Download - MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE
MEDIA SOCIAUX, RISQUES, SÉCURITÉ CONTRÔLE
Jacques Folon
Partner Edge Consulting
Chargé de cours ICHEC Me. de conférences Université de
LiègeProf. invité Université de Metz
Source de l’image : http://insuranceecosystem.com/2010/05/28/social-media-class-listening-and-participating-2/
12/9/2012
Cette présentation est sur www.slideshare.net/folon
elle est à votre disposition
Follow me on scoop.it for the latest news on data privacy and security
http://www.scoop.it/t/management-2-entreprise-2-0
THEMATIQUES THEMATIQUES ABORDEESABORDEES1. LES MEDIA SOCIAUX
2. LES RISQUES
3. SECURITE
4. RESPECT DE LA VIE PRIVEE
5. CONTROLE DES COLLABORATEURS
6. CONCLUSION
1. LES MEDIA SOCIAUX 1. LES MEDIA SOCIAUX
SOURCE DE L’IMAGE: http://www.jeffbullas.com/2012/08/07/15-common-mistakes-in-social-media-marketing/
Qu’est-ce qu’ils ont contribué à changer ?
66
Qu’est-ce qu’ils ont
contribué à changer ?
77Source de l’image: http://www.maniacworld.com/copy-and-paste-babies.html
Qu’est-ce qu’ils ont contribué à changer ?
88
Qu’est-ce qu’ils ont contribué à changer ?
99
Qu’est-ce qu’ils ont contribué à changer ?
1010SOURCE DE L’IMAGE: http://hanane.zevillage.org/news/le-marketing-viral
Qu’est-ce qu’ils ont contribué à changer ?
1111SOURCE DE L’IMAGE: http://www.lesnumeriques.com/divers/touche-pas-a-ma-e-reputation-enquete-a1548.html
4
By giving people the power to share, we're making the world more transparent.
The question isn't, 'What do we want to know about people?', It's, 'What do
people want to tell about themselves?'Data privacy is outdated !
Mark Zuckerberg
If you have something that you don’t want anyone to know, maybe you
shouldn’t be doing it in the first place.
Eric Schmidt
13
17
Privacy statement confusion
• 53% of consumers consider that a privacy statement means that data will never be sell or give
• 43% only have read a privacy statement
• 45% only use different email addresses
• 33% changed passwords regularly
• 71% decide not to register or purchase due to a request of unneeded information
• 41% provide fake info
1717Source: TRUSTe survey
Bonne question?
10
Why Use Social Media?• Provides a sense of community
• Seen as a forum to postulate views • Fun way to stay connected with old friends or
make new friends• Forum for communication and collaboration• Allows for self-expression and self-
representation• “Democratizing innovation”• “Crowdsourcing”
Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University
2. LES RISQUES
SOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html
Quels risques?
Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University
Données… ennuyantes
Sources/ Luc Pooters, Triforensic, 2011
Message dangereux
• Un exemple de message circulant sur
Facebool
• En cliquant on croit arriver sur Fox News
TV report
• Une fois qu’on a cliqué, l’application a
accès à la base de donnée des ‘amis” et
peut leur envoyer des messages, accéder
aux “like” des amis, capter vos
informations personnelles, et poster des
messages sur votre mur,…
Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
Social Media Spam
Click on the linkand you don’t getyour Victoria Secret Card
But you do get to visitthis guy
Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
Social Media Spam
Instead of a job with Google,you may get conned out of $$
Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
Social Media Spam
Compromised Facebook account. Victim is now promoting a shady pharmaceutical
Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
Social Media Phishing
To: T V V I T T E R.com
Now they will have your username and password
Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
Social Media Phishing
Another fake site
Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
Social Media Malware
Clicking on the links takes youto sites that willinfect your computerwith malware
Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
Privacy
VS.
Publicness
Malware
Sources/ Luc Pooters, Triforensic, 2011
Phishing
Sources/ Luc Pooters, Triforensic, 2011
Vol d’identit
ésPossibilité de créer des comptes avec des faux noms, des pseudo ou des alias
Où commence le vol d’identité?
Social engineering
Sources/ Luc Pooters, Triforensic, 2011
Take my stuff, please!
Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University
Law of Unintended Consequences
Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University
3rd Party Applications•Games, quizzes, cutesie stuff•Untested by Facebook – anyone can write one•No Terms and Conditions – you either allow or you don’t•Installation gives the developers rights to look at your profile and overrides your privacy settings!
Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University
MEDIA SOCIAUX = ESPACE PRIVE??
EN BELGIQUELIBERTE D’EXPRESSION (Constitution)
Respect mutuel employeur-employé
Faute Grave?
Question de la preuve
CC 81 (respect de la vie privée)
Acceptation d’une preuve même illégale (CC 10/3/2008)
Source E. Wery, http://www.droit-technologie.org/actuality-1474/le-travailleur-belge-peut-il-tout-ecrire-sur-facebook.html
3. SECURITE
SOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/
Source : https://www.britestream.com/difference.html.
Everything must be transparent
How many information?How many information?
6767
What your boss thinks...
Employees share (too) many information and also with third
parties
Where do one steal data?
•Banks•Hospitals•Ministries•Police•Newspapers•Telecoms•...
Which devices are stolen?
•USB •Laptops•Hard disks•Papers•Binders•Cars
QUE SAVENT-ILS ??
Actualités
5353Source de l’image : http://ediscoverytimes.com/?p=46
LA LOI SUR LA PROTECTION DES DONNES PERSONNELLES IMPOSE UNE SECURITE INFORMATIQUE !
OBLIGATIONS LEGALES ! • § 2. Le responsable du traitement ou, le cas échéant, son
représentant en Belgique, doit :
• 1° faire toute diligence pour tenir les données à jour, pour rectifier ou supprimer les données inexactes, incomplètes, ou non pertinentes, (…)
• 2° veiller à ce que, pour les personnes agissant sous son autorité, l'accès aux données et les possibilités de traitement soient limités à ce dont ces personnes ont besoin pour l'exercice de leurs fonctions ou à ce qui est nécessaire pour les nécessités du service;
• 3° informer les personnes agissant sous son autorité des dispositions de la présente loi et de ses arrêtés d'exécution, ainsi que de toute prescription pertinente, relative à la protection de la vie privée à l'égard des traitements des données à caractère personnel;
• 4° s'assurer de la conformité des programmes servant au traitement automatisé des données à caractère personnel avec les termes de la déclaration visée à l'article 17 ainsi que de la régularité de leur application.
5555
5656
48
4. LE RESPECT DE LA VIE PRIVEE
SOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html
Quelques définitions importantesQuelques définitions importantes
Données personnelles
QUELLES DONNEES ?
6262
Traitement de données
6464
Le responsable de traitement
On ne peut pas faire n’importe quoi avec des données personnelles !!!
6565
6666
6767
FINALITES
SOURCE DE L’IMAGE : http://usnavyjeep.blogspot.be/2011/03/data-mining-your-personal-info-from.html
6868
DONNEES SENSIBLES • Certaines données sont si délicates qu'elles ne peuvent être traitées que
dans des cas très spécifiques.
• Vos nom et adresse sont plutôt des données anodines, mais ce n'est pas le cas pour la race, la santé, les opinions politiques, les convictions philosophiques (croyant ou athée, etc.), les préférences sexuelles ou le passé judiciaire.
• En principe, il est donc interdit de collecter, d’enregistrer ou de demander à pouvoir communiquer les données sensibles déjà citées, sauf quelques exceptions. Le responsable peut traiter des données sensibles données sensibles (à l'exception des données judiciaires) :
– s'il a obtenu le consentement écrit de la personne concernée ;
– si c'est indispensable pour prodiguer les soins nécessaires à la personne concernée;
– si la législation du travail ou l'application de la sécurité sociale l'impose ;
– la personne concernée elle-même a rendu les données publiques ;
– si c'est nécessaire en vue de l'établissement, de l'exercice ou de la défense d'un droit ;
– si c'est nécessaire dans le contexte d'une recherche scientifique.
6969
TRANSFERT DE DONNEESTRANSFERT DE DONNEESresponsable et sous-responsable et sous-
traitanttraitant
LE SOUS-TRAITANT
7171
FORMATIONS INTERNES
63
RESTITUTIONS
SUPPRIMER LES DROITS D’ACCES !
CoockiesCoockies
international transferinternational transfer
86
La sécurité des données personnelles est une obligation légale…
5. CONTRÔLE DES COLLABORATEURS
7979SOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/
L’EMPLOYEUR PEUT-IL TOUT CONTROLER?
Contrôle
Vie privée – droit au contrôleCC-CAO 81Mêmes règles pour secteur
public et privé
CONTROLE
•FINALITES (4)•proportionalité•procedure•information•individualisation•Sanctions
TELEWORKING
8484
http://www.privacycommission.be/fr/brochure-information-cybersurveillance
6. CONCLUSION• IL NE FAUT PAS SOMBRER DANS LA
PARANO
•LES MEDIA SOCIAUX DEMANDENT UN CONTRÔLE
•LES DONNEES PERSONNELLES DOIVENT ETRE PROTEGEES
•LA SECURITE INFORMATIQUE EST UNE OBLIGATION LEGALE
• IL N’Y A PAS DE SECURITE SANS CONTRÔLE
8585
CA N’EST PAS COMPLIQUE A METTRE EN PLACE !
8686
SECURITE ???
87
“It is not the strongest of the species that survives, nor the most intelligent that survives. It is the one that is the most adaptable to change.”
C. Darwin
QUESTIONS ?QUESTIONS ?
www.aliaz.com/jacques-folon [email protected]