SlideShare uma empresa Scribd logo
1 de 92
MEDIA SOCIAUX,
                                                                                                                       RISQUES,
                                                                                                                      SÉCURITÉ
                                       12/9/2012                                                                      CONTRÔLE




                                                                                                                          Jacques Folon

                                                                                                                     Partner Edge Consulting

                                                                                                                     Chargé de cours ICHEC
                                                                                                                 Me. de conférences Université de
                                                                                                                                Liège
Source de l’image : http://insuranceecosystem.com/2010/05/28/social-media-class-listening-and-participating-2/
                                                                                                                  Prof. invité Université de Metz
Cette présentation est sur

www.slideshare.net/folon

elle est à votre disposition
Follow me on scoop.it for the latest news
          on data privacy and security

http://www.scoop.it/t/management-2-entreprise-2-0
THEMATIQUES ABORDEES
1.   LES MEDIA SOCIAUX
2.   LES RISQUES
3.   SECURITE
4.   RESPECT DE LA VIE PRIVEE
5.   CONTROLE DES COLLABORATEURS
6.   CONCLUSION
1. LES MEDIA SOCIAUX




SOURCE DE L’IMAGE: http://www.jeffbullas.com/2012/08/07/15-common-mistakes-in-social-media-marketing/
Qu’est-ce qu’ils ont contribué à
          changer ?




                            6
Qu’est-ce qu’ils
ont contribué à
  changer ?



                                                                           7
Source de l’image: http://www.maniacworld.com/copy-and-paste-babies.html
Qu’est-ce qu’ils ont contribué à
          changer ?




                            8
Qu’est-ce qu’ils ont contribué à
          changer ?




                            9
Qu’est-ce qu’ils ont contribué à
          changer ?




      SOURCE DE L’IMAGE: http://hanane.zevillage.org/news/le-marketing-viral   10
Qu’est-ce qu’ils ont contribué à
          changer ?




                                                                                        11
SOURCE DE L’IMAGE: http://www.lesnumeriques.com/divers/touche-pas-a-ma-e-reputation-enquete-a1548.html
By giving people the power to share, we're
  making the world more transparent.
 The question isn't, 'What do we want to
   know about people?', It's, 'What do
  people want to tell about themselves?'
        Data privacy is outdated !

           Mark Zuckerberg


  If you have something that you don’t
    want anyone to know, maybe you
 shouldn’t be doing it in the first place.

              Eric Schmidt



                                             4
13
Privacy statement confusion

•   53% of consumers consider that a privacy statement
    means that data will never be sell or give

•   43% only have read a privacy statement

•   45% only use different email addresses

•   33% changed passwords regularly

•   71% decide not to register or purchase due to a
    request of unneeded information

•   41% provide fake info
Source: TRUSTe survey

                                                  17
                                                  17
Bonne
question?


            1
Why Use Social Media?
•   Provides a sense of community
•   Seen as a forum to postulate views
•   Fun way to stay connected with old friends or make new
    friends
•   Forum for communication and collaboration
•   Allows for self-expression and self-representation
•   “Democratizing innovation”
•   “Crowdsourcing”




               Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
2. LES RISQUES




SOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html
Quels risques?




Source: The Risks of Soc ial Networking IT Security Roundtable Harvard Townsend
             Chief Information Security Officer Kansas State University
Données… ennuyantes




Sources/ Luc Pooters, Triforensic, 2011
Message dangereux


•   Un exemple de message circulant sur Facebool


•   En cliquant on croit arriver sur Fox News TV report


•   Une fois qu’on a cliqué, l’application a accès à la base
    de donnée des ‘amis” et peut leur envoyer des
    messages, accéder aux “like” des amis, capter vos
    informations personnelles, et poster des messages
    sur votre mur,…




          Source: Social Media: Manage the Security to Manage Your Experience;
                      Ross C. Hughes, U.S. Department of Education
Social Media Spam

Click on the link
and you don’t get
your Victoria Secret
Card




   But you do get to visit
   this guy



     Source: Social Media: Manage the Security to Manage Your Experience;
                 Ross C. Hughes, U.S. Department of Education
Social Media Spam

                                      Instead of a job with Google,
                                      you may get conned out of $$




  Source: Social Media: Manage the Security to Manage Your Experience;
              Ross C. Hughes, U.S. Department of Education
Social Media Spam

Compromised Facebook
account. Victim is now
promoting a shady
pharmaceutical




    Source: Social Media: Manage the Security to Manage Your Experience;
                Ross C. Hughes, U.S. Department of Education
Social Media Phishing
                 To:       T V V I T T E R.com


Now they will have
your username and
password




      Source: Social Media: Manage the Security to Manage Your Experience;
                  Ross C. Hughes, U.S. Department of Education
Social Media Phishing


 Another
 fake site




   Source: Social Media: Manage the Security to Manage Your Experience;
               Ross C. Hughes, U.S. Department of Education
Social Media Malware


Clicking on the
links takes you
to sites that will
infect your
computer
with malware




      Source: Social Media: Manage the Security to Manage Your Experience;
                  Ross C. Hughes, U.S. Department of Education
Privacy

   VS.

Publicness
Malware




Sources/ Luc Pooters, Triforensic, 2011
Phishing




Sources/ Luc Pooters, Triforensic, 2011
Vol
d’identités

Possibilité de créer
des comptes
avec des faux
noms, des pseudo
ou des alias

Où commence le vol
d’identité?
Social engineering




 Sources/ Luc Pooters, Triforensic, 2011
Take my stuff, please!




   Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend
   Chief Information Security Officer Kansas State University
Law of Unintended Consequences




     Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend
     Chief Information Security Officer Kansas State University
3 Party Applications
 rd



      •Games, quizzes, cutesie stuff
      •Untested by Facebook – anyone
      can write one
      •No Terms and Conditions – you
      either allow or you don’t
      •Installation gives the developers
      rights to look at your profile and
      overrides your privacy settings!


      Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend
      Chief Information Security Officer Kansas State University
MEDIA SOCIAUX = ESPACE PRIVE??
        EN BELGIQUE
    LIBERTE D’EXPRESSION (Constitution)
    Respect mutuel employeur-employé
    Faute Grave?
    Question de la preuve
    CC 81 (respect de la vie privée)
    Acceptation d’une preuve même illégale (CC
             10/3/2008)


 Source E. Wery, http://www.droit-technologie.org/actuality-1474/le-travailleur-belge-peut-il-tout-ecrire-sur-facebook.html
3. SECURITE




SOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/
Source : https://www.britestream.com/difference.html .
Everything must be transparent
How many information?




                        67
What your boss thinks...
Employees share (too) many
information and also with third
            parties
Where do one steal data?   Which devices are stolen?

•Banks                     •USB
•Hospitals                 •Laptops
•Ministries                •Hard disks
•Police                    •Papers
•Newspapers                •Binders
•Telecoms                  •Cars
•...
QUE SAVENT-ILS ??
Actualités
Source de l’image : http://ediscoverytimes.com/?p=46
                                                       53
A LOI SUR LA PROTECTION DES DONNES PERSONNEL
       IMPOSE UNE SECURITE INFORMATIQUE !
OBLIGATIONS LEGALES !
• § 2. Le responsable du traitement ou, le cas échéant, son représentant en
   Belgique, doit :
• 1° faire toute diligence pour tenir les données à jour, pour rectifier ou
   supprimer les données inexactes, incomplètes, ou non pertinentes, (…)
• 2° veiller à ce que, pour les personnes agissant sous son autorité, l'accès
   aux données et les possibilités de traitement soient limités à ce dont ces
   personnes ont besoin pour l'exercice de leurs fonctions ou à ce qui est
   nécessaire pour les nécessités du service;
• 3° informer les personnes agissant sous son autorité des dispositions de la
   présente loi et de ses arrêtés d'exécution, ainsi que de toute prescription
   pertinente, relative à la protection de la vie privée à l'égard des traitements
   des données à caractère personnel;
• 4° s'assurer de la conformité des programmes servant au traitement
   automatisé des données à caractère personnel avec les termes de la
   déclaration visée à l'article 17 ainsi que de la régularité de leur application.

                                                                              55
56
48
4. LE RESPECT DE LA VIE PRIVEE




SOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html
Quelques définitions importantes
Données personnelles
QUELLES DONNEES ?




                62
Traitement de données
Le responsable de traitement




                               64
On ne peut pas faire n’importe
   quoi avec des données
       personnelles !!!




                          65
66
SOURCE DE L’IMAGE : http://usnavyjeep.blogspot.be/2011/03/data-mining-your-personal-info-from.html




                                                                   FINALITES




                                                                                    67
68
DONNEES SENSIBLES
• Certaines données sont si délicates qu'elles ne peuvent être traitées que dans
   des cas très spécifiques.
• Vos nom et adresse sont plutôt des données anodines, mais ce n'est pas le cas
   pour la race, la santé, les opinions politiques, les convictions philosophiques
   (croyant ou athée, etc.), les préférences sexuelles ou le passé judiciaire.
• En principe, il est donc interdit de collecter, d’enregistrer ou de demander à
   pouvoir communiquer les données sensibles déjà citées, sauf quelques
   exceptions. Le responsable peut traiter des données sensibles données sensibles
   (à l'exception des données judiciaires) :


   –   s'il a obtenu le consentement écrit de la personne concernée ;
   –   si c'est indispensable pour prodiguer les soins nécessaires à la personne concernée;
   –   si la législation du travail ou l'application de la sécurité sociale l'impose ;
   –   la personne concernée elle-même a rendu les données publiques ;
   –   si c'est nécessaire en vue de l'établissement, de l'exercice ou de la défense d'un droit ;
   –   si c'est nécessaire dans le contexte d'une recherche scientifique.



                                                                                              69
TRANSFERT DE DONNEES
responsable et sous-traitant
LE SOUS-TRAITANT




                   71
FORMATIONS INTERNES
RESTITUTIONS




      63
SUPPRIMER LES DROITS
D’ACCES !
Coockies
international transfer
La sécurité des données
personnelles est une obligation
légale…




           86
5. CONTRÔLE DES COLLABORATEURS




SOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/   79
L’EMPLOYEUR PEUT-IL TOUT CONTROLER?
Contrôle




  Vie privée – droit au contrôle
  CC-CAO 81
  Mêmes règles pour secteur public
et privé
CONTROLE


•FINALITES (4)
•proportionalité
•procedure
•information
•individualisation
•Sanctions
TELEWORKING
http://www.privacycommission.be/fr/brochure-information-cybersurveillance



                                                                84
6. CONCLUSION
• IL NE FAUT PAS SOMBRER DANS
    LA PARANO
•   LES MEDIA SOCIAUX
    DEMANDENT UN CONTRÔLE
•   LES DONNEES PERSONNELLES
    DOIVENT ETRE PROTEGEES
•   LA SECURITE INFORMATIQUE
    EST UNE OBLIGATION LEGALE
•   IL N’Y A PAS DE SECURITE SANS
    CONTRÔLE
                             85
CA N’EST PAS COMPLIQUE A
    METTRE EN PLACE !




                     86
SECURITE ???
“It is not the strongest of the species that survives,
nor the most intelligent that survives.
It is the one that is the most adaptable to change.”

C. Darwin

                          87
QUESTIONS ?
www.aliaz.com/jacques-folon
jacques.folon@edge-consulting.biz
MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

Mais conteúdo relacionado

Mais procurados

L'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauL'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeau
Thonnard
 
Protection de l'identité numérique
Protection de l'identité numériqueProtection de l'identité numérique
Protection de l'identité numérique
Cdi_LgtBaimbridge
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012
MarieCcileMichallet
 
Médias sociaux
Médias sociauxMédias sociaux
Médias sociaux
Thonnard
 

Mais procurados (20)

Les utilisations des images sur Internet et le droit
Les utilisations des images sur Internet et le droit Les utilisations des images sur Internet et le droit
Les utilisations des images sur Internet et le droit
 
Le Web, Facebook et les jeunes aujourd'hui
Le Web, Facebook et les jeunes aujourd'huiLe Web, Facebook et les jeunes aujourd'hui
Le Web, Facebook et les jeunes aujourd'hui
 
Legal Aspects Of Social Media Infrabel
Legal Aspects Of Social Media InfrabelLegal Aspects Of Social Media Infrabel
Legal Aspects Of Social Media Infrabel
 
Gérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeGérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privée
 
Que font-les-ados-sur-internet-02-2011
Que font-les-ados-sur-internet-02-2011Que font-les-ados-sur-internet-02-2011
Que font-les-ados-sur-internet-02-2011
 
Média sociaux et risques pour l'entreprise
Média sociaux et risques pour l'entrepriseMédia sociaux et risques pour l'entreprise
Média sociaux et risques pour l'entreprise
 
Internet..Maladie d'addiction?-Ronald Chamoun
Internet..Maladie d'addiction?-Ronald ChamounInternet..Maladie d'addiction?-Ronald Chamoun
Internet..Maladie d'addiction?-Ronald Chamoun
 
Cyberaddiction
CyberaddictionCyberaddiction
Cyberaddiction
 
L'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauL'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeau
 
L’addictions aux technologies
L’addictions aux technologiesL’addictions aux technologies
L’addictions aux technologies
 
Protection de l'identité numérique
Protection de l'identité numériqueProtection de l'identité numérique
Protection de l'identité numérique
 
L'art d'être parent à l'ère numérique
L'art d'être parent à l'ère numériqueL'art d'être parent à l'ère numérique
L'art d'être parent à l'ère numérique
 
Diapo identite numerique
Diapo identite numeriqueDiapo identite numerique
Diapo identite numerique
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012
 
Sensibilisation Identité numérique et réseaux sociaux
Sensibilisation Identité numérique et réseaux sociauxSensibilisation Identité numérique et réseaux sociaux
Sensibilisation Identité numérique et réseaux sociaux
 
Médias sociaux
Médias sociauxMédias sociaux
Médias sociaux
 
L'insouciance des jeunes sur les médias sociaux
L'insouciance des jeunes sur les médias sociauxL'insouciance des jeunes sur les médias sociaux
L'insouciance des jeunes sur les médias sociaux
 
L'entreprise et le monde 2.0
L'entreprise et le monde 2.0L'entreprise et le monde 2.0
L'entreprise et le monde 2.0
 
Ife sécurité
Ife sécuritéIfe sécurité
Ife sécurité
 
éChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règleséChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règles
 

Destaque

Destaque (18)

Digital documents & e-discovery
Digital documents & e-discovery Digital documents & e-discovery
Digital documents & e-discovery
 
L'entreprise dans un monde qui bouge
L'entreprise dans un monde qui bougeL'entreprise dans un monde qui bouge
L'entreprise dans un monde qui bouge
 
Entreprise 2.0 iace
Entreprise 2.0 iaceEntreprise 2.0 iace
Entreprise 2.0 iace
 
Sup de Co Rennes - planning 2014-2015
Sup de Co Rennes - planning 2014-2015Sup de Co Rennes - planning 2014-2015
Sup de Co Rennes - planning 2014-2015
 
Introduction au lobbying européen
Introduction au lobbying européen Introduction au lobbying européen
Introduction au lobbying européen
 
IAM
IAMIAM
IAM
 
Entreprise 2.0
Entreprise 2.0Entreprise 2.0
Entreprise 2.0
 
De la stratégie à la gestion de projets
De la stratégie à la  gestion de projetsDe la stratégie à la  gestion de projets
De la stratégie à la gestion de projets
 
Infosafe cloud
Infosafe cloudInfosafe cloud
Infosafe cloud
 
management cours 1
management cours 1 management cours 1
management cours 1
 
Réseaux sociaux d'entreprise
Réseaux sociaux d'entrepriseRéseaux sociaux d'entreprise
Réseaux sociaux d'entreprise
 
Online terms & conditions
Online terms & conditionsOnline terms & conditions
Online terms & conditions
 
New way of Working
New way of WorkingNew way of Working
New way of Working
 
Innovation managériale
Innovation managérialeInnovation managériale
Innovation managériale
 
Cefora
CeforaCefora
Cefora
 
marque employeur
marque employeurmarque employeur
marque employeur
 
Data privacy & social media
Data privacy & social mediaData privacy & social media
Data privacy & social media
 
DATA PRIVACY
DATA PRIVACYDATA PRIVACY
DATA PRIVACY
 

Semelhante a MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

Etre parent à l’ère des réseaux socionumériques vf
Etre parent à l’ère des réseaux socionumériques vfEtre parent à l’ère des réseaux socionumériques vf
Etre parent à l’ère des réseaux socionumériques vf
Patricia Gagné
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
Terry ZIMMER
 
Sarah belanger essai internet et relations publiques
Sarah belanger  essai internet et relations publiquesSarah belanger  essai internet et relations publiques
Sarah belanger essai internet et relations publiques
SarahBelanger02
 

Semelhante a MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE (20)

sécurité dans un monde digital
sécurité dans un monde digitalsécurité dans un monde digital
sécurité dans un monde digital
 
Medias sociaux en milieu scolaire: potentiel, risques, droits et devoirs
Medias sociaux en milieu scolaire: potentiel, risques, droits et devoirsMedias sociaux en milieu scolaire: potentiel, risques, droits et devoirs
Medias sociaux en milieu scolaire: potentiel, risques, droits et devoirs
 
Média sociaux et vie privée
Média sociaux et vie privéeMédia sociaux et vie privée
Média sociaux et vie privée
 
GENERATION Y ET UNIVERSITE 2.0
GENERATION Y ET UNIVERSITE 2.0GENERATION Y ET UNIVERSITE 2.0
GENERATION Y ET UNIVERSITE 2.0
 
Identités_numériques(2)
Identités_numériques(2)Identités_numériques(2)
Identités_numériques(2)
 
Réseaux sociaux d'entreprises
Réseaux sociaux d'entreprisesRéseaux sociaux d'entreprises
Réseaux sociaux d'entreprises
 
Vie privée et resources humaines
Vie privée et resources humainesVie privée et resources humaines
Vie privée et resources humaines
 
Être parent à l'ère des réseaux sociaux
Être parent à l'ère des réseaux sociauxÊtre parent à l'ère des réseaux sociaux
Être parent à l'ère des réseaux sociaux
 
Etre parent à l’ère des réseaux socionumériques vf
Etre parent à l’ère des réseaux socionumériques vfEtre parent à l’ère des réseaux socionumériques vf
Etre parent à l’ère des réseaux socionumériques vf
 
Un processus d’intériorisation à l’œuvre sur les réseaux sociaux
Un processus d’intériorisation à l’œuvre sur les réseaux sociauxUn processus d’intériorisation à l’œuvre sur les réseaux sociaux
Un processus d’intériorisation à l’œuvre sur les réseaux sociaux
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
 
Enjeux des réseaux sociaux
Enjeux des réseaux sociauxEnjeux des réseaux sociaux
Enjeux des réseaux sociaux
 
Marketing digital et données personnelles
Marketing digital et données personnellesMarketing digital et données personnelles
Marketing digital et données personnelles
 
Introduction au community management octobre 2013
Introduction au community management octobre 2013Introduction au community management octobre 2013
Introduction au community management octobre 2013
 
#Msgu g.maltais planif action__école nationale de police du québec_11oct.2012.
#Msgu g.maltais planif action__école nationale de police du québec_11oct.2012.#Msgu g.maltais planif action__école nationale de police du québec_11oct.2012.
#Msgu g.maltais planif action__école nationale de police du québec_11oct.2012.
 
Media sociaux et RH
Media sociaux et RHMedia sociaux et RH
Media sociaux et RH
 
Sécurité des réseaux sociaux
Sécurité des réseaux sociauxSécurité des réseaux sociaux
Sécurité des réseaux sociaux
 
« Médias sociaux : solutions ou problèmes » - Oiiaq
« Médias sociaux : solutions ou problèmes  » - Oiiaq« Médias sociaux : solutions ou problèmes  » - Oiiaq
« Médias sociaux : solutions ou problèmes » - Oiiaq
 
Essai rp
Essai rpEssai rp
Essai rp
 
Sarah belanger essai internet et relations publiques
Sarah belanger  essai internet et relations publiquesSarah belanger  essai internet et relations publiques
Sarah belanger essai internet et relations publiques
 

Mais de Prof. Jacques Folon (Ph.D)

Mais de Prof. Jacques Folon (Ph.D) (20)

Introduction to digital strategy
Introduction to digital strategy Introduction to digital strategy
Introduction to digital strategy
 
Ifc jour 1 dpo
Ifc jour 1 dpoIfc jour 1 dpo
Ifc jour 1 dpo
 
Cpas divers sujets
Cpas divers sujets Cpas divers sujets
Cpas divers sujets
 
Ferrer premier cours octobre 2021
Ferrer premier cours octobre  2021Ferrer premier cours octobre  2021
Ferrer premier cours octobre 2021
 
premier cours saint louis sept 2021
premier cours saint louis sept 2021premier cours saint louis sept 2021
premier cours saint louis sept 2021
 
Cmd premier cours sept 2021
Cmd premier cours sept 2021Cmd premier cours sept 2021
Cmd premier cours sept 2021
 
CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO
 
le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?
 
Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021
 
Pandemie et vie privee
Pandemie et vie priveePandemie et vie privee
Pandemie et vie privee
 
GDPR & digital strategy
GDPR & digital strategyGDPR & digital strategy
GDPR & digital strategy
 
Cmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digitalCmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digital
 
Ichec ipr feb 2021
Ichec ipr feb 2021Ichec ipr feb 2021
Ichec ipr feb 2021
 
Strategy for digital business class #1
Strategy for digital business class #1Strategy for digital business class #1
Strategy for digital business class #1
 
E comm et rgpd
E comm et rgpdE comm et rgpd
E comm et rgpd
 
Cmd premier cours
Cmd premier coursCmd premier cours
Cmd premier cours
 
Cmd cours 1
Cmd cours 1Cmd cours 1
Cmd cours 1
 
Le dossier RGPD
Le dossier RGPDLe dossier RGPD
Le dossier RGPD
 
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
 
RGPD et stratégie digitale
RGPD et stratégie digitaleRGPD et stratégie digitale
RGPD et stratégie digitale
 

Último

L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
Faga1939
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
ssuserc72852
 

Último (13)

gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptx
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 

MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

  • 1. MEDIA SOCIAUX, RISQUES, SÉCURITÉ 12/9/2012 CONTRÔLE Jacques Folon Partner Edge Consulting Chargé de cours ICHEC Me. de conférences Université de Liège Source de l’image : http://insuranceecosystem.com/2010/05/28/social-media-class-listening-and-participating-2/ Prof. invité Université de Metz
  • 2. Cette présentation est sur www.slideshare.net/folon elle est à votre disposition
  • 3. Follow me on scoop.it for the latest news on data privacy and security http://www.scoop.it/t/management-2-entreprise-2-0
  • 4. THEMATIQUES ABORDEES 1. LES MEDIA SOCIAUX 2. LES RISQUES 3. SECURITE 4. RESPECT DE LA VIE PRIVEE 5. CONTROLE DES COLLABORATEURS 6. CONCLUSION
  • 5. 1. LES MEDIA SOCIAUX SOURCE DE L’IMAGE: http://www.jeffbullas.com/2012/08/07/15-common-mistakes-in-social-media-marketing/
  • 6. Qu’est-ce qu’ils ont contribué à changer ? 6
  • 7. Qu’est-ce qu’ils ont contribué à changer ? 7 Source de l’image: http://www.maniacworld.com/copy-and-paste-babies.html
  • 8. Qu’est-ce qu’ils ont contribué à changer ? 8
  • 9. Qu’est-ce qu’ils ont contribué à changer ? 9
  • 10. Qu’est-ce qu’ils ont contribué à changer ? SOURCE DE L’IMAGE: http://hanane.zevillage.org/news/le-marketing-viral 10
  • 11. Qu’est-ce qu’ils ont contribué à changer ? 11 SOURCE DE L’IMAGE: http://www.lesnumeriques.com/divers/touche-pas-a-ma-e-reputation-enquete-a1548.html
  • 12. By giving people the power to share, we're making the world more transparent. The question isn't, 'What do we want to know about people?', It's, 'What do people want to tell about themselves?' Data privacy is outdated ! Mark Zuckerberg If you have something that you don’t want anyone to know, maybe you shouldn’t be doing it in the first place. Eric Schmidt 4
  • 13. 13
  • 14.
  • 15.
  • 16.
  • 17. Privacy statement confusion • 53% of consumers consider that a privacy statement means that data will never be sell or give • 43% only have read a privacy statement • 45% only use different email addresses • 33% changed passwords regularly • 71% decide not to register or purchase due to a request of unneeded information • 41% provide fake info Source: TRUSTe survey 17 17
  • 18.
  • 20. Why Use Social Media? • Provides a sense of community • Seen as a forum to postulate views • Fun way to stay connected with old friends or make new friends • Forum for communication and collaboration • Allows for self-expression and self-representation • “Democratizing innovation” • “Crowdsourcing” Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
  • 21. 2. LES RISQUES SOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html
  • 22. Quels risques? Source: The Risks of Soc ial Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 23. Données… ennuyantes Sources/ Luc Pooters, Triforensic, 2011
  • 24. Message dangereux • Un exemple de message circulant sur Facebool • En cliquant on croit arriver sur Fox News TV report • Une fois qu’on a cliqué, l’application a accès à la base de donnée des ‘amis” et peut leur envoyer des messages, accéder aux “like” des amis, capter vos informations personnelles, et poster des messages sur votre mur,… Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 25. Social Media Spam Click on the link and you don’t get your Victoria Secret Card But you do get to visit this guy Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 26. Social Media Spam Instead of a job with Google, you may get conned out of $$ Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 27. Social Media Spam Compromised Facebook account. Victim is now promoting a shady pharmaceutical Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 28. Social Media Phishing To: T V V I T T E R.com Now they will have your username and password Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 29. Social Media Phishing Another fake site Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 30. Social Media Malware Clicking on the links takes you to sites that will infect your computer with malware Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 31. Privacy VS. Publicness
  • 32.
  • 33. Malware Sources/ Luc Pooters, Triforensic, 2011
  • 34. Phishing Sources/ Luc Pooters, Triforensic, 2011
  • 35. Vol d’identités Possibilité de créer des comptes avec des faux noms, des pseudo ou des alias Où commence le vol d’identité?
  • 36. Social engineering Sources/ Luc Pooters, Triforensic, 2011
  • 37. Take my stuff, please! Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 38. Law of Unintended Consequences Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 39. 3 Party Applications rd •Games, quizzes, cutesie stuff •Untested by Facebook – anyone can write one •No Terms and Conditions – you either allow or you don’t •Installation gives the developers rights to look at your profile and overrides your privacy settings! Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 40. MEDIA SOCIAUX = ESPACE PRIVE?? EN BELGIQUE LIBERTE D’EXPRESSION (Constitution) Respect mutuel employeur-employé Faute Grave? Question de la preuve CC 81 (respect de la vie privée) Acceptation d’une preuve même illégale (CC 10/3/2008) Source E. Wery, http://www.droit-technologie.org/actuality-1474/le-travailleur-belge-peut-il-tout-ecrire-sur-facebook.html
  • 41. 3. SECURITE SOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/
  • 43. Everything must be transparent
  • 45. What your boss thinks...
  • 46. Employees share (too) many information and also with third parties
  • 47.
  • 48.
  • 49. Where do one steal data? Which devices are stolen? •Banks •USB •Hospitals •Laptops •Ministries •Hard disks •Police •Papers •Newspapers •Binders •Telecoms •Cars •...
  • 52.
  • 53. Source de l’image : http://ediscoverytimes.com/?p=46 53
  • 54. A LOI SUR LA PROTECTION DES DONNES PERSONNEL IMPOSE UNE SECURITE INFORMATIQUE !
  • 55. OBLIGATIONS LEGALES ! • § 2. Le responsable du traitement ou, le cas échéant, son représentant en Belgique, doit : • 1° faire toute diligence pour tenir les données à jour, pour rectifier ou supprimer les données inexactes, incomplètes, ou non pertinentes, (…) • 2° veiller à ce que, pour les personnes agissant sous son autorité, l'accès aux données et les possibilités de traitement soient limités à ce dont ces personnes ont besoin pour l'exercice de leurs fonctions ou à ce qui est nécessaire pour les nécessités du service; • 3° informer les personnes agissant sous son autorité des dispositions de la présente loi et de ses arrêtés d'exécution, ainsi que de toute prescription pertinente, relative à la protection de la vie privée à l'égard des traitements des données à caractère personnel; • 4° s'assurer de la conformité des programmes servant au traitement automatisé des données à caractère personnel avec les termes de la déclaration visée à l'article 17 ainsi que de la régularité de leur application. 55
  • 56. 56
  • 57.
  • 58. 48
  • 59. 4. LE RESPECT DE LA VIE PRIVEE SOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html
  • 64. Le responsable de traitement 64
  • 65. On ne peut pas faire n’importe quoi avec des données personnelles !!! 65
  • 66. 66
  • 67. SOURCE DE L’IMAGE : http://usnavyjeep.blogspot.be/2011/03/data-mining-your-personal-info-from.html FINALITES 67
  • 68. 68
  • 69. DONNEES SENSIBLES • Certaines données sont si délicates qu'elles ne peuvent être traitées que dans des cas très spécifiques. • Vos nom et adresse sont plutôt des données anodines, mais ce n'est pas le cas pour la race, la santé, les opinions politiques, les convictions philosophiques (croyant ou athée, etc.), les préférences sexuelles ou le passé judiciaire. • En principe, il est donc interdit de collecter, d’enregistrer ou de demander à pouvoir communiquer les données sensibles déjà citées, sauf quelques exceptions. Le responsable peut traiter des données sensibles données sensibles (à l'exception des données judiciaires) : – s'il a obtenu le consentement écrit de la personne concernée ; – si c'est indispensable pour prodiguer les soins nécessaires à la personne concernée; – si la législation du travail ou l'application de la sécurité sociale l'impose ; – la personne concernée elle-même a rendu les données publiques ; – si c'est nécessaire en vue de l'établissement, de l'exercice ou de la défense d'un droit ; – si c'est nécessaire dans le contexte d'une recherche scientifique. 69
  • 75.
  • 78. La sécurité des données personnelles est une obligation légale… 86
  • 79. 5. CONTRÔLE DES COLLABORATEURS SOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/ 79
  • 81. Contrôle Vie privée – droit au contrôle CC-CAO 81 Mêmes règles pour secteur public et privé
  • 85. 6. CONCLUSION • IL NE FAUT PAS SOMBRER DANS LA PARANO • LES MEDIA SOCIAUX DEMANDENT UN CONTRÔLE • LES DONNEES PERSONNELLES DOIVENT ETRE PROTEGEES • LA SECURITE INFORMATIQUE EST UNE OBLIGATION LEGALE • IL N’Y A PAS DE SECURITE SANS CONTRÔLE 85
  • 86. CA N’EST PAS COMPLIQUE A METTRE EN PLACE ! 86
  • 88. “It is not the strongest of the species that survives, nor the most intelligent that survives. It is the one that is the most adaptable to change.” C. Darwin 87
  • 89.

Notas do Editor

  1. Beware!!