Pour le thème "Les données personnelles comme moteur de l'économie numérique", voici articles.



  • Note : 9/10

Parrainage

L’air du digital est arrivé, et avec ce développement, vous avez de nombreuses possibilités de stratégies pour booster votre site web (n’importe quel type de site) ! Vous retrouvez dans ces méthodes principalement, le parrainage client, le plus classique, mais l’une des actions marketing le plus efficace ! Grâce à vos clients, vous allez pouvoir atteindre des objectifs de développement en leurs incitants à faire venir des amis. Cette méthode de parrainage est présente dans tous ...

En savoir plus

  • Note : 8/10

Pourquoi intégrer un e-commerce?

Définition Le e-commerce (commerce électronique) représente la totalité des transactions commerciales qui sont réalisées à distance via les interfaces électroniques et digitales.Dans la pratique Le e-commerce regroupe donc les transactions commerciales réalisées sur Internet à partir des différents types de terminaux.  L’intégration d’un e-commerce à un site internet devient, un passage obligatoire pour les commerçants qui souhaitent vendre leurs produits. Le site internet...

En savoir plus

  • Note : 10/10

Comment accroître sa notoriété sur Google ?

Et si on parlait des leviers fortement utiles et recommandés pour augmenter sa visibilité sur le web ? L'univers digital est devenu si vaste et si concurrentiel qu'il est désormais indispensable de trouver des solutions performantes pour être bien positionné suite à des requêtes provenant d'un moteur de recherche tel que Google. Apparaître dans l'idéal des 3 premières pages est un challenge probant pour s'assurer une présence web future efficace. Améliorer son référencement ...

En savoir plus

  • Note : 9/10

Réussir son tunnel de conversion

Il n'existe pas, à proprement parlé, un modèle idéal de conversions car vous êtes le seul maître de votre navire et donc responsable de ce qui arrive. Vos objectifs et le comportement de vos publics sont déterminants dans votre tunnel de conversion. Nous allons ici voir comment il est possible de construire son entonnoir (autre nom utilisé) en partant de notions élémentaires qui serviront à l’optimiser dans un parcours de conversion quel qu’il soit. Qu'est ...

En savoir plus

  • Note : 8/10

L’importance du partage de contenu : zoom sur facebook, LinkedIn et Google My Business

Les réseaux sociaux ont une place de plus en plus importante dans la vie des sociétés qui souhaitent en tirer une puissance de communication. Aujourd'hui, il est risqué pour une entreprise de se tenir à l’écart de ces nouveaux outils. Il leur est indispensable d’apprendre à les exploiter pour en tirer tout le potentiel. Pourquoi faire connaître son entreprise via les réseaux sociaux ? Le nombre de réseaux sociaux est en constante augmentation. Twitter, Facebook, LinkedIn, Inst...

En savoir plus

  • Note : 8/10

Pourquoi faut-il faire du référencement local ?

La proximité est un critère qui influe sur la décision des internautes dans le choix de produits ou de services disponibles en ligne. Le référencement local est un ensemble de technique qui permet d’améliorer la visibilité de votre entreprise dans une zone géographique bien définie. Lorsque les mots-clés correspondants à vos activités et à votre région ou ville sont saisis pour effectuer une recherche, vos pages web apparaissent dans la première page des résultats affichés par...

En savoir plus

  • Note : 9/10

Pourquoi faire appel à une agence web pour son site internet?

La création d’un site internet demande du temps, un savoir faire et une certaine expérience. Aujourd’hui, il est possible de fabriquer un site internet gratuitement, mais sera-t-il ergonomique et aussi professionnel que votre entreprise ? Les résultats ne sont généralement pas à la hauteur et le retour sur investissement (ROI) inexistant. A quoi sert une agence web ? Votre agence web telle que ICESI est là pour vous guider dans la création de votre site sur-mesure, ainsi que...

En savoir plus

  • Note : 7/10

PHX256GOX ou autres arnaques à la base de données

Vous avez certainement vu passer sur des publicités ou dans des publications Facebook, des propositions miracles pour obtenir des objets du quotidien gratuitement ou à des prix défiants toute concurrence... Que risquez-vous si vous tombez dans le piège et pourquoi ce type d'arnaques? Dans le meilleur des cas, l'objectif principal des créateurs de cette offre miracle est de récupérer votre email. Cette information anodine est ensuite revendue à des sociétés tierces et vous rend vi...

En savoir plus

  • Note : 8/10

Comment un site internet gagne de l'argent?

Il y a différents types de sites sur internet. Le plus souvent, l'ensemble des sites que vous rencontrez sont une source de profit pour son ou ses propriétaires. Les moyens de gagner de l'argent via un site internet sont très variés et certaines solutions sont peu imaginées lorsque nous naviguons innocemment depuis notre smartphone ! Il existe principalement quatre sources de revenus via un site internet décomposées en deux catégories : - les revenus directs (e-commerce et publicité) -...

En savoir plus

  • Note : 9/10

Le monde des cyber-assurances

On le dit un peu plus chaque année, le cyber-risque devient un enjeu de plus en plus central pour l'économie mondiale et pour l'ensemble des services qui nous entourent quotidiennement. Le nombre de cyberattaques augmente de plus de 30% chaque année en France comme dans de nombreux autres pays. Les grandes entreprises sont les plus sensibilisées à ses risques et adaptent leurs budgets cybersécurité afin de limiter l'impact d'un piratage de leurs infrastructures. En revanche, les TPE et...

En savoir plus

  • Note : 8/10

Testez la sécurité de votre site internet

Nous allons nous intéresser dans, cet article, à un point essentiel de l'audit sécurité d'un site internet : le test d'intrusion (ou pentest). Lors d'un test d'intrusion, l'objectif est de se mettre dans la peau d'un "pirate informatique" afin de vérifier la robustesse des techniques de sécurité mises en place sur votre site. Il existe deux possibilités lorsque vous souhaitez réaliser un test d'intrusion : - Le pentest en mode Blackbox (boîte noire) : il n'est pas nécessaire d'av...

En savoir plus

  • Note : 9/10

La cryptographie - la seule sécurité pour nos données

La cryptograpie représente l'ensemble des techniques mises en oeuvre pour sécuriser l'échange ou le stockage de données sur internet. De manière plus formelle, la cryptographie doit sécuriser des messages en s'assurant : - de protéger la confidentialité (seulement les personnes autorisées pourront accéder à ce message) - de garantir l'authenticité (en vérifiant l'identité de la personne souhaitant accéder à la donnée) - de valider l'intégrité (en garantissant au visiteur q...

En savoir plus

  • Note : 9/10

La domotique - simplifiez vous la vie quand tout va bien

La domotique représente l'ensemble des techniques électroniques (et électrotechniques) visant à automatiser et faciliter la vie à la maison. Cette notion ne date pas d'hier et a vu le jour en 1898 avec Nikola Tesla (dont le nom est à l'origine de la marque de véhicules électriques de luxe). A ce jour, la domotique la plus connue se retrouve dans les volets électriques. Cependant de très nombreux systèmes sont aujourd'hui disponibles pour automatiser et faciliter votre quotidien. ...

En savoir plus

  • Note : 8/10

Faire son site maison avec WordPress

Lors de démarchages, nous sommes souvent confrontés à des commerçants qui souhaitent réaliser leur site internet eux-mêmes. Il existe de très nombreuses solutions de CMS qui vous permettront de réaliser un site sans connaissance spécifique. La solution la plus courante et possédant le plus de fonctionnalités est WordPress. Nous décrirons au travers de cet article les avantages nombreux mais aussi les inconvénients non négligeables à prendre en compte lors de votre développement...

En savoir plus

  • Note : 9/10

Le référencement local comme arme de croissance

Cet article est principalement à destination des commerçants / artisans / professions libérales à la recherche de nouveaux moyens pour promouvoir leurs activités. Quel intérêt pour un commerçant basé dans le Sud de la France d'avoir 80% des visiteurs de son site internet basés à l'étranger ou en IDF (sauf s'il fait de la vente à distance, bien entendu) ? Le référencement local est un élément indispensable permettant de concentrer son énergie "webmarketing" pour cibler des cli...

En savoir plus

  • Note : 8/10

Sécurité informatique en entreprise - les risques en interne

Les piratages font souvent la une de l'actualité lorsqu'ils ciblent des entreprises connues. Une fois l'entreprise attaquée, des enquêtes sont menées pour comprendre les causes à l'origine de ce piratage. Les conclusions de ces enquêtes font bien moins parler d'elles mais leurs issues sont hélas souvent les mêmes. L'origine du problème est dans la très grande majorité des cas, un problème humain et pire... un problème humain interne à l'entreprise ! Un chiffre qui ...

En savoir plus

  • Note : 8/10

VPN - la sécurité et l'anonymat avec un seul outil

Nous l'avons abordé plusieurs fois dans ce blog : - la semaine dernière sur les risques du WiFi gratuit - en avril lors d'un article sur le WEB anonyme via TOR Bref, le VPN devient un mot (et surtout un outil) de plus en plus utilisé en informatique. Pour faire simple, VPN veut dire Virtual Private Network (Réseau privé virtuel), il s'agit d'un mécanisme qui va permettre de créer un tunnel sécurisé pour échanger des données sur un réseau (le plus souvent internet). Lorsque v...

En savoir plus

  • Note : 8/10

WiFi gratuits - Les risques multipliés en période de vacances

Le Wi-Fi est aujourd'hui devenu courant dans nos vies. On ne le trouve plus uniquement dans nos maisons mais se retrouve aussi de plus en plus accessible dans la rue, dans les lieux publics, y compris dans certains avions ! Sur son principe, le Wi-Fi ne semble présenter aucun risque, que ce soit chez vous ou dans la rue, la différence ne saute pas aux yeux : l'utilisateur peut naviguer sur internet et obtenir ses réponses. Imaginez maintenant que la personne assise à quelques mètres de vo...

En savoir plus

  • Note : 8/10

Applications mobiles - ce que vous devez savoir

Selon une étude menée par eMarketer, fin 2017, "76% des Français qui utilisent Internet possèdent un smartphone en 2017". Selon un autre rapport de AppAnnie, toujours en 2017, les Français possèdent en moyenne 90 applications installées sur leur smartphone et n'en utilisent qu'une trentaine (sur une période d'un mois). On peut se demander pourquoi les entreprises se donnent tant de mal à développer toujours plus d'applications gratuites pour nous ? Quels avantages et ris...

En savoir plus

  • Note : 8/10

GDPR - Du nouveau pour vos données personnelles

La directive GDPR pour General Data Protection Regulation (ou Règlement européen de protection des données) qu'est-ce-que c'est? Il s'agit d'un nouveau règlement sur la protection des données personnelles. Il est paru au journal officiel en 2016 et devra être mis en oeuvre par les entreprises d'ici le 25 mai 2018. Ce règlement est une petite révolution pour les utilisateurs pour qui la réglementation sur leurs données personnelles n'avait que très peu évolué depuis 1995. Il aur...

En savoir plus

  • Note : 8/10

La e-réputation - enjeu social et financier pour tous

La e-réputation aussi appelée web-réputation, cyber-réputation ou encore réputation numérique, correspond à l'ensemble des données liées à l'image d'une personne ou d'une entreprise sur internet. Ces contenus sont produits et diffusés par les internautes sur les réseaux sociaux, les plateformes d'échanges vidéos, des blogs, ou des forums. Cette réputation virtuelle peut-être justifiée ou non et peut aussi bien être une source de profit tout comme un calvaire quotidien pour ce...

En savoir plus

  • Note : 9/10

OWASP et son TOP 10 - Sécuriser ses applications WEB

L'OWASP pour "Open Web Application Security Project" est une communauté en ligne travaillant sur la sécurité des applications Web. La philosophie de l'OWASP est de fournir un contenu libre d'accès et ouvert à tous (licence CC-BY). Le TOP 10 OWASP décrit les 10 risques principaux liés à la sécurité des applications WEB. En mettant en oeuvre les bonnes pratiques permettant la lutte contre ces 10 risques, vos applications WEB seront parmi les plus sécurisées de l'internet (plus de 90...

En savoir plus

  • Note : 9/10

Comprendre l'internet des objets - IoT

L'internet des objets (ou IoT pour Internet of Things) est un des points clé de notre "époque numérique". Le volume d'objets connectés devrait exploser dans les 10 prochaines années avec des dizaines de milliards de nouveaux objets. Ces objets se retrouvent dans tous les secteurs : - à l'échelle des villes pour les transports, les énergies. - la santé connectée est aussi au coeur des préoccupations avec ses avantages (suivi des patients) et ses risques associés (piratage d'appar...

En savoir plus

  • Note : 8/10

Nettoyer son ordinateur des programmes malveillants

Aujourd’hui, la quasi-totalité des ordinateurs sont reliés à internet et, même avec un bon antivirus, ces ordinateurs sont quotidiennement vulnérables. Malwares, virus, ... un grand nombre de programmes malveillants peuvent s'installer sur votre ordinateur à votre insu. Le point le plus contrariant se trouve dans le fait que ces petits programmes ne se manifestent pas immédiatement et peuvent se déclencher après un certain temps (plusieurs semaines, mois ...). Ainsi, vous remarquer...

En savoir plus

  • Note : 7/10

Fonctionnement et utilité du httpS

Tous les médias en parlent, tous les sites équipés vous le font bien remarquer, qu'apporte ce "httpS" accompagné du petit dans une adresse internet ? Le principe est simple, ce site est sécurisé, à première vue, vous pouvez y accorder une confiance aveugle et rien ne pourra vous arriver si vous effectuez des transactions bancaires. Pourquoi parle-t-on de sites sécurisés et quelles sont les éléments qui sont vraiment sécurisés ? Pouvons nous faire pleinement confiance dès que no...

En savoir plus

  • Note : 8/10

Ransomware - le racket par internet

Le ransomware est un petit logiciel informatique qui s'installera à votre insu sur votre ordinateur, et qui s'occupera ensuite de chiffrer vos données pour les rendre inaccessibles. Une fois son travail achevé, la mauvaise surprise commence pour l'utilisateur : s'il veut récupérer ses informations, il devra envoyer de l'argent au propriétaire du ransomware... Cette technique de racket existe depuis 1989 (le premier ransomware demandait 189 $ pour rendre à l'utilisateur un ordinateur en ...

En savoir plus

  • Note : 7/10

Réseaux Sociaux - Les risques à ne pas prendre

Près de 2 milliards... C'est le nombre d'utilisateurs actifs sur facebook en un mois dans le monde. En France, c'est plus d'une personne sur deux qui dispose d'un compte. Discuter avec ses amis, rencontrer de nouvelles personnes, promouvoir son activité, toutes ses choses ont été facilitées depuis l'émergence dans les années 2000 de ces nouveaux réseaux. Cependant, ils comportent aussi, pour beaucoup, une partie d'intimité... une partie qu'on ne souhaite pas rendre visible de tous....

En savoir plus

  • Note : 9/10

Les dangers des webcams et surveillances vidéos

Aujourd'hui, la quasi-totalité des ordinateurs portables sont équipés de webcams. De même que toutes les enseignes de bricolage proposent de nos jours un rayon "surveillance" avec, en tête de gondole, des caméras permettant de garder un oeil permanent sur votre domicile. Nous allons voir ici comment ne pas perdre le contrôle de ses matériels afin que ces derniers ne se retournent pas contre nous... Nous traiterons dans une première partie les raisons qui pourraient vous pousser à i...

En savoir plus

  • Note : 7/10

La sauvegarde des données en ligne

Vos photos, vos vidéos, vos papiers d'identité ... comment conserver en sécurité une copie de toutes ces données? Et pourquoi une copie? Cet article traitera des avantages et inconvénients de la sauvegarde en ligne. D'un côté, l'aspect pratique de retrouver ces données de n'importe où. De l'autre, les risques de retrouver ces documents personnels dans les mains d'un inconnu... Une fois que vous aurez tous les éléments en main, ce sera à vous de décider de l'avenir de vos donn...

En savoir plus

  • Note : 8/10

L'anonymat sur internet

Peu de gens imaginent le nombre de traces qu'ils laissent sur le WEB. L'anonymat sur internet n'est pas quelque chose de naturel. En effet, par défaut, toutes vos données sont enregistrées sur votre ordinateur et sur des serveurs de grandes sociétés internationales. Ces données sont ensuite la source d'une immense guerre marketing dans le but de revendre vos données (géolocalisation, préférences de navigation, données inscrites sur les réseaux sociaux...) au meilleur prix. N...

En savoir plus

  • Note : 8/10

La gestion des mots de passe

Pourquoi tout un article pour dire qu'il faut des mots de passe sécurisés ? Pour au moins trois raisons : - En 2016, le mot de passe favori des internautes était : 123456 (17% des utilisateurs...) - Seulement 9% des Français ont une vraie politique de gestion des mots de passe (étude réalisée en 2013). - Plus de 50% des Français utilisent un seul mot de passe pour tous les sites. Votre date de naissance, celle de vos enfants, le nom de votre animal de compagnie ou encore "soleil"....

En savoir plus

  • Note : 6/10

Phishing - risques et solutions

L'accès à internet, devenu quasi systématique dans tous nos foyers, rend les techniques de piratage de plus en plus subtiles. L'apparition massive des espaces bancaires en ligne, de grands sites e-commerce ou encore de services publics en ligne, ont offert aux pirates un nouveau terrain de jeu dans lequel tout le monde peut se retrouver victime. Nous allons traiter dans cet article du "Phishing" aussi appelé "Hameçonnage" : comprendre de quoi il s'agit et qu'elles sont les mesures à pr...

En savoir plus

  • Note : 8/10

Faille XSS ou le Cross Site Scripting

Le Cross Site Scripting est une des failles les plus dangereuses pour votre site internet mais c'est aussi une des vulnérabilités parmi les plus populaires de l'internet. Cette faille peut se présenter de deux manières différentes. Les conséquences et les moyens de s'en protéger sont cependant les mêmes: Nous allons traiter ici ces deux "familles de failles XSS", dans un premier temps le XSS qualifié de réfléchi puis dans un second point, le XSS stocké. Deux types d'attaqu...

En savoir plus

  • Note : 7/10

L'arnaque au président

L'arnaque au président est définie selon la Police Nationale comme consistant : "Pour des escrocs à convaincre le collaborateur d'une entreprise d'effectuer en urgence un virement important à un tiers pour obéir à un prétendu ordre du dirigeant, sous prétexte d'une dette à régler, de provision de contrat ou autre.". Concrètement, cette arnaque est la parfaite illustration de l'ingénierie sociale. Elle existe depuis une dizaine d'années et peut se manifester sur tous les canaux ...

En savoir plus