Privacy & social media

99
Respect de la vie privée et média sociaux Jacques Folon Partner Edge Consulting Chargé de cours ICHEC Me. de conférences Université de Liège Prof. invité Université de Metz Prof. Invité ISFSC – HE F.Ferrer OU ? Source des images: http://fr.slideshare.net/cicronin/cesi12-digital-identity-privacy-authenticity/download

description

Cours donné en Bac 3 en septembre 2012 à Bruxelles

Transcript of Privacy & social media

Page 1: Privacy & social media

Respect de la vie privée

et média sociaux

Jacques Folon

Partner Edge Consulting

Chargé de cours ICHEC Me. de conférences Université de

LiègeProf. invité Université de MetzProf. Invité ISFSC – HE F.Ferrer

OU ?

Source des images: http://fr.slideshare.net/cicronin/cesi12-digital-identity-privacy-authenticity/download

Page 2: Privacy & social media

Cette présentation est sur www.slideshare.net/folon

elle est à votre disposition

Page 3: Privacy & social media

Follow me on scoop.it for the latest news on data privacy and security

http://www.scoop.it/t/management-2-entreprise-2-0

Page 4: Privacy & social media

THEMATIQUES THEMATIQUES ABORDEESABORDEES1. LES MEDIA SOCIAUX

2. LES RISQUES

3. SECURITE

4. RESPECT DE LA VIE PRIVEE

5. CONTROLE DES COLLABORATEURS

6. CONCLUSION

Page 5: Privacy & social media

1. LES MEDIA SOCIAUX 1. LES MEDIA SOCIAUX

SOURCE DE L’IMAGE: http://www.jeffbullas.com/2012/08/07/15-common-mistakes-in-social-media-marketing/

Page 6: Privacy & social media

“MySpace is a place for friends.”

“MySpace is Your Space.”

“MySpace keeps you connected.”

Page 7: Privacy & social media

“Giving people the power to share and make the world more open and connected.”

Page 8: Privacy & social media

“Twitter is a service for friends, family, and co-workers to communicate and stay connected through the exchange of quick frequent answers to one simple question:

What are you doing?”

Page 9: Privacy & social media

“Your professional network of trusted contacts gives you an advantage in your career, and is one of your most valuable assets. LinkedIn exists to help you make better use of your professional network and help the people you trust in return.”

Page 10: Privacy & social media

1010

Page 11: Privacy & social media
Page 12: Privacy & social media

1212http://fr.slideshare.net/socialnerdia/2h12-the-state-of-social-media-and-social-media-marketing-in-the-second-half-of-2012-13488609

Page 13: Privacy & social media

Qu’est-ce qu’ils ont contribué à changer ?

1313

Page 14: Privacy & social media

Qu’est-ce qu’ils ont

contribué à changer ?

1414Source de l’image: http://www.maniacworld.com/copy-and-paste-babies.html

Page 15: Privacy & social media

Qu’est-ce qu’ils ont contribué à changer ?

1515

Page 16: Privacy & social media

Qu’est-ce qu’ils ont contribué à changer ?

1616

Page 17: Privacy & social media

Qu’est-ce qu’ils ont contribué à changer ?

1717SOURCE DE L’IMAGE: http://hanane.zevillage.org/news/le-marketing-viral

Page 18: Privacy & social media

Qu’est-ce qu’ils ont contribué à changer ?

1818SOURCE DE L’IMAGE: http://www.lesnumeriques.com/divers/touche-pas-a-ma-e-reputation-enquete-a1548.html

Page 19: Privacy & social media

4

By giving people the power to share, we're making the world more transparent.

The question isn't, 'What do we want to know about people?', It's, 'What do

people want to tell about themselves?'Data privacy is outdated !

Mark Zuckerberg

If you have something that you don’t want anyone to know, maybe you

shouldn’t be doing it in the first place.

Eric Schmidt

Page 20: Privacy & social media

20

Page 21: Privacy & social media
Page 22: Privacy & social media
Page 23: Privacy & social media
Page 24: Privacy & social media

24

Privacy statement confusion

• 53% of consumers consider that a privacy statement means that data will never be sell or give

• 43% only have read a privacy statement

• 45% only use different email addresses

• 33% changed passwords regularly

• 71% decide not to register or purchase due to a request of unneeded information

• 41% provide fake info

2424Source: TRUSTe survey

Page 25: Privacy & social media
Page 26: Privacy & social media

Bonne question?

10

Page 27: Privacy & social media

Why Use Social Media?• Provides a sense of community

• Seen as a forum to postulate views • Fun way to stay connected with old friends or

make new friends• Forum for communication and collaboration• Allows for self-expression and self-

representation• “Democratizing innovation”• “Crowdsourcing”

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

Page 28: Privacy & social media

2. LES RISQUES

SOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html

Page 29: Privacy & social media

Quels risques?

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

Page 30: Privacy & social media

Données… ennuyantes

Sources/ Luc Pooters, Triforensic, 2011

Page 31: Privacy & social media

Message dangereux

• Un exemple de message circulant sur

Facebool

• En cliquant on croit arriver sur Fox News

TV report

• Une fois qu’on a cliqué, l’application a

accès à la base de donnée des ‘amis” et

peut leur envoyer des messages, accéder

aux “like” des amis, capter vos

informations personnelles, et poster des

messages sur votre mur,…

Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education

Page 32: Privacy & social media

Social Media Spam

Click on the linkand you don’t getyour Victoria Secret Card

But you do get to visitthis guy

Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education

Page 33: Privacy & social media

Social Media Spam

Instead of a job with Google,you may get conned out of $$

Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education

Page 34: Privacy & social media

Social Media Spam

Compromised Facebook account. Victim is now promoting a shady pharmaceutical

Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education

Page 35: Privacy & social media

Social Media Phishing

To: T V V I T T E R.com

Now they will have your username and password

Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education

Page 36: Privacy & social media

Social Media Phishing

Another fake site

Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education

Page 37: Privacy & social media

Social Media Malware

Clicking on the links takes youto sites that willinfect your computerwith malware

Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education

Page 38: Privacy & social media

Privacy

VS.

Publicness

Page 39: Privacy & social media
Page 40: Privacy & social media

Malware

Sources/ Luc Pooters, Triforensic, 2011

Page 41: Privacy & social media

Phishing

Sources/ Luc Pooters, Triforensic, 2011

Page 42: Privacy & social media

Vol d’identit

ésPossibilité de créer des comptes avec des faux noms, des pseudo ou des alias

Où commence le vol d’identité?

Page 43: Privacy & social media

Social engineering

Sources/ Luc Pooters, Triforensic, 2011

Page 44: Privacy & social media

Take my stuff, please!

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

Page 45: Privacy & social media

Law of Unintended Consequences

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

Page 46: Privacy & social media

3rd Party Applications•Games, quizzes, cutesie stuff•Untested by Facebook – anyone can write one•No Terms and Conditions – you either allow or you don’t•Installation gives the developers rights to look at your profile and overrides your privacy settings!

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

Page 47: Privacy & social media

MEDIA SOCIAUX = ESPACE PRIVE??

EN BELGIQUELIBERTE D’EXPRESSION (Constitution)

Respect mutuel employeur-employé

Faute Grave?

Question de la preuve

CC 81 (respect de la vie privée)

Acceptation d’une preuve même illégale (CC 10/3/2008)

Source E. Wery, http://www.droit-technologie.org/actuality-1474/le-travailleur-belge-peut-il-tout-ecrire-sur-facebook.html

Page 48: Privacy & social media

3. SECURITE

SOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/

Page 49: Privacy & social media

Source : https://www.britestream.com/difference.html.

Page 50: Privacy & social media

Everything must be transparent

Page 51: Privacy & social media

How many information?How many information?

6767

Page 52: Privacy & social media

What your boss thinks...

Page 53: Privacy & social media

Employees share (too) many information and also with third

parties

Page 54: Privacy & social media
Page 55: Privacy & social media
Page 56: Privacy & social media

Where do one steal data?

•Banks•Hospitals•Ministries•Police•Newspapers•Telecoms•...

Which devices are stolen?

•USB •Laptops•Hard disks•Papers•Binders•Cars

Page 57: Privacy & social media

QUE SAVENT-ILS ??

Page 58: Privacy & social media

Actualités

Page 59: Privacy & social media
Page 60: Privacy & social media

6060Source de l’image : http://ediscoverytimes.com/?p=46

Page 61: Privacy & social media

LA LOI SUR LA PROTECTION DES DONNES PERSONNELLES IMPOSE UNE SECURITE INFORMATIQUE !

Page 62: Privacy & social media

OBLIGATIONS LEGALES ! • § 2. Le responsable du traitement ou, le cas échéant, son

représentant en Belgique, doit :

• 1° faire toute diligence pour tenir les données à jour, pour rectifier ou supprimer les données inexactes, incomplètes, ou non pertinentes, (…)

• 2° veiller à ce que, pour les personnes agissant sous son autorité, l'accès aux données et les possibilités de traitement soient limités à ce dont ces personnes ont besoin pour l'exercice de leurs fonctions ou à ce qui est nécessaire pour les nécessités du service;

• 3° informer les personnes agissant sous son autorité des dispositions de la présente loi et de ses arrêtés d'exécution, ainsi que de toute prescription pertinente, relative à la protection de la vie privée à l'égard des traitements des données à caractère personnel;

• 4° s'assurer de la conformité des programmes servant au traitement automatisé des données à caractère personnel avec les termes de la déclaration visée à l'article 17 ainsi que de la régularité de leur application.

6262

Page 63: Privacy & social media

6363

Page 64: Privacy & social media
Page 65: Privacy & social media

48

Page 66: Privacy & social media

4. LE RESPECT DE LA VIE PRIVEE

SOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html

Page 67: Privacy & social media

Quelques définitions importantesQuelques définitions importantes

Page 68: Privacy & social media

Données personnelles

Page 69: Privacy & social media

QUELLES DONNEES ?

6969

Page 70: Privacy & social media

Traitement de données

Page 71: Privacy & social media

7171

Le responsable de traitement

Page 72: Privacy & social media

On ne peut pas faire n’importe quoi avec des données personnelles !!!

7272

Page 73: Privacy & social media

7373

Page 74: Privacy & social media

7474

FINALITES

SOURCE DE L’IMAGE : http://usnavyjeep.blogspot.be/2011/03/data-mining-your-personal-info-from.html

Page 75: Privacy & social media

7575

Page 76: Privacy & social media

DONNEES SENSIBLES • Certaines données sont si délicates qu'elles ne peuvent être traitées que

dans des cas très spécifiques.

• Vos nom et adresse sont plutôt des données anodines, mais ce n'est pas le cas pour la race, la santé, les opinions politiques, les convictions philosophiques (croyant ou athée, etc.), les préférences sexuelles ou le passé judiciaire.

• En principe, il est donc interdit de collecter, d’enregistrer ou de demander à pouvoir communiquer les données sensibles déjà citées, sauf quelques exceptions. Le responsable peut traiter des données sensibles données sensibles (à l'exception des données judiciaires) :

– s'il a obtenu le consentement écrit de la personne concernée ;

– si c'est indispensable pour prodiguer les soins nécessaires à la personne concernée;

– si la législation du travail ou l'application de la sécurité sociale l'impose ;

– la personne concernée elle-même a rendu les données publiques ;

– si c'est nécessaire en vue de l'établissement, de l'exercice ou de la défense d'un droit ;

– si c'est nécessaire dans le contexte d'une recherche scientifique.

7676

Page 77: Privacy & social media

TRANSFERT DE DONNEESTRANSFERT DE DONNEESresponsable et sous-responsable et sous-

traitanttraitant

Page 78: Privacy & social media

LE SOUS-TRAITANT

7878

Page 79: Privacy & social media

FORMATIONS INTERNES

Page 80: Privacy & social media

63

RESTITUTIONS

Page 81: Privacy & social media

SUPPRIMER LES DROITS D’ACCES !

Page 82: Privacy & social media
Page 83: Privacy & social media

CoockiesCoockies

Page 84: Privacy & social media

international transferinternational transfer

Page 85: Privacy & social media

86

La sécurité des données personnelles est une obligation légale…

Page 86: Privacy & social media

5. CONTRÔLE DES COLLABORATEURS

8686SOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/

Page 87: Privacy & social media

L’EMPLOYEUR PEUT-IL TOUT CONTROLER?

Page 88: Privacy & social media

Contrôle

Vie privée – droit au contrôleCC-CAO 81Mêmes règles pour secteur

public et privé

Page 89: Privacy & social media

CONTROLE

•FINALITES (4)•proportionalité•procedure•information•individualisation•Sanctions

Page 90: Privacy & social media

TELEWORKING

Page 91: Privacy & social media

9191

http://www.privacycommission.be/fr/brochure-information-cybersurveillance

Page 92: Privacy & social media

6. CONCLUSION• IL NE FAUT PAS SOMBRER DANS LA

PARANO

•LES MEDIA SOCIAUX DEMANDENT UN CONTRÔLE

•LES DONNEES PERSONNELLES DOIVENT ETRE PROTEGEES

•LA SECURITE INFORMATIQUE EST UNE OBLIGATION LEGALE

• IL N’Y A PAS DE SECURITE SANS CONTRÔLE

9292

Page 93: Privacy & social media

CA N’EST PAS COMPLIQUE A METTRE EN PLACE !

9393

Page 94: Privacy & social media

SECURITE ???

Page 95: Privacy & social media

87

“It is not the strongest of the species that survives, nor the most intelligent that survives. It is the one that is the most adaptable to change.”

C. Darwin

Page 96: Privacy & social media
Page 97: Privacy & social media

QUESTIONS ?QUESTIONS ?

Page 99: Privacy & social media