1. Respect de la vie privée
et
média sociaux
OU ?
EMBA
Jacques Folon
Partner Edge Consulting
Chargé de cours ICHEC
Me. de conférences Université de
Liège
Prof. invité Université de Metz
Prof. Invité ISFSC – HE F.Ferrer
Source des images: http://fr.slideshare.net/cicronin/cesi12-digital-identity-privacy-authenticity/download
3. Follow me on scoop.it for the latest news
on data privacy and security
http://www.scoop.it/t/management-2-entreprise-2-0
4. THEMATIQUES ABORDEES
1. LES MEDIA SOCIAUX
2. LES RISQUES
3. SECURITE
4. RESPECT DE LA VIE PRIVEE
5. CONTROLE DES COLLABORATEURS
6. CONCLUSION
5. 1. LES MEDIA SOCIAUX
SOURCE DE L’IMAGE: http://www.jeffbullas.com/2012/08/07/15-common-mistakes-in-social-media-marketing/
6. “MySpace is a
place for
friends.”
“MySpace is
Your Space.”
“MySpace
keeps you
connected.”
7. “Giving people the power to share and
make the world more open and connected.”
8. “Twitter is a service for friends, family, and co-
workers to communicate and stay connected
through the exchange of quick frequent answers to
one simple question:
What are you doing?”
9. “Your professional network of trusted contacts gives you an
advantage in your career, and is one of your most valuable assets.
LinkedIn exists to help you make better use of your professional
network and help the people you trust in return.”
18. Qu’est-ce qu’ils ont contribué à
changer ?
SOURCE DE L’IMAGE: http://hanane.zevillage.org/news/le-marketing-viral 18
19. Qu’est-ce qu’ils ont contribué à
changer ?
19
SOURCE DE L’IMAGE: http://www.lesnumeriques.com/divers/touche-pas-a-ma-e-reputation-enquete-a1548.html
20. By giving people the power to share, we're
making the world more transparent.
The question isn't, 'What do we want to
know about people?', It's, 'What do
people want to tell about themselves?'
Data privacy is outdated !
Mark Zuckerberg
If you have something that you don’t
want anyone to know, maybe you
shouldn’t be doing it in the first place.
Eric Schmidt
4
25. Privacy statement confusion
• 53% of consumers consider that a privacy statement
means that data will never be sell or give
• 43% only have read a privacy statement
• 45% only use different email addresses
• 33% changed passwords regularly
• 71% decide not to register or purchase due to a
request of unneeded information
• 41% provide fake info
Source: TRUSTe survey
25
25
28. Why Use Social Media?
• Provides a sense of community
• Seen as a forum to postulate views
• Fun way to stay connected with old friends or make new
friends
• Forum for communication and collaboration
• Allows for self-expression and self-representation
• “Democratizing innovation”
• “Crowdsourcing”
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
29. 2. LES RISQUES
SOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html
30. Quels risques?
Source: The Risks of Soc ial Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
32. Message dangereux
• Un exemple de message circulant sur Facebool
• En cliquant on croit arriver sur Fox News TV report
• Une fois qu’on a cliqué, l’application a accès à la base
de donnée des ‘amis” et peut leur envoyer des
messages, accéder aux “like” des amis, capter vos
informations personnelles, et poster des messages
sur votre mur,…
Source: Social Media: Manage the Security to Manage Your Experience;
Ross C. Hughes, U.S. Department of Education
33. Social Media Spam
Click on the link
and you don’t get
your Victoria Secret
Card
But you do get to visit
this guy
Source: Social Media: Manage the Security to Manage Your Experience;
Ross C. Hughes, U.S. Department of Education
34. Social Media Spam
Instead of a job with Google,
you may get conned out of $$
Source: Social Media: Manage the Security to Manage Your Experience;
Ross C. Hughes, U.S. Department of Education
35. Social Media Spam
Compromised Facebook
account. Victim is now
promoting a shady
pharmaceutical
Source: Social Media: Manage the Security to Manage Your Experience;
Ross C. Hughes, U.S. Department of Education
36. Social Media Phishing
To: T V V I T T E R.com
Now they will have
your username and
password
Source: Social Media: Manage the Security to Manage Your Experience;
Ross C. Hughes, U.S. Department of Education
37. Social Media Phishing
Another
fake site
Source: Social Media: Manage the Security to Manage Your Experience;
Ross C. Hughes, U.S. Department of Education
38. Social Media Malware
Clicking on the
links takes you
to sites that will
infect your
computer
with malware
Source: Social Media: Manage the Security to Manage Your Experience;
Ross C. Hughes, U.S. Department of Education
45. Take my stuff, please!
Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
46. Law of Unintended Consequences
Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
47. 3 Party Applications
rd
•Games, quizzes, cutesie stuff
•Untested by Facebook – anyone
can write one
•No Terms and Conditions – you
either allow or you don’t
•Installation gives the developers
rights to look at your profile and
overrides your privacy settings!
Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
48. 3. SECURITE
SOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/
56. Where do one steal data? Which devices are stolen?
•Banks •USB
•Hospitals •Laptops
•Ministries •Hard disks
•Police •Papers
•Newspapers •Binders
•Telecoms •Cars
•...
61. A LOI SUR LA PROTECTION DES DONNES PERSONNEL
IMPOSE UNE SECURITE INFORMATIQUE !
62. OBLIGATIONS LEGALES !
• § 2. Le responsable du traitement ou, le cas échéant, son représentant en
Belgique, doit :
• 1° faire toute diligence pour tenir les données à jour, pour rectifier ou
supprimer les données inexactes, incomplètes, ou non pertinentes, (…)
• 2° veiller à ce que, pour les personnes agissant sous son autorité, l'accès
aux données et les possibilités de traitement soient limités à ce dont ces
personnes ont besoin pour l'exercice de leurs fonctions ou à ce qui est
nécessaire pour les nécessités du service;
• 3° informer les personnes agissant sous son autorité des dispositions de la
présente loi et de ses arrêtés d'exécution, ainsi que de toute prescription
pertinente, relative à la protection de la vie privée à l'égard des traitements
des données à caractère personnel;
• 4° s'assurer de la conformité des programmes servant au traitement
automatisé des données à caractère personnel avec les termes de la
déclaration visée à l'article 17 ainsi que de la régularité de leur application.
62
66. 4. LE RESPECT DE LA VIE PRIVEE
SOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html
76. DONNEES SENSIBLES
• Certaines données sont si délicates qu'elles ne peuvent être traitées que dans
des cas très spécifiques.
• Vos nom et adresse sont plutôt des données anodines, mais ce n'est pas le cas
pour la race, la santé, les opinions politiques, les convictions philosophiques
(croyant ou athée, etc.), les préférences sexuelles ou le passé judiciaire.
• En principe, il est donc interdit de collecter, d’enregistrer ou de demander à
pouvoir communiquer les données sensibles déjà citées, sauf quelques
exceptions. Le responsable peut traiter des données sensibles données sensibles
(à l'exception des données judiciaires) :
– s'il a obtenu le consentement écrit de la personne concernée ;
– si c'est indispensable pour prodiguer les soins nécessaires à la personne concernée;
– si la législation du travail ou l'application de la sécurité sociale l'impose ;
– la personne concernée elle-même a rendu les données publiques ;
– si c'est nécessaire en vue de l'établissement, de l'exercice ou de la défense d'un droit ;
– si c'est nécessaire dans le contexte d'une recherche scientifique.
76
92. 6. CONCLUSION
• IL NE FAUT PAS SOMBRER DANS
LA PARANO
• LES MEDIA SOCIAUX
DEMANDENT UN CONTRÔLE
• LES DONNEES PERSONNELLES
DOIVENT ETRE PROTEGEES
• LA SECURITE INFORMATIQUE
EST UNE OBLIGATION LEGALE
• IL N’Y A PAS DE SECURITE SANS
CONTRÔLE
92
95. “It is not the strongest of the species that survives,
nor the most intelligent that survives.
It is the one that is the most adaptable to change.”
C. Darwin
87