GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
Web 2.0, média sociaux et vie privée
1. Protection de la vie privée
&
pouvoirs publics
OU ?
Jacques Folon
Partner Edge Consulting
Chargé de cours ICHEC
Me. de conférences Université de Liège
Prof. invité Université de Metz
Prof. Invité ISFSC – HE F.Ferrer
Source des images: http://fr.slideshare.net/cicronin/cesi12-digital-identity-privacy-authenticity/download
mercredi 6 novembre 13
1
2. Cette présentation est sur
www.slideshare.net/folon
elle est à votre disposition
mercredi 6 novembre 13
2
4. Follow me on scoop.it for the latest news
on data privacy and security
http://www.scoop.it/t/management-2-entreprise-2-0
mercredi 6 novembre 13
4
5. Les média sociaux: chiffres & privacy
le monde a changé
La réglementation
La sécurité
La vie privée
un concept dépassé ?
les traces et l'identité numérique
Vie privée et Facebook
Vie privée et média sociaux
Les média sociaux et vie privée
incidents liés à la privacy
privacy policies
Le mythe des coûts cachés
le recrutement
Média sociaux privacy et entreprise
les risques
le contrôle des collaborateurs
Prospective et conclusion
5
mercredi 6 novembre 13
5
6. Média sociaux et données personnelles
SOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html
mercredi 6 novembre 13
6
7. Quelques chiffres, ...
et leurs conséquences pour la vie privée
SOURCE
24
présentation sur http://fr.slideshare.net/mediaventilo/50-chiffres-social-media-pour-2013-16005329?ref=http://altaide.typepad.com/jacques_froissant_altade/networking_rseaux_sociaux/
mercredi 6 novembre 13
7
13. On apprend beaucoup de
choses sur eux
13
http://3.bp.blogspot.com/-upA_Ez7KzBM/Tncfv6OsjjI/AAAAAAAANU4/jAEkgOejP5E/s1600/ar_dief.jpg
mercredi 6 novembre 13
13
15. Des contenus qui respectent la
vie privée
15
http://cdn.motinetwork.net/motifake.com/image/demotivational-poster/1202/reality-drunk-reality-fail-drunkchicks-partyfail-demotivational-posters-1330113345.jpg
mercredi 6 novembre 13
15
28. Les média sociaux: chiffres & privacy
le monde a changé
La réglementation
La sécurité
La vie privée
un concept dépassé ?
les traces et l'identité numérique
Vie privée et Facebook
Vie privée et média sociaux
Les média sociaux et vie privée
incidents liés à la privacy
privacy policies
Le mythe des coûts cachés
le recrutement
Média sociaux privacy et entreprise
les risques
le contrôle des collaborateurs
Prospective et conclusion
28
mercredi 6 novembre 13
28
29. Le monde a changé
http://www.jerichotechnology.com/wp-content/uploads/2012/05/SocialMediaisChangingtheWorld.jpg
mercredi 6 novembre 13
29
30. Aujourd’hui le « tous connectés » devient la norme,
la déconnexion l’exception,
que ce soit pour nos contacts professionnels ou privés
http://www.cite-sciences.fr/francais/ala_cite/expositions/tous-connectes/media/accueil/diapo02.jpg
mercredi 6 novembre 13
30
31. L’équilibre entre vie privée et vie personnelle est de
plus en plus délicat : télétravail, connexion
permanente, réseaux sociaux, etc.
https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcSjNGjvi3wrgkhiKkW__bfEHdJERVW1ezTBD9HGa3XnZ31VPB4b
mercredi 6 novembre 13
31
32. !L’essor des réseaux sociaux est la grande évolution
de ces dix dernières années.
!Les sociologues n’ont pas vu venir cette «
dynamique expressiviste » qui conduit à
l’augmentation du désir d’expression des individus.
!La vie privée devient un élément qui définit
l’autonomie, le libre arbitre. Chacun veut donc garder
une marge de manœuvre.
!En revanche, ce serait une erreur fondamentale de
penser que le sens de la vie privée disparaît : en
effet, plus je m’expose, plus la vie privée aura de la
valeur pour moi.
http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/
mercredi 6 novembre 13
32
33. De Big Brother à Big Other ou
la surveillance latérale
mercredi 6 novembre 13
33
35. La géolocalisation permet désormais, grâce
aux smartphones de connaître la
localisation de chacun
http://upload.wikimedia.org/wikipedia/commons/thumb/9/99/Geolocalisation_GPS_SAT.png/267px-Geolocalisation_GPS_SAT.png
mercredi 6 novembre 13
35
36. •
La géolocalisation est une donnée pour laquelle il est nécessaire
d’avoir l’autorisation de l’individu
•
•
Elle est vraiment très intéressante au niveau économique.
•
Mais il faut sensibiliser les gens à l’importance
de ces données.
•
Les sociologues travaillent d’ailleurs actuellement sur la notion
de géolocalisation et essaient de comprendre ce phénomène du
point de vue de l’utilisateur : pourquoi les gens se géolocalisentils ? ’’
Elle permet notamment à de nombreux petits commerçants de
mettre en avant leurs produits.
Christine Balagué
http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/
mercredi 6 novembre 13
36
37. Les données personnelles sont collectées en
permanence, volontairement ou non
mercredi 6 novembre 13
1
9
37
39. Interactions controlled by citizens in the Information Society
http://ipts.jrc.ec.europa.eu/home/report/english/articles/vol79/ICT1E796.htm
mercredi 6 novembre 13
39
40. Interactions NOT controlled by citizens in the Information Society
http://ipts.jrc.ec.europa.eu/home/report/english/articles/vol79/ICT1E796.htm
mercredi 6 novembre 13
40
41. Les média sociaux: chiffres & privacy
le monde a changé
La réglementation
La sécurité
La vie privée
un concept dépassé ?
les traces et l'identité numérique
Vie privée et Facebook
Vie privée et média sociaux
Les média sociaux et vie privée
incidents liés à la privacy
privacy policies
Le mythe des coûts cachés
le recrutement
Média sociaux privacy et entreprise
les risques
le contrôle des collaborateurs
Prospective et conclusion
41
mercredi 6 novembre 13
41
50. DONNEES SENSIBLES
• Certaines données sont si délicates qu'elles ne peuvent être traitées que dans des
cas très spécifiques.
• Vos nom et adresse sont plutôt des données anodines, mais ce n'est pas le cas
pour la race, la santé, les opinions politiques, les convictions philosophiques
(croyant ou athée, etc.), les préférences sexuelles ou le passé judiciaire.
• En principe, il est donc interdit de collecter, d’enregistrer ou de demander à
pouvoir communiquer les données sensibles déjà citées, sauf quelques
exceptions. Le responsable peut traiter des données sensibles données sensibles
(à l'exception des données judiciaires) :
–
s'il a obtenu le consentement écrit de la personne concernée ;
–
si c'est indispensable pour prodiguer les soins nécessaires à la personne concernée;
–
si la législation du travail ou l'application de la sécurité sociale l'impose ;
–
la personne concernée elle-même a rendu les données publiques ;
–
si c'est nécessaire en vue de l'établissement, de l'exercice ou de la défense d'un droit ;
–
si c'est nécessaire dans le contexte d'une recherche scientifique.
126
mercredi 6 novembre 13
50
51. Responsabilités du “responsable de traitement »
1.Loyauté
2.Finalité
3.Proportionalité
4.Exactitude des données
5.Conservation non excessive
6.Securité
7.Confidentialité
8.Finalité expliquée avant le consentement
9.Information à la personne concernée
10.Consentement indubitable (opt in)
11.Déclaration
mercredi 6 novembre 13
51
59. Les média sociaux: chiffres & privacy
le monde a changé
La réglementation
La sécurité
La vie privée
un concept dépassé ?
les traces et l'identité numérique
Vie privée et Facebook
Vie privée et média sociaux
Les média sociaux et vie privée
incidents liés à la privacy
privacy policies
Le mythe des coûts cachés
le recrutement
Média sociaux privacy et entreprise
les risques
le contrôle des collaborateurs
Prospective et conclusion
59
mercredi 6 novembre 13
59
60. SECURITE
SOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/
mercredi 6 novembre 13
60
64. • Sécurité organisationnelle
– Département sécurité
– Consultant en sécurité
– Procédure de sécurité
– Disaster recovery
mercredi 6 novembre 13
64
65. • Sécurité technique
– Risk analysis
– Back-up
– Procédure contre incendie, vol, etc.
– Sécurisation de l’accès au réseau IT
– Système d’authentification (identity management)
– Loggin and password efficaces
mercredi 6 novembre 13
65
66. • Sécurité juridique
– Contrats d’emplois et information
– Contrats avec les sous-contractants
– Code de conduite
– Contrôle des employés
– Respect complet de la réglementation
mercredi 6 novembre 13
66
67. La sécurité des données personnelles
est une obligation légale…
86
mercredi 6 novembre 13
67
71. Where do one steal data?
•Banks
•Hospitals
•Ministries
•Police
•Newspapers
•Telecoms
•...
mercredi 6 novembre 13
Which devices are stolen?
•USB
•Laptops
•Hard disks
•Papers
•Binders
•Cars
71
76. Source de l’image : http://ediscoverytimes.com/?p=46
mercredi 6 novembre 13
154
76
77. LA LOI SUR LA PROTECTION DES DONNES PERSONNELLES
IMPOSE UNE SECURITE INFORMATIQUE !
mercredi 6 novembre 13
77
78. OBLIGATIONS LEGALES !
• § 2. Le responsable du traitement ou, le cas échéant, son représentant en
Belgique, doit :
• 1° faire toute diligence pour tenir les données à jour, pour rectifier ou
supprimer les données inexactes, incomplètes, ou non pertinentes, (…)
• 2° veiller à ce que, pour les personnes agissant sous son autorité, l'accès
aux données et les possibilités de traitement soient limités à ce dont ces
personnes ont besoin pour l'exercice de leurs fonctions ou à ce qui est
nécessaire pour les nécessités du service;
• 3° informer les personnes agissant sous son autorité des dispositions de la
présente loi et de ses arrêtés d'exécution, ainsi que de toute prescription
pertinente, relative à la protection de la vie privée à l'égard des traitements
des données à caractère personnel;
• 4° s'assurer de la conformité des programmes servant au traitement
automatisé des données à caractère personnel avec les termes de la
déclaration visée à l'article 17 ainsi que de la régularité de leur application.
156
mercredi 6 novembre 13
78
81. Les média sociaux: chiffres & privacy
le monde a changé
La réglementation
La sécurité
La vie privée
un concept dépassé ?
les traces et l'identité numérique
Vie privée et Facebook
Vie privée et média sociaux
Les média sociaux et vie privée
incidents liés à la privacy
privacy policies
Le mythe des coûts cachés
le recrutement
Média sociaux privacy et entreprise
les risques
le contrôle des collaborateurs
Prospective et conclusion
81
mercredi 6 novembre 13
81
83. By giving people the power to share, we're
making the world more transparent.
The question isn't, 'What do we want to
know about people?', It's, 'What do
people want to tell about themselves?'
Data privacy is outdated !
Mark Zuckerberg
If you have something that you don’t want
anyone to know, maybe you shouldn’t be
doing it in the first place.
Eric Schmidt
4
mercredi 6 novembre 13
83
84. Source Henri Isaac, Rouen Business school
http://fr.slideshare.net/hisaac25/le-concept-de-vie-prive-estil-dpass
mercredi 6 novembre 13
84
85. La présence et l’utilisation
grandissante des réseaux
sociaux au sein desquels
les gens parlent (et
notamment de leurs
entreprises) et au sein
desquels les données
personnelles échangées
sont innombrables
https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQgeY4ij8U4o1eCuVJ8Hh3NlI3RAgL9LjongyCJFshI5nLRZQZ5Bg
mercredi 6 novembre 13
85
90. Privacy statement confusion
•
53% of consumers consider that a privacy statement
means that data will never be sell or give
•
•
•
•
43% only have read a privacy statement
•
41% provide fake info
45% only use different email addresses
33% changed passwords regularly
71% decide not to register or purchase due to a
request of unneeded information
Source: TRUSTe survey
1
1
112
mercredi 6 novembre 13
90
94. Les média sociaux: chiffres & privacy
le monde a changé
La réglementation
La sécurité
La vie privée
un concept dépassé ?
les traces et l'identité numérique
Vie privée et Facebook
Vie privée et média sociaux
Les média sociaux et vie privée
incidents liés à la privacy
privacy policies
Le mythe des coûts cachés
le recrutement
Média sociaux privacy et entreprise
les risques
le contrôle des collaborateurs
Prospective et conclusion
94
mercredi 6 novembre 13
94
95. Les traces
« Jadis, nous étions fichés parce que
quelqu’un souhaitait nous ficher.
Aujourd’hui, nous pouvons aussi
être fichés du seul fait de la
technologie qui produit des traces
sans que nous en ayons toujours
pleinement conscience »
20ème rapport d’activité de la CNIL pour 1999,
avant-propos du président Michel Gentot
167
mercredi 6 novembre 13
95
96. Les traces informatiques
•
•
•
•
•
•
•
•
•
Logiciels de gestion de projets
Réseaux sociaux d’entreprise
Surveillance de réseau
Télémaintenance
Firewall
Emails
Documents
Logefiles
Disque dur de l ’utilisateur
– la mémoire cache
– les cookies
168
mercredi 6 novembre 13
96
97. Source Henri Isaac, Rouen Business school
http://fr.slideshare.net/hisaac25/le-concept-de-vie-prive-estil-dpass
mercredi 6 novembre 13
97
98. Les autres postent aussi…
http://weknowmemes.com/wp-content/uploads/2012/03/got-drunk-last-night-no-humiliating-pictures-on-facebook-success-kid.jpg
mercredi 6 novembre 13
98
100. Les média sociaux: chiffres & privacy
le monde a changé
La réglementation
La sécurité
La vie privée
un concept dépassé ?
les traces et l'identité numérique
Vie privée et Facebook
Vie privée et média sociaux
Les média sociaux et vie privée
incidents liés à la privacy
privacy policies
Le mythe des coûts cachés
le recrutement
Média sociaux privacy et entreprise
les risques
le contrôle des collaborateurs
Prospective et conclusion
100
mercredi 6 novembre 13
100
110. Les média sociaux: chiffres & privacy
le monde a changé
La réglementation
La sécurité
La vie privée
un concept dépassé ?
les traces et l'identité numérique
Vie privée et Facebook
Vie privée et média sociaux
Les média sociaux et vie privée
incidents liés à la privacy
privacy policies
Le mythe des coûts cachés
le recrutement
Média sociaux privacy et entreprise
les risques
le contrôle des collaborateurs
Prospective et conclusion
110
mercredi 6 novembre 13
110
111. Privacy vs. Social media
Source : Antonio Casilli
111
http://fr.slideshare.net/bodyspacesociety/casilli-privacyehess-2012def?ref=http://www.bodyspacesociety.eu/2012/11/09/seminaire-ehess-contre-hypothese-fin-de-la-privacy/
mercredi 6 novembre 13
111
112. Les média sociaux: chiffres & privacy
le monde a changé
La réglementation
La sécurité
La vie privée
un concept dépassé ?
les traces et l'identité numérique
Vie privée et Facebook
Vie privée et média sociaux
Les média sociaux et vie privée
incidents liés à la privacy
privacy policies
Le mythe des coûts cachés
le recrutement
Média sociaux privacy et entreprise
les risques
le contrôle des collaborateurs
Prospective et conclusion
112
mercredi 6 novembre 13
112
113. http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies
Evaluation and Comparison of Privacy Policies-Accessibility/User-Friendliness
Facebook
Foursquare
Google Buzz
LinkedIn
5860 words
2,436 words
1,094 words
5,650 words
Above average
Below average (but very
Below Average
Above average
close to the average)
Twitter
1,287 words
Below average
Amount of time it takes one to
read (based on an average
person reading speed--244
words /minute)
Approx. 24 minutes
Approx. 10 minutes
Approx. 5 minutes
Approx. 23 minutes
Approx. 5 minutes
Direct link to its actual privacy
policy from the index page
No
Yes
Yes
Yes
Yes
Availability in languages other
than English
Yes
Yes
Yes
Yes
Yes
Detailed explanation of privacy
control/protection
Yes
Yes
Yes
No
No
Trust E-Verified
Linking and/or mentioning to
U.S. Dept. of Commerce “Safe
Harbor Privacy Principles”
Yes
Yes
No
No
No
Yes
Yes
Yes
No
No
Availability of contact
information in case of questions
Yes
Yes
No
Yes
Yes
Coverage of kids privacy
Yes
Yes
No
Yes
Yes
Containing the clause that it
reserves the right to change the
privacy policy at any time
Yes, but users will be
notified
Yes, but users will be
notified
Yes, but users will be
http://
notified of material
www.psl.cs.columbia. changes
edu/classes/cs6125s11/presentations/
2011/
Number of words
Comparison to average Privacy
Policy (based on 2,462 words)
mercredi 6 novembre 13
Yes, but users will be
notified of material
changes
113
114. http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies
Evaluation and Comparison of Privacy Policies – “Content”
Facebook
Foursquare
Google Buzz
LinkedIn
Twitter
Allowance of an optout option
Yes
Yes
Yes
Yes
Yes
Allowance of thirdparty access to users’
information
Yes/No, depending on a
user’s sharing setting
and the information
shared
Yes
Yes
Yes
Yes
Discussion of the
usage of cookie or
tracking tools
Yes
Yes
Not specified; but
Google states that it
records users’ use of
their products
Yes
Yes
Explicit statement of
what type of
information they share
with third-parties
Yes
Yes
Yes
Yes
Yes
Sharing of users’
location data
Yes
Yes
Yes
Unclear; not mentioned
in the Privacy Policy
Yes
mercredi 6 novembre 13
114
115. http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies
Evaluation and Comparison of Account Creation Process
Facebook
Foursquare
Google Buzz
LinkedIn
Twitter
Number of fields
required during the
initial account
creation
9
10
Zero if you have a
Gmail account
4
6
Details that are
required for a user
to create an account
First name, last
name, email,
password, gender,
birthday
First name, last
name, password,
email, phone,
location, gender,
birthday, photo
None if you have a
Gmail account
First name, last
name, email,
password
First name,
username, password,
email, “let others find
me by my email,” “I
want the inside
scoop”
Availability of
explanation on
required information
Yes
Yes
Information on how
Google Buzz works is
available
No
Yes, actually includes
the entire Terms of
Service in a Text area
box
mercredi 6 novembre 13
115
117. Les média sociaux: chiffres & privacy
le monde a changé
La réglementation
La sécurité
La vie privée
un concept dépassé ?
les traces et l'identité numérique
Vie privée et Facebook
Vie privée et média sociaux
Les média sociaux et vie privée
incidents liés à la privacy
privacy policies
Le mythe des coûts cachés
le recrutement
Média sociaux privacy et entreprise
les risques
le contrôle des collaborateurs
Prospective et conclusion
117
mercredi 6 novembre 13
117
118. Aujourd’hui un employeur peut tout savoir
à la seconde près !
http://i.telegraph.co.uk/multimedia/archive/02183/computer-cctv_2183286b.jpg
mercredi 6 novembre 13
45
118
119. Le mythe des couts cachés
46
http://www.theatlantic.com/technology/archive/2011/09/estimating-the-damage-to-the-us-economy-caused-by-angry-birds/244972/
mercredi 6 novembre 13
119
120. Au secours mes employés sont sur Facebook !
Article de J.Folon publié dans peoplesphère de février 2013
" Même si les média sociaux, et en particulier
les réseaux sociaux d’entreprises,
font
timidement leur apparition en entreprise, il
n’est malheureusement pas rare de voir
encore des entreprises ou des organismes
publics qui interdisent à leurs collaborateurs
d’utiliser les média sociaux, voire même
Internet pendant les « heures de bureau ».
" Et l’argument majeur, supporté par certains
Peoplesphère février 2013
chercheurs et consultants, est le « coût
caché » de ces heures « volées » à
l’employeur. Il s’agit malheureusement une
fois de plus d’un mythe, ou même d’une
collection de mythes, sans fondement
scientifique et notamment par manque
d’éléments de comparaison avec la période
déjà lointaine qui précéda l’arrivée des média
47
mercredi 6 novembre 13
120
121. Les média sociaux: chiffres & privacy
le monde a changé
La réglementation
La sécurité
La vie privée
un concept dépassé ?
les traces et l'identité numérique
Vie privée et Facebook
Vie privée et média sociaux
Les média sociaux et vie privée
incidents liés à la privacy
privacy policies
Le mythe des coûts cachés
le recrutement
Média sociaux privacy et entreprise
les risques
le contrôle des collaborateurs
Prospective et conclusion
121
mercredi 6 novembre 13
121
127. Le e-candidat
• Il est présent
• Il est informé
• Il existe sur les réseaux
• Il connaît la réputation de votre entreprise
• Attention à la différence entre identité et
réputation (en ce compris la e-réputation)
75
mercredi 6 novembre 13
127
128. •
•
•
•
•
•
IDENTITÉ
Ce que je dis de moi
Mon nom
Mes traces
(administrativement) objectivable
immuable
• REPUTATION
• Ce que l’on dit de moi
• Ma « marque » (personnal
branding)
• Mes traces
• Subjective
http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
mercredi 6 novembre 13
128
129. Danah Boyd : 4 paramètres confusion entre
espace public et espace privé :
•la persistance : ce que vous dîtes à 15 ans
sera encore accessible quand vous en aurez
30 …
•La « searchability » : votre mère sait où
vous êtes et avec qui. Tout le temps.
•la "reproductibilité" : ce que vous avez dit/
publié/posté/photographié/filmé peut être
recopié et replacé dans un univers de discours
totalement différent.
4. les "audiences invisibles" : la majorité des
publics/destinataires est absente au moment
même de la médiation => temporalité
numérique particulière.
Olivier Ertzscheid ajoute :
5. Le profilage : « searchability » mise en
œuvre non plus par des proches mais par des
sociétés commerciales, des institutions, des
états
6. L’intégrité documentaire : toutes nos
traces documentaires sont bousculés,
transformées, éditées par nous (ego), par nos
amis/proches/collaborateurs (inter), par
d’autres (alter).
http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
mercredi 6 novembre 13
129
131. Les média sociaux: chiffres & privacy
le monde a changé
La réglementation
La sécurité
La vie privée
un concept dépassé ?
les traces et l'identité numérique
Vie privée et Facebook
Vie privée et média sociaux
Les média sociaux et vie privée
incidents liés à la privacy
privacy policies
Le mythe des coûts cachés
le recrutement
Média sociaux privacy et entreprise
les risques
le contrôle des collaborateurs
Prospective et conclusion
131
mercredi 6 novembre 13
131
132. LES RISQUES
SOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html
mercredi 6 novembre 13
132
133. Quels risques?
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
mercredi 6 novembre 13
133
135. Social Media Spam
Compromised Facebook
account. Victim is now
promoting a shady
pharmaceutical
Source: Social Media: Manage the Security to Manage Your Experience;
Ross C. Hughes, U.S. Department of Education
mercredi 6 novembre 13
135
136. Social Media Phishing
To:
T V V I T T E R.com
Now they will have
your username and
password
Source: Social Media: Manage the Security to Manage Your Experience;
Ross C. Hughes, U.S. Department of Education
mercredi 6 novembre 13
136
137. Social Media Malware
Clicking on the
links takes you
to sites that will
infect your
computer
with malware
Source: Social Media: Manage the Security to Manage Your Experience;
Ross C. Hughes, U.S. Department of Education
mercredi 6 novembre 13
137
141. Take my stuff,
please!
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
mercredi 6 novembre 13
141
142. Law of Unintended Consequences
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
mercredi 6 novembre 13
142
143. rd
3
Party
Applications
•Games,
quizzes,
cutesie
stuff
•Untested
by
Facebook
–
anyone
can
write
one
•No
Terms
and
Condi=ons
–
you
either
allow
or
you
don’t
•Installa=on
gives
the
developers
rights
to
look
at
your
profile
and
overrides
your
privacy
seFngs!
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
mercredi 6 novembre 13
143
144. Les média sociaux: chiffres & privacy
le monde a changé
La réglementation
La sécurité
La vie privée
un concept dépassé ?
les traces et l'identité numérique
Vie privée et Facebook
Vie privée et média sociaux
Les média sociaux et vie privée
incidents liés à la privacy
privacy policies
Le mythe des coûts cachés
le recrutement
Média sociaux privacy et entreprise
les risques
le contrôle des collaborateurs
Prospective et conclusion
144
mercredi 6 novembre 13
144
145. CONTRÔLE DES COLLABORATEURS
SOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/
mercredi 6 novembre 13
161
145
146. Ce que les patrons croient…
mercredi 6 novembre 13
146
150. VERS LE CONTREMAÎTRE
ELECTRONIQUE
• Contremaître traditionnel
– personne repérable, chargée de contrôler la présence physique du
salarié sur son lieu de travail et en activité
• Contremaître électronique
– chargé du contrôle de la présence physique : les badges d ’accès…
• Contremaître virtuel
– pouvant tout exploiter sans que le salarié en ait toujours conscience
et permettant, le cas échéant, d ’établir le profil professionnel,
intellectuel ou psychologique du salarié
➨ Développement des chartes d ’information
mercredi 6 novembre 13
150
151. Les emails
• Ne sont pas de la correspondance
• L’employeur peut-il les ouvrir ?
• Emails privés avec adresse privée ?
• Emails privés avec adresse professionnelle
• Emails professionnels ?
169
mercredi 6 novembre 13
151
152. Usage d’internet
• Que faire en cas d’usage illégal ?
• Crime (pédophilie, etc.) ?
• Racisme, sexisme?
• Atteinte au droit d’auteur?
• Criminalité informatique?
• Espionnage industriel ?
• Concurrence déloyale ?
170
mercredi 6 novembre 13
152
153. Le code de conduite
• Activités illégales
• Activités non autorisées durant certaines
heures
• Activités autorisées avec modération
• Différence entre code de conduite et
application de la CC 81
171
mercredi 6 novembre 13
153
154. Contrôle des employés : équilibre
• Protection de la vie
privée des travailleurs
ET
• Les prérogatives de
l’employeur tendant à
garantir le bon
déroulement du travail
mercredi 6 novembre 13
154
155. CC 81
#
#
#
#
#
Principe de finalité
Principe de proportionnalité
Information
Individualisation
sanctions
mercredi 6 novembre 13
155
156. Les 4 finalités
1. Prévention de faits illégaux, de faits contraires aux
bonnes mœurs ou susceptibles de porter atteinte à la
dignité d’autrui
2. La protection des intérêts économiques,
commerciaux et financiers de l’entreprise auxquels
est attaché un caractère de confidentialité ainsi que
la lutte contre les pratiques contraires
mercredi 6 novembre 13
156
157. Les 4 finalités
3 La sécurité et/ou le fonctionnement technique de
l’ensemble des systèmes informatiques en réseau de
l’entreprise, en ce compris le contrôle des coûts y
afférents, ainsi que la protection physique des
installations de l’entreprise
4 Le respect de bonne foi des principes et règles
d’utilisation des technologies en réseau fixés dans
l’entreprise
mercredi 6 novembre 13
157
158. La jurisprudence
•
En mars 2008, la Cour de Cassation a admit que des preuves
obtenues irrégulièrement pouvaient néanmoins être
retenues devant les tribunaux sous certaines conditions dont
le respect des droits de la défense.
•
Ainsi, même si l'employeur ne respecte pas la vie privée du
travailleur qui en engageant un détective privé, en copiant les
e-mails privés, en écoutant les conversations téléphoniques
ou en examinant les factures de GSM sans respecter la
législation applicable, il pourra, dans la plupart des cas,
utiliser ces éléments comme preuve dans un procès contre
le travailleur.
•
Source: http://www.droit-technologie.org/actuality-1220/la-protection-de-la-vie-privee-en-droit-belgeles-travailleurs-sont.html
mercredi 6 novembre 13
1
0
158
162. Les média sociaux: chiffres & privacy
le monde a changé
La réglementation
La sécurité
La vie privée
un concept dépassé ?
les traces et l'identité numérique
Vie privée et Facebook
Vie privée et média sociaux
Les média sociaux et vie privée
incidents liés à la privacy
privacy policies
Le mythe des coûts cachés
le recrutement
Média sociaux privacy et entreprise
les risques
le contrôle des collaborateurs
Prospective et conclusion
162
mercredi 6 novembre 13
162
163. Un peu de
Prospective…
le futur de la vie privée
180
http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/
mercredi 6 novembre 13
163
171. RFID & internet of things
http://www.ibmbigdatahub.com/sites/default/files/public_images/IoT.jpg
mercredi 6 novembre 13
188
171
172. 6. CONCLUSION
• IL NE FAUT PAS SOMBRER DANS LA
PARANO
• LES MEDIA SOCIAUX DEMANDENT
UN CONTRÔLE
• LES DONNEES PERSONNELLES
DOIVENT ETRE PROTEGEES
• LA SECURITE INFORMATIQUE EST
UNE OBLIGATION LEGALE
• IL N’Y A PAS DE SECURITE SANS
CONTRÔLE
190
mercredi 6 novembre 13
172
173. CA N’EST PAS COMPLIQUE A
METTRE EN PLACE !
191
mercredi 6 novembre 13
173
175. “It is not the strongest of the species that survives,
nor the most intelligent that survives.
It is the one that is the most adaptable to change.”
C. Darwin
87
mercredi 6 novembre 13
175