MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share

MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

  • 1,434 views
Uploaded on

CONFERENCE ORGANISEE PAR ACTIGROUP LE 12 SEPTEMBRE 2012

CONFERENCE ORGANISEE PAR ACTIGROUP LE 12 SEPTEMBRE 2012

More in: Education
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
1,434
On Slideshare
803
From Embeds
631
Number of Embeds
2

Actions

Shares
Downloads
14
Comments
0
Likes
0

Embeds 631

http://www.scoop.it 628
http://www.linkedin.com 3

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide
  • Beware!!

Transcript

  • 1. MEDIA SOCIAUX, RISQUES, SÉCURITÉ 12/9/2012 CONTRÔLE Jacques Folon Partner Edge Consulting Chargé de cours ICHEC Me. de conférences Université de LiègeSource de l’image : http://insuranceecosystem.com/2010/05/28/social-media-class-listening-and-participating-2/ Prof. invité Université de Metz
  • 2. Cette présentation est surwww.slideshare.net/folonelle est à votre disposition
  • 3. Follow me on scoop.it for the latest news on data privacy and securityhttp://www.scoop.it/t/management-2-entreprise-2-0
  • 4. THEMATIQUES ABORDEES1. LES MEDIA SOCIAUX2. LES RISQUES3. SECURITE4. RESPECT DE LA VIE PRIVEE5. CONTROLE DES COLLABORATEURS6. CONCLUSION
  • 5. 1. LES MEDIA SOCIAUXSOURCE DE L’IMAGE: http://www.jeffbullas.com/2012/08/07/15-common-mistakes-in-social-media-marketing/
  • 6. Qu’est-ce qu’ils ont contribué à changer ? 6
  • 7. Qu’est-ce qu’ilsont contribué à changer ? 7Source de l’image: http://www.maniacworld.com/copy-and-paste-babies.html
  • 8. Qu’est-ce qu’ils ont contribué à changer ? 8
  • 9. Qu’est-ce qu’ils ont contribué à changer ? 9
  • 10. Qu’est-ce qu’ils ont contribué à changer ? SOURCE DE L’IMAGE: http://hanane.zevillage.org/news/le-marketing-viral 10
  • 11. Qu’est-ce qu’ils ont contribué à changer ? 11SOURCE DE L’IMAGE: http://www.lesnumeriques.com/divers/touche-pas-a-ma-e-reputation-enquete-a1548.html
  • 12. By giving people the power to share, were making the world more transparent. The question isnt, What do we want to know about people?, Its, What do people want to tell about themselves? Data privacy is outdated ! Mark Zuckerberg If you have something that you don’t want anyone to know, maybe you shouldn’t be doing it in the first place. Eric Schmidt 4
  • 13. 13
  • 14. Privacy statement confusion• 53% of consumers consider that a privacy statement means that data will never be sell or give• 43% only have read a privacy statement• 45% only use different email addresses• 33% changed passwords regularly• 71% decide not to register or purchase due to a request of unneeded information• 41% provide fake infoSource: TRUSTe survey 17 17
  • 15. Bonnequestion? 1
  • 16. Why Use Social Media?• Provides a sense of community• Seen as a forum to postulate views• Fun way to stay connected with old friends or make new friends• Forum for communication and collaboration• Allows for self-expression and self-representation• “Democratizing innovation”• “Crowdsourcing” Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
  • 17. 2. LES RISQUESSOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html
  • 18. Quels risques?Source: The Risks of Soc ial Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 19. Données… ennuyantesSources/ Luc Pooters, Triforensic, 2011
  • 20. Message dangereux• Un exemple de message circulant sur Facebool• En cliquant on croit arriver sur Fox News TV report• Une fois qu’on a cliqué, l’application a accès à la base de donnée des ‘amis” et peut leur envoyer des messages, accéder aux “like” des amis, capter vos informations personnelles, et poster des messages sur votre mur,… Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 21. Social Media SpamClick on the linkand you don’t getyour Victoria SecretCard But you do get to visit this guy Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 22. Social Media Spam Instead of a job with Google, you may get conned out of $$ Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 23. Social Media SpamCompromised Facebookaccount. Victim is nowpromoting a shadypharmaceutical Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 24. Social Media Phishing To: T V V I T T E R.comNow they will haveyour username andpassword Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 25. Social Media Phishing Another fake site Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 26. Social Media MalwareClicking on thelinks takes youto sites that willinfect yourcomputerwith malware Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 27. Privacy VS.Publicness
  • 28. MalwareSources/ Luc Pooters, Triforensic, 2011
  • 29. PhishingSources/ Luc Pooters, Triforensic, 2011
  • 30. Vold’identitésPossibilité de créerdes comptesavec des fauxnoms, des pseudoou des aliasOù commence le vold’identité?
  • 31. Social engineering Sources/ Luc Pooters, Triforensic, 2011
  • 32. Take my stuff, please! Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 33. Law of Unintended Consequences Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 34. 3 Party Applications rd •Games, quizzes, cutesie stuff •Untested by Facebook – anyone can write one •No Terms and Conditions – you either allow or you don’t •Installation gives the developers rights to look at your profile and overrides your privacy settings! Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 35. MEDIA SOCIAUX = ESPACE PRIVE?? EN BELGIQUE LIBERTE D’EXPRESSION (Constitution) Respect mutuel employeur-employé Faute Grave? Question de la preuve CC 81 (respect de la vie privée) Acceptation d’une preuve même illégale (CC 10/3/2008) Source E. Wery, http://www.droit-technologie.org/actuality-1474/le-travailleur-belge-peut-il-tout-ecrire-sur-facebook.html
  • 36. 3. SECURITESOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/
  • 37. Source : https://www.britestream.com/difference.html .
  • 38. Everything must be transparent
  • 39. How many information? 67
  • 40. What your boss thinks...
  • 41. Employees share (too) manyinformation and also with third parties
  • 42. Where do one steal data? Which devices are stolen?•Banks •USB•Hospitals •Laptops•Ministries •Hard disks•Police •Papers•Newspapers •Binders•Telecoms •Cars•...
  • 43. QUE SAVENT-ILS ??
  • 44. Actualités
  • 45. Source de l’image : http://ediscoverytimes.com/?p=46 53
  • 46. A LOI SUR LA PROTECTION DES DONNES PERSONNEL IMPOSE UNE SECURITE INFORMATIQUE !
  • 47. OBLIGATIONS LEGALES !• § 2. Le responsable du traitement ou, le cas échéant, son représentant en Belgique, doit :• 1° faire toute diligence pour tenir les données à jour, pour rectifier ou supprimer les données inexactes, incomplètes, ou non pertinentes, (…)• 2° veiller à ce que, pour les personnes agissant sous son autorité, laccès aux données et les possibilités de traitement soient limités à ce dont ces personnes ont besoin pour lexercice de leurs fonctions ou à ce qui est nécessaire pour les nécessités du service;• 3° informer les personnes agissant sous son autorité des dispositions de la présente loi et de ses arrêtés dexécution, ainsi que de toute prescription pertinente, relative à la protection de la vie privée à légard des traitements des données à caractère personnel;• 4° sassurer de la conformité des programmes servant au traitement automatisé des données à caractère personnel avec les termes de la déclaration visée à larticle 17 ainsi que de la régularité de leur application. 55
  • 48. 56
  • 49. 48
  • 50. 4. LE RESPECT DE LA VIE PRIVEESOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html
  • 51. Quelques définitions importantes
  • 52. Données personnelles
  • 53. QUELLES DONNEES ? 62
  • 54. Traitement de données
  • 55. Le responsable de traitement 64
  • 56. On ne peut pas faire n’importe quoi avec des données personnelles !!! 65
  • 57. 66
  • 58. SOURCE DE L’IMAGE : http://usnavyjeep.blogspot.be/2011/03/data-mining-your-personal-info-from.html FINALITES 67
  • 59. 68
  • 60. DONNEES SENSIBLES• Certaines données sont si délicates quelles ne peuvent être traitées que dans des cas très spécifiques.• Vos nom et adresse sont plutôt des données anodines, mais ce nest pas le cas pour la race, la santé, les opinions politiques, les convictions philosophiques (croyant ou athée, etc.), les préférences sexuelles ou le passé judiciaire.• En principe, il est donc interdit de collecter, d’enregistrer ou de demander à pouvoir communiquer les données sensibles déjà citées, sauf quelques exceptions. Le responsable peut traiter des données sensibles données sensibles (à lexception des données judiciaires) : – sil a obtenu le consentement écrit de la personne concernée ; – si cest indispensable pour prodiguer les soins nécessaires à la personne concernée; – si la législation du travail ou lapplication de la sécurité sociale limpose ; – la personne concernée elle-même a rendu les données publiques ; – si cest nécessaire en vue de létablissement, de lexercice ou de la défense dun droit ; – si cest nécessaire dans le contexte dune recherche scientifique. 69
  • 61. TRANSFERT DE DONNEESresponsable et sous-traitant
  • 62. LE SOUS-TRAITANT 71
  • 63. FORMATIONS INTERNES
  • 64. RESTITUTIONS 63
  • 65. SUPPRIMER LES DROITSD’ACCES !
  • 66. Coockies
  • 67. international transfer
  • 68. La sécurité des donnéespersonnelles est une obligationlégale… 86
  • 69. 5. CONTRÔLE DES COLLABORATEURSSOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/ 79
  • 70. L’EMPLOYEUR PEUT-IL TOUT CONTROLER?
  • 71. Contrôle Vie privée – droit au contrôle CC-CAO 81 Mêmes règles pour secteur publicet privé
  • 72. CONTROLE•FINALITES (4)•proportionalité•procedure•information•individualisation•Sanctions
  • 73. TELEWORKING
  • 74. http://www.privacycommission.be/fr/brochure-information-cybersurveillance 84
  • 75. 6. CONCLUSION• IL NE FAUT PAS SOMBRER DANS LA PARANO• LES MEDIA SOCIAUX DEMANDENT UN CONTRÔLE• LES DONNEES PERSONNELLES DOIVENT ETRE PROTEGEES• LA SECURITE INFORMATIQUE EST UNE OBLIGATION LEGALE• IL N’Y A PAS DE SECURITE SANS CONTRÔLE 85
  • 76. CA N’EST PAS COMPLIQUE A METTRE EN PLACE ! 86
  • 77. SECURITE ???
  • 78. “It is not the strongest of the species that survives,nor the most intelligent that survives.It is the one that is the most adaptable to change.”C. Darwin 87
  • 79. QUESTIONS ?
  • 80. www.aliaz.com/jacques-folonjacques.folon@edge-consulting.biz