Média sociaux&vie privéeJacques FolonPartner Edge ConsultingChargé de cours ICHECMe. de conférences Université de LiègePro...
Cette présentation est surwww.slideshare.net/folonelle est à votre disposition
Mes coordonnées, réseaux sociaux,outils de curation, cours, conférencesetc. sont surhttp://jacquesfolon.tel
Follow me on scoop.it for the latest newson data privacy and securityhttp://www.scoop.it/t/management-2-entreprise-2-0
Vie privée et média sociauxLes média sociaux: chiffres & privacyLes média sociaux et vie privéeVie privée et FacebookLa vi...
Média sociaux et données personnellesSOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/267878...
Quelques chiffres, ...et leurs conséquences pour la vie privée24présentation sur http://fr.slideshare.net/mediaventilo/50-...
27
Et ils sont géolocalisés...9
26
Ou en est leur vie privée?11http://www.fieldhousemedia.net/wp-content/uploads/2013/03/fb-privacy.jpg
28
On apprend beaucoup dechoses sur eux13http://3.bp.blogspot.com/-upA_Ez7KzBM/Tncfv6OsjjI/AAAAAAAANU4/jAEkgOejP5E/s1600/ar_d...
29
Des contenus qui respectent lavie privée15http://cdn.motinetwork.net/motifake.com/image/demotivational-poster/1202/reality...
30
Vive les amis facebook !17http://1.bp.blogspot.com/-NqwjuQRm3Co/UCauELKozrI/AAAAAAAACuQ/MoBpRZVrZj4/s1600/Party-Raccoon-Ge...
36
19
38
21
39
23
40
25
33
Vie privée et média sociauxLes média sociaux: chiffres & privacyLes média sociaux et vie privéeVie privée et FacebookLa vi...
Le monde a changéhttp://www.jerichotechnology.com/wp-content/uploads/2012/05/SocialMediaisChangingtheWorld.jpg
Aujourd’hui le « tous connectés » devient la norme,la déconnexion l’exception,que ce soit pour nos contacts professionnels...
L’équilibre entre vie privée et vie personnelle est deplus en plus délicat : télétravail, connexionpermanente, réseaux soc...
http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-...
De Big Brother à Big Other oula surveillance latérale
http://fr.slideshare.net/bodyspacesociety/casilli-privacyehess-2012defAntonio Casili
La géolocalisation permet désormais, grâceaux smartphones de connaître lalocalisation de chacunhttp://upload.wikimedia.org...
• La géolocalisation est une donnée pour laquelle il est nécessaired’avoir l’autorisation de l’individu• Elle est vraiment...
Les données personnelles sont collectées enpermanence, volontairement ou non19
38
Vie privée et média sociauxLes média sociaux: chiffres & privacyLes média sociaux et vie privéeVie privée et FacebookLa vi...
Quelques définitions importantes
Données personnelles
Traitement de données
121Le responsable de traitement
On ne peut pas faire n’importequoi avec des données122
123
124FINALITESSOURCE DE L’IMAGE : http://usnavyjeep.blogspot.be/2011/03/data-mining-your-personal-info-from.html
125
DONNEES SENSIBLES• Certaines données sont si délicates quelles ne peuvent être traitées que dans descas très spécifiques.•...
Responsabilités du “responsable de traitement »1.Loyauté2.Finalité3.Proportionalité4.Exactitude des données5.Conservation ...
Opt in obligatoire sur les média sociaux50
Coockies
international transfer
TRANSFERT DE DONNEESResponsable et sous-traitant
LE SOUS-TRAITANT129
FORMATIONS INTERNES
Vie privée et média sociauxLes média sociaux: chiffres & privacyLes média sociaux et vie privéeVie privée et FacebookLa vi...
SECURITESOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/
Source : https://www.britestream.com/difference.html.
Everything must be transparent
• Sécurité organisationnelle– Département sécurité– Consultant en sécurité– Procédure de sécurité– Disaster recovery
• Sécurité technique– Risk analysis– Back-up– Procédure contre incendie, vol, etc.– Sécurisation de l’accès au réseau IT– ...
• Sécurité juridique– Contrats d’emplois et information– Contrats avec les sous-contractants– Code de conduite– Contrôle d...
86La sécurité des données personnellesest une obligation légale…
What your boss thinks...
Employees share (too) manyinformation and also with third parties
Where do one steal data?•Banks•Hospitals•Ministries•Police•Newspapers•Telecoms•...Which devices are stolen?•USB•Laptops•Ha...
63RESTITUTIONS
QUE SAVENT-ILS ??
Actualités
154Source de l’image : http://ediscoverytimes.com/?p=46
LA LOI SUR LA PROTECTION DES DONNES PERSONNELLESIMPOSE UNE SECURITE INFORMATIQUE !
OBLIGATIONS LEGALES !• § 2. Le responsable du traitement ou, le cas échéant, son représentant enBelgique, doit :• 1° faire...
48
Vie privée et média sociauxLes média sociaux: chiffres & privacyLes média sociaux et vie privéeVie privée et FacebookLa vi...
Bonnequestion?
4By giving people the power to share, weremaking the world more transparent.The question isnt, What do we want toknow abou...
Source Henri Isaac, Rouen Business schoolhttp://fr.slideshare.net/hisaac25/le-concept-de-vie-prive-estil-dpass
La présence et l’utilisationgrandissante des réseauxsociaux au sein desquelsles gens parlent (etnotamment de leursentrepri...
10
11Privacy statement confusion• 53% of consumers consider that a privacy statementmeans that data will never be sell or giv...
http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy p...
http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy p...
Vie privée et média sociauxLes média sociaux: chiffres & privacyLes média sociaux et vie privéeVie privée et FacebookLa vi...
Les traces« Jadis, nous étions fichés parce quequelqu’un souhaitait nous ficher.Aujourd’hui, nous pouvons aussiêtre fichés...
Les traces informatiques• Logiciels de gestion de projets• Réseaux sociaux d’entreprise• Surveillance de réseau• Télémaint...
Source Henri Isaac, Rouen Business schoolhttp://fr.slideshare.net/hisaac25/le-concept-de-vie-prive-estil-dpass
Les autres postent aussi…http://weknowmemes.com/wp-content/uploads/2012/03/got-drunk-last-night-no-humiliating-pictures-on...
http://www.geekculture.com/joyoftech/joyarchives/1655.html
Vie privée et média sociauxLes média sociaux: chiffres & privacyLes média sociaux et vie privéeVie privée et FacebookLa vi...
98SOURCE: http://mattmckeon.com/facebook-privacy/
99
100
101
102
103
104
105http://e1evation.com/2010/05/06/growth-of-facebook-privacy-events/
Vie privée et média sociauxLes média sociaux: chiffres & privacyLes média sociaux et vie privéeVie privée et FacebookLa vi...
107http://fr.slideshare.net/bodyspacesociety/casilli-privacyehess-2012def?ref=http://www.bodyspacesociety.eu/2012/11/09/se...
Vie privée et média sociauxLes média sociaux: chiffres & privacyLes média sociaux et vie privéeVie privée et FacebookLa vi...
Evaluation and Comparison of Privacy Policies-Accessibility/User-FriendlinessEvaluation and Comparison of Privacy Policies...
Evaluation and Comparison of Privacy Policies – “Content”Evaluation and Comparison of Privacy Policies – “Content”Evaluati...
Evaluation and Comparison of Account Creation ProcessEvaluation and Comparison of Account Creation ProcessEvaluation and C...
Vie privée et média sociauxLes média sociaux: chiffres & privacyLes média sociaux et vie privéeVie privée et FacebookLa vi...
Aujourd’hui un employeur peut tout savoirà la seconde près !45http://i.telegraph.co.uk/multimedia/archive/02183/computer-c...
Le mythe des couts cachés46http://www.theatlantic.com/technology/archive/2011/09/estimating-the-damage-to-the-us-economy-c...
 Même si les média sociaux, et en particulierles réseaux sociaux d’entreprises, fonttimidement leur apparition en entrepr...
Vie privée et média sociauxLes média sociaux: chiffres & privacyLes média sociaux et vie privéeVie privée et FacebookLa vi...
LINKEDIN, VIADEORecrutement 2.0 un exemple degestion de données personnelles70
Le recrutement en 198071http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png
Le recrutement en 200072http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png
Recrutement 2.073http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png
E-recruitment74http://altaide.typepad.com/.a/6a00d83451e4be69e2015393d67f60970b-500wi
Le e-candidat• Il est présent• Il est informé• Il existe sur les réseaux• Il connaît la réputation de votre entreprise• At...
• REPUTATION• Ce que l’on dit de moi• Ma « marque » (personnalbranding)• Mes traces• Subjective• IDENTITÉ• Ce que je dis d...
Danah Boyd : 4 paramètres confusion entreespace public et espace privé :•la persistance : ce que vous dîtes à 15 anssera e...
SUPPRIMER LES DROITS D’ACCES !
Vie privée et média sociauxLes média sociaux: chiffres & privacyLes média sociaux et vie privéeVie privée et FacebookLa vi...
LES RISQUESSOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html
Quels risques?Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Off...
Données… ennuyantesSources/ Luc Pooters, Triforensic, 2011
Social Media SpamCompromised Facebookaccount. Victim is nowpromoting a shadypharmaceuticalSource: Social Media: Manage the...
Social Media PhishingTo: T V V I T T E R.comNow they will haveyour username andpasswordSource: Social Media: Manage the Se...
Social Media MalwareClicking on thelinks takes youto sites that willinfect yourcomputerwith malwareSource: Social Media: M...
PhishingSources/ Luc Pooters, Triforensic, 2011
VolPossibilité de créerdes comptesavec des faux noms,des pseudoou des aliasOù commence le vold’identité?
Social engineeringSources/ Luc Pooters, Triforensic, 2011
Take my stuff,please!Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Secur...
Law of Unintended ConsequencesSource: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Informat...
3rd PartyApplications•Games,	  quizzes,	  cutesie	  stuff•Untested	  by	  Facebook	  –	  anyone	  can	  write	  one•No	  Te...
Vie privée et média sociauxLes média sociaux: chiffres & privacyLes média sociaux et vie privéeVie privée et FacebookLa vi...
CONTRÔLE DES COLLABORATEURS161SOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-amer...
Ce que les patrons croient…
En réalité…
L’EMPLOYEUR PEUT-IL TOUT CONTROLER?
Qui contrôle quoi ?
VERS LE CONTREMAÎTREELECTRONIQUE• Contremaître traditionnel– personne repérable, chargée de contrôler la présence physique...
Les emails• Ne sont pas de la correspondance• L’employeur peut-il les ouvrir ?• Emails privés avec adresse privée ?• Email...
Usage d’internet• Que faire en cas d’usage illégal ?• Crime (pédophilie, etc.) ?• Racisme, sexisme?• Atteinte au droit d’a...
Le code de conduite• Activités illégales• Activités non autorisées durant certainesheures• Activités autorisées avec modér...
Contrôle des employés : équilibre• Protection de la vieprivée des travailleursET• Les prérogatives del’employeur tendant à...
CC 81 Principe de finalité Principe de proportionnalité Information Individualisation sanctions
Les 4 finalités1. Prévention de faits illégaux, de faits contraires auxbonnes mœurs ou susceptibles de porter atteinte à l...
Les 4 finalités3 La sécurité et/ou le fonctionnement technique del’ensemble des systèmes informatiques en réseau del’entre...
La jurisprudence• En mars 2008, la Cour de Cassation a admit que des preuvesobtenues irrégulièrement pouvaient néanmoins ê...
TELEWORKING
Le contrôle dutélétravailleur177http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
178http://www.privacycommission.be/fr/brochure-information-cybersurveillance
Vie privée et média sociauxLes média sociaux: chiffres & privacyLes média sociaux et vie privéeVie privée et FacebookLa vi...
180http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-v...
La questiondu respect181
Big data: le nouvel or noir ?182
Du CRM au VRM183http://cdn2.business2community.com/wp-content/uploads/2012/08/vendor-relationship-management.jpg
SOLOMO184http://www.youngplanneur.fr/wp-content/uploads/2011/06/companies-innovating.jpg
ÊTRE GÉOLOCALISABLE VA-T-ILDEVENIR LA NOUVELLE NORME ?185
Biométrie: le corps comme mot de passe186
Reconnaissance faciale187http://www.lefigaro.fr/assets/infographie/110812-reconnaissance-faciale.jpg
RFID & internet of things188http://www.ibmbigdatahub.com/sites/default/files/public_images/IoT.jpg
6. CONCLUSION• IL NE FAUT PAS SOMBRER DANS LAPARANO• LES MEDIA SOCIAUX DEMANDENTUN CONTRÔLE• LES DONNEES PERSONNELLESDOIVE...
CA N’EST PAS COMPLIQUE AMETTRE EN PLACE !191
SECURITE ???
87“It is not the strongest of the species that survives,nor the most intelligent that survives.It is the one that is the m...
QUESTIONS ?
vie privée en 2013
vie privée en 2013
vie privée en 2013
vie privée en 2013
vie privée en 2013
vie privée en 2013
vie privée en 2013
vie privée en 2013
vie privée en 2013
vie privée en 2013
vie privée en 2013
Upcoming SlideShare
Loading in...5
×

vie privée en 2013

2,501

Published on

Cours donné en octobre 2013

Published in: Education
0 Comments
3 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
2,501
On Slideshare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
98
Comments
0
Likes
3
Embeds 0
No embeds

No notes for slide

vie privée en 2013

  1. 1. Média sociaux&vie privéeJacques FolonPartner Edge ConsultingChargé de cours ICHECMe. de conférences Université de LiègeProf. invité Université de MetzProf. Invité ISFSC – HE F.FerrerOU ?Source des images: http://fr.slideshare.net/cicronin/cesi12-digital-identity-privacy-authenticity/download
  2. 2. Cette présentation est surwww.slideshare.net/folonelle est à votre disposition
  3. 3. Mes coordonnées, réseaux sociaux,outils de curation, cours, conférencesetc. sont surhttp://jacquesfolon.tel
  4. 4. Follow me on scoop.it for the latest newson data privacy and securityhttp://www.scoop.it/t/management-2-entreprise-2-0
  5. 5. Vie privée et média sociauxLes média sociaux: chiffres & privacyLes média sociaux et vie privéeVie privée et FacebookLa vie privéeprivacy policiesProspective et conclusionincidents liés à la privacyMédia sociaux privacy et entreprisele monde a changéLa sécuritéLa réglementationun concept dépassé ?les traces et lidentité numériqueLe mythe des coûts cachésle contrôle des collaborateursles risquesle recrutement5
  6. 6. Média sociaux et données personnellesSOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html
  7. 7. Quelques chiffres, ...et leurs conséquences pour la vie privée24présentation sur http://fr.slideshare.net/mediaventilo/50-chiffres-social-media-pour-2013-16005329?ref=http://altaide.typepad.com/jacques_froissant_altade/networking_rseaux_sociaux/SOURCE
  8. 8. 27
  9. 9. Et ils sont géolocalisés...9
  10. 10. 26
  11. 11. Ou en est leur vie privée?11http://www.fieldhousemedia.net/wp-content/uploads/2013/03/fb-privacy.jpg
  12. 12. 28
  13. 13. On apprend beaucoup dechoses sur eux13http://3.bp.blogspot.com/-upA_Ez7KzBM/Tncfv6OsjjI/AAAAAAAANU4/jAEkgOejP5E/s1600/ar_dief.jpg
  14. 14. 29
  15. 15. Des contenus qui respectent lavie privée15http://cdn.motinetwork.net/motifake.com/image/demotivational-poster/1202/reality-drunk-reality-fail-drunkchicks-partyfail-demotivational-posters-1330113345.jpg
  16. 16. 30
  17. 17. Vive les amis facebook !17http://1.bp.blogspot.com/-NqwjuQRm3Co/UCauELKozrI/AAAAAAAACuQ/MoBpRZVrZj4/s1600/Party-Raccoon-Get-Friends-Drunk-Upload-Facebook.jpg
  18. 18. 36
  19. 19. 19
  20. 20. 38
  21. 21. 21
  22. 22. 39
  23. 23. 23
  24. 24. 40
  25. 25. 25
  26. 26. 33
  27. 27. Vie privée et média sociauxLes média sociaux: chiffres & privacyLes média sociaux et vie privéeVie privée et FacebookLa vie privéeprivacy policiesProspective et conclusionincidents liés à la privacyMédia sociaux privacy et entreprisele monde a changéLa sécuritéLa réglementationun concept dépassé ?les traces et lidentité numériqueLe mythe des coûts cachésle contrôle des collaborateursles risquesle recrutement28
  28. 28. Le monde a changéhttp://www.jerichotechnology.com/wp-content/uploads/2012/05/SocialMediaisChangingtheWorld.jpg
  29. 29. Aujourd’hui le « tous connectés » devient la norme,la déconnexion l’exception,que ce soit pour nos contacts professionnels ou privéshttp://www.cite-sciences.fr/francais/ala_cite/expositions/tous-connectes/media/accueil/diapo02.jpg
  30. 30. L’équilibre entre vie privée et vie personnelle est deplus en plus délicat : télétravail, connexionpermanente, réseaux sociaux, etc.https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcSjNGjvi3wrgkhiKkW__bfEHdJERVW1ezTBD9HGa3XnZ31VPB4b
  31. 31. http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/L’essor des réseaux sociaux est la grande évolutionde ces dix dernières années.Les sociologues n’ont pas vu venir cette «dynamique expressiviste » qui conduit àl’augmentation du désir d’expression des individus.La vie privée devient un élément qui définitl’autonomie, le libre arbitre. Chacun veut donc garderune marge de manœuvre.En revanche, ce serait une erreur fondamentale depenser que le sens de la vie privée disparaît : eneffet, plus je m’expose, plus la vie privée aura de lavaleur pour moi.
  32. 32. De Big Brother à Big Other oula surveillance latérale
  33. 33. http://fr.slideshare.net/bodyspacesociety/casilli-privacyehess-2012defAntonio Casili
  34. 34. La géolocalisation permet désormais, grâceaux smartphones de connaître lalocalisation de chacunhttp://upload.wikimedia.org/wikipedia/commons/thumb/9/99/Geolocalisation_GPS_SAT.png/267px-Geolocalisation_GPS_SAT.png
  35. 35. • La géolocalisation est une donnée pour laquelle il est nécessaired’avoir l’autorisation de l’individu• Elle est vraiment très intéressante au niveau économique.• Elle permet notamment à de nombreux petits commerçants demettre en avant leurs produits.• Mais il faut sensibiliser les gens à l’importancede ces données.• Les sociologues travaillent d’ailleurs actuellement sur la notionde géolocalisation et essaient de comprendre ce phénomène dupoint de vue de l’utilisateur : pourquoi les gens se géolocalisent-ils ? ’’ Christine Balaguéhttp://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/
  36. 36. Les données personnelles sont collectées enpermanence, volontairement ou non19
  37. 37. 38
  38. 38. Vie privée et média sociauxLes média sociaux: chiffres & privacyLes média sociaux et vie privéeVie privée et FacebookLa vie privéeprivacy policiesProspective et conclusionincidents liés à la privacyMédia sociaux privacy et entreprisele monde a changéLa sécuritéLa réglementationun concept dépassé ?les traces et lidentité numériqueLe mythe des coûts cachésle contrôle des collaborateursles risquesle recrutement39
  39. 39. Quelques définitions importantes
  40. 40. Données personnelles
  41. 41. Traitement de données
  42. 42. 121Le responsable de traitement
  43. 43. On ne peut pas faire n’importequoi avec des données122
  44. 44. 123
  45. 45. 124FINALITESSOURCE DE L’IMAGE : http://usnavyjeep.blogspot.be/2011/03/data-mining-your-personal-info-from.html
  46. 46. 125
  47. 47. DONNEES SENSIBLES• Certaines données sont si délicates quelles ne peuvent être traitées que dans descas très spécifiques.• Vos nom et adresse sont plutôt des données anodines, mais ce nest pas le caspour la race, la santé, les opinions politiques, les convictions philosophiques(croyant ou athée, etc.), les préférences sexuelles ou le passé judiciaire.• En principe, il est donc interdit de collecter, d’enregistrer ou de demander àpouvoir communiquer les données sensibles déjà citées, sauf quelquesexceptions. Le responsable peut traiter des données sensibles données sensibles(à lexception des données judiciaires) :– sil a obtenu le consentement écrit de la personne concernée ;– si cest indispensable pour prodiguer les soins nécessaires à la personne concernée;– si la législation du travail ou lapplication de la sécurité sociale limpose ;– la personne concernée elle-même a rendu les données publiques ;– si cest nécessaire en vue de létablissement, de lexercice ou de la défense dun droit ;– si cest nécessaire dans le contexte dune recherche scientifique.126
  48. 48. Responsabilités du “responsable de traitement »1.Loyauté2.Finalité3.Proportionalité4.Exactitude des données5.Conservation non excessive6.Securité7.Confidentialité8.Finalité expliquée avant le consentement9.Information à la personne concernée10.Consentement indubitable (opt in)11.Déclaration
  49. 49. Opt in obligatoire sur les média sociaux50
  50. 50. Coockies
  51. 51. international transfer
  52. 52. TRANSFERT DE DONNEESResponsable et sous-traitant
  53. 53. LE SOUS-TRAITANT129
  54. 54. FORMATIONS INTERNES
  55. 55. Vie privée et média sociauxLes média sociaux: chiffres & privacyLes média sociaux et vie privéeVie privée et FacebookLa vie privéeprivacy policiesProspective et conclusionincidents liés à la privacyMédia sociaux privacy et entreprisele monde a changéLa sécuritéLa réglementationun concept dépassé ?les traces et lidentité numériqueLe mythe des coûts cachésle contrôle des collaborateursles risquesle recrutement56
  56. 56. SECURITESOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/
  57. 57. Source : https://www.britestream.com/difference.html.
  58. 58. Everything must be transparent
  59. 59. • Sécurité organisationnelle– Département sécurité– Consultant en sécurité– Procédure de sécurité– Disaster recovery
  60. 60. • Sécurité technique– Risk analysis– Back-up– Procédure contre incendie, vol, etc.– Sécurisation de l’accès au réseau IT– Système d’authentification (identity management)– Loggin and password efficaces
  61. 61. • Sécurité juridique– Contrats d’emplois et information– Contrats avec les sous-contractants– Code de conduite– Contrôle des employés– Respect complet de la réglementation
  62. 62. 86La sécurité des données personnellesest une obligation légale…
  63. 63. What your boss thinks...
  64. 64. Employees share (too) manyinformation and also with third parties
  65. 65. Where do one steal data?•Banks•Hospitals•Ministries•Police•Newspapers•Telecoms•...Which devices are stolen?•USB•Laptops•Hard disks•Papers•Binders•Cars
  66. 66. 63RESTITUTIONS
  67. 67. QUE SAVENT-ILS ??
  68. 68. Actualités
  69. 69. 154Source de l’image : http://ediscoverytimes.com/?p=46
  70. 70. LA LOI SUR LA PROTECTION DES DONNES PERSONNELLESIMPOSE UNE SECURITE INFORMATIQUE !
  71. 71. OBLIGATIONS LEGALES !• § 2. Le responsable du traitement ou, le cas échéant, son représentant enBelgique, doit :• 1° faire toute diligence pour tenir les données à jour, pour rectifier ousupprimer les données inexactes, incomplètes, ou non pertinentes, (…)• 2° veiller à ce que, pour les personnes agissant sous son autorité, laccèsaux données et les possibilités de traitement soient limités à ce dont cespersonnes ont besoin pour lexercice de leurs fonctions ou à ce qui estnécessaire pour les nécessités du service;• 3° informer les personnes agissant sous son autorité des dispositions de laprésente loi et de ses arrêtés dexécution, ainsi que de toute prescriptionpertinente, relative à la protection de la vie privée à légard des traitementsdes données à caractère personnel;• 4° sassurer de la conformité des programmes servant au traitementautomatisé des données à caractère personnel avec les termes de ladéclaration visée à larticle 17 ainsi que de la régularité de leur application.156
  72. 72. 48
  73. 73. Vie privée et média sociauxLes média sociaux: chiffres & privacyLes média sociaux et vie privéeVie privée et FacebookLa vie privéeprivacy policiesProspective et conclusionincidents liés à la privacyMédia sociaux privacy et entreprisele monde a changéLa sécuritéLa réglementationun concept dépassé ?les traces et lidentité numériqueLe mythe des coûts cachésle contrôle des collaborateursles risquesle recrutement78
  74. 74. Bonnequestion?
  75. 75. 4By giving people the power to share, weremaking the world more transparent.The question isnt, What do we want toknow about people?, Its, What dopeople want to tell about themselves?Data privacy is outdated !Mark ZuckerbergIf you have something that you don’t wantanyone to know, maybe you shouldn’t bedoing it in the first place.Eric Schmidt
  76. 76. Source Henri Isaac, Rouen Business schoolhttp://fr.slideshare.net/hisaac25/le-concept-de-vie-prive-estil-dpass
  77. 77. La présence et l’utilisationgrandissante des réseauxsociaux au sein desquelsles gens parlent (etnotamment de leursentreprises) et au seindesquels les donnéespersonnelles échangéessont innombrableshttps://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQgeY4ij8U4o1eCuVJ8Hh3NlI3RAgL9LjongyCJFshI5nLRZQZ5Bg
  78. 78. 10
  79. 79. 11Privacy statement confusion• 53% of consumers consider that a privacy statementmeans that data will never be sell or give• 43% only have read a privacy statement• 45% only use different email addresses• 33% changed passwords regularly• 71% decide not to register or purchase due to arequest of unneeded information• 41% provide fake info112Source: TRUSTe survey
  80. 80. http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies
  81. 81. http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies
  82. 82. Vie privée et média sociauxLes média sociaux: chiffres & privacyLes média sociaux et vie privéeVie privée et FacebookLa vie privéeprivacy policiesProspective et conclusionincidents liés à la privacyMédia sociaux privacy et entreprisele monde a changéLa sécuritéLa réglementationun concept dépassé ?les traces et lidentité numériqueLe mythe des coûts cachésle contrôle des collaborateursles risquesle recrutement91
  83. 83. Les traces« Jadis, nous étions fichés parce quequelqu’un souhaitait nous ficher.Aujourd’hui, nous pouvons aussiêtre fichés du seul fait de latechnologie qui produit des tracessans que nous en ayons toujourspleinement conscience »20ème rapport d’activité de la CNIL pour 1999,avant-propos du président Michel Gentot167
  84. 84. Les traces informatiques• Logiciels de gestion de projets• Réseaux sociaux d’entreprise• Surveillance de réseau• Télémaintenance• Firewall• Emails• Documents• Logefiles• Disque dur de l ’utilisateur– la mémoire cache– les cookies168
  85. 85. Source Henri Isaac, Rouen Business schoolhttp://fr.slideshare.net/hisaac25/le-concept-de-vie-prive-estil-dpass
  86. 86. Les autres postent aussi…http://weknowmemes.com/wp-content/uploads/2012/03/got-drunk-last-night-no-humiliating-pictures-on-facebook-success-kid.jpg
  87. 87. http://www.geekculture.com/joyoftech/joyarchives/1655.html
  88. 88. Vie privée et média sociauxLes média sociaux: chiffres & privacyLes média sociaux et vie privéeVie privée et FacebookLa vie privéeprivacy policiesProspective et conclusionincidents liés à la privacyMédia sociaux privacy et entreprisele monde a changéLa sécuritéLa réglementationun concept dépassé ?les traces et lidentité numériqueLe mythe des coûts cachésle contrôle des collaborateursles risquesle recrutement97
  89. 89. 98SOURCE: http://mattmckeon.com/facebook-privacy/
  90. 90. 99
  91. 91. 100
  92. 92. 101
  93. 93. 102
  94. 94. 103
  95. 95. 104
  96. 96. 105http://e1evation.com/2010/05/06/growth-of-facebook-privacy-events/
  97. 97. Vie privée et média sociauxLes média sociaux: chiffres & privacyLes média sociaux et vie privéeVie privée et FacebookLa vie privéeprivacy policiesProspective et conclusionincidents liés à la privacyMédia sociaux privacy et entreprisele monde a changéLa sécuritéLa réglementationun concept dépassé ?les traces et lidentité numériqueLe mythe des coûts cachésle contrôle des collaborateursles risquesle recrutement106
  98. 98. 107http://fr.slideshare.net/bodyspacesociety/casilli-privacyehess-2012def?ref=http://www.bodyspacesociety.eu/2012/11/09/seminaire-ehess-contre-hypothese-fin-de-la-privacy/Source : Antonio CasilliPrivacy vs. Social media
  99. 99. Vie privée et média sociauxLes média sociaux: chiffres & privacyLes média sociaux et vie privéeVie privée et FacebookLa vie privéeprivacy policiesProspective et conclusionincidents liés à la privacyMédia sociaux privacy et entreprisele monde a changéLa sécuritéLa réglementationun concept dépassé ?les traces et lidentité numériqueLe mythe des coûts cachésle contrôle des collaborateursles risquesle recrutement108
  100. 100. Evaluation and Comparison of Privacy Policies-Accessibility/User-FriendlinessEvaluation and Comparison of Privacy Policies-Accessibility/User-FriendlinessEvaluation and Comparison of Privacy Policies-Accessibility/User-FriendlinessEvaluation and Comparison of Privacy Policies-Accessibility/User-FriendlinessEvaluation and Comparison of Privacy Policies-Accessibility/User-FriendlinessEvaluation and Comparison of Privacy Policies-Accessibility/User-FriendlinessFacebook Foursquare Google Buzz LinkedIn TwitterNumber of words 5860 words 2,436 words 1,094 words 5,650 words 1,287 wordsComparison to average PrivacyPolicy (based on 2,462 words)Above average Below average (but veryclose to the average)Below Average Above average Below averageAmount of time it takes one toread (based on an averageperson reading speed--244words /minute)Approx. 24 minutes Approx. 10 minutes Approx. 5 minutes Approx. 23 minutes Approx. 5 minutesDirect link to its actual privacypolicy from the index pageNo Yes Yes Yes YesAvailability in languages otherthan EnglishYes Yes Yes Yes YesDetailed explanation of privacycontrol/protectionYes Yes Yes No NoTrust E-Verified Yes No No Yes NoLinking and/or mentioning toU.S. Dept. of Commerce “SafeHarbor Privacy Principles”Yes No Yes Yes NoAvailability of contactinformation in case of questionsYes Yes No Yes YesCoverage of kids privacy Yes Yes No Yes YesContaining the clause that itreserves the right to change theprivacy policy at any timeYes, but users will benotifiedYes, but users will benotifiedhttp://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Yes, but users will benotified of materialchangesYes, but users will benotified of materialchangeshttp://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies
  101. 101. Evaluation and Comparison of Privacy Policies – “Content”Evaluation and Comparison of Privacy Policies – “Content”Evaluation and Comparison of Privacy Policies – “Content”Evaluation and Comparison of Privacy Policies – “Content”Evaluation and Comparison of Privacy Policies – “Content”Evaluation and Comparison of Privacy Policies – “Content”Facebook Foursquare Google Buzz LinkedIn TwitterAllowance of an opt-out optionYes Yes Yes Yes YesAllowance of third-party access to users’informationYes/No, depending on auser’s sharing settingand the informationsharedYes Yes Yes YesDiscussion of theusage of cookie ortracking toolsYes Yes Not specified; butGoogle states that itrecords users’ use oftheir productsYes YesExplicit statement ofwhat type ofinformation they sharewith third-partiesYes Yes Yes Yes YesSharing of users’location dataYes Yes Yes Unclear; not mentionedin the Privacy PolicyYeshttp://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies
  102. 102. Evaluation and Comparison of Account Creation ProcessEvaluation and Comparison of Account Creation ProcessEvaluation and Comparison of Account Creation ProcessEvaluation and Comparison of Account Creation ProcessEvaluation and Comparison of Account Creation ProcessEvaluation and Comparison of Account Creation ProcessFacebook Foursquare Google Buzz LinkedIn TwitterNumber of fieldsrequired during theinitial accountcreation9 10 Zero if you have aGmail account4 6Details that arerequired for a userto create an accountFirst name, lastname, email,password, gender,birthdayFirst name, lastname, password,email, phone,location, gender,birthday, photoNone if you have aGmail accountFirst name, lastname, email,passwordFirst name,username, password,email, “let others findme by my email,” “Iwant the insidescoop”Availability ofexplanation onrequired informationYes Yes Information on howGoogle Buzz works isavailableNo Yes, actually includesthe entire Terms ofService in a Text areaboxhttp://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies
  103. 103. Vie privée et média sociauxLes média sociaux: chiffres & privacyLes média sociaux et vie privéeVie privée et FacebookLa vie privéeprivacy policiesProspective et conclusionincidents liés à la privacyMédia sociaux privacy et entreprisele monde a changéLa sécuritéLa réglementationun concept dépassé ?les traces et lidentité numériqueLe mythe des coûts cachésle contrôle des collaborateursles risquesle recrutement112
  104. 104. Aujourd’hui un employeur peut tout savoirà la seconde près !45http://i.telegraph.co.uk/multimedia/archive/02183/computer-cctv_2183286b.jpg
  105. 105. Le mythe des couts cachés46http://www.theatlantic.com/technology/archive/2011/09/estimating-the-damage-to-the-us-economy-caused-by-angry-birds/244972/
  106. 106.  Même si les média sociaux, et en particulierles réseaux sociaux d’entreprises, fonttimidement leur apparition en entreprise, iln’est malheureusement pas rare de voirencore des entreprises ou des organismespublics qui interdisent à leurs collaborateursd’utiliser les média sociaux, voire mêmeInternet pendant les « heures de bureau ». Et l’argument majeur, supporté par certainschercheurs et consultants, est le « coûtcaché » de ces heures « volées » àl’employeur. Il s’agit malheureusement unefois de plus d’un mythe, ou même d’unecollection de mythes, sans fondementscientifique et notamment par manqued’éléments de comparaison avec la périodedéjà lointaine qui précéda l’arrivée des média47Peoplesphère février 2013Au secours mes employés sont sur Facebook !Article de J.Folon publié dans peoplesphère de février 2013
  107. 107. Vie privée et média sociauxLes média sociaux: chiffres & privacyLes média sociaux et vie privéeVie privée et FacebookLa vie privéeprivacy policiesProspective et conclusionincidents liés à la privacyMédia sociaux privacy et entreprisele monde a changéLa sécuritéLa réglementationun concept dépassé ?les traces et lidentité numériqueLe mythe des coûts cachésle contrôle des collaborateursles risquesle recrutement116
  108. 108. LINKEDIN, VIADEORecrutement 2.0 un exemple degestion de données personnelles70
  109. 109. Le recrutement en 198071http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png
  110. 110. Le recrutement en 200072http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png
  111. 111. Recrutement 2.073http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png
  112. 112. E-recruitment74http://altaide.typepad.com/.a/6a00d83451e4be69e2015393d67f60970b-500wi
  113. 113. Le e-candidat• Il est présent• Il est informé• Il existe sur les réseaux• Il connaît la réputation de votre entreprise• Attention à la différence entre identité etréputation (en ce compris la e-réputation)75
  114. 114. • REPUTATION• Ce que l’on dit de moi• Ma « marque » (personnalbranding)• Mes traces• Subjective• IDENTITÉ• Ce que je dis de moi• Mon nom• Mes traces• (administrativement) objectivable• immuablehttp://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
  115. 115. Danah Boyd : 4 paramètres confusion entreespace public et espace privé :•la persistance : ce que vous dîtes à 15 anssera encore accessible quand vous en aurez30 …•La « searchability » : votre mère sait oùvous êtes et avec qui. Tout le temps.•la "reproductibilité" : ce que vous avez dit/publié/posté/photographié/filmé peut êtrerecopié et replacé dans un univers de discourstotalement différent.4. les "audiences invisibles" : la majorité despublics/destinataires est absente au momentmême de la médiation => temporaliténumérique particulière.Olivier Ertzscheid ajoute :5. Le profilage : « searchability » mise enœuvre non plus par des proches mais par dessociétés commerciales, des institutions, desétats6. L’intégrité documentaire : toutes nostraces documentaires sont bousculés,transformées, éditées par nous (ego), par nosamis/proches/collaborateurs (inter), pard’autres (alter).http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
  116. 116. SUPPRIMER LES DROITS D’ACCES !
  117. 117. Vie privée et média sociauxLes média sociaux: chiffres & privacyLes média sociaux et vie privéeVie privée et FacebookLa vie privéeprivacy policiesProspective et conclusionincidents liés à la privacyMédia sociaux privacy et entreprisele monde a changéLa sécuritéLa réglementationun concept dépassé ?les traces et lidentité numériqueLe mythe des coûts cachésle contrôle des collaborateursles risquesle recrutement126
  118. 118. LES RISQUESSOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html
  119. 119. Quels risques?Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University
  120. 120. Données… ennuyantesSources/ Luc Pooters, Triforensic, 2011
  121. 121. Social Media SpamCompromised Facebookaccount. Victim is nowpromoting a shadypharmaceuticalSource: Social Media: Manage the Security to Manage Your Experience;Ross C. Hughes, U.S. Department of Education
  122. 122. Social Media PhishingTo: T V V I T T E R.comNow they will haveyour username andpasswordSource: Social Media: Manage the Security to Manage Your Experience;Ross C. Hughes, U.S. Department of Education
  123. 123. Social Media MalwareClicking on thelinks takes youto sites that willinfect yourcomputerwith malwareSource: Social Media: Manage the Security to Manage Your Experience;Ross C. Hughes, U.S. Department of Education
  124. 124. PhishingSources/ Luc Pooters, Triforensic, 2011
  125. 125. VolPossibilité de créerdes comptesavec des faux noms,des pseudoou des aliasOù commence le vold’identité?
  126. 126. Social engineeringSources/ Luc Pooters, Triforensic, 2011
  127. 127. Take my stuff,please!Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University
  128. 128. Law of Unintended ConsequencesSource: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University
  129. 129. 3rd PartyApplications•Games,  quizzes,  cutesie  stuff•Untested  by  Facebook  –  anyone  can  write  one•No  Terms  and  Condi=ons  –  you  either  allow  or  you  don’t•Installa=on  gives  the  developers  rights  to  look  at  your  profile  and  overrides  your  privacy  seFngs!Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University
  130. 130. Vie privée et média sociauxLes média sociaux: chiffres & privacyLes média sociaux et vie privéeVie privée et FacebookLa vie privéeprivacy policiesProspective et conclusionincidents liés à la privacyMédia sociaux privacy et entreprisele monde a changéLa sécuritéLa réglementationun concept dépassé ?les traces et lidentité numériqueLe mythe des coûts cachésle contrôle des collaborateursles risquesle recrutement139
  131. 131. CONTRÔLE DES COLLABORATEURS161SOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/
  132. 132. Ce que les patrons croient…
  133. 133. En réalité…
  134. 134. L’EMPLOYEUR PEUT-IL TOUT CONTROLER?
  135. 135. Qui contrôle quoi ?
  136. 136. VERS LE CONTREMAÎTREELECTRONIQUE• Contremaître traditionnel– personne repérable, chargée de contrôler la présence physique dusalarié sur son lieu de travail et en activité• Contremaître électronique– chargé du contrôle de la présence physique : les badges d ’accès…• Contremaître virtuel– pouvant tout exploiter sans que le salarié en ait toujours conscienceet permettant, le cas échéant, d ’établir le profil professionnel,intellectuel ou psychologique du salarié Développement des chartes d ’information
  137. 137. Les emails• Ne sont pas de la correspondance• L’employeur peut-il les ouvrir ?• Emails privés avec adresse privée ?• Emails privés avec adresse professionnelle• Emails professionnels ?169
  138. 138. Usage d’internet• Que faire en cas d’usage illégal ?• Crime (pédophilie, etc.) ?• Racisme, sexisme?• Atteinte au droit d’auteur?• Criminalité informatique?• Espionnage industriel ?• Concurrence déloyale ?170
  139. 139. Le code de conduite• Activités illégales• Activités non autorisées durant certainesheures• Activités autorisées avec modération• Différence entre code de conduite etapplication de la CC 81171
  140. 140. Contrôle des employés : équilibre• Protection de la vieprivée des travailleursET• Les prérogatives del’employeur tendant àgarantir le bondéroulement du travail
  141. 141. CC 81 Principe de finalité Principe de proportionnalité Information Individualisation sanctions
  142. 142. Les 4 finalités1. Prévention de faits illégaux, de faits contraires auxbonnes mœurs ou susceptibles de porter atteinte à ladignité d’autrui2. La protection des intérêts économiques,commerciaux et financiers de l’entreprise auxquelsest attaché un caractère de confidentialité ainsi quela lutte contre les pratiques contraires
  143. 143. Les 4 finalités3 La sécurité et/ou le fonctionnement technique del’ensemble des systèmes informatiques en réseau del’entreprise, en ce compris le contrôle des coûts yafférents, ainsi que la protection physique desinstallations de l’entreprise4 Le respect de bonne foi des principes et règlesd’utilisation des technologies en réseau fixés dansl’entreprise
  144. 144. La jurisprudence• En mars 2008, la Cour de Cassation a admit que des preuvesobtenues irrégulièrement pouvaient néanmoins êtreretenues devant les tribunaux sous certaines conditions dontle respect des droits de la défense.• Ainsi, même si lemployeur ne respecte pas la vie privée dutravailleur qui en engageant un détective privé, en copiant lese-mails privés, en écoutant les conversations téléphoniquesou en examinant les factures de GSM sans respecter lalégislation applicable, il pourra, dans la plupart des cas,utiliser ces éléments comme preuve dans un procès contrele travailleur.• Source: http://www.droit-technologie.org/actuality-1220/la-protection-de-la-vie-privee-en-droit-belge-les-travailleurs-sont.html10
  145. 145. TELEWORKING
  146. 146. Le contrôle dutélétravailleur177http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
  147. 147. 178http://www.privacycommission.be/fr/brochure-information-cybersurveillance
  148. 148. Vie privée et média sociauxLes média sociaux: chiffres & privacyLes média sociaux et vie privéeVie privée et FacebookLa vie privéeprivacy policiesProspective et conclusionincidents liés à la privacyMédia sociaux privacy et entreprisele monde a changéLa sécuritéLa réglementationun concept dépassé ?les traces et lidentité numériqueLe mythe des coûts cachésle contrôle des collaborateursles risquesle recrutement157
  149. 149. 180http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/Un peu deProspective…le futur de la vie privée
  150. 150. La questiondu respect181
  151. 151. Big data: le nouvel or noir ?182
  152. 152. Du CRM au VRM183http://cdn2.business2community.com/wp-content/uploads/2012/08/vendor-relationship-management.jpg
  153. 153. SOLOMO184http://www.youngplanneur.fr/wp-content/uploads/2011/06/companies-innovating.jpg
  154. 154. ÊTRE GÉOLOCALISABLE VA-T-ILDEVENIR LA NOUVELLE NORME ?185
  155. 155. Biométrie: le corps comme mot de passe186
  156. 156. Reconnaissance faciale187http://www.lefigaro.fr/assets/infographie/110812-reconnaissance-faciale.jpg
  157. 157. RFID & internet of things188http://www.ibmbigdatahub.com/sites/default/files/public_images/IoT.jpg
  158. 158. 6. CONCLUSION• IL NE FAUT PAS SOMBRER DANS LAPARANO• LES MEDIA SOCIAUX DEMANDENTUN CONTRÔLE• LES DONNEES PERSONNELLESDOIVENT ETRE PROTEGEES• LA SECURITE INFORMATIQUE ESTUNE OBLIGATION LEGALE• IL N’Y A PAS DE SECURITE SANSCONTRÔLE 190
  159. 159. CA N’EST PAS COMPLIQUE AMETTRE EN PLACE !191
  160. 160. SECURITE ???
  161. 161. 87“It is not the strongest of the species that survives,nor the most intelligent that survives.It is the one that is the most adaptable to change.”C. Darwin
  162. 162. QUESTIONS ?
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×