Social media & security
Upcoming SlideShare
Loading in...5
×
 

Social media & security

on

  • 1,049 views

Cours donné à Infosafe en avril 2012

Cours donné à Infosafe en avril 2012

Statistics

Views

Total Views
1,049
Views on SlideShare
834
Embed Views
215

Actions

Likes
0
Downloads
22
Comments
0

3 Embeds 215

http://blog.euresis.com 212
http://www.linkedin.com 2
http://www.digimind-evolution.com 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

CC Attribution-NonCommercial-ShareAlike LicenseCC Attribution-NonCommercial-ShareAlike LicenseCC Attribution-NonCommercial-ShareAlike License

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment
  • Social media is one of many forms of communication, but an increasingly dominant one – both for good and bad Doesn’t necessarily replace other forms, including face-to-face, but could be viewed as augmenting communication
  • Beware!!
  • I’m very uneasy with faculty friending students, even if done to use FB for class work, because of the personal information that exposes to each other Blurs personal and professional boundaries But reality is that’s where the students live so can be effective way to communicate with them. No good answer…

Social media & security Social media & security Presentation Transcript

  • MEDIA SOCIAUX ET WEB 2.0 RISQUES ET SECURITE Jacques Folon Associated partner Edge Consulting Chargé de cours ICHEC Maître de conférences Université de Liège Prof. invité Université de MetzSOURCE: http://ictkm.files.wordpress.com/2009/07/social-media-bandwagon1.jpg
  • Cette présentation est surwww.slideshare.net/folonelle est à votre disposition
  • TABLE DES MATIERES1) INTRODUCTION2) LA GENERATION Y (MYTHE OU REALITE)3) LE WEB 2.04) LE NOUVEAU CONSOM-ACTEUR ET EMPLOYE5) LES MEDIA SOCIAUX ET LEURS RISQUES SPECIFIQUES6) LA VEILLE
  • 1/ MEDIA SOCIAUX RISQUES ET SECURITE
  • Le monde a changé…Cette école…Source: http://school.stagnesofbohemia.org/OldClass5.jpg
  • Est parfaite pour apprendre ce type de métier …Crédit: http://www.gutenberg.org/files/15595/15595-h/images/imagep158.jpg
  • Est-ce que cette classe de 2012 est tellement différente ?Crédits: http://www.spacegrant.nau.edu/stargazer/Classroom%20group.JPG
  • Crédit: http://www.faw.com/Events/images/044-2.jpg
  • Le monden’a pas changé!
  • “Les espè ces qui surviventne sont pas les espè ces les plus fortes, ni les plusintelligentes, mais celles qui s’adaptent le mieux aux changements” Charles Darwin
  • Chacun aujourd’hui (qu’il le veuille ou non !)http://recit.org/media/users/pierrel/apprenant_reseaute_800.png
  • Et même plus… Source: http://entreprise20.fredcavazza.net/files/2009/10/SocialTeacher.jpg
  • How Do We Communicate Today?• I can write you a letter by post mail.• I can write you a letter by email, without any regard for capitalization and punctuation.• I can send you a message via Xbox Live or on my Wii.• I can call you. – From my office phone or mobile device. – From my computer running Skype.• We can instant message (AOL, Yahoo!, Google)• I cn txt u, LOL.• We can video conference.• I can be your Facebook friend.• I can access your Myspace page.• I can follow you on Twitter.• I can actually visit you in person?! Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 2/ La génération Y mythe ou réalité
  • Comment les Babyboomer’s childrens Echo-boomers E-Generation Digital Natives désigner ? Facebook Generation Gen Y Génération 2001 Génération accélération Génération des transparents Génération entropique Génération Internet Génération Moi Génération texto/SMS Génération WWW Generation Y not? Génération Zapping Great Generation Homo Zappiens i-Generation Millenials Net Generation Nextershttp://www.zazzle.be/generation_y_pas_tshirt-235332731462770922 Nintendo Generation Nouveaux androïdes Sunshine Generation
  • Quand faut-il être né pour en faire partie? La période pour définir cette génération Y est très variable, elle comprend (selon les auteurs) les personnes nées: •Entre 1974 et 1994 •De 1978 à 1998 pour ceux qui les caractérisent d’Echo-boomer •De 1978 à 1988 •Ou de 1978 à 1995 •Ceux qui sont nés après 1980 •Entre 1980 et 2000 •Ou après 1982 •ou plus précisément de 1982 à 2003http://funnyscrapcodes.blogspot.com/2009/10/embed-code-funny-stuff-funny-scraps.html •Entre 1990 et 2000 •... BARRER LA MENTION INUTILE !
  • Un concept défini de façon aussi variable et contradictoire existe-t-il ??http://www.madmoizelle.com/generation-y-temoignage-43730
  • POUR CEUX QUI N’AIMENT PAS LES GRAFFITISTRADUCTION: MYTHES DE LA GENERATION Y
  • Les jeunes sont multitâcheshttp://lolwithgod.com/2011/07/14/
  • Les jeunes sont connectés
  • Writing in the British Journalof Education Technology in 2008,a group of academics l by Sue Bennett of the ed University of Wolongong set out to debunk the l whol idea of digitalnatives, earguing that there may be “as much variation within the digital native generation as between the generations”.
  • • Michael anthropologypioneered Kansas State University, is also cultural Wesch, who classes at the use of new media in his sceptical, saying that many of his incoming students have only a superficial familiarity with the digital tools that they use regularly, especially when it comes to the tools’ social and political potential.• Only a small fraction of students are no better or worse at using natives, in other words. The rest may count as true digital technology than the rest of the population.• Et donc comme les enseignants …
  • Ils sont la génération Internet...http://www.superstock.com/stock-photos-images/1851-2962
  • Ils ne sont pas si fort que ça!
  • It’s a people driven economy, stupid ! Eric Qualmann , 2009
  • 3..
  • So, let’s e-learn together
  • http://www.slideshare.net/gregfromparis/foursquare-by-greg-pouy-3180048
  • L g s n e c n a sn e et p r ne u iva a et d s o n isa cs s im ot t a n eu io ain iv u l d id e
  • ... E c lc t oet l if
  • du web 1.0 au web 39 39 sémantique (Emmanuel Fraysse)droits réservés media aces - les médias sociaux expliqués à mon boss - 2010 (cc) les médias sociaux expliqués à mon boss http://amonboss.com media aces France vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à04/08/11 condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010, éditions Kawa http://amonboss.com et http://france.media-aces.org
  • cecil dijoux – cdijoux@gmail.comhttp://ceciiil.wordpress.com
  • LES NOUVEAUX PARADIGMES•MOBILITE•MONDIALISATION•CLIENT CONNECTE•COLLABORATEUR CONNECTE•TRAVAIL COLLABORATIF•INTELLIGENCE COLLECTIVE•GESTION DU TEMPS•UNIVERS DE TRAVAIL VIRTUEL
  • tis wa 2 m a sh is h t .0 en
  • http://www.fredcavazza.net/2007/11/06/une-nouvelle-definition-de-lentreprise-20/
  • Cette nouvelle dé finition s’accompagne d’un certain nombre de postulats :•Les pratiques d’Entreprise 2.0 vont se dé velopper au sein des entreprises•avec ou sans l’accord de la direction (grâ à des initiatives personnelles) ; ce•Les meilleurs ré sultats sont obtenus avec des pratiques plus sophistiqué es que les blogs et les wikis ;•L’Entreprise 2.0 est avant tout une question de mentalité plutô t que de logiciel ;•La majeure partie des entreprises devront faire un gros effort d’é ducation et de pé dagogie ;•Les bé né fices lié s aux pratiques d’entreprise 2.0 peuvent ê é normes tre•mais ne s’engrangent qu’au fur et à mesure ;•Les pratiques d’Entreprise 2.0 ne remettent pas en cause les systè mes d’information traditionnels ;•Les pratiques d’Entreprise 2.0 vont faire naî tre de nouvelles formes de collaboration. http://www.fredcavazza.net/2007/11/06/une-nouvelle-definition-de-lentreprise-20/
  • A o tn g b ln f t ta I d pio is l aa d a e h nT o sr , ep c l inag c m a ie s eiay l e o p n s l r
  • OPEN INNOVATION
  • Un exempleSource: http://www.slideshare.net/BroadVisionFrance/presentation-broadvision-clearvale-intranet-201011
  • Source: http://www.slideshare.net/BroadVisionFrance/presentation-broadvision-clearvale-intranet-201011
  • 4. Le nouveau consom-acteur qui est aussi un de vos collaborateur
  • Only 14% des consommateurs croient lespublicités 78%des consommateurs croient en leurs “amis”
  • Ces chiffres sont importants mais que veulent-ils dire? http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198
  • Evolution du consomm-acteur http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198
  • Et vous ne savez pas ce qu’ils disent… http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198
  • http://projectvirginia.com/infographic-emerging-media-in-2011/ http://projectvirginia.com/infographic-emerging-media-in-2011/
  • 5. Les média sociaux
  • AMI ? FAN ? LIKE?Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • Why Use Social Media?• Provides a sense of community• Seen as a forum to postulate views• Fun way to stay connected with old friends or make new friends• Forum for communication and collaboration• Allows for self-expression and self-representation• “Democratizing innovation”• “Crowdsourcing” Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
  • RISQUES
  • What Are The Security Risks? • Malware distribution • Cyber-bullying (“trolling,” emotional abuse) • “Shelf-life” of information (lives forever in cyberspace) • Privacy concerns • Information about you that you post • Information about you that others post • Information about you the social networking sites collect and share with others Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • What Are The Security Risks?• Can result in• social engineering,• identity theft,• financial fraud,• infected computers,• child abuse,• sexual predation,• defamation,• lawsuits,• mad boyfriend/girlfriend/spouse/ parent,• embarrassment,• … Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • Données… ennuyantesSources/ Luc Pooters, Triforensic, 2011
  • MalwareSources/ Luc Pooters, Triforensic, 2011
  • PhishingSources/ Luc Pooters, Triforensic, 2011
  • Vol d’identitésPossibilité de créer des comptes avec des faux noms Très souvent des pseudo ou des alias Où commence le vol d’identité?
  • Social engineering Sources/ Luc Pooters, Triforensic, 2011
  • Take my stuff, please! Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • Law of Unintended Consequences Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • Malware Distribution• Similar to other threats that can lead to downloading/installing malware • Malicious ads • Clickjacking (aka “likejacking”) • Wall posts, inbox or chat messages with malicious links from “Friends” (hijacked user account) • “My wallet was stolen and I’m stuck in Rome. Send me cas now.” • Spam email pretending to be from Facebook admins Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • That Important “P” Word PRIVACY…Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • Who’s LOOKING?• Friendsfamily• Friends of friendsfamily• Parents• Employers and co-workers • CareerBuilder.com study – 45% of employers use social networks to screen job candidates• Customers• Universities• Marketing companiesvendors• Criminalshackers• Government agencies (IRS, SRS!)• EVERYONE ELSE Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 3 Party Applications rd •Games, quizzes, cutesie stuff •Untested by Facebook – anyone can write one •No Terms and Conditions – you either allow or you don’t •Installation gives the developers rights to look at your profile and overrides your privacy settings! Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • Social Networking at Work• Does your COMPANY have a policy? Is incidental personal use allowed? At what point does it exceed “incidental”? Discuss it with your supervisor• Staff posting work-related information without authorization, or posting work-related information on personal pages• Should also be conscious of branding, making it clear whether the page is an official institutional page• Possible data loss (inadvertent or malicious)• Damage to reputation (personal or institutional)• Regulatory compliance issues (e.g., FERPA, HIPAA)• Personal rights issues (free speech, academic freedom) Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • EthicalIssues Sho uld acc you bos ept ses you u req ’ fr r o e y n ues ien u ld eo t? d S o h som or d s f How much n ie wo rkfr o ? should you w h o u y research job applicants? Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 6UN ELEMENT ESSENTIEL POUR LES RSSI SOURCE 85
  • la veille sur internet comment aller à la pêche à l’information ?agrégateur web de surface SIGNAUX FORTS ⋀ macro-web sites de médias et d’institutions - - - - meso-web blogs et sites personnels micro-web forums, microblogs, plate-formes de partage de contenus ⋁ web des profondeurs SIGNAUX http://www.slideshare.net/loichay/la-veille-sur-internet-en-5-tapes-cls FAIBLES
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 6 étapes de la e-reputation (Jean-Marc Goachet) 95 (cc) les médias sociaux expliqués à mon boss http://amonboss.com media aces Francedroits réservés media aces - les médias sociaux expliqués à mon boss - 2010 vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à04/08/11 condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010, éditions Kawa http://amonboss.com et http://france.media-aces.org
  • stratégies de réponse à un buzz négatif 96droits réservés media aces - les médias sociaux expliqués à mon boss - 2010 (cc) les médias sociaux expliqués à mon boss http://amonboss.com media aces France vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à04/08/11 condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010, éditions Kawa http://amonboss.com et http://france.media-aces.org
  • les missions du Community Manager 97droits réservés media aces - les médias sociaux expliqués à mon boss - 2010 (cc) les médias sociaux expliqués à mon boss http://amonboss.com media aces France vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à04/08/11 condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010, éditions Kawa http://amonboss.com et http://france.media-aces.org
  • les possibilités offertes par twitter (Frédéric Canevet) (cc) les médias sociaux expliqués à mon boss http://amonboss.com media aces France 98droits réservés media aces - les médias sociaux expliqués à mon boss - 2010 vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à04/08/11 condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010, éditions Kawa http://amonboss.com et http://france.media-aces.org
  • http://projectvirginia.com/infographic-emerging-media-in-2011/ http://projectvirginia.com/infographic-emerging-media-in-2011/
  • Géolocalisation: FOURSQUARE
  • Foursquare• Un outil de réseau social, de jeu et de microblogging qui permet à l’utilisateur d’indiquer où il se trouve (géolocalisation) et de rencontrer ainsi ses contacts.• L’aspect ludique vient du fait qu’il est possible d’accumuler des badges relatifs à des lieux spécifiques• De plus la personne avec le plus grand nombre de visite devient « maire »
  • Les outils existent !
  • CONCLUSIONS• LE RSSI DOIT S’OCCUPER DES MEDIA SOCIAUX• LA VEILLE EST IMPORTANTE• NECESSITE DE FORMATION ET INFORMATION• GUIDE DE BONNES PRATIQUES• NE PAS OUBLIER LA VIE PRIVEE
  • Jacques Folon + 32 475 98 21 15Jacques.folon@ichec.be
  • Vous avez des questions ?Crédit image: http://jillsbooks.wordpress.com/2010/09/15/hellooooo-anybody-out-there/raise-your-hand-2/ 105