Vie Numérique

Solve your problems or get new ideas with basic brainstorming

Get Started. It's Free
or sign up with your email address
Rocket clouds
Vie Numérique by Mind Map: Vie Numérique

1. RSE et sécurité informatique (Benjamin)

1.1. Outils numériques employés

1.1.1. data warehouses (base de stockage de données)

1.1.2. data mining (recherche de données)

1.1.3. mailing

1.1.4. ordinateurs

1.1.5. smartphones et applications

1.1.6. outils de cryptage

1.2. risques et menaces

1.2.1. virus

1.2.2. piratage

1.2.3. espionnage industriel

1.2.4. malversation

1.2.5. e-mails frauduleux

1.2.6. perte d'informations confidentielles

1.2.7. erreurs de manipulation

1.3. responsabilités des employeurs

1.3.1. qualité des outils

1.3.2. mise en oeuvre de solutions de "réparation"

1.3.2.1. protection de l'accès internet

1.3.2.2. protéger le réseau informatique

1.3.2.3. sauvegarder les données sur des outils annexes non reliés au réseau

1.3.2.4. filtrer les courriers életroniques

1.3.3. mise en oeuvre de solutions de "prévention"

1.3.3.1. sensibilisation des salariés

1.3.3.2. politique de prise en compte et anticipation des risques

1.4. responsabilité des salariés

1.4.1. utilisation réfléchie des outils

1.4.2. connaissance des menaces

1.4.3. prudence

2. Réseaux sociaux d'entreprise

2.1. Les freins à l'adoption d'un RSE

2.1.1. Pas de réel motivation à l'installation d'un RSE

2.1.2. Réticences des employés

2.1.2.1. À renseigner des informations

2.1.2.2. À utiliser un nouvel outil

2.2. Les piliers d'un RSE

2.2.1. Auto-Organisation

2.2.2. Conversation

2.2.3. Propagation de l'information

2.2.4. Capitalisation

2.2.5. Attractivité

2.3. Objectifs

2.3.1. Aplanir la hierarchie

2.3.2. Stimuler la créativité

2.3.3. Faciliter la communication

2.3.4. Aider au partage de fichiers

3. Addiction

3.1. moyen de commmunication émis par l'entreprise : sa responsabilité de gestion/restriction

3.2. Déconnexion totale et permanente devenue impossible

3.3. Hyperconnectés

3.3.1. Déconnexion volontaire

3.3.2. Burn'Out

3.4. Confusion entre urgence et importance

4. Infobésité

4.1. Outils

4.1.1. internet

4.1.2. Mails

4.1.3. SMS

4.1.4. Appels

4.2. Risques

4.2.1. Surcharge d'information

4.2.2. Sous traitement des informations

4.2.3. Informations ignorées

5. Surveillance des entreprises

5.1. outils

5.1.1. réseaux sociaux d'entreprises et publics (facebook, twitter)

5.1.2. tracking

5.1.2.1. videosurveillance ( ex de mise en demeure de Apple qui a été condamnée par la CNIL pour surveillance abusive de ses employés )

5.1.2.2. géolocalisaton

5.1.2.3. base de données

5.1.3. souveillance: rééquilibrer les rapports

5.2. menaces

5.2.1. utilisation à mauvais escient des données collectées par les employeurs

5.2.1.1. utilisation du cloud en entreprise: peut-on raisonnablement confier la gestion de ses données à des entreprises américaines? (PRISM)

5.2.2. encadrer les nouvelles pratiques rh (licenciement facebook)

5.2.3. intrusion vie privée

6. Responsabilité des salariés au sein de l'entreprise

6.1. sensibiliser les salariés

6.2. Mieux gérer le temps de travail consacré à l'utilisation des TIC

7. Travail optimal

7.1. Productivité

7.1.1. Gain de temps

7.1.1.1. Recherche de fichier

7.1.1.2. Recherche de mails

7.1.1.3. Communication

7.1.1.4. Organisation

7.2. Social

7.2.1. Protéger les employés

7.2.1.1. De l'infobésité

7.2.1.2. De l'addiction

7.3. économique

7.3.1. éviter les pertes