• Aucun résultat trouvé

المخاطر المرتبطة بالإستخدامات السيئة لشبكات التواصل الاجتماعي

N/A
N/A
Protected

Academic year: 2021

Partager "المخاطر المرتبطة بالإستخدامات السيئة لشبكات التواصل الاجتماعي"

Copied!
14
0
0

Texte intégral

(1)

ةينوك ةيرق لىإ يربكلا انبكوك لوتح نأ يعامتجلاا لصاوتلا تاكبش تعاطتسا دقل

راثآ نم ولتخ لا ةرهاظلا نأ لاإ ،ةيرغص

رارقتسلااو نملأا ةعزعز اهزربأ لعلو ،رطامخو ةيبلس

.دارفلأل ةيصخشلا ةيصوصلخا كاهتنا اذكو ،عمتلمجا في

،هنم اقلاطناو كلذ ىلع اسيسأتو

لاقلما هذه فدهي

لىإ

لصاوتلا تاكبشل ةئيسلا تامادختسلااب ةطبترلما رطاخلما ليلتحو فشك

.يعامتجلاا

اوتلا تاكبش

.ديدلجا ملاعلاا ،ةيعامتجلاا تاكبشلا ،يعامتجلاا لص

Résumé

:

Les réseaux sociaux ont transformé notre immense planète en un petit village

planétaire, mais le phénomène ne va quand même pas sans risques certains, ainsi que certains

risques sur la sécurité et la stabilité dans la société, et des risques sur la vie privée des

personnes. Sur cette base et à partir de ces considérations, notre article vise à identifier et

analyser les risques engendrés par l’emploi abusif des réseaux de communication sociale.

Mots clés:

les réseaux sociaux, médias sociaux, nouveaux médias.

Abstract :

The social networks have transformed our big planet into a small global village, but The

phenomenon is not devoid of negative effects and risks, perhaps the most prominent shaking

security and stability in society, as well as the violation of personal privacy of individuals.. On

this basis and on the basis of these considerations, our article aims to identify and analyze

the risks engendered by the misuse of social communication networks.

(2)
(3)

( 2 ) ( 3 )

(4)

Facebook

،

Twitter

،

MySpace

،

You Tube

...

Theglobe.com

Geocities

Tripod

Friendster

MySpace

Bebo

2002

Facebook

Mark

Zuckerberg

( 4 )

(5)

Hard

Security

"

Soft Security

"

.

( 2 )

(6)

2

(7)

2

(8)

( 7 ) ( 8 )

2

-( 9 )

(9)

30

( 00 ) ( 00 )

(10)

( 02 ) ( 03 )

(11)
(12)
(13)

0

.

2

.

3

.

4

.

2

.

6

.

7

.

8

.

(14)

00

.

00

.

02

.

03

.

14.

Chernaouti Heli Slange, Comment lutter contre la cybercriminalité? ; revue la

science,n°391,mai 2010, P26.

Références

Documents relatifs

• Dans le secteur secondaire, un peu plus de la moitié (51,3 %) des conventions, visant 44,5 % des salariés, ont droit à un congé payé d’une durée de 5 jours ouvrables lors

que ce sont les commissaires qui dirigent la Commission scolaire de Montréal; c’est donc la raison pour laquelle nous avons fait appel à eux!. Nos inquiétudes étant les même que

Ces échantillons qui ont été prélevés sur des animaux ayant reçu des antioxygènes sont comparés d’une part aux graisses d’animaux.. témoins (sans

Lors d’une interview par exemple, les moments de rire et les remarques hors-champ permettent de rendre votre vidéo plus spontanée et de créer une connivence avec votre audience..

Un des moyene*'de resoudxe le probleme des priorites ou de la struc ture des depenses publiques, consiste a faire une analyse ooraparee des previsions de depenses sociales de

crues plutBt que le modele macro-economique » 1 -le ment social n'est qu'un element secondaire.. Dans la plupart des pays africains le recensement de Xa population constitue

2° Etant donnée une courbe quelconque du réseau ayant pour point principal le point M et étant pris arbitrairement dans le plan le point P, si l'on mène PM, cette droite rencontre

Résumé — On examine les propriétés des tournois fortement connexes c-mimmaux d'une part celles qui découlent immédiatement de la forte connexite c-mimmale (nombre de