média sociaux et risques pour l'entreprise
DESCRIPTION
cours donné dans le cadre d'infosafeTRANSCRIPT
MEDIA SOCIAUX ET WEB 2.0 ���
RISQUES ET SECURITE
SOURCE: http://ictkm.files.wordpress.com/2009/07/social-media-bandwagon1.jpg
Jacques Folon Associated partner Edge Consulting
Chargé de cours ICHEC Maître de conférences Université de Liège
Prof. invité Université de Metz
Cette présentation est sur
www.slideshare.net/folon
elle est à votre disposition
TABLE DES MATIERES 1) INTRODUCTION
2) LA GENERATION Y (MYTHE OU REALITE)
3) LE WEB 2.0
4) LE NOUVEAU CONSOM-ACTEUR ET EMPLOYE
5) LES MEDIA SOCIAUX ET LEURS RISQUES SPECIFIQUES
6) LA VEILLE
1/ MEDIA SOCIAUX RISQUES ET SECURITE
Source: h*p://school.stagneso4ohemia.org/OldClass5.jpg
Le monde a changé… Ce*e école…
Est parfaite pour apprendre ce type de méBer …
Crédit: h*p://www.gutenberg.org/files/15595/15595-‐h/images/imagep158.jpg
Est-‐ce que ce*e classe de 2012 est tellement différente ?
Crédits: h*p://www.spacegrant.nau.edu/stargazer/Classroom%20group.JPG
Crédit: h*p://www.faw.com/Events/images/044-‐2.jpg
Le monde n’a pas changé!
“Les espèces qui survivent ne sont pas les espèces les plus
fortes, ni les plus!intelligentes, mais celles qui
s’adaptent le mieux aux changements”!Charles Darwin!
Chacun aujourd’hui (qu’il le veuille ou non !)
h*p://recit.org/media/users/pierrel/apprenant_reseaute_800.png
Source: h*p://entreprise20.fredcavazza.net/files/2009/10/SocialTeacher.jpg
Et même plus…
How Do We Communicate Today?
• I can write you a letter by post mail.
• I can write you a letter by email, without any regard for capitalization and punctuation.
• I can send you a message via Xbox Live or on my Wii.
• I can call you.
– From my office phone or mobile device.
– From my computer running Skype.
• We can instant message (AOL, Yahoo!, Google)
• I cn txt u, LOL.
• We can video conference.
• I can be your Facebook friend.
• I can access your Myspace page.
• I can follow you on Twitter.
• I can actually visit you in person?!
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend���Chief Information Security Officer Kansas State University
2/ La génération Y mythe ou réalité
Comment les désigner ?
" Babyboomer’s childrens " Echo-boomers " E-Generation " Digital Natives " Facebook Generation " Gen Y " Génération 2001 " Génération accélération " Génération des transparents " Génération entropique " Génération Internet " Génération Moi " Génération texto/SMS " Génération WWW " Generation Y not? " Génération Zapping " Great Generation " Homo Zappiens " i-Generation " Millenials " Net Generation " Nexters " Nintendo Generation " Nouveaux androïdes " Sunshine Generation
http://www.zazzle.be/generation_y_pas_tshirt-235332731462770922
Quand faut-il être né pour en faire partie?
La période pour définir cette génération Y est très variable, elle comprend (selon les auteurs) les personnes nées:
• Entre 1974 et 1994 • De 1978 à 1998 pour ceux qui les caractérisent d’Echo-boomer • De 1978 à 1988 • Ou de 1978 à 1995 • Ceux qui sont nés après 1980 • Entre 1980 et 2000 • Ou après 1982 • ou plus précisément de 1982 à 2003 • Entre 1990 et 2000 • ... " BARRER LA MENTION INUTILE !
http://funnyscrapcodes.blogspot.com/2009/10/embed-code-funny-stuff-funny-scraps.html
Un concept défini de façon aussi variable et contradictoire
existe-t-il ??
http://www.madmoizelle.com/generation-y-temoignage-43730
POUR CEUX QUI N’AIMENT PAS LES GRAFFITIS TRADUCTION: MYTHES DE LA GENERATION Y
Les jeunes sont
multitâches
http://lolwithgod.com/2011/07/14/
Les jeunes sont connectés
Writing in the BriBsh Journal of EducaBon Technology in 2008,
a group of academics led by Sue Benne* of the University of Wollongong set out to debunk the whole idea of digital naBves,
arguing that there may be “as much variaBon within the digital naBve generaBon as between the generaBons”.
• Michael Wesch, who pioneered the use of new media in his cultural anthropology classes at Kansas State University, is also sceptical, saying that many of his incoming students have only a superficial familiarity with the digital tools that they use regularly, especially when it comes to the tools’ social and political potential.
• Only a small fracBon of students may count as true digital naBves, in other words. The rest are no be*er or worse at using technology than the rest of the populaBon.
• Et donc comme les enseignants …
Ils sont la génération Internet...
http://www.superstock.com/stock-photos-images/1851-2962
It’s a people driven economy, stupid ! ���Eric Qualmann , 2009
3..
So, let’s e-‐learn together
http://www.slideshare.net/gregfromparis/foursquare-by-greg-pouy-3180048
La gestion des connaissances est importante au niveau individuel
... Et collectif
39
vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010, éditions Kawa http://amonboss.com et http://france.media-aces.org
04/08/11
droits ré
servés m
edia aces -‐ les m
édias sociaux expliqué
s à mon
boss -‐ 2
010
04/08/11
39
du web 1.0 au web sémantique (Emmanuel
Fraysse)
(cc) les médias sociaux expliqués à mon boss h*p://amonboss.com media aces France
cecil dijoux – [email protected]"http://ceciiil.wordpress.com"
LES NOUVEAUX PARADIGMES
• MOBILITE • MONDIALISATION • CLIENT CONNECTE • COLLABORATEUR CONNECTE • TRAVAIL COLLABORATIF • INTELLIGENCE COLLECTIVE • GESTION DU TEMPS • UNIVERS DE TRAVAIL VIRTUEL
this is what 2.0 means
http://www.fredcavazza.net/2007/11/06/une-nouvelle-definition-de-lentreprise-20/
Cette nouvelle définition s’accompagne d’un certain nombre de postulats :"
1. Les pratiques d’Entreprise 2.0 vont se développer au sein des entreprises "
2. avec ou sans l’accord de la direction (grâce à des initiatives personnelles) ;"
3. Les meilleurs résultats sont obtenus avec des pratiques plus sophistiquées que les blogs et les wikis ;"
4. L’Entreprise 2.0 est avant tout une question de mentalité plutôt que de logiciel ;"
5. La majeure partie des entreprises devront faire un gros effort d’éducation et de pédagogie ;"
6. Les bénéfices liés aux pratiques d’entreprise 2.0 peuvent être énormes "
7. mais ne s’engrangent qu’au fur et à mesure ;"
8. Les pratiques d’Entreprise 2.0 ne remettent pas en cause les systèmes d’information traditionnels ;"
9. Les pratiques d’Entreprise 2.0 vont faire naître de nouvelles formes de collaboration."
http://www.fredcavazza.net/2007/11/06/une-nouvelle-definition-de-lentreprise-20/
Adoption is global and faster than IT, especially in large companies
OPEN INNOVATION
Un exemple
Source: http://www.slideshare.net/BroadVisionFrance/presentation-broadvision-clearvale-intranet-201011
Source: http://www.slideshare.net/BroadVisionFrance/presentation-broadvision-clearvale-intranet-201011
4. Le nouveau consom-acteur qui est aussi un de vos collaborateur
Only 14% des consommateurs croient les publicités
78% des consommateurs croient en leurs “amis”
Ces chiffres sont importants mais que veulent-ils dire?
http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198
Evolution du consomm-acteur
http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198
Et vous ne savez pas ce qu’ils disent…
http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198
http://projectvirginia.com/infographic-emerging-media-in-2011/ http://projectvirginia.com/infographic-emerging-media-in-2011/
5. Les média sociaux
AMI ? FAN ? LIKE?
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend���Chief Information Security Officer Kansas State University
Why Use Social Media? • Provides a sense of community • Seen as a forum to postulate views • Fun way to stay connected with old friends or make new friends • Forum for communication and collaboration • Allows for self-expression and self-representation • “Democratizing innovation” • “Crowdsourcing”
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend���Chief Information Security Officer Kansas State University
RISQUES
What Are The Security Risks? • Malware distribution • Cyber-bullying (“trolling,” emotional abuse)
• “Shelf-life” of information (lives forever in cyberspace)
• Privacy concerns • Information about you that you post
• Information about you that others post
• Information about you the social networking sites collect and share with others Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend���
Chief Information Security Officer Kansas State University
What Are The Security Risks? • Can result in
• social engineering,
• identity theft,
• financial fraud,
• infected computers,
• child abuse,
• sexual predation,
• defamation,
• lawsuits,
• mad boyfriend/girlfriend/spouse/parent,
• embarrassment,
• … Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend���
Chief Information Security Officer Kansas State University
Données… ennuyantes
Sources/ Luc Pooters, Triforensic, 2011
Malware
Sources/ Luc Pooters, Triforensic, 2011
Phishing
Sources/ Luc Pooters, Triforensic, 2011
Vol d’identités
Possibilité de créer des comptes avec des faux noms
Très souvent des pseudo ou des alias
Où commence le vol d’identité?
Social engineering
Sources/ Luc Pooters, Triforensic, 2011
Take my stuff, please!
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend���Chief Information Security Officer Kansas State University
Law of Unintended Consequences
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend���Chief Information Security Officer Kansas State University
Malware ���Distribution
• Similar to other threats that can lead to downloading/installing malware
• Malicious ads
• Clickjacking (aka “likejacking”)
• Wall posts, inbox or chat messages with malicious links from “Friends” (hijacked user account)
• “My wallet was stolen and I’m stuck in Rome. Send me cas now.”
• Spam email pretending to be from Facebook admins Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend���
Chief Information Security Officer Kansas State University
That Important “P” Word ���
PRIVACY…
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend���Chief Information Security Officer Kansas State University
Who’s LOOKING? • Friends\family • Friends of friends\family
• Parents • Employers and co-workers
• CareerBuilder.com study – 45% of employers���use social networks to screen job candidates
• Customers
• Universities • Marketing companies\vendors • Criminals\hackers
• Government agencies (IRS, SRS!) • EVERYONE ELSE
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend���Chief Information Security Officer Kansas State University
3rd Party Applications
• Games, quizzes, cutesie stuff • Untested by Facebook – anyone can
write one • No Terms and CondiBons – you either
allow or you don’t • InstallaBon gives the developers rights to look at your profile and overrides your privacy sekngs!
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend���Chief Information Security Officer Kansas State University
Social Networking at Work • Does your COMPANY have a policy? Is incidental personal use allowed? At
what point does it exceed “incidental”? Discuss it with your supervisor
• Staff posting work-related information without authorization, or posting work-related information on personal pages
• Should also be conscious of branding, making it clear whether the page is an official institutional page
• Possible data loss (inadvertent or malicious)
• Damage to reputation (personal or institutional)
• Regulatory compliance issues (e.g., FERPA, HIPAA)
• Personal rights issues (free speech, academic freedom)
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend���Chief Information Security Officer Kansas State University
Should
you
friend
someon
e
who wo
rks for
you?
Should you accept your
bosses’ friend request?
Ethical Issues
How much should you research job applicants?
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend���Chief Information Security Officer Kansas State University
85
UN ELEMENT ESSENTIEL POUR LES RSSI
SOURCE
6
la veille sur internet comment aller à la pêche à l’information ?
macro-web sites de médias et
d’institutions
web de surface
web des profondeurs
meso-web blogs et sites personnels
micro-web forums, microblogs,
plate-formes de partage de
contenus
SIGNAUX FORTS
SIGNAUX FAIBLES
- - - -
⋁
⋀
agrégateur
http://www.slideshare.net/loichay/la-veille-sur-internet-en-5-tapes-cls
87
88
89
90
91
92
93
94
95
vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010, éditions Kawa http://amonboss.com et http://france.media-aces.org
04/08/11
droits ré
servés m
edia aces -‐ les m
édias sociaux expliqué
s à mon
boss -‐ 2
010
04/08/11
95
6 étapes de la e-‐reputaBon (Jean-‐Marc Goachet)
(cc) les médias sociaux expliqués à m
on boss h*p://am
onboss.com m
edia aces France
96
vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010, éditions Kawa http://amonboss.com et http://france.media-aces.org
04/08/11
droits ré
servés m
edia aces -‐ les m
édias sociaux expliqué
s à mon
boss -‐ 2
010
04/08/11
96
stratégies de réponse à un buzz négaBf
(cc) les médias sociaux expliqués à mon boss h*p://amonboss.com media aces France
97
vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010, éditions Kawa http://amonboss.com et http://france.media-aces.org
04/08/11
droits ré
servés m
edia aces -‐ les m
édias sociaux expliqué
s à mon
boss -‐ 2
010
04/08/11
97
les missions du Community Manager
(cc) les médias sociaux expliqués à mon boss h*p://amonboss.com media aces France
98
vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010, éditions Kawa http://amonboss.com et http://france.media-aces.org
04/08/11
droits ré
servés m
edia aces -‐ les m
édias sociaux expliqué
s à mon
boss -‐ 2
010
04/08/11
98
les possibilités offertes par twi*er (Frédéric Canevet)
(cc) les médias sociaux expliqués à m
on boss h*p://am
onboss.com m
edia aces France
http://projectvirginia.com/infographic-emerging-media-in-2011/ http://projectvirginia.com/infographic-emerging-media-in-2011/
Géolocalisation: FOURSQUARE
Foursquare • Un outil de réseau social, de jeu et de
microblogging qui permet à l’utilisateur d’indiquer où il se trouve (géolocalisation) et de rencontrer ainsi ses contacts.
• L’aspect ludique vient du fait qu’il est possible d’accumuler des badges relatifs à des lieux spécifiques
• De plus la personne avec le plus grand nombre de visite devient « maire »
Les outils existent !
CONCLUSIONS • LE RSSI DOIT S’OCCUPER DES MEDIA SOCIAUX
• LA VEILLE EST IMPORTANTE
• NECESSITE DE FORMATION ET INFORMATION
• GUIDE DE BONNES PRATIQUES
• NE PAS OUBLIER LA VIE PRIVEE
Crédit image: http://jillsbooks.wordpress.com/2010/09/15/hellooooo-anybody-out-there/raise-your-hand-2/