SlideShare a Scribd company logo
1 of 22
Download to read offline
Protéger sa e-reputation sur Facebook
Préservez votre
e-réputation sur
Facebook
table des matières

1. A quoi ressemble la Timeline ?

2. Aperçu du profil en tant que…

3. Contrôler la confidentialité des publications

4. Préserver son jardin secret

5. Protéger ses arrières

6. Une information à publier ou à mettre en avant ?

7. Fonctionnement des identifications

8. Les abonnements

9. Rechercher son nom dans les moteurs de recherche

10. Les scams sociaux, destructeurs de réputation
Résumé
Annoncée en septembre 2011 lors de la conférence f8, la Timeline Facebook est aujourd’hui disponible pour les 800 millions utilisateurs du réseau
social. Comment l’installer ? Facebook a réalisé cette présentation afin de rassurer les utilisateurs toujours réticents au moment de chaque mise à
jour de la plateforme: https://www.facebook.com/about/timeline

Le déploiement de la Timeline a commencé le 15 décembre dernier en France et cette importante mise à jour nécessite toute l’attention des utilisa-
teurs de Facebook puisque celle-ci pose les bases d’un nouveau mode d’échange social. Du profil, on passe au journal. La vie privée de l’utilisateur
est mise en page par Facebook. Dans un souci de protéger les utilisateurs du réseau social, Bitdefender publie quelques conseils utiles afin de les
aider à préserver leur e-réputation, sur un plan aussi bien personnel que professionnel.
1. A quoi ressemble la Timeline ?
4 changements importants :




                             1) Les listes Intelligentes
                             La mise en place de Listes Intelligentes incite l’utilisateur à renseigner de nom-
                             breuses informations personnelles comme l’adresse postale, le compte Twitter,
                             le curriculum vitae, des informations familiales…

                             A l’instar de nombreux réseaux professionnels, l’utilisateur a la possibilité de
                             renseigner un très grand nombre d’informations et d’identifier des personnes
                             comme membres de sa famille, comme des collaborateurs, des collègues ou
                             autres. Il est souvent entendu que Facebook convient à un usage professionnel
                             cependant nous conseillons aux utilisateurs de bien paramétrer la confidentialité
                             de ces informations car une information publique devient l’arme parfaite pour
                             des attaques ciblées et des usurpations d’identité.
2) Les informations en bloc
La « Timeline » de Facebook considère que les photos, les mentions, les articles,
les applications …sont un sujet public. L’aspect le plus dérangeant ici est que ces
informations sont considérées par défaut comme étant « publiques ».

Très prochainement, il sera aisé de partager des informations liées à sa santé
comme une fracture, une opération chirurgicale ou une maladie. Le paramétrage
de la confidentialité du journal de l’utilisateur évite la divulgation d’informations
personnelles.
3) La « Timeline », une biographie 2.0 à partager publiquement.
Tout ce qui est partagé sur Facebook est désormais disponible et facile d’accès.
La « Timeline » est une révolution en termes de convivialité mais elle signifie
également que notre vie virtuelle devient publique.

Si les paramètres par défaut ne sont pas modifiés par l’utilisateur afin de limiter
l’accès à votre mur, son histoire sera visible par tous : amis, photos, endroits où
l’utilisateur est allé, relations et plus encore. En quelques clics, un visiteur peut
retrouver des publications remontant à plusieurs années. Tout ce qui est partagé
sur Facebook est désormais disponible et facile d’accès.
4) La barre latérale des actions
Située au dessus du chat, cette barre permet de visualiser en temps réel les
actions effectuées par l’entourage de l’utilisateur : publications, mentions, com-
mentaires, partages…

Afin de susciter plus d’interaction entre les utilisateurs, cette fonctionnalité ouvre
une nouvelle voie au partage et la visibilité de toutes publications publiques non
paramétrées.
2. « Aperçu du profil en tant que… »



                                       L’utilisateur sait-il exactement ce que voient ses amis ou d’illustres inconnus
                                       lorsqu’ils tapent son nom sur Facebook ? Pour le savoir, il doit se rendre sur son
                                       profil et cliquer sur le bouton de réglage puis sur « Aperçu de votre profil en tant
                                       que…».

                                        Cet outil permet à l’utilisateur de visualiser comment son journal apparait à un
                                       de ses amis ou aux autres utilisateurs de Facebook. Il pourra ainsi paramétrer
                                       chacune de ses publications en fonction de l’audience de son choix.
3. Contrôler la confidentialité des publications


                                    L’intérêt de Facebook, selon M. Zuckerberg, est de créer du lien et de partager
                                    avec le plus grand nombre. Cependant il est possible de limiter ses partages à
                                    sa communauté d’amis et non à toute la communauté Facebook. Il suffit de se
                                    rendre dans la rubrique « Paramètres de confidentialité » et de choisir « Person-
                                    nalisé » afin de sélectionner les personnes avec qui l’on souhaite partager ses
                                    statuts, mises à jour et photos.

                                    Nous conseillons même aux utilisateurs de constituer des listes d’amis en fonc-
                                    tion des liens qu’ils entretiennent avec leurs « amis » sur Facebook, par exemple,
                                    une liste dédiée aux membres de leur famille, une autre à leurs collègues, à
                                    leurs amis, à leurs contacts professionnels… Ainsi ils pourront sélectionner
                                    l’audience selon la publication.
4. Préserver son jardin secret


                                 Les jeux sociaux comme PetVille, FarmVille ou les jeux-concours rencontrent un
                                 succès grandissant sur Facebook … mais ils ont tendance à inonder le fil d’ac-
                                 tualité de l’entourage de l’utilisateur avec des notifications annonçant la moindre
                                 avancée dans le jeu.

                                 Aujourd’hui, écouter de la musique via des applications de musique en strea-
                                 ming synchronisées avec un compte Facebook est possible. Mais l’utilisateur ne
                                 souhaite peut-être pas que son entourage connaisse en détail le contenu de ses
                                 playlists. Que faire pour protéger ses activités ludiques diverses et variées sur
                                 les réseaux sociaux.
5. Protéger ses arrières


                           Des « applications social reader » ont été conçues pour faciliter le partage de
                           contenus avec son entourage ou pour jeter un coup d’œil à ce que les autres
                           lisent. Cependant, on aimerait que certaines de nos lectures restent secrètes,
                           pour ce faire, lors de l’installation de ces applications, il faut se rendre dans
                           « Paramètres du compte-> Applications » et cliquer « Modifier» situé en face
                           de l’application dont il faut modifier la confidentialité des publications. Ainsi ces
                           applications ne dévoileront pas les lectures que l’utilisateur préférera garder
                           pour lui.
6. Une information à publier ou à mettre en avant ?




Il est possible de qualifier les publications sur le journal selon deux critères: « Modifier ou retirer » et « En avant ». Dès que l’utilisateur clique sur un bouton de partage Face-
book, présent dans la majorité des sites Web, l’article est automatiquement partagé sur le journal de l’utilisateur. Si l’utilisateur souhaite donner de la visibilité à cet article, il
suffit de cliquer sur « En avant ». Et si finalement, l’utilisateur ne souhaite plus faire profiter de cet article à son entourage, il suffit de cliquer sur « Modifier ou retirer » et de
choisir parmi « Ne plus afficher dans le journal », « Je n’aime plus… ».
7. Fonctionnement des identifications

                                   Plus connue sous le nom de tag, l’identification permet de coller une étiquette
                                   virtuelle sur une personne ou sur l’utilisateur, même dans différents types d’ap-
                                   plications comme les photos et les vidéos. Si l’utilisateur ne souhaite pas que son
                                   nom soit associé à un contenu approuvé préalablement (les amis peuvent parfois
                                   être farceurs), il faut se rendre dans « Paramètres de confidentialité » puis dans
                                   « Fonctionnement des identifications »

                                   Si cette liste peut paraître rassurante et intuitive, les boutons On/Off sont pour le
                                   moins trompeurs. D’autant que chacun d’entre eux dirige l’utilisateur vers une
                                   étape supplémentaire où il doit activer/désactiver la même fonction, ce qui peut
                                   amener l’utilisateur à se demander où il s’est trompé la première fois.
                                   Les fonctions « Examen du profil » et « Vérification des identifications » devraient
                                   donc être activées si l’utilisateur souhaite être informé lorsqu’il est « tagué »
                                   par ses amis ou lorsque des amis ajoutent des identifications à du contenu que
                                   l’utilisateur a publié.

                                   Passons maintenant aux fonctions à désactiver. Les « Suggestions d’identifica-
                                   tion » proposeront aux amis de l’utilisateur de publier plus facilement des photos
                                   d’un même événement. Ses amis reçoivent alors des suggestions de personnes
                                   qu’ils peuvent taguer sur une photo en fonction de leur ressemblance. Quant à la
                                   dernière fonctionnalité, « Vos amis peuvent indiquer où vous vous trouvez », elle
                                   pourrait mettre l’utilisateur dans des situations délicates. À moins qu’il ne soit à
                                   côté de la personne qui le localise, et soit d’accord avec son geste.
8. Les abonnements


                     A l’instar de Twitter, Facebook propose à ses utilisateurs de pouvoir s’abonner
                     aux mises à jour d’utilisateurs qui ne sont pas forcément amis avec l’utilisateur.
                     Par exemple, il est possible d’avoir accès aux statuts, aux articles ou aux photos
                     de Mark Zuckerberg, le créateur de Facebook.

                     Si l’utilisateur ne souhaite pas que des yeux indiscrets aient accès à ses statuts,
                     photos et publications diverses, il ne reste plus qu’à cliquer sur la partie réservée
                     à ses informations personnelles et choisir le widget « Abonnements », puis dans
                     « Paramètres » et désactiver « Abonnés ».

                     Facebook ouvre la voie aux spambots et aux arnaques pour obtenir plus d’abon-
                     nés. Copier les fonctionnalités de Twitter peut également se traduire par l’impor-
                     tation de ces arnaques de type scams.
9. Rechercher son nom dans les moteurs de recherche


                                  Pour finir, nous recommandons aux utilisateurs de taper leur nom régulièrement
                                  sur le moteur de recherche de Facebook afin de savoir ce qui se dit d’eux sur le
                                  réseau social. En plus de comptes usurpant leur identité, il pourrait découvrir
                                  des fanpages ou des groupes pouvant citer leur nom. D’ailleurs, Bitdefender
                                  conseille aux utilisateurs de rechercher leur nom régulièrement sur les diffé-
                                  rents moteurs de recherche, les résultats différent d’un moteur à l’autre, et de
                                  visiter les pages où leur nom apparait clairement.

                                  En cas de résultats inappropriés, la CNIL met à la disposition de tous un
                                  guide pour effacer nos empreintes digitales de la toile.

                                  Pour demander la suppression du contenu, il suffit de contacter le responsable
                                  du site afin qu’il supprime des résultats de référencement. Ses coordonnées
                                  figurent dans les mentions légales, obligatoirement disponibles sur le site. Afin
                                  de voir le contenu supprimé, il faut justifier son caractère nuisible à sa réputa-
                                  tion. La CNIL met à la disposition de tous un modèle de courrier afin de faciliter
                                  la démarche. Le webmestre dispose de deux mois pour répondre. En cas d’ab-
                                  sence de réponse de sa part, voire de réponse insatisfaisante, un dépôt de plainte
                                  en ligne auprès de la CNIL est envisageable.
10. Les scams sociaux, destructeurs de réputation


                                   1) Les applications douteuses
                                   Facebook ne dépend pas d’une plateforme particulière, le site peut fonctionner
                                   sur n’importe quel ordinateur et sur toutes les principales plateformes mobiles:
                                   iOS, Android, Symbian et Windows. Le site possède son propre nuage sécurisé
                                   dans lequel les données personnelles des utilisateurs sont conservées, de nom-
                                   breuses applications tierces incontrôlées ont accès à ces informations sensibles
                                   (dès que l’utilisateur en donne l’autorisation lors de l’installation de l’application),
                                   qui sont alors stockées dans le propre nuage de ces applications. Il n’existe au-
                                   cun moyen de contrôler ce qu’il advient des données une fois qu’elles se trouvent
                                   dans le nuage privé d’une application.

                                   Dès lors, si l’utilisateur installe une application qui s’avère malveillante, celle-ci
                                   peut poster des messages et des liens infectés sur son journal et sur celui de ses
                                   amis. Chose encore plus fâcheuse en termes de personal branding si son compte
                                   Facebook fait partie de sa stratégie professionnelle. Exemple typique de ce type
                                   d’arnaque : « Qui regarde ton profil ? ».
2) Le détournement de clic ou le clickjacking
Après avoir cliqué sur un lien pour voir le contenu d’une vidéo au titre souvent scandaleux ou choquant, un message est posté automatiquement sur le mur de victime, disant
qu’il a AIMÉ ce lien. Comment est-ce possible ? Un script Java installe un bouton “J’aime” invisible sous le bouton Voir la vidéo. L’utilisateur clique pour regarder la vidéo, sans se
rendre compte qu’il “aime” la vidéo. Cette menace a évolué d’une manière intéressante. Au départ, le mécanisme “J’aime” de Facebook consistait en une ligne s’affichant sous
l’en-tête “Activité récente” de la page Profil de l’utilisateur. Ensuite, la plateforme a amélioré le mécanisme viral de ce bouton, en rendant son résultat semblable à celui de la
fonction “Partager”. Autrement dit, tous les “J’aime” s’affichent maintenant sur le mur avec une vignette et une brève description (souvent scabreuse) :




Ce type de scam a connu des déclinaisons propres aux fonctions natives de Facebook : le tagjacking, l’eventjacking et le commentjacking. En paramétrant les autorisations
d’identification, l’utilisateur met fin à toute tentative de tagjacking. Cependant pour les autres arnaques, l’application Bitdefender Safego stoppe ces scams qui peuvent endom-
mager la crédibilité (professionnelle) de l’utilisateur.
Pour rappel, le clickjacking a une portée virale particulièrement puissante puisqu’un utilisateur Facebook possède environs 200 amis qui sont potentiellement exposés.
conclusion
En ces temps où les réseaux sociaux prennent le pas sur la carte de visite professionnelle et personnelle, il est toujours difficile de contrôler ce qui se dit sur soi. Qui plus est,
dans un monde virtuel où les échanges se font sur différentes plateformes, il reste difficile de connaitre tous les moyens de protéger son identité. C’est la raison pour laquelle
les nouvelles modifications annoncées par Facebook, qui vont rendre la présence d’applications et leur fonctionnement très visibles dans le profil des utilisateurs, permettront
aux arnaques sociales d’atteindre des niveaux d’efficacité inégalés. Ainsi l’image d’un utilisateur peut se retrouver écornée à la suite d’un mauvais paramétrage d’informations
sensibles qui deviendraient publiques.

Le déploiement de la Timeline, à l’instar des précédentes mises à jour de Facebook, devrait s’accompagner de fausses applications ou d’add-ons promettant le rétablissement de
l’ancienne mise en page. Bitdefender recommande de ne pas se fier à ce type de message : dans le domaine social, l’avenir s’annonce sous le signe du malware et de la manipu-
lation, ce qui signifie convaincre les gens de “s’infecter” eux- mêmes, en installant des applications qui accomplissent leur mission “en l’arrière plan”. En suivant les 10 conseils
prodigués dans ce document, la réputation de l’utilisateur a de grandes chances de rester intacte sur Facebook.
Bitdefender, éditeur de solutions de sécurité, protège plus de 400 millions de personnes à travers le monde et utilise cette expérience pour sans cesse développer de nouvelles
applications comme Bitdefender Safego qui est dédié à la protection des utilisateurs sur les réseaux sociaux. Vol d’identité, de données sensibles, infections, mots de passe déro-
bés, clickjacking… Bitdefender Safego protège la vie sociale des utilisateurs de toutes les catégories d’e-menaces et protège également leur e-réputation.

Si vous souhaitez en savoir plus sur les arnaques sur les réseaux sociaux, vous pouvez lire notre livre blanc : Les amis, les ennemis, et Facebook : la nouvelle lutte contre les
escrocs.
Avertissement
Les informations et les données exposées dans ce document reflètent le point de vue de Bitdefender® sur les sujets abordés au moment de sa rédaction. Ce document et les infor-
mations qu’il contient ne peuvent en aucun cas être interprétés comme un engagement ou un contrat de quelque nature que ce soit.
Bien que toutes les précautions aient été prises dans l’élaboration de ce document, l’éditeur, les auteurs et les collaborateurs dénient toute responsabilité pour erreurs et/ou omis-
sions éventuelles. Pas plus qu’ils n’assument une responsabilité quelconque pour des dommages consécutifs à l’utilisation des informations qu’il contient. De plus, les informations
contenuesdans ce document sont susceptibles d’être modifiées sans avertissement préalable. Bitdefender, l’éditeur, les auteurs et les collaborateurs ne peuvent garantir la pour-
suite de la diffusionde ce type d’informations ni d’éventuels correctifs. Ce document et les données qu’il contient sont publiés à titre purement informatif. Bitdefender, l’éditeur, les
auteurs et les collaborateurs ne donnent aucune garantie expresse, implicite ou légale relatives aux informations publiées dans ce document. Le contenu de ce document peut ne
pas être adapté à toutes les situations. Si une assistance professionnelle est nécessaire, les services d’une personne compétente doivent être sollicités.
Ni Bitdefender, ni les éditeurs du document, ni les auteurs ni les collaborateurs ne peuvent être tenus pour responsables des préjudices pouvant résulter d’une telle consultation.
Le fait qu’une personne ou une organisation, un travail individuel ou collectif, y compris des textes imprimés, des documents électroniques, des sites web, etc., soient mentionnés
dansce document en tant que référence et/ou source d’information actuelle ou future, ne signifie pas que Bitdefender, l’éditeur du document, les auteurs ou les collaborateurs av
lisent les informations ou les recommandations que peuvent fournir la personne, l’organisation, les travaux individuels ou collectifs, y compris les textes imprimés, les documents
électroniques, les sites web, etc.

Les lecteurs doivent également savoir que Bitdefender, l’éditeur du document, les auteurs ou les collaborateurs ne peuvent garantir l’exactitude d’aucune des informations données
dans ce document au-delà de sa date de publication, y compris, mais non exclusivement, les adresses web et les liens Internet indiqués dans ce document, qui peuvent avoir changé
ou disparu entre le moment où ce travail a été écrit et publié et le moment où il est lu.
Les lecteurs ont la responsabilité pleine et entière de se conformer à toutes les lois internationales applicables au copyright émanant de ce document. Les droits relevant du copy-
right restant applicables, aucune partie de ce document ne peut être reproduite, mise en mémoire ou introduite dans un système de sauvegarde, ni transmise sous aucune forme ni
par aucun moyen(électronique physique, reprographique, d’enregistrement, ou autres procédés), ni pour quelque but que ce soit, sans l’autorisation expresse écrite de Bitdefender.
Bitdefender peut posséder des brevets, des brevets déposés, des marques, des droits d’auteur, ou d’autres droits de propriété intellectuelle se rapportant au contenu de ce docu-
ment. Sauf accord express de Bitdefender inscrit dans un contrat de licence, ce document ne donne aucun droit sur ces brevets, marques, copyrights, ou autre droit de propriété
intellectuelle.

Copyright © 2012 Bitdefender. Tous droits réservés.

Tous les autres noms de produits ou d’entreprises mentionnés dans ce document le sont à titre purement informatif et sont et restent la propriété de, et peuvent être des marques
de, leurs propriétaires respectifs.
Protéger sa e-reputation sur Facebook

More Related Content

What's hot

Formation Open Graph Facebook, custom actions
Formation Open Graph Facebook, custom actionsFormation Open Graph Facebook, custom actions
Formation Open Graph Facebook, custom actionsHETIC
 
Gagnez plus avec Facebook
Gagnez plus avec FacebookGagnez plus avec Facebook
Gagnez plus avec FacebookUp 2 Social
 
Tutoriel Mention Version Entreprise
Tutoriel Mention Version EntrepriseTutoriel Mention Version Entreprise
Tutoriel Mention Version EntrepriseCell'IE
 
Facebook Timeline pour les entreprises
Facebook Timeline pour les entreprisesFacebook Timeline pour les entreprises
Facebook Timeline pour les entreprisesChalifour
 
L'utilisation des médias sociaux
L'utilisation des médias sociaux L'utilisation des médias sociaux
L'utilisation des médias sociaux Vincent Pereira
 
Formation Réseaux Sociaux Facebook, Linkedin Twitter
Formation Réseaux Sociaux Facebook, Linkedin TwitterFormation Réseaux Sociaux Facebook, Linkedin Twitter
Formation Réseaux Sociaux Facebook, Linkedin TwitterEasy Social Media
 
Tutoriel Hubspot
Tutoriel HubspotTutoriel Hubspot
Tutoriel HubspotCell'IE
 
WiserTuesday-Les réseaux sociaux-part II-atelier
WiserTuesday-Les réseaux sociaux-part II-atelierWiserTuesday-Les réseaux sociaux-part II-atelier
WiserTuesday-Les réseaux sociaux-part II-atelierChristine Du
 
Atelier sensibilisation réseaux sociaux Asso 47partie 1
Atelier sensibilisation réseaux sociaux Asso 47partie 1Atelier sensibilisation réseaux sociaux Asso 47partie 1
Atelier sensibilisation réseaux sociaux Asso 47partie 1Alexandra Vandroux Pro
 
Présentation Facebook - Les ateliers numériques du Terroir de Caux
Présentation Facebook - Les ateliers numériques du Terroir de CauxPrésentation Facebook - Les ateliers numériques du Terroir de Caux
Présentation Facebook - Les ateliers numériques du Terroir de CauxOffice de Tourisme Terroir de Caux
 
Tutoriel facebook
Tutoriel facebookTutoriel facebook
Tutoriel facebookBrizeux
 
Facebook : les nouveautés et changements depuis janvier 2011 et interactions ...
Facebook : les nouveautés et changements depuis janvier 2011 et interactions ...Facebook : les nouveautés et changements depuis janvier 2011 et interactions ...
Facebook : les nouveautés et changements depuis janvier 2011 et interactions ...technologiae
 

What's hot (17)

Formation Open Graph Facebook, custom actions
Formation Open Graph Facebook, custom actionsFormation Open Graph Facebook, custom actions
Formation Open Graph Facebook, custom actions
 
Gagnez plus avec Facebook
Gagnez plus avec FacebookGagnez plus avec Facebook
Gagnez plus avec Facebook
 
Tutoriel Mention Version Entreprise
Tutoriel Mention Version EntrepriseTutoriel Mention Version Entreprise
Tutoriel Mention Version Entreprise
 
Présentation facebook et linked in
Présentation facebook et linked inPrésentation facebook et linked in
Présentation facebook et linked in
 
Facebook tutoriel
Facebook tutorielFacebook tutoriel
Facebook tutoriel
 
Paramétrer son compte facebook
Paramétrer son compte facebookParamétrer son compte facebook
Paramétrer son compte facebook
 
Facebook Timeline pour les entreprises
Facebook Timeline pour les entreprisesFacebook Timeline pour les entreprises
Facebook Timeline pour les entreprises
 
L'utilisation des médias sociaux
L'utilisation des médias sociaux L'utilisation des médias sociaux
L'utilisation des médias sociaux
 
Formation Réseaux Sociaux Facebook, Linkedin Twitter
Formation Réseaux Sociaux Facebook, Linkedin TwitterFormation Réseaux Sociaux Facebook, Linkedin Twitter
Formation Réseaux Sociaux Facebook, Linkedin Twitter
 
Tutoriel Hubspot
Tutoriel HubspotTutoriel Hubspot
Tutoriel Hubspot
 
WiserTuesday-Les réseaux sociaux-part II-atelier
WiserTuesday-Les réseaux sociaux-part II-atelierWiserTuesday-Les réseaux sociaux-part II-atelier
WiserTuesday-Les réseaux sociaux-part II-atelier
 
D n°1 présentation agen asso 47
D n°1 présentation agen asso 47D n°1 présentation agen asso 47
D n°1 présentation agen asso 47
 
Atelier sensibilisation réseaux sociaux Asso 47partie 1
Atelier sensibilisation réseaux sociaux Asso 47partie 1Atelier sensibilisation réseaux sociaux Asso 47partie 1
Atelier sensibilisation réseaux sociaux Asso 47partie 1
 
Présentation Facebook - Les ateliers numériques du Terroir de Caux
Présentation Facebook - Les ateliers numériques du Terroir de CauxPrésentation Facebook - Les ateliers numériques du Terroir de Caux
Présentation Facebook - Les ateliers numériques du Terroir de Caux
 
Tutoriel Facebook
Tutoriel FacebookTutoriel Facebook
Tutoriel Facebook
 
Tutoriel facebook
Tutoriel facebookTutoriel facebook
Tutoriel facebook
 
Facebook : les nouveautés et changements depuis janvier 2011 et interactions ...
Facebook : les nouveautés et changements depuis janvier 2011 et interactions ...Facebook : les nouveautés et changements depuis janvier 2011 et interactions ...
Facebook : les nouveautés et changements depuis janvier 2011 et interactions ...
 

Similar to Protéger sa e-reputation sur Facebook

Utiliser Facebook en BU
Utiliser Facebook en BUUtiliser Facebook en BU
Utiliser Facebook en BULibrarian
 
Facebook : comment ça marche ?
Facebook : comment ça marche ?Facebook : comment ça marche ?
Facebook : comment ça marche ?fedeprot
 
Créer un profil et une page Facebook
Créer un profil et une page FacebookCréer un profil et une page Facebook
Créer un profil et une page FacebookStéphanie Dabernat
 
Community manager Facebook en BU
Community manager Facebook en BUCommunity manager Facebook en BU
Community manager Facebook en BUMagalie Le Gall
 
Tutoriel Facebook : des AMIS et des PAGES
Tutoriel Facebook : des AMIS et des PAGESTutoriel Facebook : des AMIS et des PAGES
Tutoriel Facebook : des AMIS et des PAGESMille &1 FORMATIONS
 
Facebook, même pas peur !
Facebook, même pas peur !Facebook, même pas peur !
Facebook, même pas peur !ateliere2m
 
Maîtriser son compte facebook
Maîtriser son compte facebookMaîtriser son compte facebook
Maîtriser son compte facebookJulie Garnier
 
Travail des group ict1 unes
Travail des group ict1 unesTravail des group ict1 unes
Travail des group ict1 unesyounes Anas
 
Social Media Digest nouvelle édition n°12. Retour sur l'actualité des réseaux...
Social Media Digest nouvelle édition n°12. Retour sur l'actualité des réseaux...Social Media Digest nouvelle édition n°12. Retour sur l'actualité des réseaux...
Social Media Digest nouvelle édition n°12. Retour sur l'actualité des réseaux...Mediaventilo
 
Les fonctionnalités sociales
Les fonctionnalités socialesLes fonctionnalités sociales
Les fonctionnalités socialesrichard peirano
 
Protéger ses données personnelles sur facebook
Protéger ses  données personnelles sur facebookProtéger ses  données personnelles sur facebook
Protéger ses données personnelles sur facebookEPN Gouvy
 
Lexique Facebook
Lexique FacebookLexique Facebook
Lexique FacebookNetpub
 

Similar to Protéger sa e-reputation sur Facebook (20)

Utiliser Facebook en BU
Utiliser Facebook en BUUtiliser Facebook en BU
Utiliser Facebook en BU
 
Facebook : comment ça marche ?
Facebook : comment ça marche ?Facebook : comment ça marche ?
Facebook : comment ça marche ?
 
Créer un profil et une page Facebook
Créer un profil et une page FacebookCréer un profil et une page Facebook
Créer un profil et une page Facebook
 
guide facebook
guide facebookguide facebook
guide facebook
 
Community manager Facebook en BU
Community manager Facebook en BUCommunity manager Facebook en BU
Community manager Facebook en BU
 
Tutoriel Facebook : des AMIS et des PAGES
Tutoriel Facebook : des AMIS et des PAGESTutoriel Facebook : des AMIS et des PAGES
Tutoriel Facebook : des AMIS et des PAGES
 
Astuces facebook
Astuces facebook Astuces facebook
Astuces facebook
 
Facebook pour organisations et entreprises
Facebook pour organisations et entreprises Facebook pour organisations et entreprises
Facebook pour organisations et entreprises
 
Tutoriel facebook
Tutoriel facebookTutoriel facebook
Tutoriel facebook
 
Google drive ergo
Google drive ergoGoogle drive ergo
Google drive ergo
 
Facebook, même pas peur !
Facebook, même pas peur !Facebook, même pas peur !
Facebook, même pas peur !
 
Maîtriser son compte facebook
Maîtriser son compte facebookMaîtriser son compte facebook
Maîtriser son compte facebook
 
Travail des group ict1 unes
Travail des group ict1 unesTravail des group ict1 unes
Travail des group ict1 unes
 
Social Media Digest nouvelle édition n°12. Retour sur l'actualité des réseaux...
Social Media Digest nouvelle édition n°12. Retour sur l'actualité des réseaux...Social Media Digest nouvelle édition n°12. Retour sur l'actualité des réseaux...
Social Media Digest nouvelle édition n°12. Retour sur l'actualité des réseaux...
 
Les reseaux sociaux
Les reseaux sociauxLes reseaux sociaux
Les reseaux sociaux
 
Les fonctionnalités sociales
Les fonctionnalités socialesLes fonctionnalités sociales
Les fonctionnalités sociales
 
Guide pratique fr_web
Guide pratique fr_webGuide pratique fr_web
Guide pratique fr_web
 
Paramétrer son compte facebook
Paramétrer son compte facebookParamétrer son compte facebook
Paramétrer son compte facebook
 
Protéger ses données personnelles sur facebook
Protéger ses  données personnelles sur facebookProtéger ses  données personnelles sur facebook
Protéger ses données personnelles sur facebook
 
Lexique Facebook
Lexique FacebookLexique Facebook
Lexique Facebook
 

More from Bitdefender en France

Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxBitdefender en France
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Bitdefender en France
 
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocsLes amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocsBitdefender en France
 
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010Bitdefender en France
 
Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010Bitdefender en France
 
Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010Bitdefender en France
 

More from Bitdefender en France (8)

Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociaux
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?
 
Applications mobiles et sécurité
Applications mobiles et sécuritéApplications mobiles et sécurité
Applications mobiles et sécurité
 
Rapport des e-menaces 2012
Rapport des e-menaces 2012 Rapport des e-menaces 2012
Rapport des e-menaces 2012
 
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocsLes amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
 
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010
 
Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010
 
Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010
 

Protéger sa e-reputation sur Facebook

  • 3. table des matières 1. A quoi ressemble la Timeline ? 2. Aperçu du profil en tant que… 3. Contrôler la confidentialité des publications 4. Préserver son jardin secret 5. Protéger ses arrières 6. Une information à publier ou à mettre en avant ? 7. Fonctionnement des identifications 8. Les abonnements 9. Rechercher son nom dans les moteurs de recherche 10. Les scams sociaux, destructeurs de réputation
  • 4. Résumé Annoncée en septembre 2011 lors de la conférence f8, la Timeline Facebook est aujourd’hui disponible pour les 800 millions utilisateurs du réseau social. Comment l’installer ? Facebook a réalisé cette présentation afin de rassurer les utilisateurs toujours réticents au moment de chaque mise à jour de la plateforme: https://www.facebook.com/about/timeline Le déploiement de la Timeline a commencé le 15 décembre dernier en France et cette importante mise à jour nécessite toute l’attention des utilisa- teurs de Facebook puisque celle-ci pose les bases d’un nouveau mode d’échange social. Du profil, on passe au journal. La vie privée de l’utilisateur est mise en page par Facebook. Dans un souci de protéger les utilisateurs du réseau social, Bitdefender publie quelques conseils utiles afin de les aider à préserver leur e-réputation, sur un plan aussi bien personnel que professionnel.
  • 5. 1. A quoi ressemble la Timeline ?
  • 6. 4 changements importants : 1) Les listes Intelligentes La mise en place de Listes Intelligentes incite l’utilisateur à renseigner de nom- breuses informations personnelles comme l’adresse postale, le compte Twitter, le curriculum vitae, des informations familiales… A l’instar de nombreux réseaux professionnels, l’utilisateur a la possibilité de renseigner un très grand nombre d’informations et d’identifier des personnes comme membres de sa famille, comme des collaborateurs, des collègues ou autres. Il est souvent entendu que Facebook convient à un usage professionnel cependant nous conseillons aux utilisateurs de bien paramétrer la confidentialité de ces informations car une information publique devient l’arme parfaite pour des attaques ciblées et des usurpations d’identité.
  • 7. 2) Les informations en bloc La « Timeline » de Facebook considère que les photos, les mentions, les articles, les applications …sont un sujet public. L’aspect le plus dérangeant ici est que ces informations sont considérées par défaut comme étant « publiques ». Très prochainement, il sera aisé de partager des informations liées à sa santé comme une fracture, une opération chirurgicale ou une maladie. Le paramétrage de la confidentialité du journal de l’utilisateur évite la divulgation d’informations personnelles.
  • 8. 3) La « Timeline », une biographie 2.0 à partager publiquement. Tout ce qui est partagé sur Facebook est désormais disponible et facile d’accès. La « Timeline » est une révolution en termes de convivialité mais elle signifie également que notre vie virtuelle devient publique. Si les paramètres par défaut ne sont pas modifiés par l’utilisateur afin de limiter l’accès à votre mur, son histoire sera visible par tous : amis, photos, endroits où l’utilisateur est allé, relations et plus encore. En quelques clics, un visiteur peut retrouver des publications remontant à plusieurs années. Tout ce qui est partagé sur Facebook est désormais disponible et facile d’accès.
  • 9. 4) La barre latérale des actions Située au dessus du chat, cette barre permet de visualiser en temps réel les actions effectuées par l’entourage de l’utilisateur : publications, mentions, com- mentaires, partages… Afin de susciter plus d’interaction entre les utilisateurs, cette fonctionnalité ouvre une nouvelle voie au partage et la visibilité de toutes publications publiques non paramétrées.
  • 10. 2. « Aperçu du profil en tant que… » L’utilisateur sait-il exactement ce que voient ses amis ou d’illustres inconnus lorsqu’ils tapent son nom sur Facebook ? Pour le savoir, il doit se rendre sur son profil et cliquer sur le bouton de réglage puis sur « Aperçu de votre profil en tant que…». Cet outil permet à l’utilisateur de visualiser comment son journal apparait à un de ses amis ou aux autres utilisateurs de Facebook. Il pourra ainsi paramétrer chacune de ses publications en fonction de l’audience de son choix.
  • 11. 3. Contrôler la confidentialité des publications L’intérêt de Facebook, selon M. Zuckerberg, est de créer du lien et de partager avec le plus grand nombre. Cependant il est possible de limiter ses partages à sa communauté d’amis et non à toute la communauté Facebook. Il suffit de se rendre dans la rubrique « Paramètres de confidentialité » et de choisir « Person- nalisé » afin de sélectionner les personnes avec qui l’on souhaite partager ses statuts, mises à jour et photos. Nous conseillons même aux utilisateurs de constituer des listes d’amis en fonc- tion des liens qu’ils entretiennent avec leurs « amis » sur Facebook, par exemple, une liste dédiée aux membres de leur famille, une autre à leurs collègues, à leurs amis, à leurs contacts professionnels… Ainsi ils pourront sélectionner l’audience selon la publication.
  • 12. 4. Préserver son jardin secret Les jeux sociaux comme PetVille, FarmVille ou les jeux-concours rencontrent un succès grandissant sur Facebook … mais ils ont tendance à inonder le fil d’ac- tualité de l’entourage de l’utilisateur avec des notifications annonçant la moindre avancée dans le jeu. Aujourd’hui, écouter de la musique via des applications de musique en strea- ming synchronisées avec un compte Facebook est possible. Mais l’utilisateur ne souhaite peut-être pas que son entourage connaisse en détail le contenu de ses playlists. Que faire pour protéger ses activités ludiques diverses et variées sur les réseaux sociaux.
  • 13. 5. Protéger ses arrières Des « applications social reader » ont été conçues pour faciliter le partage de contenus avec son entourage ou pour jeter un coup d’œil à ce que les autres lisent. Cependant, on aimerait que certaines de nos lectures restent secrètes, pour ce faire, lors de l’installation de ces applications, il faut se rendre dans « Paramètres du compte-> Applications » et cliquer « Modifier» situé en face de l’application dont il faut modifier la confidentialité des publications. Ainsi ces applications ne dévoileront pas les lectures que l’utilisateur préférera garder pour lui.
  • 14. 6. Une information à publier ou à mettre en avant ? Il est possible de qualifier les publications sur le journal selon deux critères: « Modifier ou retirer » et « En avant ». Dès que l’utilisateur clique sur un bouton de partage Face- book, présent dans la majorité des sites Web, l’article est automatiquement partagé sur le journal de l’utilisateur. Si l’utilisateur souhaite donner de la visibilité à cet article, il suffit de cliquer sur « En avant ». Et si finalement, l’utilisateur ne souhaite plus faire profiter de cet article à son entourage, il suffit de cliquer sur « Modifier ou retirer » et de choisir parmi « Ne plus afficher dans le journal », « Je n’aime plus… ».
  • 15. 7. Fonctionnement des identifications Plus connue sous le nom de tag, l’identification permet de coller une étiquette virtuelle sur une personne ou sur l’utilisateur, même dans différents types d’ap- plications comme les photos et les vidéos. Si l’utilisateur ne souhaite pas que son nom soit associé à un contenu approuvé préalablement (les amis peuvent parfois être farceurs), il faut se rendre dans « Paramètres de confidentialité » puis dans « Fonctionnement des identifications » Si cette liste peut paraître rassurante et intuitive, les boutons On/Off sont pour le moins trompeurs. D’autant que chacun d’entre eux dirige l’utilisateur vers une étape supplémentaire où il doit activer/désactiver la même fonction, ce qui peut amener l’utilisateur à se demander où il s’est trompé la première fois. Les fonctions « Examen du profil » et « Vérification des identifications » devraient donc être activées si l’utilisateur souhaite être informé lorsqu’il est « tagué » par ses amis ou lorsque des amis ajoutent des identifications à du contenu que l’utilisateur a publié. Passons maintenant aux fonctions à désactiver. Les « Suggestions d’identifica- tion » proposeront aux amis de l’utilisateur de publier plus facilement des photos d’un même événement. Ses amis reçoivent alors des suggestions de personnes qu’ils peuvent taguer sur une photo en fonction de leur ressemblance. Quant à la dernière fonctionnalité, « Vos amis peuvent indiquer où vous vous trouvez », elle pourrait mettre l’utilisateur dans des situations délicates. À moins qu’il ne soit à côté de la personne qui le localise, et soit d’accord avec son geste.
  • 16. 8. Les abonnements A l’instar de Twitter, Facebook propose à ses utilisateurs de pouvoir s’abonner aux mises à jour d’utilisateurs qui ne sont pas forcément amis avec l’utilisateur. Par exemple, il est possible d’avoir accès aux statuts, aux articles ou aux photos de Mark Zuckerberg, le créateur de Facebook. Si l’utilisateur ne souhaite pas que des yeux indiscrets aient accès à ses statuts, photos et publications diverses, il ne reste plus qu’à cliquer sur la partie réservée à ses informations personnelles et choisir le widget « Abonnements », puis dans « Paramètres » et désactiver « Abonnés ». Facebook ouvre la voie aux spambots et aux arnaques pour obtenir plus d’abon- nés. Copier les fonctionnalités de Twitter peut également se traduire par l’impor- tation de ces arnaques de type scams.
  • 17. 9. Rechercher son nom dans les moteurs de recherche Pour finir, nous recommandons aux utilisateurs de taper leur nom régulièrement sur le moteur de recherche de Facebook afin de savoir ce qui se dit d’eux sur le réseau social. En plus de comptes usurpant leur identité, il pourrait découvrir des fanpages ou des groupes pouvant citer leur nom. D’ailleurs, Bitdefender conseille aux utilisateurs de rechercher leur nom régulièrement sur les diffé- rents moteurs de recherche, les résultats différent d’un moteur à l’autre, et de visiter les pages où leur nom apparait clairement. En cas de résultats inappropriés, la CNIL met à la disposition de tous un guide pour effacer nos empreintes digitales de la toile. Pour demander la suppression du contenu, il suffit de contacter le responsable du site afin qu’il supprime des résultats de référencement. Ses coordonnées figurent dans les mentions légales, obligatoirement disponibles sur le site. Afin de voir le contenu supprimé, il faut justifier son caractère nuisible à sa réputa- tion. La CNIL met à la disposition de tous un modèle de courrier afin de faciliter la démarche. Le webmestre dispose de deux mois pour répondre. En cas d’ab- sence de réponse de sa part, voire de réponse insatisfaisante, un dépôt de plainte en ligne auprès de la CNIL est envisageable.
  • 18. 10. Les scams sociaux, destructeurs de réputation 1) Les applications douteuses Facebook ne dépend pas d’une plateforme particulière, le site peut fonctionner sur n’importe quel ordinateur et sur toutes les principales plateformes mobiles: iOS, Android, Symbian et Windows. Le site possède son propre nuage sécurisé dans lequel les données personnelles des utilisateurs sont conservées, de nom- breuses applications tierces incontrôlées ont accès à ces informations sensibles (dès que l’utilisateur en donne l’autorisation lors de l’installation de l’application), qui sont alors stockées dans le propre nuage de ces applications. Il n’existe au- cun moyen de contrôler ce qu’il advient des données une fois qu’elles se trouvent dans le nuage privé d’une application. Dès lors, si l’utilisateur installe une application qui s’avère malveillante, celle-ci peut poster des messages et des liens infectés sur son journal et sur celui de ses amis. Chose encore plus fâcheuse en termes de personal branding si son compte Facebook fait partie de sa stratégie professionnelle. Exemple typique de ce type d’arnaque : « Qui regarde ton profil ? ».
  • 19. 2) Le détournement de clic ou le clickjacking Après avoir cliqué sur un lien pour voir le contenu d’une vidéo au titre souvent scandaleux ou choquant, un message est posté automatiquement sur le mur de victime, disant qu’il a AIMÉ ce lien. Comment est-ce possible ? Un script Java installe un bouton “J’aime” invisible sous le bouton Voir la vidéo. L’utilisateur clique pour regarder la vidéo, sans se rendre compte qu’il “aime” la vidéo. Cette menace a évolué d’une manière intéressante. Au départ, le mécanisme “J’aime” de Facebook consistait en une ligne s’affichant sous l’en-tête “Activité récente” de la page Profil de l’utilisateur. Ensuite, la plateforme a amélioré le mécanisme viral de ce bouton, en rendant son résultat semblable à celui de la fonction “Partager”. Autrement dit, tous les “J’aime” s’affichent maintenant sur le mur avec une vignette et une brève description (souvent scabreuse) : Ce type de scam a connu des déclinaisons propres aux fonctions natives de Facebook : le tagjacking, l’eventjacking et le commentjacking. En paramétrant les autorisations d’identification, l’utilisateur met fin à toute tentative de tagjacking. Cependant pour les autres arnaques, l’application Bitdefender Safego stoppe ces scams qui peuvent endom- mager la crédibilité (professionnelle) de l’utilisateur. Pour rappel, le clickjacking a une portée virale particulièrement puissante puisqu’un utilisateur Facebook possède environs 200 amis qui sont potentiellement exposés.
  • 20. conclusion En ces temps où les réseaux sociaux prennent le pas sur la carte de visite professionnelle et personnelle, il est toujours difficile de contrôler ce qui se dit sur soi. Qui plus est, dans un monde virtuel où les échanges se font sur différentes plateformes, il reste difficile de connaitre tous les moyens de protéger son identité. C’est la raison pour laquelle les nouvelles modifications annoncées par Facebook, qui vont rendre la présence d’applications et leur fonctionnement très visibles dans le profil des utilisateurs, permettront aux arnaques sociales d’atteindre des niveaux d’efficacité inégalés. Ainsi l’image d’un utilisateur peut se retrouver écornée à la suite d’un mauvais paramétrage d’informations sensibles qui deviendraient publiques. Le déploiement de la Timeline, à l’instar des précédentes mises à jour de Facebook, devrait s’accompagner de fausses applications ou d’add-ons promettant le rétablissement de l’ancienne mise en page. Bitdefender recommande de ne pas se fier à ce type de message : dans le domaine social, l’avenir s’annonce sous le signe du malware et de la manipu- lation, ce qui signifie convaincre les gens de “s’infecter” eux- mêmes, en installant des applications qui accomplissent leur mission “en l’arrière plan”. En suivant les 10 conseils prodigués dans ce document, la réputation de l’utilisateur a de grandes chances de rester intacte sur Facebook. Bitdefender, éditeur de solutions de sécurité, protège plus de 400 millions de personnes à travers le monde et utilise cette expérience pour sans cesse développer de nouvelles applications comme Bitdefender Safego qui est dédié à la protection des utilisateurs sur les réseaux sociaux. Vol d’identité, de données sensibles, infections, mots de passe déro- bés, clickjacking… Bitdefender Safego protège la vie sociale des utilisateurs de toutes les catégories d’e-menaces et protège également leur e-réputation. Si vous souhaitez en savoir plus sur les arnaques sur les réseaux sociaux, vous pouvez lire notre livre blanc : Les amis, les ennemis, et Facebook : la nouvelle lutte contre les escrocs.
  • 21. Avertissement Les informations et les données exposées dans ce document reflètent le point de vue de Bitdefender® sur les sujets abordés au moment de sa rédaction. Ce document et les infor- mations qu’il contient ne peuvent en aucun cas être interprétés comme un engagement ou un contrat de quelque nature que ce soit. Bien que toutes les précautions aient été prises dans l’élaboration de ce document, l’éditeur, les auteurs et les collaborateurs dénient toute responsabilité pour erreurs et/ou omis- sions éventuelles. Pas plus qu’ils n’assument une responsabilité quelconque pour des dommages consécutifs à l’utilisation des informations qu’il contient. De plus, les informations contenuesdans ce document sont susceptibles d’être modifiées sans avertissement préalable. Bitdefender, l’éditeur, les auteurs et les collaborateurs ne peuvent garantir la pour- suite de la diffusionde ce type d’informations ni d’éventuels correctifs. Ce document et les données qu’il contient sont publiés à titre purement informatif. Bitdefender, l’éditeur, les auteurs et les collaborateurs ne donnent aucune garantie expresse, implicite ou légale relatives aux informations publiées dans ce document. Le contenu de ce document peut ne pas être adapté à toutes les situations. Si une assistance professionnelle est nécessaire, les services d’une personne compétente doivent être sollicités. Ni Bitdefender, ni les éditeurs du document, ni les auteurs ni les collaborateurs ne peuvent être tenus pour responsables des préjudices pouvant résulter d’une telle consultation. Le fait qu’une personne ou une organisation, un travail individuel ou collectif, y compris des textes imprimés, des documents électroniques, des sites web, etc., soient mentionnés dansce document en tant que référence et/ou source d’information actuelle ou future, ne signifie pas que Bitdefender, l’éditeur du document, les auteurs ou les collaborateurs av lisent les informations ou les recommandations que peuvent fournir la personne, l’organisation, les travaux individuels ou collectifs, y compris les textes imprimés, les documents électroniques, les sites web, etc. Les lecteurs doivent également savoir que Bitdefender, l’éditeur du document, les auteurs ou les collaborateurs ne peuvent garantir l’exactitude d’aucune des informations données dans ce document au-delà de sa date de publication, y compris, mais non exclusivement, les adresses web et les liens Internet indiqués dans ce document, qui peuvent avoir changé ou disparu entre le moment où ce travail a été écrit et publié et le moment où il est lu. Les lecteurs ont la responsabilité pleine et entière de se conformer à toutes les lois internationales applicables au copyright émanant de ce document. Les droits relevant du copy- right restant applicables, aucune partie de ce document ne peut être reproduite, mise en mémoire ou introduite dans un système de sauvegarde, ni transmise sous aucune forme ni par aucun moyen(électronique physique, reprographique, d’enregistrement, ou autres procédés), ni pour quelque but que ce soit, sans l’autorisation expresse écrite de Bitdefender. Bitdefender peut posséder des brevets, des brevets déposés, des marques, des droits d’auteur, ou d’autres droits de propriété intellectuelle se rapportant au contenu de ce docu- ment. Sauf accord express de Bitdefender inscrit dans un contrat de licence, ce document ne donne aucun droit sur ces brevets, marques, copyrights, ou autre droit de propriété intellectuelle. Copyright © 2012 Bitdefender. Tous droits réservés. Tous les autres noms de produits ou d’entreprises mentionnés dans ce document le sont à titre purement informatif et sont et restent la propriété de, et peuvent être des marques de, leurs propriétaires respectifs.