Social media & security

106
MEDIA SOCIAUX ET WEB 2.0 RISQUES ET SECURITE SOURCE: http://ictkm.files.wordpress.com/2009/07/social-media-bandwagon1.jpg Jacques Folon Associated partner Edge Consulting Chargé de cours ICHEC Maître de conférences Université de Liège Prof. invité Université de Metz

description

Cours donné à Infosafe en avril 2012

Transcript of Social media & security

Page 1: Social media & security

MEDIA SOCIAUX ET WEB 2.0

RISQUES ET SECURITE

SOURCE: http://ictkm.files.wordpress.com/2009/07/social-media-bandwagon1.jpg

Jacques FolonAssociated partner Edge Consulting

Chargé de cours ICHEC Maître de conférences Université de

LiègeProf. invité Université de Metz

Page 2: Social media & security

Cette présentation est sur

www.slideshare.net/folon

elle est à votre disposition

Page 3: Social media & security
Page 4: Social media & security

TABLE DES MATIERES1)INTRODUCTION

2)LA GENERATION Y (MYTHE OU REALITE)

3)LE WEB 2.0

4)LE NOUVEAU CONSOM-ACTEUR ET EMPLOYE

5)LES MEDIA SOCIAUX ET LEURS RISQUES SPECIFIQUES

6)LA VEILLE

Page 5: Social media & security

1/ MEDIA SOCIAUX RISQUES ET SECURITE

Page 6: Social media & security

Source: http://school.stagnesofbohemia.org/OldClass5.jpg

Le monde a changé…Cette école…

Page 7: Social media & security

Est parfaite pour apprendre ce type de métier …

Crédit: http://www.gutenberg.org/files/15595/15595-h/images/imagep158.jpg

Page 8: Social media & security

Est-ce que cette classe de 2012 est tellement différente ?

Est-ce que cette classe de 2012 est tellement différente ?

Crédits: http://www.spacegrant.nau.edu/stargazer/Classroom%20group.JPGCrédits: http://www.spacegrant.nau.edu/stargazer/Classroom%20group.JPG

Page 9: Social media & security

Crédit: http://www.faw.com/Events/images/044-2.jpgCrédit: http://www.faw.com/Events/images/044-2.jpg

Page 10: Social media & security

Le monde n’a pas changé!

Page 11: Social media & security

“Les espèces qui survivent ne sont pas les espèces les plus

fortes, ni les plusintelligentes, mais celles qui

s’adaptent le mieux aux changements”Charles Darwin

Page 12: Social media & security

Chacun aujourd’hui (qu’il le veuille ou non !)

http://recit.org/media/users/pierrel/apprenant_reseaute_800.png

Page 13: Social media & security

Source: http://entreprise20.fredcavazza.net/files/2009/10/SocialTeacher.jpg

Et même plus…

Page 14: Social media & security
Page 15: Social media & security
Page 16: Social media & security

How Do We Communicate Today?

• I can write you a letter by post mail.

• I can write you a letter by email, without any regard for capitalization and punctuation.

• I can send you a message via Xbox Live or on my Wii.

• I can call you.

– From my office phone or mobile device.

– From my computer running Skype.

• We can instant message (AOL, Yahoo!, Google)

• I cn txt u, LOL.

• We can video conference.

• I can be your Facebook friend.

• I can access your Myspace page.

• I can follow you on Twitter.

• I can actually visit you in person?!

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

Page 17: Social media & security

2/ La génération Y mythe ou réalité

Page 18: Social media & security
Page 19: Social media & security

Comment les désigner ?

Babyboomer’s childrens Echo-boomersE-GenerationDigital NativesFacebook GenerationGen YGénération 2001Génération accélérationGénération des transparentsGénération entropiqueGénération InternetGénération MoiGénération texto/SMSGénération WWWGeneration Y not?Génération ZappingGreat GenerationHomo Zappiensi-GenerationMillenialsNet GenerationNextersNintendo GenerationNouveaux androïdesSunshine Generation

http://www.zazzle.be/generation_y_pas_tshirt-235332731462770922

Page 20: Social media & security

Quand faut-il être né pour en faire partie?

La période pour définir cette génération Y est très variable, elle comprend (selon les auteurs) les personnes nées:

•Entre 1974 et 1994 •De 1978 à 1998 pour ceux qui les caractérisent d’Echo-boomer•De 1978 à 1988•Ou de 1978 à 1995•Ceux qui sont nés après 1980 •Entre 1980 et 2000•Ou après 1982•ou plus précisément de 1982 à 2003•Entre 1990 et 2000•...

BARRER LA MENTION INUTILE !

http://funnyscrapcodes.blogspot.com/2009/10/embed-code-funny-stuff-funny-scraps.html

Page 21: Social media & security

Un concept défini de

façon aussi variable et

contradictoire existe-t-

il ??http://www.madmoizelle.com/generation-y-temoignage-43730

Page 22: Social media & security

POUR CEUX QUI N’AIMENT PAS LES GRAFFITIS TRADUCTION: MYTHES DE LA GENERATION Y

Page 23: Social media & security
Page 24: Social media & security

Les jeunes sont

multitâches

http://lolwithgod.com/2011/07/14/

Page 25: Social media & security

Les jeunes sont connectés

Page 26: Social media & security
Page 27: Social media & security

Writing in the British Journal of Education Technology in 2008,

a group of academics led by Sue Bennett of the University of Wollongong set out to debunk the whole idea of digital natives,

arguing that there may be “as much variation within the digital native generation as between the generations”.

Page 28: Social media & security

•Michael Wesch, who pioneered the use of new media in his cultural anthropology classes at Kansas State University, is also sceptical, saying that many of his incoming students have only a superficial familiarity with the digital tools that they use regularly, especially when it comes to the tools’ social and political potential.

•Only a small fraction of students may count as true digital natives, in other words. The rest are no better or worse at using technology than the rest of the population.

•Et donc comme les enseignants …

Page 29: Social media & security

Ils sont la génératio

n Internet...

http://www.superstock.com/stock-photos-images/1851-2962

Page 30: Social media & security

Ils ne sont pas si fort que Ils ne sont pas si fort que ça!ça!

Page 31: Social media & security
Page 32: Social media & security

It’s a people driven economy, stupid !

Eric Qualmann , 2009

Page 33: Social media & security

3..

Page 34: Social media & security

So, let’s e-learn together

Page 35: Social media & security
Page 36: Social media & security

http://www.slideshare.net/gregfromparis/foursquare-by-greg-pouy-3180048

Page 37: Social media & security

La gestion des connaissances est importante au niveau individuel

Page 38: Social media & security

... Et collectif

Page 39: Social media & security

39

vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010, éditions Kawa http://amonboss.com et http://france.media-aces.org

04/0

8/11

droi

ts ré

serv

és m

edia

ace

s - l

es m

édia

s so

ciau

x ex

pliq

ués

à m

on b

oss

- 201

004

/08/

11

39

du web 1.0 au web sémantique (Emmanuel

Fraysse)

(cc) les médias sociaux expliqués à mon boss http://amonboss.com media aces France

Page 40: Social media & security

cecil dijoux – [email protected]://ceciiil.wordpress.comcecil dijoux – [email protected]://ceciiil.wordpress.com

Page 41: Social media & security
Page 42: Social media & security

LES NOUVEAUX PARADIGMES

•MOBILITE•MONDIALISATION•CLIENT CONNECTE•COLLABORATEUR CONNECTE•TRAVAIL COLLABORATIF•INTELLIGENCE COLLECTIVE•GESTION DU TEMPS•UNIVERS DE TRAVAIL VIRTUEL

Page 43: Social media & security
Page 44: Social media & security

this is what 2.0 means

Page 45: Social media & security
Page 46: Social media & security

http://www.fredcavazza.net/2007/11/06/une-nouvelle-definition-de-lentreprise-20/

Page 47: Social media & security

Cette nouvelle définition s’accompagne d’un certain nombre de postulats :

1.Les pratiques d’Entreprise 2.0 vont se développer au sein des entreprises

2.avec ou sans l’accord de la direction (grâce à des initiatives personnelles) ;

3.Les meilleurs résultats sont obtenus avec des pratiques plus sophistiquées que les blogs et les wikis ;

4.L’Entreprise 2.0 est avant tout une question de mentalité plutôt que de logiciel ;

5.La majeure partie des entreprises devront faire un gros effort d’éducation et de pédagogie ;

6.Les bénéfices liés aux pratiques d’entreprise 2.0 peuvent être énormes

7.mais ne s’engrangent qu’au fur et à mesure ;

8.Les pratiques d’Entreprise 2.0 ne remettent pas en cause les systèmes d’information traditionnels ;

9.Les pratiques d’Entreprise 2.0 vont faire naître de nouvelles formes de collaboration.

http://www.fredcavazza.net/2007/11/06/une-nouvelle-definition-de-lentreprise-20/

Page 48: Social media & security

Adoption is global and faster than IT,especially in large companies

Page 49: Social media & security

OPEN INNOVATION

Page 50: Social media & security
Page 51: Social media & security
Page 52: Social media & security

Un exemple

Source: http://www.slideshare.net/BroadVisionFrance/presentation-broadvision-clearvale-intranet-201011

Page 53: Social media & security

Source: http://www.slideshare.net/BroadVisionFrance/presentation-broadvision-clearvale-intranet-201011

Page 54: Social media & security
Page 55: Social media & security
Page 56: Social media & security
Page 57: Social media & security
Page 58: Social media & security
Page 59: Social media & security
Page 60: Social media & security

4. Le nouveau consom-acteur qui est aussi un de vos collaborateur

Page 61: Social media & security

Only 14% des consommateurs croient les publicités

78% des consommateurs croient en leurs

“amis”

Page 62: Social media & security

Ces chiffres sont importants mais que veulent-ils dire?

http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198

Page 63: Social media & security

Evolution du consomm-acteur

http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198

Page 64: Social media & security

Et vous ne savez pas ce qu’ils disent…

http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198

Page 65: Social media & security

http://projectvirginia.com/infographic-emerging-media-in-2011/ http://projectvirginia.com/infographic-emerging-media-in-2011/

Page 66: Social media & security

5. Les média sociaux 5. Les média sociaux

Page 67: Social media & security

AMI ? FAN ? LIKE?

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

Page 68: Social media & security

Why Use Social Media?•Provides a sense of community •Seen as a forum to postulate views •Fun way to stay connected with old friends or make

new friends•Forum for communication and collaboration•Allows for self-expression and self-representation•“Democratizing innovation”•“Crowdsourcing”

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

Page 69: Social media & security

RISQUES

Page 70: Social media & security

What Are The Security Risks?• Malware distribution

• Cyber-bullying (“trolling,” emotional abuse)

• “Shelf-life” of information (lives forever in cyberspace)

• Privacy concerns

• Information about you that you post

• Information about you that others post

• Information about you the social networking sites collect and share with othersSource: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

Page 71: Social media & security

What Are The Security Risks?• Can result in

• social engineering,

• identity theft,

• financial fraud,

• infected computers,

• child abuse,

• sexual predation,

• defamation,

• lawsuits,

• mad boyfriend/girlfriend/spouse/parent,

• embarrassment,

• …Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend

Chief Information Security Officer Kansas State University

Page 72: Social media & security

Données… ennuyantes

Sources/ Luc Pooters, Triforensic, 2011

Page 73: Social media & security

Malware

Sources/ Luc Pooters, Triforensic, 2011

Page 74: Social media & security

Phishing

Sources/ Luc Pooters, Triforensic, 2011

Page 75: Social media & security

Vol d’identités

Possibilité de créer des comptes avec des faux noms

Très souvent des pseudo ou des alias

Où commence le vol d’identité?

Page 76: Social media & security

Social engineering

Sources/ Luc Pooters, Triforensic, 2011

Page 77: Social media & security

Take my stuff, please!

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

Page 78: Social media & security

Law of Unintended Consequences

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

Page 79: Social media & security

Malware Distribution

•Similar to other threats that can lead to downloading/installing malware

•Malicious ads

•Clickjacking (aka “likejacking”)

•Wall posts, inbox or chat messages with malicious links from “Friends” (hijacked user account)

•“My wallet was stolen and I’m stuck in Rome. Send me cas now.”

•Spam email pretending to be from Facebook adminsSource: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

Page 80: Social media & security

That Important “P” Word

PRIVACY…

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

Page 81: Social media & security

Who’s LOOKING?• Friends\family

• Friends of friends\family

• Parents

• Employers and co-workers

• CareerBuilder.com study – 45% of employersuse social networks to screen job candidates

• Customers

• Universities

• Marketing companies\vendors

• Criminals\hackers

• Government agencies (IRS, SRS!)

• EVERYONE ELSESource: The Risks of Social Networking IT Security Roundtable Harvard Townsend

Chief Information Security Officer Kansas State University

Page 82: Social media & security

3rd Party Applications

•Games, quizzes, cutesie stuff•Untested by Facebook – anyone can

write one•No Terms and Conditions – you either

allow or you don’t•Installation gives the developers rights to look at your profile and overrides your privacy settings!

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

Page 83: Social media & security

Social Networking at Work• Does your COMPANY have a policy? Is incidental personal

use allowed? At what point does it exceed “incidental”? Discuss it with your supervisor

• Staff posting work-related information without authorization, or posting work-related information on personal pages

• Should also be conscious of branding, making it clear whether the page is an official institutional page

• Possible data loss (inadvertent or malicious)

• Damage to reputation (personal or institutional)

• Regulatory compliance issues (e.g., FERPA, HIPAA)

• Personal rights issues (free speech, academic freedom)

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

Page 84: Social media & security

Should you

friend someone

who works for

you?

Should you accept your

bosses’ friend request?

Ethical Issues

How much should you

research job applicants?

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

Page 85: Social media & security

85

UN ELEMENT ESSENTIEL POUR LES RSSI

SOURCE

6

Page 86: Social media & security

la veille sur internetcomment aller à la pêche à l’information ?

macro-websites de médias et

d’institutions

macro-websites de médias et

d’institutions

web de surfaceweb de surface

web des profondeursweb des profondeurs

meso-webblogs et sites personnels

meso-webblogs et sites personnels

micro-webforums, microblogs,

plate-formesde partage de

contenus

micro-webforums, microblogs,

plate-formesde partage de

contenus

SIGNAUX FORTSSIGNAUX FORTS

SIGNAUX FAIBLESSIGNAUX FAIBLES

--------

⋁⋁

⋀⋀

agrégateuragrégateur

http://www.slideshare.net/loichay/la-veille-sur-internet-en-5-tapes-cls

Page 87: Social media & security

87

Page 88: Social media & security

88

Page 89: Social media & security

89

Page 90: Social media & security

90

Page 91: Social media & security

91

Page 92: Social media & security

92

Page 93: Social media & security

93

Page 94: Social media & security

94

Page 95: Social media & security

95

vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010, éditions Kawa http://amonboss.com et http://france.media-aces.org

04/0

8/11

droi

ts ré

serv

és m

edia

ace

s - l

es m

édia

s so

ciau

x ex

pliq

ués

à m

on b

oss

- 201

004

/08/

11

95

6 étapes de la e-reputation (Jean-Marc Goachet)

(cc) les médias sociaux expliqués à m

on boss http://am

onboss.com m

edia aces France

Page 96: Social media & security

96

vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010, éditions Kawa http://amonboss.com et http://france.media-aces.org

04/0

8/11

droi

ts ré

serv

és m

edia

ace

s - l

es m

édia

s so

ciau

x ex

pliq

ués

à m

on b

oss

- 201

004

/08/

11

96

stratégies de réponse à un buzz négatif

(cc) les médias sociaux expliqués à mon boss http://amonboss.com media aces France

Page 97: Social media & security

97

vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010, éditions Kawa http://amonboss.com et http://france.media-aces.org

04/0

8/11

droi

ts ré

serv

és m

edia

ace

s - l

es m

édia

s so

ciau

x ex

pliq

ués

à m

on b

oss

- 201

004

/08/

11

97

les missions du Community Manager

(cc) les médias sociaux expliqués à mon boss http://amonboss.com media aces France

Page 98: Social media & security

98

vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010, éditions Kawa http://amonboss.com et http://france.media-aces.org

04/0

8/11

droi

ts ré

serv

és m

edia

ace

s - l

es m

édia

s so

ciau

x ex

pliq

ués

à m

on b

oss

- 201

004

/08/

11

98

les possibilités offertes par twitter (Frédéric Canevet)

(cc) les médias sociaux expliqués à m

on boss http://am

onboss.com m

edia aces France

Page 99: Social media & security

http://projectvirginia.com/infographic-emerging-media-in-2011/ http://projectvirginia.com/infographic-emerging-media-in-2011/

Page 100: Social media & security

Géolocalisation: FOURSQUARE

Page 101: Social media & security

Foursquare •Un outil de réseau social, de jeu et de

microblogging qui permet à l’utilisateur d’indiquer où il se trouve (géolocalisation) et de rencontrer ainsi ses contacts.

•L’aspect ludique vient du fait qu’il est possible d’accumuler des badges relatifs à des lieux spécifiques

•De plus la personne avec le plus grand nombre de visite devient « maire »

Page 102: Social media & security

Les outils existent !

Page 103: Social media & security

CONCLUSIONS•LE RSSI DOIT S’OCCUPER DES MEDIA SOCIAUX

•LA VEILLE EST IMPORTANTE

•NECESSITE DE FORMATION ET INFORMATION

•GUIDE DE BONNES PRATIQUES

•NE PAS OUBLIER LA VIE PRIVEE

Page 104: Social media & security

Jacques FolonJacques Folon+ 32 475 98 21 15+ 32 475 98 21 15

[email protected]@ichec.be

Page 105: Social media & security

105105

Vous avez des questions ?Vous avez des questions ?

Crédit image: http://jillsbooks.wordpress.com/2010/09/15/hellooooo-anybody-out-there/raise-your-hand-2/

Page 106: Social media & security