Privacy & social media

1,292 views

Published on

Cours donné en Bac 3 en septembre 2012 à Bruxelles

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,292
On SlideShare
0
From Embeds
0
Number of Embeds
11
Actions
Shares
0
Downloads
121
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide
  • Are literally hundreds of social networking services, growing daily, but much volatility. Which will be the next Facebook?
  • Beware!!
  • Privacy & social media

    1. 1. Respect de la vie privée et média sociaux OU ? Jacques Folon Partner Edge Consulting Chargé de cours ICHEC Me. de conférences Université de Liège Prof. invité Université de Metz Prof. Invité ISFSC – HE F.FerrerSource des images: http://fr.slideshare.net/cicronin/cesi12-digital-identity-privacy-authenticity/download
    2. 2. Cette présentation est surwww.slideshare.net/folonelle est à votre disposition
    3. 3. Follow me on scoop.it for the latest news on data privacy and securityhttp://www.scoop.it/t/management-2-entreprise-2-0
    4. 4. THEMATIQUES ABORDEES1. LES MEDIA SOCIAUX2. LES RISQUES3. SECURITE4. RESPECT DE LA VIE PRIVEE5. CONTROLE DES COLLABORATEURS6. CONCLUSION
    5. 5. 1. LES MEDIA SOCIAUXSOURCE DE L’IMAGE: http://www.jeffbullas.com/2012/08/07/15-common-mistakes-in-social-media-marketing/
    6. 6. “MySpace is aplace forfriends.”“MySpace isYour Space.”“MySpacekeeps youconnected.”
    7. 7. “Giving people the power to share andmake the world more open and connected.”
    8. 8. “Twitter is a service for friends, family, and co-workers to communicate and stay connectedthrough the exchange of quick frequent answers toone simple question: What are you doing?”
    9. 9. “Your professional network of trusted contacts gives you anadvantage in your career, and is one of your most valuable assets.LinkedIn exists to help you make better use of your professionalnetwork and help the people you trust in return.”
    10. 10. 10
    11. 11. 12http://fr.slideshare.net/socialnerdia/2h12-the-state-of-social-media-and-social-media-marketing-in-the-second-half-of-2012-13488609
    12. 12. Qu’est-ce qu’ils ont contribué à changer ? 13
    13. 13. Qu’est-ce qu’ilsont contribué à changer ? 14Source de l’image: http://www.maniacworld.com/copy-and-paste-babies.html
    14. 14. Qu’est-ce qu’ils ont contribué à changer ? 15
    15. 15. Qu’est-ce qu’ils ont contribué à changer ? 16
    16. 16. Qu’est-ce qu’ils ont contribué à changer ? SOURCE DE L’IMAGE: http://hanane.zevillage.org/news/le-marketing-viral 17
    17. 17. Qu’est-ce qu’ils ont contribué à changer ? 18SOURCE DE L’IMAGE: http://www.lesnumeriques.com/divers/touche-pas-a-ma-e-reputation-enquete-a1548.html
    18. 18. By giving people the power to share, were making the world more transparent. The question isnt, What do we want to know about people?, Its, What do people want to tell about themselves? Data privacy is outdated ! Mark Zuckerberg If you have something that you don’t want anyone to know, maybe you shouldn’t be doing it in the first place. Eric Schmidt 4
    19. 19. 20
    20. 20. Privacy statement confusion• 53% of consumers consider that a privacy statement means that data will never be sell or give• 43% only have read a privacy statement• 45% only use different email addresses• 33% changed passwords regularly• 71% decide not to register or purchase due to a request of unneeded information• 41% provide fake infoSource: TRUSTe survey 24 24
    21. 21. Bonnequestion? 1
    22. 22. Why Use Social Media?• Provides a sense of community• Seen as a forum to postulate views• Fun way to stay connected with old friends or make new friends• Forum for communication and collaboration• Allows for self-expression and self-representation• “Democratizing innovation”• “Crowdsourcing” Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
    23. 23. 2. LES RISQUESSOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html
    24. 24. Quels risques?Source: The Risks of Soc ial Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
    25. 25. Données… ennuyantesSources/ Luc Pooters, Triforensic, 2011
    26. 26. Message dangereux• Un exemple de message circulant sur Facebool• En cliquant on croit arriver sur Fox News TV report• Une fois qu’on a cliqué, l’application a accès à la base de donnée des ‘amis” et peut leur envoyer des messages, accéder aux “like” des amis, capter vos informations personnelles, et poster des messages sur votre mur,… Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
    27. 27. Social Media SpamClick on the linkand you don’t getyour Victoria SecretCard But you do get to visit this guy Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
    28. 28. Social Media Spam Instead of a job with Google, you may get conned out of $$ Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
    29. 29. Social Media SpamCompromised Facebookaccount. Victim is nowpromoting a shadypharmaceutical Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
    30. 30. Social Media Phishing To: T V V I T T E R.comNow they will haveyour username andpassword Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
    31. 31. Social Media Phishing Another fake site Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
    32. 32. Social Media MalwareClicking on thelinks takes youto sites that willinfect yourcomputerwith malware Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
    33. 33. Privacy VS.Publicness
    34. 34. MalwareSources/ Luc Pooters, Triforensic, 2011
    35. 35. PhishingSources/ Luc Pooters, Triforensic, 2011
    36. 36. Vold’identitésPossibilité de créerdes comptesavec des fauxnoms, des pseudoou des aliasOù commence le vold’identité?
    37. 37. Social engineering Sources/ Luc Pooters, Triforensic, 2011
    38. 38. Take my stuff, please! Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
    39. 39. Law of Unintended Consequences Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
    40. 40. 3 Party Applications rd •Games, quizzes, cutesie stuff •Untested by Facebook – anyone can write one •No Terms and Conditions – you either allow or you don’t •Installation gives the developers rights to look at your profile and overrides your privacy settings! Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
    41. 41. MEDIA SOCIAUX = ESPACE PRIVE?? EN BELGIQUE LIBERTE D’EXPRESSION (Constitution) Respect mutuel employeur-employé Faute Grave? Question de la preuve CC 81 (respect de la vie privée) Acceptation d’une preuve même illégale (CC 10/3/2008) Source E. Wery, http://www.droit-technologie.org/actuality-1474/le-travailleur-belge-peut-il-tout-ecrire-sur-facebook.html
    42. 42. 3. SECURITESOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/
    43. 43. Source : https://www.britestream.com/difference.html .
    44. 44. Everything must be transparent
    45. 45. How many information? 67
    46. 46. What your boss thinks...
    47. 47. Employees share (too) manyinformation and also with third parties
    48. 48. Where do one steal data? Which devices are stolen?•Banks •USB•Hospitals •Laptops•Ministries •Hard disks•Police •Papers•Newspapers •Binders•Telecoms •Cars•...
    49. 49. QUE SAVENT-ILS ??
    50. 50. Actualités
    51. 51. Source de l’image : http://ediscoverytimes.com/?p=46 60
    52. 52. A LOI SUR LA PROTECTION DES DONNES PERSONNEL IMPOSE UNE SECURITE INFORMATIQUE !
    53. 53. OBLIGATIONS LEGALES !• § 2. Le responsable du traitement ou, le cas échéant, son représentant en Belgique, doit :• 1° faire toute diligence pour tenir les données à jour, pour rectifier ou supprimer les données inexactes, incomplètes, ou non pertinentes, (…)• 2° veiller à ce que, pour les personnes agissant sous son autorité, laccès aux données et les possibilités de traitement soient limités à ce dont ces personnes ont besoin pour lexercice de leurs fonctions ou à ce qui est nécessaire pour les nécessités du service;• 3° informer les personnes agissant sous son autorité des dispositions de la présente loi et de ses arrêtés dexécution, ainsi que de toute prescription pertinente, relative à la protection de la vie privée à légard des traitements des données à caractère personnel;• 4° sassurer de la conformité des programmes servant au traitement automatisé des données à caractère personnel avec les termes de la déclaration visée à larticle 17 ainsi que de la régularité de leur application. 62
    54. 54. 63
    55. 55. 48
    56. 56. 4. LE RESPECT DE LA VIE PRIVEESOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html
    57. 57. Quelques définitions importantes
    58. 58. Données personnelles
    59. 59. QUELLES DONNEES ? 69
    60. 60. Traitement de données
    61. 61. Le responsable de traitement 71
    62. 62. On ne peut pas faire n’importe quoi avec des données personnelles !!! 72
    63. 63. 73
    64. 64. SOURCE DE L’IMAGE : http://usnavyjeep.blogspot.be/2011/03/data-mining-your-personal-info-from.html FINALITES 74
    65. 65. 75
    66. 66. DONNEES SENSIBLES• Certaines données sont si délicates quelles ne peuvent être traitées que dans des cas très spécifiques.• Vos nom et adresse sont plutôt des données anodines, mais ce nest pas le cas pour la race, la santé, les opinions politiques, les convictions philosophiques (croyant ou athée, etc.), les préférences sexuelles ou le passé judiciaire.• En principe, il est donc interdit de collecter, d’enregistrer ou de demander à pouvoir communiquer les données sensibles déjà citées, sauf quelques exceptions. Le responsable peut traiter des données sensibles données sensibles (à lexception des données judiciaires) : – sil a obtenu le consentement écrit de la personne concernée ; – si cest indispensable pour prodiguer les soins nécessaires à la personne concernée; – si la législation du travail ou lapplication de la sécurité sociale limpose ; – la personne concernée elle-même a rendu les données publiques ; – si cest nécessaire en vue de létablissement, de lexercice ou de la défense dun droit ; – si cest nécessaire dans le contexte dune recherche scientifique. 76
    67. 67. TRANSFERT DE DONNEESresponsable et sous-traitant
    68. 68. LE SOUS-TRAITANT 78
    69. 69. FORMATIONS INTERNES
    70. 70. RESTITUTIONS 63
    71. 71. SUPPRIMER LES DROITSD’ACCES !
    72. 72. Coockies
    73. 73. international transfer
    74. 74. La sécurité des donnéespersonnelles est une obligationlégale… 86
    75. 75. 5. CONTRÔLE DES COLLABORATEURSSOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/ 86
    76. 76. L’EMPLOYEUR PEUT-IL TOUT CONTROLER?
    77. 77. Contrôle Vie privée – droit au contrôle CC-CAO 81 Mêmes règles pour secteur publicet privé
    78. 78. CONTROLE•FINALITES (4)•proportionalité•procedure•information•individualisation•Sanctions
    79. 79. TELEWORKING
    80. 80. http://www.privacycommission.be/fr/brochure-information-cybersurveillance 91
    81. 81. 6. CONCLUSION• IL NE FAUT PAS SOMBRER DANS LA PARANO• LES MEDIA SOCIAUX DEMANDENT UN CONTRÔLE• LES DONNEES PERSONNELLES DOIVENT ETRE PROTEGEES• LA SECURITE INFORMATIQUE EST UNE OBLIGATION LEGALE• IL N’Y A PAS DE SECURITE SANS CONTRÔLE 92
    82. 82. CA N’EST PAS COMPLIQUE A METTRE EN PLACE ! 93
    83. 83. SECURITE ???
    84. 84. “It is not the strongest of the species that survives,nor the most intelligent that survives.It is the one that is the most adaptable to change.”C. Darwin 87
    85. 85. QUESTIONS ?
    86. 86. www.aliaz.com/jacques-folonjacques.folon@edge-consulting.biz

    ×