include_once("common_lab_header.php");
Excerpt for Cybercriminalité: Menaces lors de la navigation dans Internet et réseaux sociaux by , available in its entirety at Smashwords

This page may contain adult content. If you are under age 18, or you arrived by accident, please do not read further.


































Copyright © 2018 Original Paris, France

Version française. Tous droits réservés



Aucune partie de cette publication ne peut être reproduite, stockée dans un système récupéré ou transmis sous quelque forme ou par quelque moyen que ce soit, mécanique, électronique, par photocopie, enregistrée ou autrement sans le consentement écrit préalable de l'éditeur.


Publié par: Telly Frias, Jr. Cordero

Couverture conçue par: Telly Frias, Jr. Cordero

Amazon Edition

Date de publication: 6 décembre 2018

ISBN: 9781790856992

www.telito.online

www.telitoonline.com









Cybercriminalité:

Menaces lors de la navigation dans

Internet et réseaux sociaux



























































À mon père

Tempora mutantur, et nos mutamur in illis























































Indices

Introduction

1. Acheter et vendre

2. Cyberintimidation et enlèvement

3. Personnes célèbres pour les réseaux sociaux

4. Liens et espions

5. Les entreprises analysent votre profil

6. Jeux vidéo à travers le réseau social

7. Dans les réseaux sociaux, plus il y a d'amis, mieux c'est.

8. L'échange d'informations et de cookies

9. Victimes de pirates informatiques - cela peut nous arriver à tous

10. Cyber-intimidations et cybersécurité

11. marché noir

12. Lacunes de sécurité

13. Les grandes menaces à la cybersécuri

14. Transhumanisme

15. Site de rencontre

16. Cable Marea

Conclusion






































Introduction

L'orientation technologique vers laquelle se dirige l'humanité au XXIe siècle présente de graves dangers et de grands risques pour la cybersécurité de tous. Aujourd'hui, la vie socioculturelle dans les villes est caractérisée par une extrême dépendance numérique, c'est-à-dire une situation dans laquelle la population travaille en grande partie à l'aide d'appareils électroniques. Tout d’abord, lorsqu’Internet a été créé dans les années 70, c’était vraiment une grande innovation, car il commençait à révolutionner notre civilisation avec la possibilité d’acquérir de plus en plus d’informations en utilisant de moins en moins d’espace physique pour stocker les données



En fait, les progrès réalisés pour pouvoir stocker des informations à court terme dans un ordinateur, et à long terme dans Internet, ont connu une augmentation exponentielle. Nous attendons avec espoir de nouvelles technologies presque chaque année, lorsque le marché émerge avec de nouveaux dispositifs, tels que: ordinateurs personnels, ordinateurs portables, tablettes et smartphones; qui fonctionnent comme des outils de communication sur les réseaux sociaux.



Le progrès technologique auquel je me réfère est classé en distinguant la capacité des périphériques et de la mémoire virtuelle dans les réseaux; le premier limité et le dernier étant presque infini. Aujourd'hui, un utilisateur possédant son ordinateur formalise non seulement une recherche sur Internet pour obtenir de nouvelles informations, mais peut également effectuer des achats et des ventes via le cyberespace dans des proportions importantes, en consommant moins de temps. Sans aucun doute, il existe aujourd'hui une grande variété d'informations disponibles sur Internet sous forme de nouvelles, d'articles, de vidéos, de photos et d'autres moyens de se connecter via les réseaux sociaux. Pour le moment, nous parlerons de certains des risques existants lors de la communication sur les réseaux.

Au début, le modèle existant pour la gestion des réseaux implique réellement l’utilisation d’un profil public qui enregistre nos empreintes digitales sur Internet. Pour écrire cette perspective, imaginons-le ainsi: amis, emplois, centres d'intérêt, photos, vidéos, commentaires et autres détails de nos vies sont présentés au public. En bref, tout ce que nous communiquons avec d’autres étant publié dans le cyberespace, qu’il s’agisse de nos projets ou de nos événements en attente, engendre certains risques. Les réseaux sociaux révèlent les intérêts personnels, les opinions et la dynamique ou la logistique d'une ville, ce qui compromet la plate-forme de sécurité car elle peut être pénétrée par des criminels, des terroristes et d'autres personnes pouvant utiliser ces informations à des fins de planification stratégique. exécution de cyber-attaques.

Dans le monde réel, il n'y a aucun être humain qui ne soit en concurrence avec les autres pour une raison ou une autre. Cette rivalité existe selon la Bible depuis l'époque de Caïn et d'Abel. Peu importe comment nous sommes toujours des êtres humains physiquement, intellectuellement ou moralement, nous gagnons volontairement ou involontairement des ennemis. Mais la chose importante est pas de rivalité ou de l'inimitié, mais ce qui vient entre les relations humaines est une compétition continue, mais aussi il y a aussi la coopération entre les humains, mais beaucoup d'amis viennent avec les intérêts de frapper un autre concurrent du jeu. Nous savons tous cela, la philosophie selon laquelle l'ennemi de mon ennemi est mon ami, ainsi que la théorie de Darwin selon laquelle seuls les plus forts survivront.

Quelle que soit notre personnalité, nous aurons toujours des ennemis qui, d'une manière ou d'une autre, veulent nous faire du mal. Malheureusement, c'est ce qui empêche les gens d'avoir accès à l'information publique. avoir des ennemis qui veulent nous faire du mal. De plus, l'interdépendance ou la capacité de former une équipe et collectivement travailler avec eux pour atteindre un objectif avec succès, comme dans les affaires, par exemple, est toujours souhaitable, car il crée un meilleur environnement et la prospérité mutuelle. Identifier qui sont les clients et qui sont mes concurrents sur le marché est la principale préoccupation des stratégies de marketing des organisations. De toute évidence, les réseaux sociaux ont toujours été un excellent outil de marketing et de vente, en particulier au cours de la dernière décennie.

Cet essai traitera des menaces de surfer sur Internet et de participer aux réseaux sociaux. Tout ce qui peut se produire dans les réseaux est vraiment entre les mains de l'utilisateur, qui est choisi comme cible par les pirates informatiques chaque fois qu'il surfe sur Internet. En fait, nous identifierons les avantages des stratégies marketing pour que les sociétés de jeux vidéo actualisent leurs ventes sur les réseaux sociaux. D'autre part, les informations obtenues dans les réseaux est utilisé par les pirates et les criminels qui produisent du marché noir et dans ce livre traitent des produits et services qui sont vendus sur ce marché. Nous allons également critiquer les inconvénients des réseaux sociaux; compte tenu en particulier de Facebook et de l’évolution de la vie culturelle et sociale. Nous discuterons de la façon dont nous avons changé nos vies et nos coutumes à cause du cyberespace, nous analyserons le transhumanisme et le lien entre la technologie et nos vies. Ensuite, nous parlerons des dangers auxquels les utilisateurs du réseau sont confrontés et nous étudierons des cas réels de personnes harcelées, kidnappées et trompées par des cyber-voyous. Nous comprendrons également certains détails des pages Web de rencontres. Notre analyse présentera les incidents où il y a eu des atteintes à la sécurité et leurs conséquences. Nous rapporterons des cas de pirates informatiques qui ont infiltré les systèmes de sécurité de grandes entreprises et la manière dont elles ont eu accès à la base de données des comptes d'utilisateurs. Nous analyserons également les pertes et le coût des dommages causés lors de ces incidents.



En fin de compte, nous examinerons les méthodes utilisées par les entreprises pour prendre des décisions avant d’engager un candidat et comment les réseaux sociaux et les informations publiées sur Internet peuvent affecter votre travail, vos études et / ou votre appartenance à une organisation. Nous allons parler des liens des applications ainsi que des liens technologiques tels que le câble Marea qui traverse l’Atlantique vers l’Atlantique pour améliorer la fonction de téléchargement d’informations à partir des réseaux et la communication avec nous. Dans tous les cas, la communication est un facteur important dans les relations avec une autre personne. Ce facteur est peut-être plus large et accéléré par les réseaux sociaux.

Acheter et vendre

Toutes les ventes impliquent des clients potentiels. Cependant, les réseaux sociaux sont le meilleur moyen de commercer avec toutes sortes de personnes. En même temps, pour réaliser une vente efficacement, il est essentiel de projeter un résultat gagnant-gagnant entre le vendeur et le client, où les deux doivent avoir le sentiment d’avoir obtenu des avantages, c’est-à-dire que le client doit être satisfait de son achat et du Vendeur heureux pour le succès de sa vente qui est récompensé par une commission. En outre, l'attitude concurrentielle est basée sur le gagnant-perdant (gagnant-perdant) et ne devrait pas être appliquée dans la relation vendeur-client, car lors d'une vente, il est déconseillé de tromper les clients afin de ne pas créer de ressentiment qui nous empêche de promouvoir davantage de ventes. dans le futur.

L’attitude face à la concurrence se pose chez les concurrents ou avec vos propres collègues. Selon un dicton de Jack Welch, PDG à la retraite de General Electric, "il ne faut concurrencer que si vous avez un avantage." Vous devez également tenir compte de vos priorités. Si vous vous souciez de la relation avec le client, il est préférable de ne pas lui faire concurrence. Mais si, au contraire, vous vous souciez plus de gagner, la concurrence avec ce sera une priorité. Cependant, dans un environnement de collaboration, il y aura toujours plus d'avantages à générer un climat de participation et de tranquillité. En d’autres termes, l’attitude de négociation devrait consister en avoir de bonnes relations avec les clients, car il est essentiel de sécuriser davantage d'activités à l'avenir et de former des alliances afin de battre ses concurrents.

Les réseaux sociaux profitent aux entreprises. Par exemple, la présence de sociétés telles que Twitter, Facebook et LinkedIn offre une valeur publicitaire et offre un avantage pour le marketing; aider l'entreprise à renforcer sa marque et à accroître sa rentabilité. En mettant en œuvre cette stratégie, les entreprises bénéficient de l'effet viral, favorisant l'apparition de nouvelles opportunités dans la promotion et le lancement de nouveaux produits, en raison de l'augmentation du trafic sur leur site web.

La capacité de surveiller les commentaires des clients sur la société est plus pratique dans les réseaux, car elle les aide à comprendre la satisfaction ressentie par leurs clients pour leurs produits et services. Grâce à la plate-forme Applications (Apps), l'accès via mobile est plus immédiat et plus accessible, permettant aux clients de naviguer en dehors des réseaux sociaux via des catalogues de produits, des actualités et des promotions existantes. Ces applications créées par les entreprises constituent un autre canal de vente et une autre source de revenus, en plus d’améliorer la position de l’organisation dans les réseaux.

Les applications et les réseaux sociaux peuvent également attirer davantage d'acheteurs, car les notifications générées par les entreprises de ces médias informent les utilisateurs des promotions, des offres et des actualités. Les stratégies promotionnelles ajoutent des incitations à la réduction et souvent pour un temps limité. Par exemple, une vente flash ou une vente flash a lieu sur les réseaux, par courrier électronique ou via des applications, et consiste à proposer des produits à un prix inférieur, mais à condition de les acheter immédiatement. En réalité, la promotion est un type de chantage ou d'ultimatum, car l'offre ne dure qu'un temps limité. Comme nous l'avons dit, ces ventes Lightning se déroulent sur le site Web du magasin, par courrier électronique ou via l'application de la société et ne sont pas disponibles en magasin. Notre dépendance numérique entre les mobiles et les applications est liée, et les deux sont utiles pour une entreprise, en raison du grand nombre de propriétaires de téléphones mobiles qui téléchargent des applications et surfent sur les réseaux dans des médias tels que Google, Yahoo, Ask, etc.



Pour la première fois dans l'histoire - en mars 2017, l'accès à Internet via Android (37,93%) a dépassé Windows (37,91%) (selon une étude de StatCounter GlobalStats et de la part de marché de OS dans le monde) - dans le nombre de recherches à travers les réseaux. Cette nouvelle est extraordinaire, car le succès commercial des smartphones (téléphones intelligents) tels qu'Android et iPhone augmente.

La rivalité entre Windows et Apple / Mac est l’une des plus connues parmi les applications et les systèmes informatiques. Au début, Windows avait plus de succès que Apple / Mac, mais ce succès ne reposait pas sur la qualité du produit, mais sur une meilleure façon de faire des affaires. Pour moi, cette pratique professionnelle illustre parfaitement le concept de la division du travail d'Adam Smith et son approche consistant à créer des experts spécialisés dans une activité spécifique. Selon le modèle de Smith, il est nécessaire d'avoir une spécialité et même une surspécialité dans les affaires, au lieu de vouloir tout couvrir.

Par conséquent, la raison pour laquelle Windows a surpassé Apple / Mac sur le marché (pendant près de deux décennies) était due au brillant modèle commercial exécuté. Alors que Mac se consacrait à la conception de l'ordinateur et de tout type de matériel, tel que l'écran, le clavier, la souris et les logiciels, Windows ne s'intéressait qu'au développement de leurs logiciels, dont le brevet leur permettait de vendre des licences à d'autres sociétés. des ordinateurs afin qu’ils puissent utiliser leurs logiciels. Microsoft a investi des millions de dollars dans le projet de programmation d'applications destiné à être utilisé sous Apple / Mac. Cependant, après 2010, Apple / Mac a surperformé Microsoft en termes de chiffre d'affaires et de bénéfices (2,5 fois plus), grâce aux innovations apportées à l'iPhone, qui ont généré l'essentiel des revenus de l'entreprise. En 2013, la société a vendu 50 millions d'iPhones, en 2014 75 millions et en mars 2015, ils ont atteint 700 millions.

Dans les ventes, le principe économique de Pareto stipule que souvent, 20% des meilleures ventes rapportent 80% des ventes d’une entreprise et que 80% des pires vendeurs ne gagnent que 20% de l’argent dans la même entreprise. Disons que la formation d’une équipe est essentielle à l’amélioration, mais le principe de négociation quid pro quo qui implique l’intérêt personnel qui motive tous les êtres humains à agir est également nécessaire. Cependant, la compétition avec les autres pour survivre fait partie de l'instinct humain.

Aristote disait que "l'homme par nature est un animal politique", et si l'on ajoute le concept du père de la sociologie - le Français Emile Durkheim en 1895, on peut aussi dire que l'homme est un animal sociable. En fait, nous sommes tous des animaux politiques et sociables par nature, et nous sommes programmés pour être des consommateurs de certains produits, informations, aliments et marchandises, etc. La plupart des consommateurs préfèrent avoir plusieurs options pour choisir celle qui les intéresse le plus. En outre, il est préférable que le consommateur, dans le cadre de la concurrence entre entreprises, évite la tyrannie du monopole. C'est avant tout l'intérêt du client; car sans eux il n'y aurait pas d'affaires.

Sachant cela, un vendeur qui souhaite former un groupe marketing doit répondre à la question suivante: Quelles caractéristiques doit posséder le personnel qui constitue une future équipe de vente? Par ailleurs, un consommateur devrait se poser les questions suivantes: Quelles sont les caractéristiques qui pourraient le plus bénéficier de ce produit? Beaucoup de gens achètent des produits dont ils n'ont pas besoin, mais offrent certains avantages pour leur vie quotidienne. En outre, les achats les plus importants sont constitués par les bonnes relations entre le vendeur et le consommateur, c’est-à-dire que le client décide d’acheter parce qu’il a reçu quelque chose de positif du vendeur.

De même, tous les individus recherchent certaines caractéristiques importantes pour pouvoir faire confiance à un autre être humain ou choisir de nouveaux produits. Les cas d’identification des avantages varient en fonction du produit recherché et de la personne, ou de la formation d’amitiés, de couples, etc. Toutes sortes de relations et d’interactions sont facilitées par des réseaux, mais nous en reparlerons plus tard.

La pensée des entreprises est la suivante: si quelque chose fonctionne immédiatement, c'est mauvais, mais si quelque chose prend du temps à fonctionner, il faut que ce soit une bonne chose. Les meilleures choses de la vie ne sont pas réalisées rapidement. Parfois, un échec est nécessaire pour que nous apprenions. Il a fallu presque 20 ans à Apple pour améliorer ses revenus et battre le bénéfice de Microsoft; De nos jours, ses résultats sont plus du double de ceux de Microsoft. En tout état de cause, l'échec fait partie du développement de l'être humain. Par exemple, lorsqu'un vendeur échoue dans une vente ou lorsqu'il est rejeté, il commence à douter de sa méthode et se demande comment il aurait pu faire mieux pour réussir. Au contraire, lorsqu'un vendeur parvient à réaliser une vente, il analyse moins la situation car il n'a aucune raison de douter de sa méthodologie.



Cyberintimidation et enlèvement

Aujourd'hui, la population est plus disposée à rencontrer plus de gens du monde entier, sans quoi ils n'auraient pas su s'il n'y avait pas eu les réseaux sociaux. En même temps, cette population est vulnérable à la cyberintimidation ou à la cyberintimidation si elle est découverte et blessée par un ennemi. La cyberintimidation ou la cyberintimidation est une pratique cruelle pour humilier les autres par le biais de technologies qui nous relient à des réseaux Internet tels que des ordinateurs, des téléphones et des tablettes. Nous savons qu'il faut prévenir la cyberintimidation, car elle peut ruiner l'estime de soi d'un autre être humain en raison du chantage, des fausses rumeurs ou du ridicule qui se produisent. C'est un véritable désagrément pour les victimes car beaucoup de cyberintimidation se produisent généralement sans arrêt définitif.


Purchase this book or download sample versions for your ebook reader.
(Pages 1-14 show above.)