Privacy et media sociaux nov 2012
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share

Privacy et media sociaux nov 2012

  • 860 views
Uploaded on

cours préparé pour EMBA Tunis (IACE-ICHEC) novembre 2012

cours préparé pour EMBA Tunis (IACE-ICHEC) novembre 2012

More in: Education
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
860
On Slideshare
841
From Embeds
19
Number of Embeds
2

Actions

Shares
Downloads
46
Comments
0
Likes
2

Embeds 19

http://www.linkedin.com 14
https://www.linkedin.com 5

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide
  • Are literally hundreds of social networking services, growing daily, but much volatility. Which will be the next Facebook?
  • Beware!!

Transcript

  • 1. Respect de la vie privée et média sociaux OU ? EMBA Jacques Folon Partner Edge Consulting Chargé de cours ICHEC Me. de conférences Université de Liège Prof. invité Université de Metz Prof. Invité ISFSC – HE F.FerrerSource des images: http://fr.slideshare.net/cicronin/cesi12-digital-identity-privacy-authenticity/download
  • 2. Cette présentation est surwww.slideshare.net/folonelle est à votre disposition
  • 3. Follow me on scoop.it for the latest news on data privacy and securityhttp://www.scoop.it/t/management-2-entreprise-2-0
  • 4. THEMATIQUES ABORDEES1. LES MEDIA SOCIAUX2. LES RISQUES3. SECURITE4. RESPECT DE LA VIE PRIVEE5. CONTROLE DES COLLABORATEURS6. CONCLUSION
  • 5. 1. LES MEDIA SOCIAUXSOURCE DE L’IMAGE: http://www.jeffbullas.com/2012/08/07/15-common-mistakes-in-social-media-marketing/
  • 6. “MySpace is aplace forfriends.”“MySpace isYour Space.”“MySpacekeeps youconnected.”
  • 7. “Giving people the power to share andmake the world more open and connected.”
  • 8. “Twitter is a service for friends, family, and co-workers to communicate and stay connectedthrough the exchange of quick frequent answers toone simple question: What are you doing?”
  • 9. “Your professional network of trusted contacts gives you anadvantage in your career, and is one of your most valuable assets.LinkedIn exists to help you make better use of your professionalnetwork and help the people you trust in return.”
  • 10. 10
  • 11. 11
  • 12. 13http://fr.slideshare.net/socialnerdia/2h12-the-state-of-social-media-and-social-media-marketing-in-the-second-half-of-2012-13488609
  • 13. Qu’est-ce qu’ils ont contribué à changer ? 14
  • 14. Qu’est-ce qu’ilsont contribué à changer ? 15Source de l’image: http://www.maniacworld.com/copy-and-paste-babies.html
  • 15. Qu’est-ce qu’ils ont contribué à changer ? 16
  • 16. Qu’est-ce qu’ils ont contribué à changer ? 17
  • 17. Qu’est-ce qu’ils ont contribué à changer ? SOURCE DE L’IMAGE: http://hanane.zevillage.org/news/le-marketing-viral 18
  • 18. Qu’est-ce qu’ils ont contribué à changer ? 19SOURCE DE L’IMAGE: http://www.lesnumeriques.com/divers/touche-pas-a-ma-e-reputation-enquete-a1548.html
  • 19. By giving people the power to share, were making the world more transparent. The question isnt, What do we want to know about people?, Its, What do people want to tell about themselves? Data privacy is outdated ! Mark Zuckerberg If you have something that you don’t want anyone to know, maybe you shouldn’t be doing it in the first place. Eric Schmidt 4
  • 20. 21
  • 21. Privacy statement confusion• 53% of consumers consider that a privacy statement means that data will never be sell or give• 43% only have read a privacy statement• 45% only use different email addresses• 33% changed passwords regularly• 71% decide not to register or purchase due to a request of unneeded information• 41% provide fake infoSource: TRUSTe survey 25 25
  • 22. Bonnequestion? 1
  • 23. Why Use Social Media?• Provides a sense of community• Seen as a forum to postulate views• Fun way to stay connected with old friends or make new friends• Forum for communication and collaboration• Allows for self-expression and self-representation• “Democratizing innovation”• “Crowdsourcing” Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
  • 24. 2. LES RISQUESSOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html
  • 25. Quels risques?Source: The Risks of Soc ial Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 26. Données… ennuyantesSources/ Luc Pooters, Triforensic, 2011
  • 27. Message dangereux• Un exemple de message circulant sur Facebool• En cliquant on croit arriver sur Fox News TV report• Une fois qu’on a cliqué, l’application a accès à la base de donnée des ‘amis” et peut leur envoyer des messages, accéder aux “like” des amis, capter vos informations personnelles, et poster des messages sur votre mur,… Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 28. Social Media SpamClick on the linkand you don’t getyour Victoria SecretCard But you do get to visit this guy Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 29. Social Media Spam Instead of a job with Google, you may get conned out of $$ Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 30. Social Media SpamCompromised Facebookaccount. Victim is nowpromoting a shadypharmaceutical Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 31. Social Media Phishing To: T V V I T T E R.comNow they will haveyour username andpassword Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 32. Social Media Phishing Another fake site Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 33. Social Media MalwareClicking on thelinks takes youto sites that willinfect yourcomputerwith malware Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 34. Privacy VS.Publicness
  • 35. http://www.geekculture.com/joyoftech/joyarchives/1655.html
  • 36. MalwareSources/ Luc Pooters, Triforensic, 2011
  • 37. PhishingSources/ Luc Pooters, Triforensic, 2011
  • 38. Vold’identitésPossibilité de créerdes comptesavec des fauxnoms, des pseudoou des aliasOù commence le vold’identité?
  • 39. Social engineering Sources/ Luc Pooters, Triforensic, 2011
  • 40. Take my stuff, please! Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 41. Law of Unintended Consequences Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 42. 3 Party Applications rd •Games, quizzes, cutesie stuff •Untested by Facebook – anyone can write one •No Terms and Conditions – you either allow or you don’t •Installation gives the developers rights to look at your profile and overrides your privacy settings! Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 43. 3. SECURITESOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/
  • 44. Source : https://www.britestream.com/difference.html .
  • 45. Everything must be transparent
  • 46. How many information? 67
  • 47. What your boss thinks...
  • 48. Employees share (too) manyinformation and also with third parties
  • 49. Where do one steal data? Which devices are stolen?•Banks •USB•Hospitals •Laptops•Ministries •Hard disks•Police •Papers•Newspapers •Binders•Telecoms •Cars•...
  • 50. QUE SAVENT-ILS ??
  • 51. Actualités
  • 52. Source de l’image : http://ediscoverytimes.com/?p=46 60
  • 53. A LOI SUR LA PROTECTION DES DONNES PERSONNEL IMPOSE UNE SECURITE INFORMATIQUE !
  • 54. OBLIGATIONS LEGALES !• § 2. Le responsable du traitement ou, le cas échéant, son représentant en Belgique, doit :• 1° faire toute diligence pour tenir les données à jour, pour rectifier ou supprimer les données inexactes, incomplètes, ou non pertinentes, (…)• 2° veiller à ce que, pour les personnes agissant sous son autorité, laccès aux données et les possibilités de traitement soient limités à ce dont ces personnes ont besoin pour lexercice de leurs fonctions ou à ce qui est nécessaire pour les nécessités du service;• 3° informer les personnes agissant sous son autorité des dispositions de la présente loi et de ses arrêtés dexécution, ainsi que de toute prescription pertinente, relative à la protection de la vie privée à légard des traitements des données à caractère personnel;• 4° sassurer de la conformité des programmes servant au traitement automatisé des données à caractère personnel avec les termes de la déclaration visée à larticle 17 ainsi que de la régularité de leur application. 62
  • 55. 63
  • 56. 48
  • 57. 4. LE RESPECT DE LA VIE PRIVEESOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html
  • 58. Quelques définitions importantes
  • 59. Données personnelles
  • 60. QUELLES DONNEES ? 69
  • 61. Traitement de données
  • 62. Le responsable de traitement 71
  • 63. On ne peut pas faire n’importe quoi avec des données personnelles !!! 72
  • 64. 73
  • 65. SOURCE DE L’IMAGE : http://usnavyjeep.blogspot.be/2011/03/data-mining-your-personal-info-from.html FINALITES 74
  • 66. 75
  • 67. DONNEES SENSIBLES• Certaines données sont si délicates quelles ne peuvent être traitées que dans des cas très spécifiques.• Vos nom et adresse sont plutôt des données anodines, mais ce nest pas le cas pour la race, la santé, les opinions politiques, les convictions philosophiques (croyant ou athée, etc.), les préférences sexuelles ou le passé judiciaire.• En principe, il est donc interdit de collecter, d’enregistrer ou de demander à pouvoir communiquer les données sensibles déjà citées, sauf quelques exceptions. Le responsable peut traiter des données sensibles données sensibles (à lexception des données judiciaires) : – sil a obtenu le consentement écrit de la personne concernée ; – si cest indispensable pour prodiguer les soins nécessaires à la personne concernée; – si la législation du travail ou lapplication de la sécurité sociale limpose ; – la personne concernée elle-même a rendu les données publiques ; – si cest nécessaire en vue de létablissement, de lexercice ou de la défense dun droit ; – si cest nécessaire dans le contexte dune recherche scientifique. 76
  • 68. TRANSFERT DE DONNEESresponsable et sous-traitant
  • 69. LE SOUS-TRAITANT 78
  • 70. FORMATIONS INTERNES
  • 71. RESTITUTIONS 63
  • 72. SUPPRIMER LES DROITSD’ACCES !
  • 73. Coockies
  • 74. international transfer
  • 75. La sécurité des donnéespersonnelles est une obligationlégale… 86
  • 76. 5. CONTRÔLE DES COLLABORATEURSSOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/ 86
  • 77. L’EMPLOYEUR PEUT-IL TOUT CONTROLER?
  • 78. Contrôle Vie privée – droit au contrôle CC-CAO 81 Mêmes règles pour secteur publicet privé
  • 79. CONTROLE•FINALITES (4)•proportionalité•procedure•information•individualisation•Sanctions
  • 80. TELEWORKING
  • 81. http://www.privacycommission.be/fr/brochure-information-cybersurveillance 91
  • 82. 6. CONCLUSION• IL NE FAUT PAS SOMBRER DANS LA PARANO• LES MEDIA SOCIAUX DEMANDENT UN CONTRÔLE• LES DONNEES PERSONNELLES DOIVENT ETRE PROTEGEES• LA SECURITE INFORMATIQUE EST UNE OBLIGATION LEGALE• IL N’Y A PAS DE SECURITE SANS CONTRÔLE 92
  • 83. CA N’EST PAS COMPLIQUE A METTRE EN PLACE ! 93
  • 84. SECURITE ???
  • 85. “It is not the strongest of the species that survives,nor the most intelligent that survives.It is the one that is the most adaptable to change.”C. Darwin 87
  • 86. QUESTIONS ?
  • 87. www.aliaz.com/jacques-folonjacques.folon@edge-consulting.biz