vie privée en 2013

173
Média sociaux & vie privée Jacques Folon Partner Edge Consulting Chargé de cours ICHEC Me. de conférences Université de Liège Prof. invité Université de Metz Prof. Invité ISFSC – HE F.Ferrer OU ? Source des images: http://fr.slideshare.net/cicronin/cesi12-digital-identity-privacy-authenticity/download

description

Cours donné en octobre 2013

Transcript of vie privée en 2013

Page 1: vie privée en 2013

Média sociaux &

vie privée

Jacques Folon

Partner Edge Consulting

Chargé de cours ICHEC Me. de conférences Université de Liège

Prof. invité Université de MetzProf. Invité ISFSC – HE F.Ferrer

OU ?

Source des images: http://fr.slideshare.net/cicronin/cesi12-digital-identity-privacy-authenticity/download

Page 2: vie privée en 2013

Cette présentation est sur www.slideshare.net/folon

elle est à votre disposition

Page 3: vie privée en 2013

Mes coordonnées, réseaux sociaux, outils de curation, cours, conférences

etc. sont sur http://jacquesfolon.tel

Page 4: vie privée en 2013

Follow me on scoop.it for the latest news on data privacy and security

http://www.scoop.it/t/management-2-entreprise-2-0

Page 5: vie privée en 2013

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

5

Page 6: vie privée en 2013

Média sociaux et données personnelles

SOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html

Page 7: vie privée en 2013

Quelques chiffres, ...et leurs conséquences pour la vie privée

24présentation sur http://fr.slideshare.net/mediaventilo/50-chiffres-social-media-pour-2013-16005329?ref=http://altaide.typepad.com/jacques_froissant_altade/networking_rseaux_sociaux/

SOURCE

Page 8: vie privée en 2013

27

Page 9: vie privée en 2013

Et ils sont géolocalisés...

9

Page 10: vie privée en 2013

26

Page 11: vie privée en 2013

Ou en est leur vie privée?

11http://www.fieldhousemedia.net/wp-content/uploads/2013/03/fb-privacy.jpg

Page 12: vie privée en 2013

28

Page 13: vie privée en 2013

On apprend beaucoup de choses sur eux

13

http://3.bp.blogspot.com/-upA_Ez7KzBM/Tncfv6OsjjI/AAAAAAAANU4/jAEkgOejP5E/s1600/ar_dief.jpg

Page 14: vie privée en 2013

29

Page 15: vie privée en 2013

Des contenus qui respectent la vie privée

15http://cdn.motinetwork.net/motifake.com/image/demotivational-poster/1202/reality-drunk-reality-fail-drunkchicks-partyfail-demotivational-posters-1330113345.jpg

Page 16: vie privée en 2013

30

Page 17: vie privée en 2013

Vive les amis facebook !

17http://1.bp.blogspot.com/-NqwjuQRm3Co/UCauELKozrI/AAAAAAAACuQ/MoBpRZVrZj4/s1600/Party-Raccoon-Get-Friends-Drunk-Upload-Facebook.jpg

Page 18: vie privée en 2013

36

Page 19: vie privée en 2013

19

Page 20: vie privée en 2013

38

Page 21: vie privée en 2013

21

Page 22: vie privée en 2013

39

Page 23: vie privée en 2013

23

Page 24: vie privée en 2013

40

Page 25: vie privée en 2013

25

Page 26: vie privée en 2013

33

Page 27: vie privée en 2013
Page 28: vie privée en 2013

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

28

Page 29: vie privée en 2013

Le monde a changé

http://www.jerichotechnology.com/wp-content/uploads/2012/05/SocialMediaisChangingtheWorld.jpg

Page 30: vie privée en 2013

Aujourd’hui le « tous connectés » devient la norme, la déconnexion l’exception,

que ce soit pour nos contacts professionnels ou privés

http://www.cite-sciences.fr/francais/ala_cite/expositions/tous-connectes/media/accueil/diapo02.jpg

Page 31: vie privée en 2013

L’équilibre entre vie privée et vie personnelle est de plus en plus délicat : télétravail, connexion

permanente, réseaux sociaux, etc.

https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcSjNGjvi3wrgkhiKkW__bfEHdJERVW1ezTBD9HGa3XnZ31VPB4b

Page 32: vie privée en 2013

http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/

L’essor des réseaux sociaux est la grande évolution

de ces dix dernières années.

Les sociologues n’ont pas vu venir cette «

dynamique expressiviste » qui conduit à

l’augmentation du désir d’expression des individus.

La vie privée devient un élément qui définit

l’autonomie, le libre arbitre. Chacun veut donc garder

une marge de manœuvre.

En revanche, ce serait une erreur fondamentale de

penser que le sens de la vie privée disparaît : en

effet, plus je m’expose, plus la vie privée aura de la

valeur pour moi.

Dominique cardon

Page 33: vie privée en 2013

De Big Brother à Big Other ou la surveillance latérale

Page 34: vie privée en 2013

http://fr.slideshare.net/bodyspacesociety/casilli-privacyehess-2012def

Antonio Casili

Page 35: vie privée en 2013

La géolocalisation permet désormais, grâce aux smartphones de connaître la

localisation de chacun

http://upload.wikimedia.org/wikipedia/commons/thumb/9/99/Geolocalisation_GPS_SAT.png/267px-Geolocalisation_GPS_SAT.png

Page 36: vie privée en 2013

• La géolocalisation est une donnée pour laquelle il est nécessaire d’avoir l’autorisation de l’individu

• Elle est vraiment très intéressante au niveau économique.

• Elle permet notamment à de nombreux petits commerçants de mettre en avant leurs produits.

• Mais il faut sensibiliser les gens à l’importancede ces données.

• Les sociologues travaillent d’ailleurs actuellement sur la notion de géolocalisation et essaient de comprendre ce phénomène du point de vue de l’utilisateur : pourquoi les gens se géolocalisent-ils ? ’’

Christine Balagué

http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/

Page 37: vie privée en 2013

Les données personnelles sont collectées en permanence, volontairement ou non

19

Page 38: vie privée en 2013

38

Page 39: vie privée en 2013

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

39

Page 40: vie privée en 2013

Quelques définitions importantes

Page 41: vie privée en 2013

Données personnelles

Page 42: vie privée en 2013

Traitement de données

Page 43: vie privée en 2013

121

Le responsable de traitement

Page 44: vie privée en 2013

On ne peut pas faire n’importe quoi avec des données

122

Page 45: vie privée en 2013

123

Page 46: vie privée en 2013

124

FINALITES

SOURCE DE L’IMAGE : http://usnavyjeep.blogspot.be/2011/03/data-mining-your-personal-info-from.html

Page 47: vie privée en 2013

125

Page 48: vie privée en 2013

DONNEES SENSIBLES • Certaines données sont si délicates qu'elles ne peuvent être traitées que dans des

cas très spécifiques.

• Vos nom et adresse sont plutôt des données anodines, mais ce n'est pas le cas pour la race, la santé, les opinions politiques, les convictions philosophiques (croyant ou athée, etc.), les préférences sexuelles ou le passé judiciaire.

• En principe, il est donc interdit de collecter, d’enregistrer ou de demander à pouvoir communiquer les données sensibles déjà citées, sauf quelques exceptions. Le responsable peut traiter des données sensibles données sensibles (à l'exception des données judiciaires) :

– s'il a obtenu le consentement écrit de la personne concernée ;

– si c'est indispensable pour prodiguer les soins nécessaires à la personne concernée;

– si la législation du travail ou l'application de la sécurité sociale l'impose ;

– la personne concernée elle-même a rendu les données publiques ;

– si c'est nécessaire en vue de l'établissement, de l'exercice ou de la défense d'un droit ;

– si c'est nécessaire dans le contexte d'une recherche scientifique.

126

Page 49: vie privée en 2013

Responsabilités du “responsable de traitement »

1.Loyauté

2.Finalité

3.Proportionalité

4.Exactitude des données

5.Conservation non excessive

6.Securité

7.Confidentialité

8.Finalité expliquée avant le consentement

9.Information à la personne concernée

10.Consentement indubitable (opt in)

11.Déclaration

Page 50: vie privée en 2013

Opt in obligatoire sur les média sociaux

50

Page 51: vie privée en 2013

Coockies

Page 52: vie privée en 2013

international transfer

Page 53: vie privée en 2013

TRANSFERT DE DONNEESResponsable et sous-traitant

Page 54: vie privée en 2013

LE SOUS-TRAITANT

129

Page 55: vie privée en 2013

FORMATIONS INTERNES

Page 56: vie privée en 2013

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

56

Page 57: vie privée en 2013

SECURITE

SOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/

Page 58: vie privée en 2013

Source : https://www.britestream.com/difference.html.

Page 59: vie privée en 2013

Everything must be transparent

Page 60: vie privée en 2013
Page 61: vie privée en 2013

• Sécurité organisationnelle

– Département sécurité

– Consultant en sécurité

– Procédure de sécurité

– Disaster recovery

Page 62: vie privée en 2013

• Sécurité technique– Risk analysis– Back-up– Procédure contre incendie, vol, etc.– Sécurisation de l’accès au réseau IT– Système d’authentification (identity management)– Loggin and password efficaces

Page 63: vie privée en 2013

• Sécurité juridique– Contrats d’emplois et information– Contrats avec les sous-contractants– Code de conduite– Contrôle des employés– Respect complet de la réglementation

Page 64: vie privée en 2013

86

La sécurité des données personnelles est une obligation légale…

Page 65: vie privée en 2013

What your boss thinks...

Page 66: vie privée en 2013

Employees share (too) many information and also with third parties

Page 67: vie privée en 2013
Page 68: vie privée en 2013

Where do one steal data?

•Banks•Hospitals•Ministries•Police•Newspapers•Telecoms•...

Which devices are stolen?

•USB •Laptops•Hard disks•Papers•Binders•Cars

Page 69: vie privée en 2013

63

RESTITUTIONS

Page 70: vie privée en 2013

QUE SAVENT-ILS ??

Page 71: vie privée en 2013

Actualités

Page 72: vie privée en 2013
Page 73: vie privée en 2013

154Source de l’image : http://ediscoverytimes.com/?p=46

Page 74: vie privée en 2013

LA LOI SUR LA PROTECTION DES DONNES PERSONNELLES IMPOSE UNE SECURITE INFORMATIQUE !

Page 75: vie privée en 2013

OBLIGATIONS LEGALES ! • § 2. Le responsable du traitement ou, le cas échéant, son représentant en

Belgique, doit :

• 1° faire toute diligence pour tenir les données à jour, pour rectifier ou supprimer les données inexactes, incomplètes, ou non pertinentes, (…)

• 2° veiller à ce que, pour les personnes agissant sous son autorité, l'accès aux données et les possibilités de traitement soient limités à ce dont ces personnes ont besoin pour l'exercice de leurs fonctions ou à ce qui est nécessaire pour les nécessités du service;

• 3° informer les personnes agissant sous son autorité des dispositions de la présente loi et de ses arrêtés d'exécution, ainsi que de toute prescription pertinente, relative à la protection de la vie privée à l'égard des traitements des données à caractère personnel;

• 4° s'assurer de la conformité des programmes servant au traitement automatisé des données à caractère personnel avec les termes de la déclaration visée à l'article 17 ainsi que de la régularité de leur application.

156

Page 76: vie privée en 2013
Page 77: vie privée en 2013

48

Page 78: vie privée en 2013

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

78

Page 79: vie privée en 2013

Bonne question?

Page 80: vie privée en 2013

4

By giving people the power to share, we're making the world more transparent.

The question isn't, 'What do we want to know about people?', It's, 'What do

people want to tell about themselves?'Data privacy is outdated !

Mark Zuckerberg

If you have something that you don’t want anyone to know, maybe you shouldn’t be

doing it in the first place.

Eric Schmidt

Page 81: vie privée en 2013

Source Henri Isaac, Rouen Business schoolhttp://fr.slideshare.net/hisaac25/le-concept-de-vie-prive-estil-dpass

Page 82: vie privée en 2013

La présence et l’utilisation grandissante des réseaux sociaux au sein desquels

les gens parlent (et notamment de leurs

entreprises) et au sein desquels les données

personnelles échangées sont innombrables

https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQgeY4ij8U4o1eCuVJ8Hh3NlI3RAgL9LjongyCJFshI5nLRZQZ5Bg

Page 83: vie privée en 2013

108

Page 84: vie privée en 2013
Page 85: vie privée en 2013
Page 86: vie privée en 2013
Page 87: vie privée en 2013

112

Privacy statement confusion

• 53% of consumers consider that a privacy statement means that data will never be sell or give

• 43% only have read a privacy statement

• 45% only use different email addresses

• 33% changed passwords regularly

• 71% decide not to register or purchase due to a request of unneeded information

• 41% provide fake info

112Source: TRUSTe survey

Page 88: vie privée en 2013

http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies

Page 89: vie privée en 2013

http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies

Page 90: vie privée en 2013
Page 91: vie privée en 2013

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

91

Page 92: vie privée en 2013

Les traces« Jadis, nous étions fichés parce que

quelqu’un souhaitait nous ficher. Aujourd’hui, nous pouvons aussi être fichés du seul fait de la technologie qui produit des traces sans que nous en ayons toujours pleinement conscience »

20ème rapport d’activité de la CNIL pour 1999,avant-propos du président Michel Gentot

167

Page 93: vie privée en 2013

Les traces informatiques • Logiciels de gestion de projets

• Réseaux sociaux d’entreprise

• Surveillance de réseau

• Télémaintenance

• Firewall

• Emails

• Documents

• Logefiles

• Disque dur de l ’utilisateur– la mémoire cache

– les cookies

168

Page 94: vie privée en 2013

Source Henri Isaac, Rouen Business schoolhttp://fr.slideshare.net/hisaac25/le-concept-de-vie-prive-estil-dpass

Page 95: vie privée en 2013

Les autres postent aussi…

http://weknowmemes.com/wp-content/uploads/2012/03/got-drunk-last-night-no-humiliating-pictures-on-facebook-success-kid.jpg

Page 96: vie privée en 2013

http://www.geekculture.com/joyoftech/joyarchives/1655.html

Page 97: vie privée en 2013

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

97

Page 98: vie privée en 2013

98SOURCE: http://mattmckeon.com/facebook-privacy/

Page 99: vie privée en 2013

99

Page 100: vie privée en 2013

100

Page 101: vie privée en 2013

101

Page 102: vie privée en 2013

102

Page 103: vie privée en 2013

103

Page 104: vie privée en 2013

104

Page 105: vie privée en 2013

105http://e1evation.com/2010/05/06/growth-of-facebook-privacy-events/

Page 106: vie privée en 2013

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

106

Page 107: vie privée en 2013

107http://fr.slideshare.net/bodyspacesociety/casilli-privacyehess-2012def?ref=http://www.bodyspacesociety.eu/2012/11/09/seminaire-ehess-contre-hypothese-fin-de-la-privacy/

Source : Antonio Casilli

Privacy vs. Social media

Page 108: vie privée en 2013

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

108

Page 109: vie privée en 2013

Evaluation and Comparison of Privacy Policies-Accessibility/User-FriendlinessEvaluation and Comparison of Privacy Policies-Accessibility/User-FriendlinessEvaluation and Comparison of Privacy Policies-Accessibility/User-FriendlinessEvaluation and Comparison of Privacy Policies-Accessibility/User-FriendlinessEvaluation and Comparison of Privacy Policies-Accessibility/User-FriendlinessEvaluation and Comparison of Privacy Policies-Accessibility/User-Friendliness Facebook Foursquare Google Buzz LinkedIn TwitterNumber of words 5860 words 2,436 words 1,094 words 5,650 words 1,287 wordsComparison to average Privacy Policy (based on 2,462 words)

Above average Below average (but very close to the average)

Below Average Above average Below average

Amount of time it takes one to read (based on an average person reading speed--244 words /minute)

Approx. 24 minutes Approx. 10 minutes Approx. 5 minutes Approx. 23 minutes Approx. 5 minutes

Direct link to its actual privacy policy from the index page

No Yes Yes Yes Yes

Availability in languages other than English

Yes Yes Yes Yes Yes

Detailed explanation of privacy control/protection

Yes Yes Yes No No

Trust E-Verified Yes No No Yes NoLinking and/or mentioning to U.S. Dept. of Commerce “Safe Harbor Privacy Principles”

Yes No Yes Yes No

Availability of contact information in case of questions

Yes Yes No Yes Yes

Coverage of kids privacy Yes Yes No Yes Yes

Containing the clause that it reserves the right to change the privacy policy at any time

Yes, but users will be notified

Yes, but users will be notified

http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/

2011/

Yes, but users will be notified of material changes

Yes, but users will be notified of material changes

http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies

Page 110: vie privée en 2013

Evaluation and Comparison of Privacy Policies – “Content”Evaluation and Comparison of Privacy Policies – “Content”Evaluation and Comparison of Privacy Policies – “Content”Evaluation and Comparison of Privacy Policies – “Content”Evaluation and Comparison of Privacy Policies – “Content”Evaluation and Comparison of Privacy Policies – “Content”

Facebook Foursquare Google Buzz LinkedIn Twitter

Allowance of an opt-out option

Yes Yes Yes Yes Yes

Allowance of third-party access to users’ information

Yes/No, depending on a user’s sharing setting and the information shared

Yes Yes Yes Yes

Discussion of the usage of cookie or tracking tools

Yes Yes Not specified; but Google states that it records users’ use of their products

Yes Yes

Explicit statement of what type of information they share with third-parties

Yes Yes Yes Yes Yes

Sharing of users’ location data

Yes Yes Yes Unclear; not mentioned in the Privacy Policy

Yes

http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies

Page 111: vie privée en 2013

Evaluation and Comparison of Account Creation ProcessEvaluation and Comparison of Account Creation ProcessEvaluation and Comparison of Account Creation ProcessEvaluation and Comparison of Account Creation ProcessEvaluation and Comparison of Account Creation ProcessEvaluation and Comparison of Account Creation Process

Facebook Foursquare Google Buzz LinkedIn Twitter

Number of fields required during the initial account creation

9 10 Zero if you have a Gmail account

4 6

Details that are required for a user to create an account

First name, last name, email, password, gender, birthday

First name, last name, password, email, phone, location, gender, birthday, photo

None if you have a Gmail account

First name, last name, email, password

First name, username, password, email, “let others find me by my email,” “I want the inside scoop”

Availability of explanation on required information

Yes Yes Information on how Google Buzz works is available

No Yes, actually includes the entire Terms of Service in a Text area box

http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies

Page 112: vie privée en 2013

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

112

Page 113: vie privée en 2013

Aujourd’hui un employeur peut tout savoirà la seconde près !

45http://i.telegraph.co.uk/multimedia/archive/02183/computer-cctv_2183286b.jpg

Page 114: vie privée en 2013

Le mythe des couts cachés

46http://www.theatlantic.com/technology/archive/2011/09/estimating-the-damage-to-the-us-economy-caused-by-angry-birds/244972/

Page 115: vie privée en 2013

Même si les média sociaux, et en particulier les réseaux sociaux d’entreprises, font timidement leur apparition en entreprise, il n’est malheureusement pas rare de voir encore des entreprises ou des organismes publics qui interdisent à leurs collaborateurs d’utiliser les média sociaux, voire même Internet pendant les « heures de bureau ».

Et l’argument majeur, supporté par certains chercheurs et consultants, est le « coût caché » de ces heures « volées » à l’employeur. Il s’agit malheureusement une fois de plus d’un mythe, ou même d’une collection de mythes, sans fondement scientifique et notamment par manque d’éléments de comparaison avec la période déjà lointaine qui précéda l’arrivée des média

47

Peoplesphère février 2013

Au secours mes employés sont sur Facebook !Article de J.Folon publié dans peoplesphère de février 2013

Page 116: vie privée en 2013

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

116

Page 117: vie privée en 2013

LINKEDIN, VIADEORecrutement 2.0 un exemple de gestion de données personnelles

70

Page 118: vie privée en 2013

Le recrutement en 1980

71http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png

Page 119: vie privée en 2013

Le recrutement en 2000

72http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png

Page 120: vie privée en 2013

Recrutement 2.0

73http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png

Page 121: vie privée en 2013

E-recruitment

74http://altaide.typepad.com/.a/6a00d83451e4be69e2015393d67f60970b-500wi

Page 122: vie privée en 2013

Le e-candidat

• Il est présent• Il est informé• Il existe sur les réseaux• Il connaît la réputation de votre entreprise

• Attention à la différence entre identité et réputation (en ce compris la e-réputation)

75

Page 123: vie privée en 2013

• REPUTATION

• Ce que l’on dit de moi

• Ma « marque » (personnal branding)

• Mes traces

• Subjective

• IDENTITÉ

• Ce que je dis de moi• Mon nom• Mes traces• (administrativement) objectivable• immuable

http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux

Page 124: vie privée en 2013

Danah Boyd : 4 paramètres confusion entre espace public et espace privé :

•la persistance : ce que vous dîtes à 15 ans sera encore accessible quand vous en aurez 30 …•La « searchability » : votre mère sait où vous êtes et avec qui. Tout le temps.•la "reproductibilité" : ce que vous avez dit/publié/posté/photographié/filmé peut être recopié et replacé dans un univers de discours totalement différent.4. les "audiences invisibles" : la majorité des publics/destinataires est absente au moment même de la médiation => temporalité numérique particulière.

Olivier Ertzscheid ajoute :

5. Le profilage : « searchability » mise en œuvre non plus par des proches mais par des sociétés commerciales, des institutions, des états6. L’intégrité documentaire : toutes nos traces documentaires sont bousculés, transformées, éditées par nous (ego), par nos amis/proches/collaborateurs (inter), par d’autres (alter).

http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux

Page 125: vie privée en 2013

SUPPRIMER LES DROITS D’ACCES !

Page 126: vie privée en 2013

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

126

Page 127: vie privée en 2013

LES RISQUES

SOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html

Page 128: vie privée en 2013

Quels risques?

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

Page 129: vie privée en 2013

Données… ennuyantes

Sources/ Luc Pooters, Triforensic, 2011

Page 130: vie privée en 2013

Social Media Spam

Compromised Facebook account. Victim is now promoting a shady pharmaceutical

Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education

Page 131: vie privée en 2013

Social Media Phishing

To: T V V I T T E R.com

Now they will have your username and password

Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education

Page 132: vie privée en 2013

Social Media Malware

Clicking on the links takes youto sites that willinfect your computerwith malware

Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education

Page 133: vie privée en 2013

Phishing

Sources/ Luc Pooters, Triforensic, 2011

Page 134: vie privée en 2013

Vol

Possibilité de créer des comptes avec des faux noms, des pseudo ou des alias

Où commence le vol d’identité?

Page 135: vie privée en 2013

Social engineering

Sources/ Luc Pooters, Triforensic, 2011

Page 136: vie privée en 2013

Take my stuff, please!

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

Page 137: vie privée en 2013

Law of Unintended Consequences

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

Page 138: vie privée en 2013

3rd Party Applications

•Games,  quizzes,  cutesie  stuff•Untested  by  Facebook  –  anyone  can  write  one•No  Terms  and  Condi=ons  –  you  either  allow  or  you  don’t•Installa=on  gives  the  developers  rights  to  look  at  your  profile  and  overrides  your  privacy  seFngs!

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

Page 139: vie privée en 2013

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

139

Page 140: vie privée en 2013

CONTRÔLE DES COLLABORATEURS

161SOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/

Page 141: vie privée en 2013

Ce que les patrons croient…

Page 142: vie privée en 2013

En réalité…

Page 143: vie privée en 2013

L’EMPLOYEUR PEUT-IL TOUT CONTROLER?

Page 144: vie privée en 2013

Qui contrôle quoi ?

Page 145: vie privée en 2013

VERS LE CONTREMAÎTRE ELECTRONIQUE

• Contremaître traditionnel– personne repérable, chargée de contrôler la présence physique du

salarié sur son lieu de travail et en activité

• Contremaître électronique– chargé du contrôle de la présence physique : les badges d ’accès…

• Contremaître virtuel– pouvant tout exploiter sans que le salarié en ait toujours conscience

et permettant, le cas échéant, d ’établir le profil professionnel, intellectuel ou psychologique du salarié

Développement des chartes d ’information

Page 146: vie privée en 2013

Les emails

• Ne sont pas de la correspondance• L’employeur peut-il les ouvrir ?• Emails privés avec adresse privée ?• Emails privés avec adresse professionnelle• Emails professionnels ?

169

Page 147: vie privée en 2013

Usage d’internet• Que faire en cas d’usage illégal ?• Crime (pédophilie, etc.) ?• Racisme, sexisme?• Atteinte au droit d’auteur?• Criminalité informatique?• Espionnage industriel ?• Concurrence déloyale ?

170

Page 148: vie privée en 2013

Le code de conduite

• Activités illégales• Activités non autorisées durant certaines

heures• Activités autorisées avec modération• Différence entre code de conduite et

application de la CC 81

171

Page 149: vie privée en 2013

Contrôle des employés : équilibre

• Protection de la vie privée des travailleurs

ET• Les prérogatives de

l’employeur tendant à garantir le bon déroulement du travail

Page 150: vie privée en 2013

CC 81

Principe de finalité Principe de proportionnalité Information Individualisation sanctions

Page 151: vie privée en 2013

Les 4 finalités

1. Prévention de faits illégaux, de faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d’autrui

2. La protection des intérêts économiques, commerciaux et financiers de l’entreprise auxquels est attaché un caractère de confidentialité ainsi que la lutte contre les pratiques contraires

Page 152: vie privée en 2013

Les 4 finalités

3 La sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en réseau de l’entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l’entreprise

4 Le respect de bonne foi des principes et règles d’utilisation des technologies en réseau fixés dans l’entreprise

Page 153: vie privée en 2013

La jurisprudence• En mars 2008, la Cour de Cassation a admit que des preuves

obtenues irrégulièrement pouvaient néanmoins être retenues devant les tribunaux sous certaines conditions dont le respect des droits de la défense.

• Ainsi, même si l'employeur ne respecte pas la vie privée du travailleur qui en engageant un détective privé, en copiant les e-mails privés, en écoutant les conversations téléphoniques ou en examinant les factures de GSM sans respecter la législation applicable, il pourra, dans la plupart des cas, utiliser ces éléments comme preuve dans un procès contre le travailleur.

• Source: http://www.droit-technologie.org/actuality-1220/la-protection-de-la-vie-privee-en-droit-belge-les-travailleurs-sont.html

103

Page 154: vie privée en 2013

TELEWORKING

Page 155: vie privée en 2013

Le contrôle du télétravailleur

177http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux

Page 156: vie privée en 2013

178

http://www.privacycommission.be/fr/brochure-information-cybersurveillance

Page 157: vie privée en 2013

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

157

Page 158: vie privée en 2013

180http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/

Un peu de Prospective…

le futur de la vie privée

Page 159: vie privée en 2013

La question du respect

181

Page 160: vie privée en 2013

Big data: le nouvel or noir ?

182

Page 161: vie privée en 2013

Du CRM au VRM

183http://cdn2.business2community.com/wp-content/uploads/2012/08/vendor-relationship-management.jpg

Page 162: vie privée en 2013

SOLOMO

184http://www.youngplanneur.fr/wp-content/uploads/2011/06/companies-innovating.jpg

Page 163: vie privée en 2013

ÊTRE GÉOLOCALISABLE VA-T-IL DEVENIR LA NOUVELLE NORME ?

185

Page 164: vie privée en 2013

Biométrie: le corps comme mot de passe

186

Page 165: vie privée en 2013

Reconnaissance faciale

187http://www.lefigaro.fr/assets/infographie/110812-reconnaissance-faciale.jpg

Page 166: vie privée en 2013

RFID & internet of things

188http://www.ibmbigdatahub.com/sites/default/files/public_images/IoT.jpg

Page 167: vie privée en 2013

6. CONCLUSION• IL NE FAUT PAS SOMBRER DANS LA

PARANO• LES MEDIA SOCIAUX DEMANDENT

UN CONTRÔLE • LES DONNEES PERSONNELLES

DOIVENT ETRE PROTEGEES• LA SECURITE INFORMATIQUE EST

UNE OBLIGATION LEGALE• IL N’Y A PAS DE SECURITE SANS

CONTRÔLE190

Page 168: vie privée en 2013

CA N’EST PAS COMPLIQUE A METTRE EN PLACE !

191

Page 169: vie privée en 2013

SECURITE ???

Page 170: vie privée en 2013

87

“It is not the strongest of the species that survives, nor the most intelligent that survives. It is the one that is the most adaptable to change.”

C. Darwin

Page 171: vie privée en 2013
Page 172: vie privée en 2013

QUESTIONS ?

Page 173: vie privée en 2013