Privacy et media sociaux nov 2012

Post on 21-Jan-2018

873 views 1 download

Transcript of Privacy et media sociaux nov 2012

Respect de la vie privée et

média sociaux

Jacques Folon

Partner Edge Consulting

Chargé de cours ICHEC Me. de conférences Université de

LiègeProf. invité Université de Metz

Prof. Invité ISFSC – HE F.Ferrer

OU ?

Source des images: http://fr.slideshare.net/cicronin/cesi12-digital-identity-privacy-authenticity/download

EMBA

Cette présentation est sur www.slideshare.net/folon

elle est à votre disposit ion

Follow me on scoop.it for the latest news on data privacy and security

http://www.scoop.it/t/management-2-entreprise-2-0

THEMATIQUES ABORDEESTHEMATIQUES ABORDEES1. LES MEDIA SOCIAUX

2. LES RISQUES

3. SECURITE

4. RESPECT DE LA VIE PRIVEE

5. CONTROLE DES COLLABORATEURS

6. CONCLUSION

1. LES MEDIA SOCIAUX 1. LES MEDIA SOCIAUX

SOURCE DE L’IMAGE: http://www.jeffbullas.com/2012/08/07/15-common-mistakes-in-social-media-marketing/

“MySpace is a place for friends.”

“MySpace is Your Space.”

“MySpace keeps you connected.”

“Giving people the power to share and make the world more open and connected.”

“Twitter is a service for friends, family, and co-workers to communicate and stay connected through the exchange of quick frequent answers to one simple question:

What are you doing?”

“Your professional network of trusted contacts gives you an advantage in your career, and is one of your most valuable assets. LinkedIn exists to help you make better use of your professional network and help the people you trust in return.”

1010

1111

1313http://fr.slideshare.net/socialnerdia/2h12-the-state-of-social-media-and-social-media-marketing-in-the-second-half-of-2012-13488609

Qu’est-ce qu’ils ont contribué à changer ?

1414

Qu’est-ce qu’ils ont contribué à

changer ?

1515Source de l’image: http://www.maniacworld.com/copy-and-paste-babies.html

Qu’est-ce qu’ils ont contribué à changer ?

1616

Qu’est-ce qu’ils ont contribué à changer ?

1717

Qu’est-ce qu’ils ont contribué à changer ?

1818SOURCE DE L’IMAGE: http://hanane.zevillage.org/news/le-marketing-viral

Qu’est-ce qu’ils ont contribué à changer ?

1919SOURCE DE L’IMAGE: http://www.lesnumeriques.com/divers/touche-pas-a-ma-e-reputation-enquete-a1548.html

4

By giving people the power to share, we're making the world more transparent.

The question isn't, 'What do we want to know about people?', It's, 'What do

people want to tell about themselves?'Data privacy is outdated !

Mark Zuckerberg

If you have something that you don’t want anyone to know, maybe you

shouldn’t be doing it in the first place.

Eric Schmidt

21

25

Privacy statement confusion

• 53% of consumers consider that a privacy statement means that data will never be sell or give

• 43% only have read a privacy statement

• 45% only use different email addresses

• 33% changed passwords regularly

• 71% decide not to register or purchase due to a request of unneeded information

• 41% provide fake info

2525Source: TRUSTe survey

Bonne question?

10

Why Use Social Media?• Provides a sense of community • Seen as a forum to postulate views • Fun way to stay connected with old friends or make new

friends• Forum for communication and collaboration• Allows for self-expression and self-representation• “Democratizing innovation”• “Crowdsourcing”

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

2. LES RISQUES

SOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html

Quels risques?

Source: The Risks of Soc ial Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

Données… ennuyantes

Sources/ Luc Pooters, Triforensic, 2011

Message dangereux

• Un exemple de message circulant sur Facebool

• En cliquant on croit arriver sur Fox News TV report

• Une fois qu’on a cliqué, l’application a accès à la base de donnée des ‘amis” et peut leur envoyer des

messages, accéder aux “like” des amis, capter vos informations personnelles, et poster des messages

sur votre mur,…

Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education

Social Media Spam

Click on the linkand you don’t getyour Victoria Secret Card

But you do get to visitthis guy

Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education

Social Media Spam

Instead of a job with Google,you may get conned out of $$

Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education

Social Media Spam

Compromised Facebook account. Victim is now promoting a shady pharmaceutical

Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education

Social Media Phishing

To: T V V I T T E R.com

Now they will have your username and password

Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education

Social Media Phishing

Another fake site

Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education

Social Media Malware

Clicking on the links takes youto sites that willinfect your computerwith malware

Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education

Privacy

VS.

Publicness

http://www.geekculture.com/joyoftech/joyarchives/1655.html

Malware

Sources/ Luc Pooters, Triforensic, 2011

Phishing

Sources/ Luc Pooters, Triforensic, 2011

Vol d’identités

Possibilité de créer des comptes avec des faux noms, des pseudo ou des alias

Où commence le vol d’identité?

Social engineering

Sources/ Luc Pooters, Triforensic, 2011

Take my stuff, please!

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

Law of Unintended Consequences

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

3rd Party Applications

•Games, quizzes, cutesie stuff•Untested by Facebook – anyone can write one•No Terms and Conditions – you either allow or you don’t•Installation gives the developers rights to look at your profile and overrides your privacy settings!

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

3. SECURITE

SOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/

Source : https://www.britestream.com/difference.html .

Everything must be transparent

How many information?How many information?

6767

What your boss thinks...

Employees share (too) many information and also with third

parties

Where do one steal data?

•Banks•Hospitals•Ministries•Police•Newspapers•Telecoms•...

Which devices are stolen?

•USB •Laptops•Hard disks•Papers•Binders•Cars

QUE SAVENT-ILS ??

Actualités

6060Source de l’image : http://ediscoverytimes.com/?p=46

LA LOI SUR LA PROTECTION DES DONNES PERSONNELLES IMPOSE UNE SECURITE INFORMATIQUE !

OBLIGATIONS LEGALES ! • § 2. Le responsable du traitement ou, le cas echeant, son representant en

Belgique, doit :

• 1° faire toute diligence pour tenir les donnees a jour, pour rectifier ou supprimer les donnees inexactes, incompletes, ou non pertinentes, (…)

• 2° veiller a ce que, pour les personnes agissant sous son autorite, l'acces aux donnees et les possibilites de traitement soient limites a ce dont ces personnes ont besoin pour l'exercice de leurs fonctions ou a ce qui est necessaire pour les necessites du service;

• 3° informer les personnes agissant sous son autorite des dispositions de la presente loi et de ses arretes d'execution, ainsi que de toute prescription pertinente, relative a la protection de la vie privee a l'egard des traitements des donnees a caractere personnel;

• 4° s'assurer de la conformite des programmes servant au traitement automatise des donnees a caractere personnel avec les termes de la declaration visee a l'article 17 ainsi que de la regularite de leur application.

6262

6363

48

4. LE RESPECT DE LA VIE PRIVEE

SOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html

Quelques définit ions importantesQuelques définit ions importantes

Données personnelles

QUELLES DONNEES ?

6969

Traitement de données

7171

Le responsable de traitement

On ne peut pas faire n’importe quoi avec des données

personnelles !!!

7272

7373

7474

FINALITES

SOURCE DE L’IMAGE : http://usnavyjeep.blogspot.be/2011/03/data-mining-your-personal-info-from.html

7575

DONNEES SENSIBLES • Certaines données sont si délicates qu'elles ne peuvent être traitées que dans

des cas très spécifiques.

• Vos nom et adresse sont plutôt des données anodines, mais ce n'est pas le cas pour la race, la santé, les opinions politiques, les convictions philosophiques (croyant ou athée, etc.), les préférences sexuelles ou le passé judiciaire.

• En principe, il est donc interdit de collecter, d’enregistrer ou de demander à pouvoir communiquer les données sensibles déjà citées, sauf quelques exceptions. Le responsable peut traiter des données sensibles données sensibles (à l'exception des données judiciaires) :

– s'il a obtenu le consentement écrit de la personne concernée ;

– si c'est indispensable pour prodiguer les soins nécessaires à la personne concernée;

– si la législation du travail ou l'application de la sécurité sociale l'impose ;

– la personne concernée elle-même a rendu les données publiques ;

– si c'est nécessaire en vue de l'établissement, de l'exercice ou de la défense d'un droit ;

– si c'est nécessaire dans le contexte d'une recherche scientifique.

7676

TRANSFERT DE DONNEESTRANSFERT DE DONNEESresponsable et sous-traitantresponsable et sous-traitant

LE SOUS-TRAITANT

7878

FORMATIONS INTERNES

63

RESTITUTIONS

SUPPRIMER LES DROITS D’ACCES !

CoockiesCoockies

international transferinternational transfer

86

La sécurité des données personnelles est une obligation légale…

5. CONTRÔLE DES COLLABORATEURS

8686SOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/

L’EMPLOYEUR PEUT-IL TOUT CONTROLER?

Contrôle

Vie privée – droit au contrôleCC-CAO 81Mêmes règles pour secteur public

et privé

CONTROLE

•FINALITES (4)•proport ionalité•procedure•information•individualisation•Sanctions

TELEWORKING

9191

http://www.privacycommission.be/fr/brochure-information-cybersurveillance

6. CONCLUSION• IL NE FAUT PAS SOMBRER DANS

LA PARANO• LES MEDIA SOCIAUX

DEMANDENT UN CONTRÔLE • LES DONNEES PERSONNELLES

DOIVENT ETRE PROTEGEES• LA SECURITE INFORMATIQUE

EST UNE OBLIGATION LEGALE• IL N’Y A PAS DE SECURITE SANS

CONTRÔLE9292

CA N’EST PAS COMPLIQUE A METTRE EN PLACE !

9393

SECURITE ???

87

“It is not the strongest of the species that survives, nor the most intelligent that survives. It is the one that is the most adaptable to change.”

C. Darwin

QUESTIONS ?QUESTIONS ?

www.aliaz.com/jacques-folon jacques.folon@edge-consulting.biz