MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

92
MEDIA SOCIAUX, RISQUES, SÉCURITÉ CONTRÔLE Jacques Folon Partner Edge Consulting Chargé de cours ICHEC Me. de conférences Université de Liège Prof. invité Université de Metz Source de l’image : http://insuranceecosystem.com/2010/05/28/social-media- class-listening-and-participating-2/ 12/9/2012

description

CONFERENCE ORGANISEE PAR ACTIGROUP LE 12 SEPTEMBRE 2012

Transcript of MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

Page 1: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

MEDIA SOCIAUX, RISQUES, SÉCURITÉ CONTRÔLE

Jacques Folon

Partner Edge Consulting

Chargé de cours ICHEC Me. de conférences Université de

LiègeProf. invité Université de Metz

Source de l’image : http://insuranceecosystem.com/2010/05/28/social-media-class-listening-and-participating-2/

12/9/2012

Page 2: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

Cette présentation est sur www.slideshare.net/folon

elle est à votre disposition

Page 3: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

Follow me on scoop.it for the latest news on data privacy and security

http://www.scoop.it/t/management-2-entreprise-2-0

Page 4: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

THEMATIQUES THEMATIQUES ABORDEESABORDEES1. LES MEDIA SOCIAUX

2. LES RISQUES

3. SECURITE

4. RESPECT DE LA VIE PRIVEE

5. CONTROLE DES COLLABORATEURS

6. CONCLUSION

Page 5: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

1. LES MEDIA SOCIAUX 1. LES MEDIA SOCIAUX

SOURCE DE L’IMAGE: http://www.jeffbullas.com/2012/08/07/15-common-mistakes-in-social-media-marketing/

Page 6: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

Qu’est-ce qu’ils ont contribué à changer ?

66

Page 7: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

Qu’est-ce qu’ils ont

contribué à changer ?

77Source de l’image: http://www.maniacworld.com/copy-and-paste-babies.html

Page 8: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

Qu’est-ce qu’ils ont contribué à changer ?

88

Page 9: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

Qu’est-ce qu’ils ont contribué à changer ?

99

Page 10: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

Qu’est-ce qu’ils ont contribué à changer ?

1010SOURCE DE L’IMAGE: http://hanane.zevillage.org/news/le-marketing-viral

Page 11: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

Qu’est-ce qu’ils ont contribué à changer ?

1111SOURCE DE L’IMAGE: http://www.lesnumeriques.com/divers/touche-pas-a-ma-e-reputation-enquete-a1548.html

Page 12: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

4

By giving people the power to share, we're making the world more transparent.

The question isn't, 'What do we want to know about people?', It's, 'What do

people want to tell about themselves?'Data privacy is outdated !

Mark Zuckerberg

If you have something that you don’t want anyone to know, maybe you

shouldn’t be doing it in the first place.

Eric Schmidt

Page 13: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

13

Page 14: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE
Page 15: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE
Page 16: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE
Page 17: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

17

Privacy statement confusion

• 53% of consumers consider that a privacy statement means that data will never be sell or give

• 43% only have read a privacy statement

• 45% only use different email addresses

• 33% changed passwords regularly

• 71% decide not to register or purchase due to a request of unneeded information

• 41% provide fake info

1717Source: TRUSTe survey

Page 18: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE
Page 19: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

Bonne question?

10

Page 20: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

Why Use Social Media?• Provides a sense of community

• Seen as a forum to postulate views • Fun way to stay connected with old friends or

make new friends• Forum for communication and collaboration• Allows for self-expression and self-

representation• “Democratizing innovation”• “Crowdsourcing”

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

Page 21: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

2. LES RISQUES

SOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html

Page 22: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

Quels risques?

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

Page 23: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

Données… ennuyantes

Sources/ Luc Pooters, Triforensic, 2011

Page 24: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

Message dangereux

• Un exemple de message circulant sur

Facebool

• En cliquant on croit arriver sur Fox News

TV report

• Une fois qu’on a cliqué, l’application a

accès à la base de donnée des ‘amis” et

peut leur envoyer des messages, accéder

aux “like” des amis, capter vos

informations personnelles, et poster des

messages sur votre mur,…

Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education

Page 25: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

Social Media Spam

Click on the linkand you don’t getyour Victoria Secret Card

But you do get to visitthis guy

Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education

Page 26: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

Social Media Spam

Instead of a job with Google,you may get conned out of $$

Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education

Page 27: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

Social Media Spam

Compromised Facebook account. Victim is now promoting a shady pharmaceutical

Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education

Page 28: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

Social Media Phishing

To: T V V I T T E R.com

Now they will have your username and password

Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education

Page 29: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

Social Media Phishing

Another fake site

Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education

Page 30: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

Social Media Malware

Clicking on the links takes youto sites that willinfect your computerwith malware

Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education

Page 31: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

Privacy

VS.

Publicness

Page 32: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE
Page 33: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

Malware

Sources/ Luc Pooters, Triforensic, 2011

Page 34: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

Phishing

Sources/ Luc Pooters, Triforensic, 2011

Page 35: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

Vol d’identit

ésPossibilité de créer des comptes avec des faux noms, des pseudo ou des alias

Où commence le vol d’identité?

Page 36: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

Social engineering

Sources/ Luc Pooters, Triforensic, 2011

Page 37: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

Take my stuff, please!

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

Page 38: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

Law of Unintended Consequences

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

Page 39: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

3rd Party Applications•Games, quizzes, cutesie stuff•Untested by Facebook – anyone can write one•No Terms and Conditions – you either allow or you don’t•Installation gives the developers rights to look at your profile and overrides your privacy settings!

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

Page 40: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

MEDIA SOCIAUX = ESPACE PRIVE??

EN BELGIQUELIBERTE D’EXPRESSION (Constitution)

Respect mutuel employeur-employé

Faute Grave?

Question de la preuve

CC 81 (respect de la vie privée)

Acceptation d’une preuve même illégale (CC 10/3/2008)

Source E. Wery, http://www.droit-technologie.org/actuality-1474/le-travailleur-belge-peut-il-tout-ecrire-sur-facebook.html

Page 41: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

3. SECURITE

SOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/

Page 42: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

Source : https://www.britestream.com/difference.html.

Page 43: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

Everything must be transparent

Page 44: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

How many information?How many information?

6767

Page 45: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

What your boss thinks...

Page 46: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

Employees share (too) many information and also with third

parties

Page 47: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE
Page 48: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE
Page 49: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

Where do one steal data?

•Banks•Hospitals•Ministries•Police•Newspapers•Telecoms•...

Which devices are stolen?

•USB •Laptops•Hard disks•Papers•Binders•Cars

Page 50: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

QUE SAVENT-ILS ??

Page 51: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

Actualités

Page 52: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE
Page 53: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

5353Source de l’image : http://ediscoverytimes.com/?p=46

Page 54: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

LA LOI SUR LA PROTECTION DES DONNES PERSONNELLES IMPOSE UNE SECURITE INFORMATIQUE !

Page 55: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

OBLIGATIONS LEGALES ! • § 2. Le responsable du traitement ou, le cas échéant, son

représentant en Belgique, doit :

• 1° faire toute diligence pour tenir les données à jour, pour rectifier ou supprimer les données inexactes, incomplètes, ou non pertinentes, (…)

• 2° veiller à ce que, pour les personnes agissant sous son autorité, l'accès aux données et les possibilités de traitement soient limités à ce dont ces personnes ont besoin pour l'exercice de leurs fonctions ou à ce qui est nécessaire pour les nécessités du service;

• 3° informer les personnes agissant sous son autorité des dispositions de la présente loi et de ses arrêtés d'exécution, ainsi que de toute prescription pertinente, relative à la protection de la vie privée à l'égard des traitements des données à caractère personnel;

• 4° s'assurer de la conformité des programmes servant au traitement automatisé des données à caractère personnel avec les termes de la déclaration visée à l'article 17 ainsi que de la régularité de leur application.

5555

Page 56: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

5656

Page 57: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE
Page 58: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

48

Page 59: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

4. LE RESPECT DE LA VIE PRIVEE

SOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html

Page 60: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

Quelques définitions importantesQuelques définitions importantes

Page 61: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

Données personnelles

Page 62: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

QUELLES DONNEES ?

6262

Page 63: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

Traitement de données

Page 64: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

6464

Le responsable de traitement

Page 65: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

On ne peut pas faire n’importe quoi avec des données personnelles !!!

6565

Page 66: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

6666

Page 67: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

6767

FINALITES

SOURCE DE L’IMAGE : http://usnavyjeep.blogspot.be/2011/03/data-mining-your-personal-info-from.html

Page 68: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

6868

Page 69: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

DONNEES SENSIBLES • Certaines données sont si délicates qu'elles ne peuvent être traitées que

dans des cas très spécifiques.

• Vos nom et adresse sont plutôt des données anodines, mais ce n'est pas le cas pour la race, la santé, les opinions politiques, les convictions philosophiques (croyant ou athée, etc.), les préférences sexuelles ou le passé judiciaire.

• En principe, il est donc interdit de collecter, d’enregistrer ou de demander à pouvoir communiquer les données sensibles déjà citées, sauf quelques exceptions. Le responsable peut traiter des données sensibles données sensibles (à l'exception des données judiciaires) :

– s'il a obtenu le consentement écrit de la personne concernée ;

– si c'est indispensable pour prodiguer les soins nécessaires à la personne concernée;

– si la législation du travail ou l'application de la sécurité sociale l'impose ;

– la personne concernée elle-même a rendu les données publiques ;

– si c'est nécessaire en vue de l'établissement, de l'exercice ou de la défense d'un droit ;

– si c'est nécessaire dans le contexte d'une recherche scientifique.

6969

Page 70: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

TRANSFERT DE DONNEESTRANSFERT DE DONNEESresponsable et sous-responsable et sous-

traitanttraitant

Page 71: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

LE SOUS-TRAITANT

7171

Page 72: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

FORMATIONS INTERNES

Page 73: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

63

RESTITUTIONS

Page 74: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

SUPPRIMER LES DROITS D’ACCES !

Page 75: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE
Page 76: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

CoockiesCoockies

Page 77: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

international transferinternational transfer

Page 78: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

86

La sécurité des données personnelles est une obligation légale…

Page 79: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

5. CONTRÔLE DES COLLABORATEURS

7979SOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/

Page 80: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

L’EMPLOYEUR PEUT-IL TOUT CONTROLER?

Page 81: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

Contrôle

Vie privée – droit au contrôleCC-CAO 81Mêmes règles pour secteur

public et privé

Page 82: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

CONTROLE

•FINALITES (4)•proportionalité•procedure•information•individualisation•Sanctions

Page 83: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

TELEWORKING

Page 84: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

8484

http://www.privacycommission.be/fr/brochure-information-cybersurveillance

Page 85: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

6. CONCLUSION• IL NE FAUT PAS SOMBRER DANS LA

PARANO

•LES MEDIA SOCIAUX DEMANDENT UN CONTRÔLE

•LES DONNEES PERSONNELLES DOIVENT ETRE PROTEGEES

•LA SECURITE INFORMATIQUE EST UNE OBLIGATION LEGALE

• IL N’Y A PAS DE SECURITE SANS CONTRÔLE

8585

Page 86: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

CA N’EST PAS COMPLIQUE A METTRE EN PLACE !

8686

Page 87: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

SECURITE ???

Page 88: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

87

“It is not the strongest of the species that survives, nor the most intelligent that survives. It is the one that is the most adaptable to change.”

C. Darwin

Page 89: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE
Page 90: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

QUESTIONS ?QUESTIONS ?

Page 92: MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE