvent contrôler votre ordinateur à travers des ports ouverts ou des vulnérabilités dans des logiciels. Ce système de filtrage permettant d’autoriser ou de refuser l’accès au point d’accès pour les périphériques WIFI par rapport à leur adresse MAC ou IP. La politique de sécurité de l’information doit faire l’objet d’une diffusion auprès de tous les membres de l’organisation par le biais de séances d’information, de formation et de sensibilisation. La protection d’un réseau local sans fil implique trois principaux éléments :

  • L’authentification de la personne (ou du périphérique) qui se connecte au réseau, identification qui constitue un gage de sécurité
  • L’habilitation de la personne ou du périphérique à utiliser le réseau local sans fil, de façon à contrôler les accès au réseau ;
  • La protection des données transmises sur le réseau, de façon à éviter les écoutes clandestines et les modifications non autorisées.

 

Les grandes principes pour réagir à une attaque.

Comment réagir à une action incorrecte dans un système informatique.

  • Security supports the mission of the organization (organiser, prévoir et sensibiliser) : La sécurité des systèmes et réseaux d’information doit être compatible avec les valeurs fondamentales. Elle doit être assurée dans le respect des valeurs reconnues par les sociétés démocratiques, et notamment la liberté d’échanger des pensées et des idées, la libre circulation de l’information, la confidentialité de l’information et des communications, la protection adéquate des informations de caractère personnel, l’ouverture et la transparence.
  • Security is an integral element of sound management (éthique) : Les systems et réseaux d’information étant omniprésents chez FGI les employés doivent être conscients du tort qu’elles peuvent causer à autrui par leur action ou leur inaction. Une conduite éthique est donc indispensable et on doit s’efforcer d’élaborer et d’adopter des pratiques exemplaires et de promouvoir des comportements qui tiennent compte des impératifs de sécurité et respectent les intérêts légitimes de l’organisation.
  • Security should be cost-effective : le FGI doit adopter une approche globale de la gestion. La gestion doit être fondée sur l’évaluation des risques et être dynamique et globale afin de couvrir tous les niveaux d’activités de l’organisation et tous les aspects de leurs opérations. Pour être rentable, elle doit inclure également, par anticipation, des réponses aux menaces émergentes et couvrir la prévention, la détection et la résolution des incidents, la reprise des systèmes, la maintenance permanente, le contrôle et l’audit. Les politiques, mesures et procédures en matière de sécurité doivent être coordonnées et intégrées pour créer un système cohérent de sécurité.
  • Systems owners have security responsibilities outside their own organization : On doit examiner et réévaluer la sécurité des systèmes et réseaux d’information et introduire les modifications appropriées dans leurs politiques, pratiques, mesures et procédures de sécurité. Des vulnérabilités et menaces nouvelles ou évolutives sont constamment découvertes. Les employés doivent continuellement revoir, réévaluer et modifier tous les aspects de la sécurité pour faire face à ces risques évolutifs.
  • Security responsibilities and accountability should be made explicit : les parties prenantes doivent être sensibilisées au besoin d’assurer la sécurité des systèmes et réseaux d’information et aux actions qu’elles peuvent entreprendre pour renforcer la sécurité. La sensibilisation aux risques et aux parades disponibles est la première ligne de défense pour assurer la sécurité des systèmes et réseaux d’information. Les systèmes et réseaux d’information peuvent être exposés à des risques tant internes qu’externes. Les employés doivent comprendre que les défaillances de sécurité peuvent gravement porter atteinte aux systèmes et réseaux sous leur contrôle mais aussi, du fait de l’interconnectivité et de l’interdépendance, à ceux d’autrui. Ainsi, ils doivent réfléchir à la configuration de leur système, aux mises à jour disponibles pour ce dernier, `la place qu’il occupe dans les réseaux, aux bonnes pratiques qu’elles peuvent mettre en œuvre pour renforcer la sécurité 
  • Security requires a comprehensive and integrated approach : les systems, réseaux et politiques doivent être conçu, mis en oeuvre et coordonnés de façon appropriée afin d’optimiser la sécurité. Un axe majeur, mais non exclusif, de cet effort doit être la conception et l’adoption de mesures de protection et solutions appropriées afin de prévenir ou limiter les préjudices possibles liés aux vulnérabilités et menaces identifiées. Les mesures de protection et solution appropriées afin de prévenir ou limiter les préjudices possibles liés aux vulnérabilités et menaces identifiées. Les mesures de protection et solutions doivent être à la fois techniques et être proportionnées à la valeur de l’information dans les systèmes et réseaux d’information de l’organisation. La sécurité doit être un élément fondamental de l’ensemble des produits, services, systèmes et réseaux et faire partie intégrante de la conception et de l’architecture des systèmes. Pour l’utilisateur final, la conception et la mise en œuvre de la sécurité consistent essentiellement à sélectionner et configurer des produits et services pour leurs systèmes.

 

Réseaux d’information

 

Quelques conseils

Promouvoir parmi l’ensemble des parties prenantes une culture de la sécurité en tant que moyen de protection des systèmes et réseaux d’information. Favoriser la coopération et le partage d’informations appropriés pour l’élaboration et la mise en œuvre des politiques, pratiques, mesures et procédures pour la sécurité. Renforcer la sensibilisation aux risques pour les systèmes et réseaux d’information, aux politiques, pratiques, mesures et procédures disponibles pour faire à ces risques, ainsi qu’à la nécessité de les adopter et de les mettre en œuvre.

Créer un cadre général de référence qui aide à comprendre la nature des problèmes liés à la sécurité, et à respecter les valeurs éthiques dans l’élaboration et la mise en œuvre de politiques, pratiques, mesures et procédures cohérentes pour la sécurité des systèmes et réseaux d’information.

Qu’est-ce qui fait avancer les hackers ?

Éthique Hacker

Il définit d’entrée des hackers comme des créateurs, des bricoleurs de logiciels libres, et non des pirates sans foi ni loi qui manipulent Internet à leur profit. Leurs outils de travail sont l’informatique, les logiciels et les réseaux. Ils créent des programmes, en modifient d’autres et laissent leur création à libre disposition sur internet. Cela s’oppose à l,image des hacKers dans les médias, qui sont présentés comme des requins qui piratent vos numéros de carte bancaire.

Dans cette perspective, les hackers sont motivés par une logique collaborative et non par l’argent. Ils cherchent à créer des réseaux interconnectés où le savoir et l’information seraient en libre partage.

Les hackers ne distinguent pas leur travail de leurs loisirs. Pour eux, la seul distinction juste est de savoir avec quelle passion et quel degré d’implication on pratique telle ou telle activité. Leur travail, qui consiste à bricoler, à tester, à créer, à partager, est ainsi leur principale passion.

Les hackers sont avant tout des passionnés informatique qui voient leur activité comme un plaisir jubilatoire d’expérimentation et de construction. Ils voient la vie comme un plaisir et n’envisagent pas le travail comme un devoir au sens protestant ou une contrainte, une activité forcée.

 

Ta vie privée sur internet.

Surtout protège la 

Attention danger ! par le biais d’internet et de réseaux sociaux comme Facebook ou Twitter, je peux savoir tout sur tout le monde. Comme dans un village ou une cité et ses conséquences : rumeurs, pour ce faire, j’attire l’attention des internautes sur les questions suivantes.

Et la vie privé ? est-elle protégée par la loi ? comment ? et moi, quelles précautions ai-je décidé de prendre pour protéger ma vie privée mais aussi celle des autres ?

Les parents ont un rôle essentiel dans l’éducation de leurs enfants au regard des dangers potentiels d’internet. Ils sont encouragés à contrôler l’utilisation qui est faite de leurs propres ordinateurs et de ceux de leurs enfants. Ainsi la vie privée, c’est la sphère d’intimité de chacun, ce qui ne regarde personne d’autre que soi et ses proches, comme son image et sa voix, ses choix dans sa vie familiale sentimentale et conjugale, ou ses croyances, ses opinions….

La loi en a fait un droit : le droit ou respect de la vie privée. La liberté de chacun à mener sa vie comme il l’entend, la préservation de sa vie privée, c’est-à-dire son secret. Cela signifie que j’ai le droit de m’opposer à une révélation sur ma vie privée.