Privacy et media sociaux nov 2012

848 views

Published on

cours préparé pour EMBA Tunis (IACE-ICHEC) novembre 2012

Published in: Education
  • Be the first to comment

Privacy et media sociaux nov 2012

  1. 1. Respect de la vie privée et média sociaux OU ? EMBA Jacques Folon Partner Edge Consulting Chargé de cours ICHEC Me. de conférences Université de Liège Prof. invité Université de Metz Prof. Invité ISFSC – HE F.FerrerSource des images: http://fr.slideshare.net/cicronin/cesi12-digital-identity-privacy-authenticity/download
  2. 2. Cette présentation est surwww.slideshare.net/folonelle est à votre disposition
  3. 3. Follow me on scoop.it for the latest news on data privacy and securityhttp://www.scoop.it/t/management-2-entreprise-2-0
  4. 4. THEMATIQUES ABORDEES1. LES MEDIA SOCIAUX2. LES RISQUES3. SECURITE4. RESPECT DE LA VIE PRIVEE5. CONTROLE DES COLLABORATEURS6. CONCLUSION
  5. 5. 1. LES MEDIA SOCIAUXSOURCE DE L’IMAGE: http://www.jeffbullas.com/2012/08/07/15-common-mistakes-in-social-media-marketing/
  6. 6. “MySpace is aplace forfriends.”“MySpace isYour Space.”“MySpacekeeps youconnected.”
  7. 7. “Giving people the power to share andmake the world more open and connected.”
  8. 8. “Twitter is a service for friends, family, and co-workers to communicate and stay connectedthrough the exchange of quick frequent answers toone simple question: What are you doing?”
  9. 9. “Your professional network of trusted contacts gives you anadvantage in your career, and is one of your most valuable assets.LinkedIn exists to help you make better use of your professionalnetwork and help the people you trust in return.”
  10. 10. 10
  11. 11. 11
  12. 12. 13http://fr.slideshare.net/socialnerdia/2h12-the-state-of-social-media-and-social-media-marketing-in-the-second-half-of-2012-13488609
  13. 13. Qu’est-ce qu’ils ont contribué à changer ? 14
  14. 14. Qu’est-ce qu’ilsont contribué à changer ? 15Source de l’image: http://www.maniacworld.com/copy-and-paste-babies.html
  15. 15. Qu’est-ce qu’ils ont contribué à changer ? 16
  16. 16. Qu’est-ce qu’ils ont contribué à changer ? 17
  17. 17. Qu’est-ce qu’ils ont contribué à changer ? SOURCE DE L’IMAGE: http://hanane.zevillage.org/news/le-marketing-viral 18
  18. 18. Qu’est-ce qu’ils ont contribué à changer ? 19SOURCE DE L’IMAGE: http://www.lesnumeriques.com/divers/touche-pas-a-ma-e-reputation-enquete-a1548.html
  19. 19. By giving people the power to share, were making the world more transparent. The question isnt, What do we want to know about people?, Its, What do people want to tell about themselves? Data privacy is outdated ! Mark Zuckerberg If you have something that you don’t want anyone to know, maybe you shouldn’t be doing it in the first place. Eric Schmidt 4
  20. 20. 21
  21. 21. Privacy statement confusion• 53% of consumers consider that a privacy statement means that data will never be sell or give• 43% only have read a privacy statement• 45% only use different email addresses• 33% changed passwords regularly• 71% decide not to register or purchase due to a request of unneeded information• 41% provide fake infoSource: TRUSTe survey 25 25
  22. 22. Bonnequestion? 1
  23. 23. Why Use Social Media?• Provides a sense of community• Seen as a forum to postulate views• Fun way to stay connected with old friends or make new friends• Forum for communication and collaboration• Allows for self-expression and self-representation• “Democratizing innovation”• “Crowdsourcing” Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
  24. 24. 2. LES RISQUESSOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html
  25. 25. Quels risques?Source: The Risks of Soc ial Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  26. 26. Données… ennuyantesSources/ Luc Pooters, Triforensic, 2011
  27. 27. Message dangereux• Un exemple de message circulant sur Facebool• En cliquant on croit arriver sur Fox News TV report• Une fois qu’on a cliqué, l’application a accès à la base de donnée des ‘amis” et peut leur envoyer des messages, accéder aux “like” des amis, capter vos informations personnelles, et poster des messages sur votre mur,… Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  28. 28. Social Media SpamClick on the linkand you don’t getyour Victoria SecretCard But you do get to visit this guy Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  29. 29. Social Media Spam Instead of a job with Google, you may get conned out of $$ Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  30. 30. Social Media SpamCompromised Facebookaccount. Victim is nowpromoting a shadypharmaceutical Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  31. 31. Social Media Phishing To: T V V I T T E R.comNow they will haveyour username andpassword Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  32. 32. Social Media Phishing Another fake site Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  33. 33. Social Media MalwareClicking on thelinks takes youto sites that willinfect yourcomputerwith malware Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  34. 34. Privacy VS.Publicness
  35. 35. http://www.geekculture.com/joyoftech/joyarchives/1655.html
  36. 36. MalwareSources/ Luc Pooters, Triforensic, 2011
  37. 37. PhishingSources/ Luc Pooters, Triforensic, 2011
  38. 38. Vold’identitésPossibilité de créerdes comptesavec des fauxnoms, des pseudoou des aliasOù commence le vold’identité?
  39. 39. Social engineering Sources/ Luc Pooters, Triforensic, 2011
  40. 40. Take my stuff, please! Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  41. 41. Law of Unintended Consequences Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  42. 42. 3 Party Applications rd •Games, quizzes, cutesie stuff •Untested by Facebook – anyone can write one •No Terms and Conditions – you either allow or you don’t •Installation gives the developers rights to look at your profile and overrides your privacy settings! Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  43. 43. 3. SECURITESOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/
  44. 44. Source : https://www.britestream.com/difference.html .
  45. 45. Everything must be transparent
  46. 46. How many information? 67
  47. 47. What your boss thinks...
  48. 48. Employees share (too) manyinformation and also with third parties
  49. 49. Where do one steal data? Which devices are stolen?•Banks •USB•Hospitals •Laptops•Ministries •Hard disks•Police •Papers•Newspapers •Binders•Telecoms •Cars•...
  50. 50. QUE SAVENT-ILS ??
  51. 51. Actualités
  52. 52. Source de l’image : http://ediscoverytimes.com/?p=46 60
  53. 53. A LOI SUR LA PROTECTION DES DONNES PERSONNEL IMPOSE UNE SECURITE INFORMATIQUE !
  54. 54. OBLIGATIONS LEGALES !• § 2. Le responsable du traitement ou, le cas échéant, son représentant en Belgique, doit :• 1° faire toute diligence pour tenir les données à jour, pour rectifier ou supprimer les données inexactes, incomplètes, ou non pertinentes, (…)• 2° veiller à ce que, pour les personnes agissant sous son autorité, laccès aux données et les possibilités de traitement soient limités à ce dont ces personnes ont besoin pour lexercice de leurs fonctions ou à ce qui est nécessaire pour les nécessités du service;• 3° informer les personnes agissant sous son autorité des dispositions de la présente loi et de ses arrêtés dexécution, ainsi que de toute prescription pertinente, relative à la protection de la vie privée à légard des traitements des données à caractère personnel;• 4° sassurer de la conformité des programmes servant au traitement automatisé des données à caractère personnel avec les termes de la déclaration visée à larticle 17 ainsi que de la régularité de leur application. 62
  55. 55. 63
  56. 56. 48
  57. 57. 4. LE RESPECT DE LA VIE PRIVEESOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html
  58. 58. Quelques définitions importantes
  59. 59. Données personnelles
  60. 60. QUELLES DONNEES ? 69
  61. 61. Traitement de données
  62. 62. Le responsable de traitement 71
  63. 63. On ne peut pas faire n’importe quoi avec des données personnelles !!! 72
  64. 64. 73
  65. 65. SOURCE DE L’IMAGE : http://usnavyjeep.blogspot.be/2011/03/data-mining-your-personal-info-from.html FINALITES 74
  66. 66. 75
  67. 67. DONNEES SENSIBLES• Certaines données sont si délicates quelles ne peuvent être traitées que dans des cas très spécifiques.• Vos nom et adresse sont plutôt des données anodines, mais ce nest pas le cas pour la race, la santé, les opinions politiques, les convictions philosophiques (croyant ou athée, etc.), les préférences sexuelles ou le passé judiciaire.• En principe, il est donc interdit de collecter, d’enregistrer ou de demander à pouvoir communiquer les données sensibles déjà citées, sauf quelques exceptions. Le responsable peut traiter des données sensibles données sensibles (à lexception des données judiciaires) : – sil a obtenu le consentement écrit de la personne concernée ; – si cest indispensable pour prodiguer les soins nécessaires à la personne concernée; – si la législation du travail ou lapplication de la sécurité sociale limpose ; – la personne concernée elle-même a rendu les données publiques ; – si cest nécessaire en vue de létablissement, de lexercice ou de la défense dun droit ; – si cest nécessaire dans le contexte dune recherche scientifique. 76
  68. 68. TRANSFERT DE DONNEESresponsable et sous-traitant
  69. 69. LE SOUS-TRAITANT 78
  70. 70. FORMATIONS INTERNES
  71. 71. RESTITUTIONS 63
  72. 72. SUPPRIMER LES DROITSD’ACCES !
  73. 73. Coockies
  74. 74. international transfer
  75. 75. La sécurité des donnéespersonnelles est une obligationlégale… 86
  76. 76. 5. CONTRÔLE DES COLLABORATEURSSOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/ 86
  77. 77. L’EMPLOYEUR PEUT-IL TOUT CONTROLER?
  78. 78. Contrôle Vie privée – droit au contrôle CC-CAO 81 Mêmes règles pour secteur publicet privé
  79. 79. CONTROLE•FINALITES (4)•proportionalité•procedure•information•individualisation•Sanctions
  80. 80. TELEWORKING
  81. 81. http://www.privacycommission.be/fr/brochure-information-cybersurveillance 91
  82. 82. 6. CONCLUSION• IL NE FAUT PAS SOMBRER DANS LA PARANO• LES MEDIA SOCIAUX DEMANDENT UN CONTRÔLE• LES DONNEES PERSONNELLES DOIVENT ETRE PROTEGEES• LA SECURITE INFORMATIQUE EST UNE OBLIGATION LEGALE• IL N’Y A PAS DE SECURITE SANS CONTRÔLE 92
  83. 83. CA N’EST PAS COMPLIQUE A METTRE EN PLACE ! 93
  84. 84. SECURITE ???
  85. 85. “It is not the strongest of the species that survives,nor the most intelligent that survives.It is the one that is the most adaptable to change.”C. Darwin 87
  86. 86. QUESTIONS ?
  87. 87. www.aliaz.com/jacques-folonjacques.folon@edge-consulting.biz

×