Privacy et media sociaux nov 2012

832 views

Published on

cours préparé pour EMBA Tunis (IACE-ICHEC) novembre 2012

Published in: Education
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
832
On SlideShare
0
From Embeds
0
Number of Embeds
39
Actions
Shares
0
Downloads
47
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide
  • Are literally hundreds of social networking services, growing daily, but much volatility. Which will be the next Facebook?
  • Beware!!
  • Privacy et media sociaux nov 2012

    1. 1. Respect de la vie privée et média sociaux OU ? EMBA Jacques Folon Partner Edge Consulting Chargé de cours ICHEC Me. de conférences Université de Liège Prof. invité Université de Metz Prof. Invité ISFSC – HE F.FerrerSource des images: http://fr.slideshare.net/cicronin/cesi12-digital-identity-privacy-authenticity/download
    2. 2. Cette présentation est surwww.slideshare.net/folonelle est à votre disposition
    3. 3. Follow me on scoop.it for the latest news on data privacy and securityhttp://www.scoop.it/t/management-2-entreprise-2-0
    4. 4. THEMATIQUES ABORDEES1. LES MEDIA SOCIAUX2. LES RISQUES3. SECURITE4. RESPECT DE LA VIE PRIVEE5. CONTROLE DES COLLABORATEURS6. CONCLUSION
    5. 5. 1. LES MEDIA SOCIAUXSOURCE DE L’IMAGE: http://www.jeffbullas.com/2012/08/07/15-common-mistakes-in-social-media-marketing/
    6. 6. “MySpace is aplace forfriends.”“MySpace isYour Space.”“MySpacekeeps youconnected.”
    7. 7. “Giving people the power to share andmake the world more open and connected.”
    8. 8. “Twitter is a service for friends, family, and co-workers to communicate and stay connectedthrough the exchange of quick frequent answers toone simple question: What are you doing?”
    9. 9. “Your professional network of trusted contacts gives you anadvantage in your career, and is one of your most valuable assets.LinkedIn exists to help you make better use of your professionalnetwork and help the people you trust in return.”
    10. 10. 10
    11. 11. 11
    12. 12. 13http://fr.slideshare.net/socialnerdia/2h12-the-state-of-social-media-and-social-media-marketing-in-the-second-half-of-2012-13488609
    13. 13. Qu’est-ce qu’ils ont contribué à changer ? 14
    14. 14. Qu’est-ce qu’ilsont contribué à changer ? 15Source de l’image: http://www.maniacworld.com/copy-and-paste-babies.html
    15. 15. Qu’est-ce qu’ils ont contribué à changer ? 16
    16. 16. Qu’est-ce qu’ils ont contribué à changer ? 17
    17. 17. Qu’est-ce qu’ils ont contribué à changer ? SOURCE DE L’IMAGE: http://hanane.zevillage.org/news/le-marketing-viral 18
    18. 18. Qu’est-ce qu’ils ont contribué à changer ? 19SOURCE DE L’IMAGE: http://www.lesnumeriques.com/divers/touche-pas-a-ma-e-reputation-enquete-a1548.html
    19. 19. By giving people the power to share, were making the world more transparent. The question isnt, What do we want to know about people?, Its, What do people want to tell about themselves? Data privacy is outdated ! Mark Zuckerberg If you have something that you don’t want anyone to know, maybe you shouldn’t be doing it in the first place. Eric Schmidt 4
    20. 20. 21
    21. 21. Privacy statement confusion• 53% of consumers consider that a privacy statement means that data will never be sell or give• 43% only have read a privacy statement• 45% only use different email addresses• 33% changed passwords regularly• 71% decide not to register or purchase due to a request of unneeded information• 41% provide fake infoSource: TRUSTe survey 25 25
    22. 22. Bonnequestion? 1
    23. 23. Why Use Social Media?• Provides a sense of community• Seen as a forum to postulate views• Fun way to stay connected with old friends or make new friends• Forum for communication and collaboration• Allows for self-expression and self-representation• “Democratizing innovation”• “Crowdsourcing” Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
    24. 24. 2. LES RISQUESSOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html
    25. 25. Quels risques?Source: The Risks of Soc ial Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
    26. 26. Données… ennuyantesSources/ Luc Pooters, Triforensic, 2011
    27. 27. Message dangereux• Un exemple de message circulant sur Facebool• En cliquant on croit arriver sur Fox News TV report• Une fois qu’on a cliqué, l’application a accès à la base de donnée des ‘amis” et peut leur envoyer des messages, accéder aux “like” des amis, capter vos informations personnelles, et poster des messages sur votre mur,… Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
    28. 28. Social Media SpamClick on the linkand you don’t getyour Victoria SecretCard But you do get to visit this guy Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
    29. 29. Social Media Spam Instead of a job with Google, you may get conned out of $$ Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
    30. 30. Social Media SpamCompromised Facebookaccount. Victim is nowpromoting a shadypharmaceutical Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
    31. 31. Social Media Phishing To: T V V I T T E R.comNow they will haveyour username andpassword Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
    32. 32. Social Media Phishing Another fake site Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
    33. 33. Social Media MalwareClicking on thelinks takes youto sites that willinfect yourcomputerwith malware Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
    34. 34. Privacy VS.Publicness
    35. 35. http://www.geekculture.com/joyoftech/joyarchives/1655.html
    36. 36. MalwareSources/ Luc Pooters, Triforensic, 2011
    37. 37. PhishingSources/ Luc Pooters, Triforensic, 2011
    38. 38. Vold’identitésPossibilité de créerdes comptesavec des fauxnoms, des pseudoou des aliasOù commence le vold’identité?
    39. 39. Social engineering Sources/ Luc Pooters, Triforensic, 2011
    40. 40. Take my stuff, please! Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
    41. 41. Law of Unintended Consequences Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
    42. 42. 3 Party Applications rd •Games, quizzes, cutesie stuff •Untested by Facebook – anyone can write one •No Terms and Conditions – you either allow or you don’t •Installation gives the developers rights to look at your profile and overrides your privacy settings! Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
    43. 43. 3. SECURITESOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/
    44. 44. Source : https://www.britestream.com/difference.html .
    45. 45. Everything must be transparent
    46. 46. How many information? 67
    47. 47. What your boss thinks...
    48. 48. Employees share (too) manyinformation and also with third parties
    49. 49. Where do one steal data? Which devices are stolen?•Banks •USB•Hospitals •Laptops•Ministries •Hard disks•Police •Papers•Newspapers •Binders•Telecoms •Cars•...
    50. 50. QUE SAVENT-ILS ??
    51. 51. Actualités
    52. 52. Source de l’image : http://ediscoverytimes.com/?p=46 60
    53. 53. A LOI SUR LA PROTECTION DES DONNES PERSONNEL IMPOSE UNE SECURITE INFORMATIQUE !
    54. 54. OBLIGATIONS LEGALES !• § 2. Le responsable du traitement ou, le cas échéant, son représentant en Belgique, doit :• 1° faire toute diligence pour tenir les données à jour, pour rectifier ou supprimer les données inexactes, incomplètes, ou non pertinentes, (…)• 2° veiller à ce que, pour les personnes agissant sous son autorité, laccès aux données et les possibilités de traitement soient limités à ce dont ces personnes ont besoin pour lexercice de leurs fonctions ou à ce qui est nécessaire pour les nécessités du service;• 3° informer les personnes agissant sous son autorité des dispositions de la présente loi et de ses arrêtés dexécution, ainsi que de toute prescription pertinente, relative à la protection de la vie privée à légard des traitements des données à caractère personnel;• 4° sassurer de la conformité des programmes servant au traitement automatisé des données à caractère personnel avec les termes de la déclaration visée à larticle 17 ainsi que de la régularité de leur application. 62
    55. 55. 63
    56. 56. 48
    57. 57. 4. LE RESPECT DE LA VIE PRIVEESOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html
    58. 58. Quelques définitions importantes
    59. 59. Données personnelles
    60. 60. QUELLES DONNEES ? 69
    61. 61. Traitement de données
    62. 62. Le responsable de traitement 71
    63. 63. On ne peut pas faire n’importe quoi avec des données personnelles !!! 72
    64. 64. 73
    65. 65. SOURCE DE L’IMAGE : http://usnavyjeep.blogspot.be/2011/03/data-mining-your-personal-info-from.html FINALITES 74
    66. 66. 75
    67. 67. DONNEES SENSIBLES• Certaines données sont si délicates quelles ne peuvent être traitées que dans des cas très spécifiques.• Vos nom et adresse sont plutôt des données anodines, mais ce nest pas le cas pour la race, la santé, les opinions politiques, les convictions philosophiques (croyant ou athée, etc.), les préférences sexuelles ou le passé judiciaire.• En principe, il est donc interdit de collecter, d’enregistrer ou de demander à pouvoir communiquer les données sensibles déjà citées, sauf quelques exceptions. Le responsable peut traiter des données sensibles données sensibles (à lexception des données judiciaires) : – sil a obtenu le consentement écrit de la personne concernée ; – si cest indispensable pour prodiguer les soins nécessaires à la personne concernée; – si la législation du travail ou lapplication de la sécurité sociale limpose ; – la personne concernée elle-même a rendu les données publiques ; – si cest nécessaire en vue de létablissement, de lexercice ou de la défense dun droit ; – si cest nécessaire dans le contexte dune recherche scientifique. 76
    68. 68. TRANSFERT DE DONNEESresponsable et sous-traitant
    69. 69. LE SOUS-TRAITANT 78
    70. 70. FORMATIONS INTERNES
    71. 71. RESTITUTIONS 63
    72. 72. SUPPRIMER LES DROITSD’ACCES !
    73. 73. Coockies
    74. 74. international transfer
    75. 75. La sécurité des donnéespersonnelles est une obligationlégale… 86
    76. 76. 5. CONTRÔLE DES COLLABORATEURSSOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/ 86
    77. 77. L’EMPLOYEUR PEUT-IL TOUT CONTROLER?
    78. 78. Contrôle Vie privée – droit au contrôle CC-CAO 81 Mêmes règles pour secteur publicet privé
    79. 79. CONTROLE•FINALITES (4)•proportionalité•procedure•information•individualisation•Sanctions
    80. 80. TELEWORKING
    81. 81. http://www.privacycommission.be/fr/brochure-information-cybersurveillance 91
    82. 82. 6. CONCLUSION• IL NE FAUT PAS SOMBRER DANS LA PARANO• LES MEDIA SOCIAUX DEMANDENT UN CONTRÔLE• LES DONNEES PERSONNELLES DOIVENT ETRE PROTEGEES• LA SECURITE INFORMATIQUE EST UNE OBLIGATION LEGALE• IL N’Y A PAS DE SECURITE SANS CONTRÔLE 92
    83. 83. CA N’EST PAS COMPLIQUE A METTRE EN PLACE ! 93
    84. 84. SECURITE ???
    85. 85. “It is not the strongest of the species that survives,nor the most intelligent that survives.It is the one that is the most adaptable to change.”C. Darwin 87
    86. 86. QUESTIONS ?
    87. 87. www.aliaz.com/jacques-folonjacques.folon@edge-consulting.biz

    ×