Tahirou Bationo: Cartographie des Badbuzz en Aout 2021

Bad Buzz

De plus en plus les consommateurs se tourne vers les réseaux sociaux pour dénoncer les manquements des entreprises. Un incident, une communication, un comportement qui a choqué une personne ne reste plus dans le cercle privé. ( Tahirou Bationo) Cette personne va parler. Et pas seulement à un(e) ami(e). Cette personne va parler sur Facebook, sur Twitter, sur Instagram ou encore Linkedin. Les indignations sont malheureusement contagieuses. Cette contagion entraine des bad buzz qui ternissent les images des entreprises. ( Tahirou Bationo) Au Burkina Faso le réseau social le plus utilisé pour dénoncer les manquements des entreprises est Facebook avec plus d’1 million d’internautes. L’un des groupes les plus dynamiques sur ledit réseaux est CONSOM’ACTION-BF « CONSOM’ACTION-BF » est une plateforme de partage d’expériences de consommation tant positives que négatives concernant les biens et services au Burkina Faso et sa diaspora. Les membres du groupe sont appelés les Consom’Acteurs. Le groupe utilisent 8 hashtags. Les deux Hashtags pour exprimer son indignation sont #karissa et #katayé. 69 BadBuz publiés dans le groupe du 01 au 31 Aout 2021 8 Secteurs d’activités sont concernés. Téléphonie-Banques-Assurances-Éducation-Service publique-Alimentation – Boulangerie-Santé-Restauration- hébergement-Transport 42 Structures sont interpellées 90% des bad buzz proviennent d’une clientèle mécontente. Ainsi elles sont générées par les entreprises elles-mêmes. 10% des plaintes ont connu des solutions ou des débuts de solutions. Néanmoins il faut noter que ce ne sont pas tous les internautes qui revienne dans le groupe après la résolution de leur problème Que retenir ? ( Tahirou Bationo) Les secteurs des téléphonies, des banques et des assurances connaissent plus de grogne que les autres secteurs. Orange Burkina est la société de téléphonie la plus sollicitée durant la période. Bank Of Africa est la banque dont les services suscite le courroux des consommateurs. Elle totalise à elle seule 50% des plaintes. La publication qui aura généré plus de réaction est la publication de Pougsad Neeré. Le 12 août 2021, une internaute sous l’appellation de Pugsad neere faisait une publication dans le groupe Consomm’Action du réseau social Facebook dans laquelle elle soutenait avoir retrouvé pendant qu’elles mangeaient, deux aiguilles dans l’aile du poulet flambé qu’elle et sa petite sœur auraient acheté avec des grilleurs dans l’enceinte énormément fréquentée. La publication a généré 5200 commentaires occasionnant un bad buzz pour l’espace. Nous écrire

Yves de Mbella, comment on survit à un tel bad buzz?  » Bationo Tahirou »

Bationo Tahirou

Passez l’étape des indignations et de la condamnation de l’animateur Yves de Mbella, place à la dure réalité de la gestion de la réputation. La réputation de l’animateur à pris un sacré coup et le capitale sympathie à chuté. Une recherche sur google et vous verrez que le nom de Yves de Mbella est désormais associé à un scandale. Alors comment on se sort de ce bad buzz ? Il y a réellement deux réseaux sociaux sensibles au bad buzz, terreau fertile à la vitesse de propagation d’un bruit, d’une rumeur, d’un mécontentement… Twitter Facebook Etape 1 : laisser retomber l’émotion et l’indignation. Il faut laisser dans un premier temps retomber l’émotion que la diffusion de l’émission a suscitée. A cet étape le temps est le seul maitre du jeu. Il serait peut-être judicieux de prendre l’année de condamnation comme année sabbatique et se faire oublier. Plus l’indignation est grande plus le temps est peut-être long.  Etape 2 : La reconstitution A cette étape il s’agit de noyer le contenu négatif sur internet par du contenu positif. Yves de Mbella devra montrer patte blanche en communicant sur ses actions qui le rapproche des femmes. Les bonnes actions doivent être relayés sur les réseaux sociaux et internet. Les deux réseaux à exploiter à cette étape sont Twitter et Facebook. Par ailleurs un réseau comme Instagram n’est pas à négliger. En actionnant tous ses leviers le contenue négatif sur internet sera noyé. Il faut noter que cela demande du temps et de l’argent. L’erreur à éviter à cette étape c’est de demander à des sites ou des bloggeurs de retirer leurs contenue. En rappel Google est devenu notre carte de visite, développer une réputation en ligne positive sur Google est devenu un enjeu pour son image. En dernier ressort la star peut faire appel a des nettoyeurs du web pour réussir cela.

FAFPA: 72h de renforcement de capacité avec le Social Média Manager Tahirou Bationo

Du 09 au 11 Aout dernier s’est ténue une formation de renforcement des capacités du service de communication du FAFPA. Deux modules ont été animés par Tahirou Bationo, social Média Manager Le module 1 a porté sur la conception de la stratégie digitale des organisations . Le module 2 portait sur la production web et ses spécificités. Les deux modules ont permis de diagnostiquer la présence digitale du FAFPA. Pour atteindre ses objectifs, la stratégie digitale utilise l’ensemble des moyens mis en place par l’entreprise ou l’organisation sur les nouveaux médias de communication numériques. Le site web l’email le référencement les réseaux sociaux le display Autant d’élément qu’il faut intégrer à sa stratégie digitale afin de tirer profit de sa présence sur internet. Il n’est pas rare de constater que des organisations ou entreprise n’existe que sur les réseaux sociaux. En tout état de cause développer une stratégie digitale performante représente un véritable défi pour les entreprises. Non seulement l’entreprise doit repenser sa stratégie globale en y intégrant ces nouveaux codes mais elle doit en plus apprendre à maîtriser les outils digitaux qui l’accompagne. Être présent sur internet, c’est repousser les frontières de son réseau de distribution, c’est s’ouvrir à de nouveaux marchés et ainsi tenter de se faire connaitre là où ça demanderait de lourds investissements pour développer des commerces en dur. Cependant il faut savoir qu’il y a un prix payer pour être ensuite visible sur le net ! C’est un travail de longue haleine, et plusieurs obstacles pourront se dresser rapidement sur votre route si vous n’y réfléchissez pas en amont. Le métier de Community Manager est assez récent et s’est progressivement développé avec l’avènement d’internet et de réseaux sociaux devenus de plus en plus populaires à l’image de Facebook, Twitter ou encore Instagram. Il s’agit aujourd’hui d’un des postes de la communication digitale les plus connus parmi les multiples métiers du webmarketing. C’est une profession très hétérogène, les fonctions sont variées ; elles dépendent de la taille de l’entreprise, de son imprégnation sociale, et de son secteur d’activité. Un gestionnaire de communauté dans une grande enseigne de luxe n’aura pas le même rôle que dans une petite société qui vend localement ses produits. Son rôle diffère également, suivant s’il est intégré à l’entreprise ou s’il travaille dans une agence de communication digitale ou en freelance, pour le compte de ses clients.

Comment envoyer des photos de meilleure qualité sur WhatsApp

WhatsApp

Les utilisateurs de WhatsApp l’ont surement remarqué ; partager ses photos sur l’application de messagerie n’est pas la meilleure solution lorsque l’on souhaite conserver la qualité de ses clichés. WhatsApp compresse en effet la qualité des photos envoyées, et ce, de façon extrême. Un inconvénient que l’application s’apprête heureusement à corriger, mais en attendant, sachez qu’il existe une astuce pour conserver la qualité de ses photos partagées sur WhatsApp. Partager un document et non une photo L’astuce pour que ses photos de vacances partagées à la famille sur WhatsApp soient aussi belles que sur son smartphone repose simplement sur la solution choisie pour le faire. Si vous partagez une photo via l’outil de WhatsApp dédié (trombone > Galerie), vous pouvez faire une croix que la qualité de cette dernière. En revanche, en faisant passer votre cliché pour un document, vous contournerez le problème. Pour ce faire, il vous suffit d’appuyer sur le symbole du trombone au niveau de la barre d’écriture pour faire apparaitre plusieurs icônes. Choisissez ensuite “Document”, puis “Parcourir d’autres documents…”, sélectionnez la photo que vous souhaitez partager et validez. Votre cliché sera alors envoyé sous la forme d’un document et conservera sa  résolution. Évidemment, une photo dont la qualité a été rabotée pèsera moins lourd que le cliché original. Si vous utilisez vos données mobiles pour le transfert, sachez que consommerez beaucoup plus de données. geeko

Comment récupérer un compte Facebook piraté

Facebook

Les comptes Facebook sont des cibles de choix pour les hackers. En piratant l’un ou l’autre compte, les pirates informatiques peuvent récupérer de nombreuses données privées et tenter de les utiliser pour pirater d’autres comptes appartenant à leurs victimes. C’est également une bonne manière pour propager un virus puisqu’en se faisant passer pour le ou la propriétaire du compte, ils peuvent envoyer des liens frauduleux aux contacts de leurs victimes. Quel que soit le cas de figure, voici ce que vous pouvez faire si votre compte Facebook est piraté. Changer de mot de passe Si votre mur Facebook est rempli de publications dont vous n’êtes pas l’auteur, que vos contacts reçoivent des messages que vous n’avez pas envoyés, il y a de fortes chances pour que quelqu’un d’autre utilise votre compte à votre insu. La bonne nouvelle, c’est que cette personne ne semble pas avoir changé votre mot de passe puisque vous y avez toujours accès. Dans ce cas, la première chose à faire est tout simplement de changer votre mot de passe. Cela aura pour effet d’éjecter la personne qui squatte votre compte. Vu que cette dernière n’est pas censée connaitre votre nouveau mot de passe, elle ne pourra plus utiliser votre compte. Pensez ensuite à renforcer la sécurité de vos autres comptes, la personne pourrait en effet s’est introduire sur d’autres de vos comptes. Demander un nouveau mot de passe Il se peut que l’intrus ait changé votre mot de passe de votre compte, histoire de faire le plus de dégâts possible en toute tranquillité. Dans ce cas, demandez un nouveau mot de passe à Facebook depuis la page de connexion. Vous devriez recevoir un mail du réseau social pour réinitialiser votre mot de passe. Vérifier votre identité Vous pouvez indiquer à Facebook qu’une personne a pris possession de votre compte et l’utilise pour publier ou envoyer des messages à vos contacts. Il vous suffit de vous rendre sur cette page et de choisir l’option « Quelqu’un d’autre s’est introduit sur mon compte sans ma permission ». La plateforme sociale se chargera alors de vous guider pour récupérer votre compte. Pour cela, vous devrez prouver votre identité en renseignant un code envoyé par SMS ou par mail. Vous devrez également réinitialiser votre mot de passe, afin que l’individu qui a piraté votre compte n’y ait plus accès. Signaler une usurpation d’identité Vous pouvez également signaler une usurpation d’identité ou le vol de votre compte – ou celle de l’un de vos contacts. Pour cela, rendez-vous sur votre profil ou celui de votre ami(e), cliquez sur les trois petits points et sélectionnez « usurpation d’identité » ou « Je ne peux pas accéder à mon compte », en fonction de la situation. Facebook vous indiquera alors les étapes à suivre pour récupérer votre compte ou aider votre ami(e) à récupérer le sien. Pour que cela n’arrive plus ou pas, pensez à renforcer la sécurité de votre compte. Activez la double authentification et l’alerte en cas de connexion depuis un lieu ou un appareil inconnu. geeko

Comment savoir si son compte Facebook a été piraté

Les piratages de comptes sur Facebook sont légion. Il n’est d’ailleurs pas rare qu’un utilisateur ne se rende pas compte lorsque son compte est piraté… Quelques éléments permettent toutefois d’en avoir le cœur net. Vérifier les activités suspectes  Le premier élément qui doit vous mettre la puce à l’oreille, c’est bien entendu la publication – automatisée ou non – de messages avec votre compte. De nombreux comptes Facebook piratés sont utilisés pour infecter d’autres machines et comptes Facebook en partageant des fichiers corrompus. La méthodologie est souvent la même : l’utilisateur clique sur un lien corrompu partagé par un proche, son compte est piraté et utilisé ensuite pour partager des liens frauduleux. L’activité suspecte est généralement identifiée rapidement par les proches qui ont vu une publication suspecte ou ont reçu un message direct avec un lien suspect. Plusieurs cas de figure sont possibles: l’envoi massif de messages à tous les contacts, généralement accompagnés d’un lien qui permettra au pirate de s’emparer d’autres comptes ou d’infecter la machine des personnes qui ont cliqué sur le lien la publication automatisée de posts sur le réseau social l’envoi d’invitations à des contacts inconnus la modification de certains éléments du profil comme la date de naissance ou le nom Consulter la connexion au compte Il n’est pas rare qu’un compte Facebook soit piraté sans que son propriétaire ne le remarque, que ce soit par un proche ou un parfait inconnu. Pour cette raison, il convient de vérifier occasionnellement les connexions au compte. Pour ce faire, direction Paramètres et confidentialité -> Paramètres -> Sécurité et connexion -> Vos connexions. Vous verrez apparaître toutes les dernières connexions à votre compte en cet endroit. Vous pourrez contrôler l’appareil sur lequel vous vous êtes connecté, mais aussi le lieu et l’heure à laquelle vous vous êtes connecté. Si une connexion vous paraît suspecte – autrement dit, si l’appareil utilisé ou le lieu depuis il s’est connecté ne concorde pas avec vos habitudes -, vous pourrez le déconnecter à distance. On vous conseille également d’en profiter pour renforcer la sécurité de votre compte en changeant de mot de passe et en activant la double authentification, sans quoi rien n’empêchera le pirate de s’y reconnecter ultérieurement. En cliquant sur l’onglet “ce n’est pas vous”, vous pourrez vérifier quelques détails sur la connexion. Vérifier si votre adresse mail est compromise Enfin, il se peut également que votre compte soit piratable, mais n’ait pas encore été piraté. Il est possible de vérifier si votre adresse mail figure dans une base de données corrompue sur le site Have I been powned? En encodant votre adresse mail, vous serez directement informé si votre adresse figure dans une base de données à disposition des pirates. Si c’est le cas, il est possible que votre boite mail soit piratée et utilisée pour accéder ensuite à votre compte Facebook. Dans tous les cas, il convient de renforcer la sécurité de votre compte Facebook ET de votre boite mail en activant la double authentification et en changeant de mot de passe.

6 règles pour vous protéger contre la cybercriminalité

On a souvent tendance à se dire les cyberattaques, ça n’arrive qu’aux autres ou aux entreprises qui possèdent des données bien plus intéressantes que celles d’un particulier. C’est vrai, mais bien souvent les entreprises sont mieux protégées contre la cybercriminalité que les particuliers, qui justement se sentent moins concernés… et sont donc plus faciles à attaquer. C’est malheureusement bien souvent trop tard que l’on se rend compte qu’il aurait fallu prendre des précautions. Voici 6 astuces pour essayer de prévenir les cyberattaques  plutôt que les guérir. Adoptez une suite de sécurité Internet complète Cela peut paraître bête, mais c’est pourtant le 1er élément essentiel pour garantir sa sécurité : investir dans une véritable suite de sécurité. Certes Windows 10 dispose désormais d’un antivirus intégré, mais il ne sera jamais aussi efficace qu’un logiciel spécialisé. C’est exactement ce que font certain antivirus qui inclut non seulement un antivirus complet, mais aussi un VPN. Vous pourrez ainsi vous protéger contre les logiciels malveillants grâce à l’antivirus, mais naviguer sur Internet sans laisser de trace grâce au VPN intégré disposant d’un système de chiffrement ultra performant. 2. Utilisez des mots de passe fiables L’autre porte d’entrée des potentielles attaques est vos mots de passe. Il est donc important d’utiliser des mots de passe robustes, différents pour chaque service que vous utilisez. Le problème, c’est qu’avec la multiplication de ces derniers, c’est une tâche difficile, voire impossible à réaliser. Pour le faire de façon simple, on peut s’appuyer sur un gestionnaire de mots de passe qui les générera et les retiendra à votre place. Tout ce que vous aurez à faire alors sera de vous souvenir d’un seul et unique mot de passe. 3. Maintenez vos logiciels à jour Pour s’assurer la meilleure sécurité, il est également important de maintenir ses logiciels à jour. Cela vous permet non seulement de profiter de nouvelles fonctionnalités, mais les mises à jour contiennent aussi généralement des correctifs de sécurité qui viennent combler certaines failles. C’est la raison pour laquelle il est recommandé d’appliquer les mises à jour dès qu’elles sont disponibles. Si possible, l’idéal est même d’activer les mises à jour automatiques. 4. Vérifiez les paramètres de vos réseaux sociaux Parfois, sans même qu’on le veuille vraiment, on publie des informations personnelles sur Internet. Les principaux responsables sont les réseaux sociaux qui par défaut ne sont pas forcément les plus respectueux de la vie privée. Vérifiez bien vos paramètres et assurez-vous que les éléments publics sont réduits au strict minimum. Par exemple, avez-vous vraiment envie que votre date de naissance soit accessible à tous ? Surtout si un de vos mots de passe l’utilise ? 5. Renforcez votre sécurité sur les réseaux Wi-Fi Longtemps particulièrement faciles à craquer, les mots de passe Wi-Fi sont devenus un peu plus robustes au fil des années et du développement de nouveaux protocoles de sécurité. Ceci étant dit, mais avec un bon protocole, un mot de passe faible reste faible. Utilisez un mot de passe robuste et un protocole plus sûr comme WPA2 ou WPA3 limitera grandement les risques qu’on se connecte frauduleusement à votre réseau. Si un pirate arrive à se connecter, il pourra assez aisément aspirer certaines données qui transitent sur votre réseau. Autant dire que ce n’est pas idéal en termes de sécurité. 6. Informez-vous sur les failles de sécurité majeures Un utilisateur informé en vaut deux. Se protéger c’est bien, savoir contre quoi on se protège c’est encore mieux. Se tenir au courant de la découverte de menaces ou des failles majeures est toujours une bonne idée.

Votre mot de passe est il fiable?

Vous êtes-vous déjà demandés en combien de temps votre mot de passe peut être découvert ? Vous pourriez être surpris… Pour créer un mot de passe complexe, vous pouvez utiliser divers critères : – Au moins 12 caractères – Lettres en minuscule – Lettres en majuscule – Chiffres – Caractères spéciaux Pour retenir votre mot de passe facilement vous pouvez aussi opter pour une phrase Vous pouvez avoir fait l’erreur de ne pas vous soucier de la sécurité d’un mot de passe en pensant de pas être une cible intéressante pour les cybercriminels. Cependant, ceux-ci ne s’intéressent pas toujours qu’aux comptes de stars et serveurs bancaires ! Nous vous invitons à regarder l’image si dessous pour vous rendre compte en combien de temps un mot de passe peut être cracké à l’aide d’un seul ordinateur de puissance moyenne. Nous vous recommandons de sécuriser vos mots de passe sur internet dès maintenant pour prévenir tout désagrément. Vous pouvez tester la fiabilité d’un mot de passe sur des sites tels que howsecureismypassword.net. Likez, partagez si vous pensez que ces conseils peuvent être utiles à vos proches. LWS

5 conseils pour ne plus jamais se faire avoir par les arnaques par mails

Les campagnes de phishing sont nombreuses et leurs auteurs ne manquent pas d’imagination pour peaufiner les détails et faire illusion. Mais certains éléments peuvent tout de même vous alerter et ainsi vous éviter de vous faire avoir. Vous avez sans doute déjà reçu un mail provenant de Netflix, du gouvernement ou encore de votre banque vous incitant à régler une facture impayée en urgence au risque de voir votre abonnement annulé ou de recevoir une amende salée. Vous pourriez également avoir reçu des mails vous avertissant que vous avez gagné un concours auquel vous ne vous souvenez pas d’avoir participé. Dans les deux cas, il y a de fortes chances pour que ça soit une tentative de phishing pour récupérer vos données privées ou bancaires. La première chose à faire dans ces cas-là est de prendre son temps. Ne cédez pas à la pression et étudiez bien les éléments suivants avant de partager des informations sensibles aux mauvaises personnes. Vérifier l’adresse de l’expéditeur Vérifier l’adresse mail de l’expéditeur doit devenir un réflexe, et ce, même si vous êtes sûr de la provenance du mail. On n’est jamais à l’abri d’une arnaque bien ficelée. Le fait est qu’il est possible d’afficher une adresse mail en tant que nom d’expéditeur. Il est également possible d’afficher un nom et une adresse mail pour faire illusion. C’est pourquoi il vaut toujours mieux s’assurer de la provenance du mail en cliquant sur le nom de l’expéditeur. Sa véritable adresse s’affichera alors. Celle-ci peut paraitre fiable parce qu’elle contient le nom de l’organisme qui vous contacte soi-disant (Netflix, PayPal, begouv, etc.), mais plusieurs indices peuvent vous mettre la puce à l’oreille comme par exemple une adresse Netflix@hotmail.com, suport134@Netflix.it et bien d’autres. Lorsqu’elles vous contacteront, les entreprises le feront systématiquement avec une adresse officielle. Vérifier la présence de fautes d’orthographe La présence de fautes d’orthographe est un élément qui trompe rarement, de même que les fautes de grammaire ou de langue. Si le texte du mail présente des fautes, il y a de fortes chances que ça soit une arnaque. L’utilisation de l’anglais doit vous alerter, et ce, même si la maison-mère du service est anglophone. Si Amazon ou Netflix vous contacte pour vous acquitter d’une dette, ils le feront dans la langue avec laquelle vous utilisez leur service. La logique vaut également pour le néerlandais. Dans le cas des institutions officielles belges, elles vous contacteront dans votre langue ou proposeront plusieurs traductions de leur texte. Enfin, l’utilisation de police d’écriture atypique ou de couleurs dans le texte doit également vous mettre la puce à l’oreille. Si certains correspondants surlignent en rouge ou en jaune les éléments importants, c’est rarement lors du premier échange et c’est plutôt avec des personnes et non avec les responsables du service de facturation. S’inquiéter des urgences et menaces Les auteurs de mails frauduleux misent énormément sur l’urgence et n’hésitent pas à menacer leurs cibles pour les pousser à payer ou à partager des informations personnelles. Ne souhaitant pas recevoir d’amende ni voir leur abonnement suspendu, beaucoup d’internautes paient la somme demandée sans vérifier de la provenance du mail. Si vous recevez un mail urgent vous menaçant d’une amende quelconque, prenez deux minutes pour l’analyser. Il y a peu de chance pour que la sentence s’exécute dans les 2 prochaines minutes. Commencez par vérifier les points précédents et si le mail vous parait authentique, prenez contact avec le service client de la marque, du service ou autre en prenant soin de rechercher vous mail le numéro de téléphone ou l’adresse mail. L’absence d’information doit vous alerter La très grande majorité des mails officiels de marques, services et autres institutions sont très longs, car ils affichent des informations sur le traitement des données, une description de l’entreprise, voire des informations de contact. Si ce n’est pas le cas, posez-vous les bonnes questions. L’absence du logo de l’expéditeur doit également vous mettre la puce à l’oreille, comme c’est le cas dans l’exemple ci-dessous. Identifiez les URL particuliers Si malgré tout, le mail parait authentique et que vous avez cliqué sur l’un des liens affichés, vérifiez l’URL du site sur lequel il vous a renvoyé, et ce, même si là encore le site parait authentique. Certains pirates informatiques ne lésinent pas sur les efforts pour proposer des copies parfaites, mais les adresses URL ne mentent pas. De façon générale, mieux vaut prévenir que guérir toutefois : cliquer sur un lien dans un mail vous expose déjà à des virus ou fuites de données. Ne cliquez donc que si vous estimez qu’il y a des chances que l’expéditeur soit sérieux.

Campagne électorale présidentielle 2020: Présence digitale des partis et formation politique

Alors que la campagne électorale bat son plein au Burkina Faso, nous nous sommes intéressés dans cette étude à la présence digitale des formations politiques. En rappel, les formations et partis politiques portent le message de leurs candidats. Notons que l’arrivée du numérique en politique a fortement influencé les pratiques en campagne électorale. Loin d’être un phénome de mode, la présence des formations politique dans la sphère digitale permet de vendre les idées du candidat. Dans un contexte électoral et en termes de communication politique numérique, il s’agit de l’ensemble de tous les dispositifs techniques (sites internet, plateformes interactives, etc ) qui vont être mis en œuvre dans une campagne pour gagner une élection. Les 12 formations politiques malheureusement ne sont pas logées à la même enseigne. NB : ses résultats sont les fruits de recherche sur les différents réseaux et canaux. Il pourrait y avoir des omissions et nous nous en excusons par avance.  L’étude a concerné les partis et les formations politiques mais pas les candidats. L’étude a été réalisée par Tahirou Bationo Consultant en communication digitale, Social Média Manager