SlideShare uma empresa Scribd logo
1 de 140
MEDIA SOCIAUX, WEB 2.0
                                                                                                                 Quelles sont les limites?




                                                                                                                              Jacques Folon
                                                                                                                    Associated partner Edge Consulting

                                                                                                                          Chargé de cours ICHEC
                                                                                                                 Maître de conférences Université de Liège
                                                                                                                      Prof. invité Université de Metz
Source de l’image : http://insuranceecosystem.com/2010/05/28/social-media-class-listening-and-participating-2/
 SOURCE: http://ictkm.files.wordpress.com/2009/07/social-media-bandwagon1.jpg
Cette présentation est sur

www.slideshare.net/folon

elle est à votre disposition
TABLE DES MATIERES
1) INTRODUCTION
2) LA GENERATION Y (MYTHE OU REALITE)
3) LE WEB 2.0
4) LE NOUVEAU CONSOM-ACTEUR ET EMPLOYE
5) LES MEDIA SOCIAUX ET LEURS RISQUES SPECIFIQUES
6) LA VEILLE
7) CONCLUSION (PROVISOIRE)
1/ INTRODUCTION
Le monde a changé…
Cette école…




Source: http://school.stagnesofbohemia.org/OldClass5.jpg
Est parfaite pour apprendre ce type de métier …




Crédit: http://www.gutenberg.org/files/15595/15595-h/images/imagep158.jpg
Est-ce que cette classe de 2012 est tellement différente ?




Crédits: http://www.spacegrant.nau.edu/stargazer/Classroom%20group.JPG
Crédit: http://www.faw.com/Events/images/044-2.jpg
Le monde
n’a pas changé!
“Les espè ces qui survivent
ne sont pas les espè ces les
    plus fortes, ni les plus
intelligentes, mais celles qui
   s’adaptent le mieux aux
        changements”
        Charles Darwin
Chacun aujourd’hui
                               (qu’il le veuille ou non !)




http://recit.org/media/users/pierrel/apprenant_reseaute_800.png
Et même plus…




    Source: http://entreprise20.fredcavazza.net/files/2009/10/SocialTeacher.jpg
How Do We Communicate Today?

•       I can write you a letter by post mail.

•       I can write you a letter by email, without any regard for capitalization and punctuation.

•       I can send you a message via Xbox Live or on my Wii.

•       I can call you.

    –      From my office phone or mobile device.

    –      From my computer running Skype.

•       We can instant message (AOL, Yahoo!, Google)

•       I cn txt u, LOL.

•       We can video conference.

•       I can be your Facebook friend.

•       I can access your Myspace page.

•       I can follow you on Twitter.

•       I can actually visit you in person?!
                                 Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
                                              Chief Information Security Officer Kansas State University
Le monde a changé
les responsabilités et le
     contrôle aussi !
2/ La génération Y mythe ou réalité
Comment les                                                       Babyboomer’s childrens
                                                                  Echo-boomers
                                                                  E-Generation
                                                                  Digital Natives

 désigner ?                                                       Facebook Generation
                                                                  Gen Y
                                                                  Génération 2001
                                                                  Génération accélération
                                                                  Génération des transparents
                                                                  Génération entropique
                                                                  Génération Internet
                                                                  Génération Moi
                                                                  Génération texto/SMS
                                                                  Génération WWW
                                                                  Generation Y not?
                                                                  Génération Zapping
                                                                  Great Generation
                                                                  Homo Zappiens
                                                                  i-Generation
                                                                  Millenials
                                                                  Net Generation
                                                                  Nexters
http://www.zazzle.be/generation_y_pas_tshirt-235332731462770922   Nintendo Generation
                                                                  Nouveaux androïdes
                                                                  Sunshine Generation
Quand faut-il être né pour en faire partie?

                                                                                       La période pour définir cette génération Y est
                                                                                       très variable, elle comprend (selon les auteurs)
                                                                                       les personnes nées:

                                                                                       •Entre 1974 et 1994
                                                                                       •De 1978 à 1998 pour ceux qui les caractérisent
                                                                                       d’Echo-boomer
                                                                                       •De 1978 à 1988
                                                                                       •Ou de 1978 à 1995
                                                                                       •Ceux qui sont nés après 1980
                                                                                       •Entre 1980 et 2000
                                                                                       •Ou après 1982
                                                                                       •ou plus précisément de 1982 à 2003
http://funnyscrapcodes.blogspot.com/2009/10/embed-code-funny-stuff-funny-scraps.html
                                                                                       •Entre 1990 et 2000
                                                                                       •...
                                                                                         BARRER LA MENTION INUTILE !
Un concept
                                                            défini de façon
                                                           aussi variable et
                                                            contradictoire
                                                             existe-t-il ??
http://www.madmoizelle.com/generation-y-temoignage-43730
«Notre jeunesse se moque
de l’autorité et n’a aucun
respect pour les anciens.
Nos enfants d’aujourd’hui
ne se lèvent pas quand un
vieillard entre dans une
pièce. Ils répondent à
leurs parents. Ce sont des
tyrans»                      Socrate
Vos clients et leurs amis sont sur facebook
     et ils ne savent plus s’en passer...
Les jeunes
                                       sont
                                    multitâches


http://lolwithgod.com/2011/07/14/
Les jeunes sont connectés
Ce n’est pas une question de
          génération
Il faut donc contrôler tout le
           monde !
3.   .
http://www.slideshare.net/gregfromparis/foursquare-by-greg-pouy-3180048
L g s n e c n a sn e et p r ne u iva
 a et d s o n isa cs s im ot t a n eu
      io                   a
in iv u l
  d id e
... E c lc
     t oet
        l if
LES NOUVEAUX PARADIGMES


•MOBILITE
•MONDIALISATION
•CLIENT CONNECTE
•COLLABORATEUR CONNECTE
•TRAVAIL COLLABORATIF
•INTELLIGENCE COLLECTIVE
•GESTION DU TEMPS
•UNIVERS DE TRAVAIL VIRTUEL
tis wa 2 m a s
h is h t .0 en
Cette nouvelle dé finition s’accompagne d’un certain nombre de postulats :


•Les pratiques d’Entreprise 2.0 vont se dé velopper au sein des entreprises


•avec ou sans l’accord de la direction (grâ à des initiatives personnelles) ;
                                          ce


•Les meilleurs ré sultats sont obtenus avec des pratiques plus sophistiqué es que les blogs et les wikis ;


•L’Entreprise 2.0 est avant tout une question de mentalité plutô t que de logiciel ;


•La majeure partie des entreprises devront faire un gros effort d’é ducation et de pé dagogie ;


•Les bé né fices lié s aux pratiques d’entreprise 2.0 peuvent ê é normes
                                                               tre


•mais ne s’engrangent qu’au fur et à mesure ;


•Les pratiques d’Entreprise 2.0 ne remettent pas en cause les systè mes d’information traditionnels ;


•Les pratiques d’Entreprise 2.0 vont faire naî tre de nouvelles formes de collaboration.
               http://www.fredcavazza.net/2007/11/06/une-nouvelle-definition-de-lentreprise-20/
OPEN INNOVATION
Source: http://www.slideshare.net/BroadVisionFrance/presentation-broadvision-clearvale-intranet-201011
4. Le nouveau consom-acteur qui est aussi un de vos collaborateur
Only 14% des consommateurs croient les
publicités




               78%des consommateurs
                   croient en leurs “amis”
Ces chiffres sont importants mais que veulent-ils dire?




           http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198
Evolution du consomm-acteur




    http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198
Et vous ne savez pas ce qu’ils disent…




       http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198
5. Les média sociaux
Les médias sociaux dans l’entreprise
      Relations
  interpersonnelles


Liberté d’expression


   E-Reputation


  Entreprises 2.0



                        Source : S. Simard, Les patrons sont-ils tous des
                          menteurs, 2010 – www.connexiony.com
By giving people the power to share, we're
    making the world more transparent.
The question isn't, 'What do we want to know
about people?', It's, 'What do people want to
           tell about themselves?'
         Data pricavy is outdated !

     Mark Zuckerberg, CEO Facebook


  If you have something that you don’t want
anyone to know, maybe you shouldn’t be doing
             it in the first place.

       Eric Schmidt, ex- CEO of Googe


                                                4
Why Use Social Media?
• Provides a sense of community
• Seen as a forum to postulate views
• Fun way to stay connected with old friends or make new friends
• Forum for communication and collaboration
• Allows for self-expression and self-representation
• “Democratizing innovation”
• “Crowdsourcing”


                  Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
RISQUES
What Are The Security Risks?
 •       Malware distribution
 •       Cyber-bullying (“trolling,” emotional abuse)




 •       “Shelf-life” of information (lives forever in cyberspace)



 •       Privacy concerns
     •    Information about you that you post
     •    Information about you that others post
     •    Information about you the social networking sites collect and share with others
                       Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
                                    Chief Information Security Officer Kansas State University
What Are The Security Risks?
•   Can result in
•   social engineering,
•   identity theft,
•   financial fraud,
•   infected computers,
•   child abuse,
•   sexual predation,
•   defamation,
•   lawsuits,
•   mad boyfriend/girlfriend/spouse/
    parent,
•   embarrassment,
•   …
                  Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
                               Chief Information Security Officer Kansas State University
Données… ennuyantes




Sources/ Luc Pooters, Triforensic, 2011
Malware




Sources/ Luc Pooters, Triforensic, 2011
Phishing




Sources/ Luc Pooters, Triforensic, 2011
Vol d’identités

Possibilité de créer des comptes
      avec des faux noms
   Très souvent des pseudo
            ou des alias
 Où commence le vol d’identité?
Social engineering




 Sources/ Luc Pooters, Triforensic, 2011
Take my stuff, please!




    Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
                 Chief Information Security Officer Kansas State University
Law of Unintended Consequences




      Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
                   Chief Information Security Officer Kansas State University
3 Party Applications
 rd


           •Games, quizzes, cutesie stuff
       •Untested by Facebook – anyone can
                      write one
      •No Terms and Conditions – you either
                 allow or you don’t
         •Installation gives the developers
         rights to look at your profile and
          overrides your privacy settings!

        Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
                     Chief Information Security Officer Kansas State University
MEDIA SOCIAUX = ESPACE PRIVE??
         EN BELGIQUE
LIBERTE D’EXPRESSION (Constitution)
Respect mutuel employeur-employé
Faute Grave?
Question de la preuve
CC 81 (respect de la vie privée)
Acceptation d’une preuve même illégale (CC 10/3/2008)
       Source E. Wery, http://www.droit-technologie.org/actuality-1474/le-travailleur-belge-peut-il-tout-ecrire-sur-facebook.html
Alors ?
 Espace vraiment public ?
Mur public ou mur presque privé?
Accessibilité ?
Bref il faut être prudent !!!
Source: http://www.doppelganger.name
Malware
                                            Distribution
• Similar to other threats that can lead to downloading/installing
  malware
 • Malicious ads
 • Clickjacking (aka “likejacking”)
 • Wall posts, inbox or chat messages with malicious links from
    “Friends” (hijacked user account)
 • “My wallet was stolen and I’m stuck in Rome. Send me cas now.”
 • Spam email pretending to be from Facebook admins
                  Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
                               Chief Information Security Officer Kansas State University
That Important “P” Word
                 PRIVACY…




Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
             Chief Information Security Officer Kansas State University
Un rappel rapide ?
Qui est certain que son
organisation est parfaitement en
règle au niveau du respect de la
vie privée et est prêt à parier 12
bouteilles de champagne?
Ce que les patrons croient…
En réalité…
Les employés partagent des informations…
              avec des tiers
Source : https://www.britestream.com/difference.html.
Trois définitions importantes
1. Qu’est-ce qu’une donnée personnelle?


3. Qu’est-ce qu’un traitement?

5. Qu’est-ce qu’un responsable de traitement?
Donnée personnelle
   On entend par "données à caractère personnel”:

toute information concernant une personne physique
               identifiée ou identifiable,
       désignée ci-après "personne concernée";
         est réputée identifiable une personne
                qui peut être identifiée,
            directement ou indirectement,
               notamment par référence
   à un numéro d'identification ou à un ou plusieurs
Éléments spécifiques, propres à son identité physique,
                     physiologique,
      psychique, économique, culturelle ou sociale
Traitement de données
                     Par "traitement",

           on entend toute opération ou ensemble
    d'opérations effectuées ou non à l'aide de procédés
   Automatisés et appliquées à des données à caractère
     personnel, telles que la collecte, l'enregistrement,
       l'organisation, la conservation, l'adaptation ou
la modification, l'extraction, la consultation, l'utilisation,
  la communication par transmission, diffusion ou toute
              autre forme de mise à disposition,
      le rapprochement ou l'interconnexion, ainsi que
        le verrouillage, l'effacement ou la destruction
              de données à caractère personnel.
Responsable de traitement
  Par "responsable du traitement",

          on entend la personne
           physique ou morale,
l'association de fait ou l'administration
  publique qui, seule ou conjointement
              avec d'autres,
          détermine les finalités
      et les moyens du traitement
   de données à caractère personnel.
Responsabilités du “responsable de traitement »
                              5.Loyauté
                              6.Finalité
                          7.Proportionalité
                      8.Exactitude des données
                    9.Conservation non excessive
                             10.Securité
                          11.Confidentialité
             12.Finalité expliquée avant le consentement
               13.Information à la personne concernée
            14.Consentement indubitable ( ou règle légale)
                      15.Déclaration à la CPVP
Droits du citoyen           6 PRINCIPES:


                    3.   Droit d’accès
                    4.   Droit de
                         rectification
                    5.   Droit de refuser
                         le marketing
                         direct
                    6.   Droit de retrait
                    7.   Droit à la sécurité
                    8.   Acceptation
                         préalable
Et n’oubliez pas …
• Le droit d’accès en vertu de la loi sur la transparence de
  l’administration!




                                                        91
Données reçues et transférées
Informations sensibles
Informations sensibles
                  •Race
         •Opinions politiques
•Opinions religieuses ou philosophique
       •Inscriptions syndicales
       •Comportement sexuel
                 •Santé
        •Décisions judiciaires
Coockies
La sécurité imposée par la loi




                           96
TELETRAVAIL
• Sécurité organisationnelle

  – Département sécurité

 – Consultant en sécurité

 – Procédure de sécurité

    – Disaster recovery
• Sécurité technique
          – Risk analysis
            – Back-up
– Procédure contre incendie, vol,
                 etc.
   – Sécurisation de l’accès au
             réseau IT
  – Système d’authentification
      (identity management)
– Loggin and password efficaces
• Sécurité juridique
  – Contrats d’emplois et information
 – Contrats avec les sous-contractants
          – Code de conduite
       – Contrôle des employés
– Respect complet de la réglementation
Le maillon faible…
Le contrôle
Contrôle des collaborateurs
• Equilibre entre vie privée et
  droits de l’employeur
• CC 81 secteur privé
• Codes de conduite du secteur
  public
• Principe de finalité
• Principe de proportionalité

                                  105
Les 4 finalités

•   Prévention de faits illégaux, de faits contraires aux bonnes mœurs ou
    susceptibles de porter atteinte à la dignité d’autrui
•   La protection des intérêts économiques, commerciaux et financiers de
    l’entreprise auxquels est attaché un caractère de confidentialité ainsi
    que la lutte contre les pratiques contraires
•   La sécurité et/ou le fonctionnement technique de l’ensemble des
    systèmes informatiques en réseau de l’entreprise, en ce compris le
    contrôle des coûts y afférents, ainsi que la protection physique des
    installations de l’entreprise
•   Le respect de bonne foi des principes et règles d’utilisation des
    technologies en réseau fixés dans l’entreprise
Peut-on tout contrôler et tout sanctionner ?
•   Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, aux
    sociétés liées ou à ses procédés techniques ;

•   Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ;

•   Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir obtenu
    toutes les autorisations des ayants droit;

•   Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ;

•   Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout comme
    participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ;

•   Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non professionnel reçu
    d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres
    travailleurs dans le but de nuire à XXX ou à un autre travailleur ;

•   Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste,
    pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou
    comprenant un hyperlien vers un site proposant ce type de contenu ;

•   Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou
    plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ;

•   Participer à des chaînes de lettres, quel qu’en soit le contenu ;

•   Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ;

•   Participer directement ou indirectement à des envois d’emails non sollicités ;

•   Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;
sanctions

  Dans le RT
  Cohérentes
  Légales
  Zone grise
  Réelles
  Objectives
  Syndicats
RÖLE DU RESPONSABLE DE SECURITE
e-discovery
Etes vous prêts à vous défendre en justice?




                                              111
 Electronically stored information
 Trend away from physical documents in file cabinets
 Word processing & Office Suite
                                                           Quelles
 Email
 Databases
                                                        informations
 Facsimiles
 Local drives and network drives
                                                        avons nous ?
 Cell phone and PDA databases
 Time & billing systems
 Instant messages
 Voice mail systems
 GPS navigation systems
 Off-site storage
 Metadata
 Social and business networking sites
                                                                112
Sommes nous prêts à nous
      défendre?




                      113
Méthodologie



http://www.sunera.com/typo3temp/pics/f43202fdda.j
                       pg
Ethical
Issues                                                                                               Sho
                                                                                                          uld
                                                                                                   acc        you
                                                                                                bos    ept
                                                                                                    ses     you
             u                                                                                   req    ’ fr r
           o e
          y n                                                                                        ues    ien
      u ld eo                                                                                             t?    d
 S  o
   h som or
      d        s  f                                                                                  How much
    n
  ie wo     rk
fr o            ?                                                                                    should you
   w h      o u
          y                                                                                        research job
                                                                                                   applicants?
               Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
                            Chief Information Security Officer Kansas State University
Teleworking
6




UN ELEMENT ESSENTIEL
    POUR LES RSSI


  SOURCE




                       122
la veille sur internet
                                   comment aller à la pêche à l’information ?


agrégate
ur                                                              web de surface       SIGNAUX
                                                                                     FORTS                    ⋀



                                                                                        macro-web
                                                                                        sites de médias et
                                                                                            d’institutions


                                                                                                              -
                                                                                                              -
                                                                                                              -
                                                                                                              -


                                                                                         meso-web
                                                                                           blogs et sites
                                                                                            personnels




                                                                                         micro-web
                                                                                        forums, microblogs,
                                                                                            plate-formes
                                                                                           de partage de
                                                                                              contenus
                                                                                                              ⋁
                                                      web des profondeurs            SIGNAUX
           http://www.slideshare.net/loichay/la-veille-sur-internet-en-5-tapes-cls
                                                                                     FAIBLES
124
125
126
127
128
129
130
E-Reputation

      L’image et la
    crédibilité d’une
     marque, d’une
    entreprise, d’un
      produit, d’un
       individu en
    fonction de son
         identité
       numérique.


  http://www.slideshare.net/AGFConsultant/recrutement-20-prsentation-gnrale/download
6 étapes de la e-reputation (Jean-Marc Goachet)

                                     132




                                                                                                                                                                                                       (cc) les médias sociaux expliqués à mon boss http://amonboss.com media aces France
droits réservés media aces - les médias sociaux expliqués à mon boss - 2010




                                                                                  vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à
04/08/11




                                                                                  condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010,
                                                                                  éditions Kawa http://amonboss.com et http://france.media-aces.org
http://projectvirginia.com/infographic-emerging-media-in-2011/
    http://projectvirginia.com/infographic-emerging-media-in-2011/
Géolocalisation: FOURSQUARE
CONCLUSIONS
• LE RSSI DOIT S’OCCUPER DES MEDIA SOCIAUX
• LA VEILLE EST IMPORTANTE
• NECESSITE DE FORMATION ET INFORMATION
• GUIDE DE BONNES PRATIQUES
• NE PAS OUBLIER LA VIE PRIVEE
• Il faut gagner la confiance des citoyens
• Le respect de la vie privée peut être un incitant à repenser l’organisation
• L’obligation légale de sécurité peut être un moyen de penser une sécurité
    globale
Social Networking at Work
•   Does your COMPANY have a policy?
•   Staff posting work-related information without authorization, or posting
    work-related information on personal pages
•   Should also be conscious of branding, making it clear whether the page is
    an official institutional page
•   Possible data loss (inadvertent or malicious)
•   Damage to reputation (personal or institutional)
•   Regulatory compliance issues
•   Personal rights issues (free speech, academic freedom)


                      Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
                                   Chief Information Security Officer Kansas State University
Espérons que la sécurité
      de vos données
ne ressemble jamais à ceci !
Jacques Folon
   + 32 475 98 21 15
Jacques.folon@ichec.be
Vous avez des questions ?




Crédit image: http://jillsbooks.wordpress.com/2010/09/15/hellooooo-anybody-out-there/raise-your-hand-2/ 139
Média sociaux efe 22 mai 2012

Mais conteúdo relacionado

Destaque (8)

enseignants face à l'ubiquité virtuelle des étudiants
enseignants face à l'ubiquité virtuelle des étudiantsenseignants face à l'ubiquité virtuelle des étudiants
enseignants face à l'ubiquité virtuelle des étudiants
 
Que sera ma PME dans trois ans?
Que sera ma PME dans trois ans?Que sera ma PME dans trois ans?
Que sera ma PME dans trois ans?
 
Protection de la vie privée en Belgique
Protection de la vie privée en BelgiqueProtection de la vie privée en Belgique
Protection de la vie privée en Belgique
 
Iace tunis intro
Iace tunis introIace tunis intro
Iace tunis intro
 
Negociations Contractuelles
Negociations ContractuellesNegociations Contractuelles
Negociations Contractuelles
 
Gen y novembre 2012
Gen y novembre 2012Gen y novembre 2012
Gen y novembre 2012
 
Ediscovery
Ediscovery Ediscovery
Ediscovery
 
Cefora
CeforaCefora
Cefora
 

Semelhante a Média sociaux efe 22 mai 2012

"Génération Y, de A à Z" par MEC Paris
"Génération Y, de A à Z" par MEC Paris"Génération Y, de A à Z" par MEC Paris
"Génération Y, de A à Z" par MEC ParisagenceMEC
 
Les générations Internet et la e-littératie
Les générations Internet et la e-littératieLes générations Internet et la e-littératie
Les générations Internet et la e-littératieFrançois Guité
 
Intro a Spirale Dynamique Integrale #1
Intro a Spirale Dynamique Integrale #1Intro a Spirale Dynamique Integrale #1
Intro a Spirale Dynamique Integrale #1Jacques Ferber
 
L'apprentissage à l'ère du numérique
L'apprentissage à l'ère du numériqueL'apprentissage à l'ère du numérique
L'apprentissage à l'ère du numériqueFrançois Guité
 
Introduction au community management (février 2014)
Introduction au community management (février 2014)Introduction au community management (février 2014)
Introduction au community management (février 2014)Prof. Jacques Folon (Ph.D)
 
Générations Internet et médias sociaux - L'éducation déstructurée
Générations Internet et médias sociaux - L'éducation déstructuréeGénérations Internet et médias sociaux - L'éducation déstructurée
Générations Internet et médias sociaux - L'éducation déstructuréeFrançois Guité
 
M-learning et e-littératie
M-learning et e-littératieM-learning et e-littératie
M-learning et e-littératieFrançois Guité
 
Des réseaux sociaux au réseau social - Jean-Henry Morin
Des réseaux sociaux au réseau social - Jean-Henry MorinDes réseaux sociaux au réseau social - Jean-Henry Morin
Des réseaux sociaux au réseau social - Jean-Henry MorinRezonance
 
Ppp 2012 présentation 1 - atelier imt
Ppp 2012   présentation 1 - atelier imtPpp 2012   présentation 1 - atelier imt
Ppp 2012 présentation 1 - atelier imtGroupe IMT
 
Introduction et contexte du Community management
Introduction et contexte du Community managementIntroduction et contexte du Community management
Introduction et contexte du Community managementProf. Jacques Folon (Ph.D)
 
Tendances réseaux sociaux 2012 au Québec
Tendances réseaux sociaux 2012 au QuébecTendances réseaux sociaux 2012 au Québec
Tendances réseaux sociaux 2012 au Québecmachineaidees
 
Valtech - What's Hot - octobre 2011
Valtech - What's Hot - octobre 2011Valtech - What's Hot - octobre 2011
Valtech - What's Hot - octobre 2011Valtech
 

Semelhante a Média sociaux efe 22 mai 2012 (20)

Web 2.0 et non marchand
Web 2.0 et non marchandWeb 2.0 et non marchand
Web 2.0 et non marchand
 
Introduction aux média sociaux
Introduction aux média sociauxIntroduction aux média sociaux
Introduction aux média sociaux
 
Generation y
Generation y Generation y
Generation y
 
Management de l'entreprise 2.0
Management de l'entreprise 2.0 Management de l'entreprise 2.0
Management de l'entreprise 2.0
 
"Génération Y, de A à Z" par MEC Paris
"Génération Y, de A à Z" par MEC Paris"Génération Y, de A à Z" par MEC Paris
"Génération Y, de A à Z" par MEC Paris
 
Les générations Internet et la e-littératie
Les générations Internet et la e-littératieLes générations Internet et la e-littératie
Les générations Internet et la e-littératie
 
RH et génération digitale
RH et génération digitaleRH et génération digitale
RH et génération digitale
 
Intro a Spirale Dynamique Integrale #1
Intro a Spirale Dynamique Integrale #1Intro a Spirale Dynamique Integrale #1
Intro a Spirale Dynamique Integrale #1
 
Média sociaux et risques pour l'entreprise
Média sociaux et risques pour l'entrepriseMédia sociaux et risques pour l'entreprise
Média sociaux et risques pour l'entreprise
 
L'apprentissage à l'ère du numérique
L'apprentissage à l'ère du numériqueL'apprentissage à l'ère du numérique
L'apprentissage à l'ère du numérique
 
Generation digitale
Generation digitale Generation digitale
Generation digitale
 
Génération Y: De quoi parle-t-on?
Génération Y: De quoi parle-t-on? Génération Y: De quoi parle-t-on?
Génération Y: De quoi parle-t-on?
 
Introduction au community management (février 2014)
Introduction au community management (février 2014)Introduction au community management (février 2014)
Introduction au community management (février 2014)
 
Générations Internet et médias sociaux - L'éducation déstructurée
Générations Internet et médias sociaux - L'éducation déstructuréeGénérations Internet et médias sociaux - L'éducation déstructurée
Générations Internet et médias sociaux - L'éducation déstructurée
 
M-learning et e-littératie
M-learning et e-littératieM-learning et e-littératie
M-learning et e-littératie
 
Des réseaux sociaux au réseau social - Jean-Henry Morin
Des réseaux sociaux au réseau social - Jean-Henry MorinDes réseaux sociaux au réseau social - Jean-Henry Morin
Des réseaux sociaux au réseau social - Jean-Henry Morin
 
Ppp 2012 présentation 1 - atelier imt
Ppp 2012   présentation 1 - atelier imtPpp 2012   présentation 1 - atelier imt
Ppp 2012 présentation 1 - atelier imt
 
Introduction et contexte du Community management
Introduction et contexte du Community managementIntroduction et contexte du Community management
Introduction et contexte du Community management
 
Tendances réseaux sociaux 2012 au Québec
Tendances réseaux sociaux 2012 au QuébecTendances réseaux sociaux 2012 au Québec
Tendances réseaux sociaux 2012 au Québec
 
Valtech - What's Hot - octobre 2011
Valtech - What's Hot - octobre 2011Valtech - What's Hot - octobre 2011
Valtech - What's Hot - octobre 2011
 

Mais de Prof. Jacques Folon (Ph.D)

Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTProf. Jacques Folon (Ph.D)
 

Mais de Prof. Jacques Folon (Ph.D) (20)

Introduction to digital strategy
Introduction to digital strategy Introduction to digital strategy
Introduction to digital strategy
 
Ifc jour 1 dpo
Ifc jour 1 dpoIfc jour 1 dpo
Ifc jour 1 dpo
 
Cpas divers sujets
Cpas divers sujets Cpas divers sujets
Cpas divers sujets
 
Ferrer premier cours octobre 2021
Ferrer premier cours octobre  2021Ferrer premier cours octobre  2021
Ferrer premier cours octobre 2021
 
premier cours saint louis sept 2021
premier cours saint louis sept 2021premier cours saint louis sept 2021
premier cours saint louis sept 2021
 
Cmd premier cours sept 2021
Cmd premier cours sept 2021Cmd premier cours sept 2021
Cmd premier cours sept 2021
 
CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO
 
le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?
 
Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021
 
Pandemie et vie privee
Pandemie et vie priveePandemie et vie privee
Pandemie et vie privee
 
GDPR & digital strategy
GDPR & digital strategyGDPR & digital strategy
GDPR & digital strategy
 
Cmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digitalCmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digital
 
Ichec ipr feb 2021
Ichec ipr feb 2021Ichec ipr feb 2021
Ichec ipr feb 2021
 
Strategy for digital business class #1
Strategy for digital business class #1Strategy for digital business class #1
Strategy for digital business class #1
 
E comm et rgpd
E comm et rgpdE comm et rgpd
E comm et rgpd
 
Cmd premier cours
Cmd premier coursCmd premier cours
Cmd premier cours
 
Cmd cours 1
Cmd cours 1Cmd cours 1
Cmd cours 1
 
Le dossier RGPD
Le dossier RGPDLe dossier RGPD
Le dossier RGPD
 
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
 
RGPD et stratégie digitale
RGPD et stratégie digitaleRGPD et stratégie digitale
RGPD et stratégie digitale
 

Último

A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...M2i Formation
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfachrafbrahimi1
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film françaisTxaruka
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film françaisTxaruka
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxssusercbaa22
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptssusercbaa22
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptssusercbaa22
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxssuserbd075f
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfabatanebureau
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptxMalikaIdseaid1
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptxSAID MASHATE
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 

Último (16)

A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.ppt
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptx
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 

Média sociaux efe 22 mai 2012

  • 1. MEDIA SOCIAUX, WEB 2.0 Quelles sont les limites? Jacques Folon Associated partner Edge Consulting Chargé de cours ICHEC Maître de conférences Université de Liège Prof. invité Université de Metz Source de l’image : http://insuranceecosystem.com/2010/05/28/social-media-class-listening-and-participating-2/ SOURCE: http://ictkm.files.wordpress.com/2009/07/social-media-bandwagon1.jpg
  • 2. Cette présentation est sur www.slideshare.net/folon elle est à votre disposition
  • 3.
  • 4. TABLE DES MATIERES 1) INTRODUCTION 2) LA GENERATION Y (MYTHE OU REALITE) 3) LE WEB 2.0 4) LE NOUVEAU CONSOM-ACTEUR ET EMPLOYE 5) LES MEDIA SOCIAUX ET LEURS RISQUES SPECIFIQUES 6) LA VEILLE 7) CONCLUSION (PROVISOIRE)
  • 6. Le monde a changé… Cette école… Source: http://school.stagnesofbohemia.org/OldClass5.jpg
  • 7. Est parfaite pour apprendre ce type de métier … Crédit: http://www.gutenberg.org/files/15595/15595-h/images/imagep158.jpg
  • 8. Est-ce que cette classe de 2012 est tellement différente ? Crédits: http://www.spacegrant.nau.edu/stargazer/Classroom%20group.JPG
  • 10. Le monde n’a pas changé!
  • 11. “Les espè ces qui survivent ne sont pas les espè ces les plus fortes, ni les plus intelligentes, mais celles qui s’adaptent le mieux aux changements” Charles Darwin
  • 12. Chacun aujourd’hui (qu’il le veuille ou non !) http://recit.org/media/users/pierrel/apprenant_reseaute_800.png
  • 13. Et même plus… Source: http://entreprise20.fredcavazza.net/files/2009/10/SocialTeacher.jpg
  • 14.
  • 15.
  • 16. How Do We Communicate Today? • I can write you a letter by post mail. • I can write you a letter by email, without any regard for capitalization and punctuation. • I can send you a message via Xbox Live or on my Wii. • I can call you. – From my office phone or mobile device. – From my computer running Skype. • We can instant message (AOL, Yahoo!, Google) • I cn txt u, LOL. • We can video conference. • I can be your Facebook friend. • I can access your Myspace page. • I can follow you on Twitter. • I can actually visit you in person?! Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 17. Le monde a changé les responsabilités et le contrôle aussi !
  • 18. 2/ La génération Y mythe ou réalité
  • 19.
  • 20. Comment les Babyboomer’s childrens Echo-boomers E-Generation Digital Natives désigner ? Facebook Generation Gen Y Génération 2001 Génération accélération Génération des transparents Génération entropique Génération Internet Génération Moi Génération texto/SMS Génération WWW Generation Y not? Génération Zapping Great Generation Homo Zappiens i-Generation Millenials Net Generation Nexters http://www.zazzle.be/generation_y_pas_tshirt-235332731462770922 Nintendo Generation Nouveaux androïdes Sunshine Generation
  • 21. Quand faut-il être né pour en faire partie? La période pour définir cette génération Y est très variable, elle comprend (selon les auteurs) les personnes nées: •Entre 1974 et 1994 •De 1978 à 1998 pour ceux qui les caractérisent d’Echo-boomer •De 1978 à 1988 •Ou de 1978 à 1995 •Ceux qui sont nés après 1980 •Entre 1980 et 2000 •Ou après 1982 •ou plus précisément de 1982 à 2003 http://funnyscrapcodes.blogspot.com/2009/10/embed-code-funny-stuff-funny-scraps.html •Entre 1990 et 2000 •... BARRER LA MENTION INUTILE !
  • 22. Un concept défini de façon aussi variable et contradictoire existe-t-il ?? http://www.madmoizelle.com/generation-y-temoignage-43730
  • 23. «Notre jeunesse se moque de l’autorité et n’a aucun respect pour les anciens. Nos enfants d’aujourd’hui ne se lèvent pas quand un vieillard entre dans une pièce. Ils répondent à leurs parents. Ce sont des tyrans» Socrate
  • 24. Vos clients et leurs amis sont sur facebook et ils ne savent plus s’en passer...
  • 25. Les jeunes sont multitâches http://lolwithgod.com/2011/07/14/
  • 26.
  • 27. Les jeunes sont connectés
  • 28.
  • 29.
  • 30. Ce n’est pas une question de génération Il faut donc contrôler tout le monde !
  • 31. 3. .
  • 33. L g s n e c n a sn e et p r ne u iva a et d s o n isa cs s im ot t a n eu io a in iv u l d id e
  • 34. ... E c lc t oet l if
  • 35. LES NOUVEAUX PARADIGMES •MOBILITE •MONDIALISATION •CLIENT CONNECTE •COLLABORATEUR CONNECTE •TRAVAIL COLLABORATIF •INTELLIGENCE COLLECTIVE •GESTION DU TEMPS •UNIVERS DE TRAVAIL VIRTUEL
  • 36.
  • 37. tis wa 2 m a s h is h t .0 en
  • 38. Cette nouvelle dé finition s’accompagne d’un certain nombre de postulats : •Les pratiques d’Entreprise 2.0 vont se dé velopper au sein des entreprises •avec ou sans l’accord de la direction (grâ à des initiatives personnelles) ; ce •Les meilleurs ré sultats sont obtenus avec des pratiques plus sophistiqué es que les blogs et les wikis ; •L’Entreprise 2.0 est avant tout une question de mentalité plutô t que de logiciel ; •La majeure partie des entreprises devront faire un gros effort d’é ducation et de pé dagogie ; •Les bé né fices lié s aux pratiques d’entreprise 2.0 peuvent ê é normes tre •mais ne s’engrangent qu’au fur et à mesure ; •Les pratiques d’Entreprise 2.0 ne remettent pas en cause les systè mes d’information traditionnels ; •Les pratiques d’Entreprise 2.0 vont faire naî tre de nouvelles formes de collaboration. http://www.fredcavazza.net/2007/11/06/une-nouvelle-definition-de-lentreprise-20/
  • 40.
  • 41.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47. 4. Le nouveau consom-acteur qui est aussi un de vos collaborateur
  • 48. Only 14% des consommateurs croient les publicités 78%des consommateurs croient en leurs “amis”
  • 49. Ces chiffres sont importants mais que veulent-ils dire? http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198
  • 50. Evolution du consomm-acteur http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198
  • 51. Et vous ne savez pas ce qu’ils disent… http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198
  • 52. 5. Les média sociaux
  • 53. Les médias sociaux dans l’entreprise Relations interpersonnelles Liberté d’expression E-Reputation Entreprises 2.0 Source : S. Simard, Les patrons sont-ils tous des menteurs, 2010 – www.connexiony.com
  • 54. By giving people the power to share, we're making the world more transparent. The question isn't, 'What do we want to know about people?', It's, 'What do people want to tell about themselves?' Data pricavy is outdated ! Mark Zuckerberg, CEO Facebook If you have something that you don’t want anyone to know, maybe you shouldn’t be doing it in the first place. Eric Schmidt, ex- CEO of Googe 4
  • 55.
  • 56.
  • 57.
  • 58. Why Use Social Media? • Provides a sense of community • Seen as a forum to postulate views • Fun way to stay connected with old friends or make new friends • Forum for communication and collaboration • Allows for self-expression and self-representation • “Democratizing innovation” • “Crowdsourcing” Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
  • 60. What Are The Security Risks? • Malware distribution • Cyber-bullying (“trolling,” emotional abuse) • “Shelf-life” of information (lives forever in cyberspace) • Privacy concerns • Information about you that you post • Information about you that others post • Information about you the social networking sites collect and share with others Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 61. What Are The Security Risks? • Can result in • social engineering, • identity theft, • financial fraud, • infected computers, • child abuse, • sexual predation, • defamation, • lawsuits, • mad boyfriend/girlfriend/spouse/ parent, • embarrassment, • … Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 62. Données… ennuyantes Sources/ Luc Pooters, Triforensic, 2011
  • 63.
  • 64. Malware Sources/ Luc Pooters, Triforensic, 2011
  • 65. Phishing Sources/ Luc Pooters, Triforensic, 2011
  • 66. Vol d’identités Possibilité de créer des comptes avec des faux noms Très souvent des pseudo ou des alias Où commence le vol d’identité?
  • 67. Social engineering Sources/ Luc Pooters, Triforensic, 2011
  • 68. Take my stuff, please! Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 69. Law of Unintended Consequences Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 70. 3 Party Applications rd •Games, quizzes, cutesie stuff •Untested by Facebook – anyone can write one •No Terms and Conditions – you either allow or you don’t •Installation gives the developers rights to look at your profile and overrides your privacy settings! Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 71. MEDIA SOCIAUX = ESPACE PRIVE?? EN BELGIQUE LIBERTE D’EXPRESSION (Constitution) Respect mutuel employeur-employé Faute Grave? Question de la preuve CC 81 (respect de la vie privée) Acceptation d’une preuve même illégale (CC 10/3/2008) Source E. Wery, http://www.droit-technologie.org/actuality-1474/le-travailleur-belge-peut-il-tout-ecrire-sur-facebook.html
  • 72. Alors ?  Espace vraiment public ? Mur public ou mur presque privé? Accessibilité ? Bref il faut être prudent !!!
  • 74. Malware Distribution • Similar to other threats that can lead to downloading/installing malware • Malicious ads • Clickjacking (aka “likejacking”) • Wall posts, inbox or chat messages with malicious links from “Friends” (hijacked user account) • “My wallet was stolen and I’m stuck in Rome. Send me cas now.” • Spam email pretending to be from Facebook admins Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 75. That Important “P” Word PRIVACY… Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 77. Qui est certain que son organisation est parfaitement en règle au niveau du respect de la vie privée et est prêt à parier 12 bouteilles de champagne?
  • 78. Ce que les patrons croient…
  • 80. Les employés partagent des informations… avec des tiers
  • 81.
  • 83.
  • 85. 1. Qu’est-ce qu’une donnée personnelle? 3. Qu’est-ce qu’un traitement? 5. Qu’est-ce qu’un responsable de traitement?
  • 86. Donnée personnelle On entend par "données à caractère personnel”: toute information concernant une personne physique identifiée ou identifiable, désignée ci-après "personne concernée"; est réputée identifiable une personne qui peut être identifiée, directement ou indirectement, notamment par référence à un numéro d'identification ou à un ou plusieurs Éléments spécifiques, propres à son identité physique, physiologique, psychique, économique, culturelle ou sociale
  • 87. Traitement de données Par "traitement", on entend toute opération ou ensemble d'opérations effectuées ou non à l'aide de procédés Automatisés et appliquées à des données à caractère personnel, telles que la collecte, l'enregistrement, l'organisation, la conservation, l'adaptation ou la modification, l'extraction, la consultation, l'utilisation, la communication par transmission, diffusion ou toute autre forme de mise à disposition, le rapprochement ou l'interconnexion, ainsi que le verrouillage, l'effacement ou la destruction de données à caractère personnel.
  • 88. Responsable de traitement Par "responsable du traitement", on entend la personne physique ou morale, l'association de fait ou l'administration publique qui, seule ou conjointement avec d'autres, détermine les finalités et les moyens du traitement de données à caractère personnel.
  • 89. Responsabilités du “responsable de traitement » 5.Loyauté 6.Finalité 7.Proportionalité 8.Exactitude des données 9.Conservation non excessive 10.Securité 11.Confidentialité 12.Finalité expliquée avant le consentement 13.Information à la personne concernée 14.Consentement indubitable ( ou règle légale) 15.Déclaration à la CPVP
  • 90. Droits du citoyen 6 PRINCIPES: 3. Droit d’accès 4. Droit de rectification 5. Droit de refuser le marketing direct 6. Droit de retrait 7. Droit à la sécurité 8. Acceptation préalable
  • 91. Et n’oubliez pas … • Le droit d’accès en vertu de la loi sur la transparence de l’administration! 91
  • 92. Données reçues et transférées
  • 94. Informations sensibles •Race •Opinions politiques •Opinions religieuses ou philosophique •Inscriptions syndicales •Comportement sexuel •Santé •Décisions judiciaires
  • 96. La sécurité imposée par la loi 96
  • 97.
  • 99. • Sécurité organisationnelle – Département sécurité – Consultant en sécurité – Procédure de sécurité – Disaster recovery
  • 100. • Sécurité technique – Risk analysis – Back-up – Procédure contre incendie, vol, etc. – Sécurisation de l’accès au réseau IT – Système d’authentification (identity management) – Loggin and password efficaces
  • 101. • Sécurité juridique – Contrats d’emplois et information – Contrats avec les sous-contractants – Code de conduite – Contrôle des employés – Respect complet de la réglementation
  • 102.
  • 105. Contrôle des collaborateurs • Equilibre entre vie privée et droits de l’employeur • CC 81 secteur privé • Codes de conduite du secteur public • Principe de finalité • Principe de proportionalité 105
  • 106. Les 4 finalités • Prévention de faits illégaux, de faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d’autrui • La protection des intérêts économiques, commerciaux et financiers de l’entreprise auxquels est attaché un caractère de confidentialité ainsi que la lutte contre les pratiques contraires • La sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en réseau de l’entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l’entreprise • Le respect de bonne foi des principes et règles d’utilisation des technologies en réseau fixés dans l’entreprise
  • 107. Peut-on tout contrôler et tout sanctionner ?
  • 108. Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, aux sociétés liées ou à ses procédés techniques ; • Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ; • Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir obtenu toutes les autorisations des ayants droit; • Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ; • Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ; • Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ; • Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ; • Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ; • Participer à des chaînes de lettres, quel qu’en soit le contenu ; • Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ; • Participer directement ou indirectement à des envois d’emails non sollicités ; • Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;
  • 109. sanctions Dans le RT Cohérentes Légales Zone grise Réelles Objectives Syndicats
  • 110. RÖLE DU RESPONSABLE DE SECURITE
  • 111. e-discovery Etes vous prêts à vous défendre en justice? 111
  • 112.  Electronically stored information  Trend away from physical documents in file cabinets  Word processing & Office Suite Quelles  Email  Databases informations  Facsimiles  Local drives and network drives avons nous ?  Cell phone and PDA databases  Time & billing systems  Instant messages  Voice mail systems  GPS navigation systems  Off-site storage  Metadata  Social and business networking sites 112
  • 113. Sommes nous prêts à nous défendre? 113
  • 115.
  • 116. Ethical Issues Sho uld acc you bos ept ses you u req ’ fr r o e y n ues ien u ld eo t? d S o h som or d s f How much n ie wo rk fr o ? should you w h o u y research job applicants? Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 117.
  • 118.
  • 119.
  • 121.
  • 122. 6 UN ELEMENT ESSENTIEL POUR LES RSSI SOURCE 122
  • 123. la veille sur internet comment aller à la pêche à l’information ? agrégate ur web de surface SIGNAUX FORTS ⋀ macro-web sites de médias et d’institutions - - - - meso-web blogs et sites personnels micro-web forums, microblogs, plate-formes de partage de contenus ⋁ web des profondeurs SIGNAUX http://www.slideshare.net/loichay/la-veille-sur-internet-en-5-tapes-cls FAIBLES
  • 124. 124
  • 125. 125
  • 126. 126
  • 127. 127
  • 128. 128
  • 129. 129
  • 130. 130
  • 131. E-Reputation L’image et la crédibilité d’une marque, d’une entreprise, d’un produit, d’un individu en fonction de son identité numérique. http://www.slideshare.net/AGFConsultant/recrutement-20-prsentation-gnrale/download
  • 132. 6 étapes de la e-reputation (Jean-Marc Goachet) 132 (cc) les médias sociaux expliqués à mon boss http://amonboss.com media aces France droits réservés media aces - les médias sociaux expliqués à mon boss - 2010 vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à 04/08/11 condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010, éditions Kawa http://amonboss.com et http://france.media-aces.org
  • 133. http://projectvirginia.com/infographic-emerging-media-in-2011/ http://projectvirginia.com/infographic-emerging-media-in-2011/
  • 135. CONCLUSIONS • LE RSSI DOIT S’OCCUPER DES MEDIA SOCIAUX • LA VEILLE EST IMPORTANTE • NECESSITE DE FORMATION ET INFORMATION • GUIDE DE BONNES PRATIQUES • NE PAS OUBLIER LA VIE PRIVEE • Il faut gagner la confiance des citoyens • Le respect de la vie privée peut être un incitant à repenser l’organisation • L’obligation légale de sécurité peut être un moyen de penser une sécurité globale
  • 136. Social Networking at Work • Does your COMPANY have a policy? • Staff posting work-related information without authorization, or posting work-related information on personal pages • Should also be conscious of branding, making it clear whether the page is an official institutional page • Possible data loss (inadvertent or malicious) • Damage to reputation (personal or institutional) • Regulatory compliance issues • Personal rights issues (free speech, academic freedom) Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 137. Espérons que la sécurité de vos données ne ressemble jamais à ceci !
  • 138. Jacques Folon + 32 475 98 21 15 Jacques.folon@ichec.be
  • 139. Vous avez des questions ? Crédit image: http://jillsbooks.wordpress.com/2010/09/15/hellooooo-anybody-out-there/raise-your-hand-2/ 139

Notas do Editor

  1. Social media is one of many forms of communication, but an increasingly dominant one – both for good and bad Doesn’t necessarily replace other forms, including face-to-face, but could be viewed as augmenting communication
  2. Beware!!
  3. I’m very uneasy with faculty friending students, even if done to use FB for class work, because of the personal information that exposes to each other Blurs personal and professional boundaries But reality is that’s where the students live so can be effective way to communicate with them. No good answer…