SlideShare une entreprise Scribd logo
Respect de la vie privée
                                                                                 et
                                                                           média sociaux



                 OU ?

                                                         EMBA


                                                                                      Jacques Folon

                                                                              Partner Edge Consulting

                                                                                                    Chargé de cours ICHEC
                                                                                          Me. de conférences Université de
                                                                                                             Liège
                                                                                               Prof. invité Université de Metz
                                                                                            Prof. Invité ISFSC – HE F.Ferrer
Source des images: http://fr.slideshare.net/cicronin/cesi12-digital-identity-privacy-authenticity/download
Cette présentation est sur

www.slideshare.net/folon

elle est à votre disposition
Follow me on scoop.it for the latest news
          on data privacy and security

http://www.scoop.it/t/management-2-entreprise-2-0
THEMATIQUES ABORDEES
1.   LES MEDIA SOCIAUX
2.   LES RISQUES
3.   SECURITE
4.   RESPECT DE LA VIE PRIVEE
5.   CONTROLE DES COLLABORATEURS
6.   CONCLUSION
1. LES MEDIA SOCIAUX




SOURCE DE L’IMAGE: http://www.jeffbullas.com/2012/08/07/15-common-mistakes-in-social-media-marketing/
“MySpace is a
place for
friends.”

“MySpace is
Your Space.”

“MySpace
keeps you
connected.”
“Giving people the power to share and
make the world more open and connected.”
“Twitter is a service for friends, family, and co-
workers to communicate and stay connected
through the exchange of quick frequent answers to
one simple question:
               What are you doing?”
“Your professional network of trusted contacts gives you an
advantage in your career, and is one of your most valuable assets.
LinkedIn exists to help you make better use of your professional
network and help the people you trust in return.”
10
11
Privacy et media sociaux nov 2012
13
http://fr.slideshare.net/socialnerdia/2h12-the-state-of-social-media-and-social-media-marketing-in-the-second-half-of-2012-13488609
Qu’est-ce qu’ils ont contribué à
          changer ?




                            14
Qu’est-ce qu’ils
ont contribué à
  changer ?



                                                                           15
Source de l’image: http://www.maniacworld.com/copy-and-paste-babies.html
Qu’est-ce qu’ils ont contribué à
          changer ?




                            16
Qu’est-ce qu’ils ont contribué à
          changer ?




                            17
Qu’est-ce qu’ils ont contribué à
          changer ?




      SOURCE DE L’IMAGE: http://hanane.zevillage.org/news/le-marketing-viral   18
Qu’est-ce qu’ils ont contribué à
          changer ?




                                                                                        19
SOURCE DE L’IMAGE: http://www.lesnumeriques.com/divers/touche-pas-a-ma-e-reputation-enquete-a1548.html
By giving people the power to share, we're
  making the world more transparent.
 The question isn't, 'What do we want to
   know about people?', It's, 'What do
  people want to tell about themselves?'
        Data privacy is outdated !

           Mark Zuckerberg


  If you have something that you don’t
    want anyone to know, maybe you
 shouldn’t be doing it in the first place.

              Eric Schmidt



                                             4
21
Privacy et media sociaux nov 2012
Privacy et media sociaux nov 2012
Privacy et media sociaux nov 2012
Privacy statement confusion

•   53% of consumers consider that a privacy statement
    means that data will never be sell or give

•   43% only have read a privacy statement

•   45% only use different email addresses

•   33% changed passwords regularly

•   71% decide not to register or purchase due to a
    request of unneeded information

•   41% provide fake info
Source: TRUSTe survey

                                                  25
                                                  25
Privacy et media sociaux nov 2012
Bonne
question?


            1
Why Use Social Media?
•   Provides a sense of community
•   Seen as a forum to postulate views
•   Fun way to stay connected with old friends or make new
    friends
•   Forum for communication and collaboration
•   Allows for self-expression and self-representation
•   “Democratizing innovation”
•   “Crowdsourcing”




               Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
2. LES RISQUES




SOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html
Quels risques?




Source: The Risks of Soc ial Networking IT Security Roundtable Harvard Townsend
             Chief Information Security Officer Kansas State University
Données… ennuyantes




Sources/ Luc Pooters, Triforensic, 2011
Message dangereux


•   Un exemple de message circulant sur Facebool


•   En cliquant on croit arriver sur Fox News TV report


•   Une fois qu’on a cliqué, l’application a accès à la base
    de donnée des ‘amis” et peut leur envoyer des
    messages, accéder aux “like” des amis, capter vos
    informations personnelles, et poster des messages
    sur votre mur,…




          Source: Social Media: Manage the Security to Manage Your Experience;
                      Ross C. Hughes, U.S. Department of Education
Social Media Spam

Click on the link
and you don’t get
your Victoria Secret
Card




   But you do get to visit
   this guy



     Source: Social Media: Manage the Security to Manage Your Experience;
                 Ross C. Hughes, U.S. Department of Education
Social Media Spam

                                      Instead of a job with Google,
                                      you may get conned out of $$




  Source: Social Media: Manage the Security to Manage Your Experience;
              Ross C. Hughes, U.S. Department of Education
Social Media Spam

Compromised Facebook
account. Victim is now
promoting a shady
pharmaceutical




    Source: Social Media: Manage the Security to Manage Your Experience;
                Ross C. Hughes, U.S. Department of Education
Social Media Phishing
                 To:       T V V I T T E R.com


Now they will have
your username and
password




      Source: Social Media: Manage the Security to Manage Your Experience;
                  Ross C. Hughes, U.S. Department of Education
Social Media Phishing


 Another
 fake site




   Source: Social Media: Manage the Security to Manage Your Experience;
               Ross C. Hughes, U.S. Department of Education
Social Media Malware


Clicking on the
links takes you
to sites that will
infect your
computer
with malware




      Source: Social Media: Manage the Security to Manage Your Experience;
                  Ross C. Hughes, U.S. Department of Education
Privacy

   VS.

Publicness
http://www.geekculture.com/joyoftech/joyarchives/1655.html
Malware




Sources/ Luc Pooters, Triforensic, 2011
Phishing




Sources/ Luc Pooters, Triforensic, 2011
Vol
d’identités

Possibilité de créer
des comptes
avec des faux
noms, des pseudo
ou des alias

Où commence le vol
d’identité?
Social engineering




 Sources/ Luc Pooters, Triforensic, 2011
Take my stuff, please!




   Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend
   Chief Information Security Officer Kansas State University
Law of Unintended Consequences




     Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend
     Chief Information Security Officer Kansas State University
3 Party Applications
 rd



      •Games, quizzes, cutesie stuff
      •Untested by Facebook – anyone
      can write one
      •No Terms and Conditions – you
      either allow or you don’t
      •Installation gives the developers
      rights to look at your profile and
      overrides your privacy settings!


      Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend
      Chief Information Security Officer Kansas State University
3. SECURITE




SOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/
Source : https://www.britestream.com/difference.html .
Everything must be transparent
How many information?




                        67
What your boss thinks...
Employees share (too) many
information and also with third
            parties
Privacy et media sociaux nov 2012
Privacy et media sociaux nov 2012
Where do one steal data?   Which devices are stolen?

•Banks                     •USB
•Hospitals                 •Laptops
•Ministries                •Hard disks
•Police                    •Papers
•Newspapers                •Binders
•Telecoms                  •Cars
•...
QUE SAVENT-ILS ??
Actualités
Privacy et media sociaux nov 2012
Source de l’image : http://ediscoverytimes.com/?p=46
                                                       60
A LOI SUR LA PROTECTION DES DONNES PERSONNEL
       IMPOSE UNE SECURITE INFORMATIQUE !
OBLIGATIONS LEGALES !
• § 2. Le responsable du traitement ou, le cas échéant, son représentant en
   Belgique, doit :
• 1° faire toute diligence pour tenir les données à jour, pour rectifier ou
   supprimer les données inexactes, incomplètes, ou non pertinentes, (…)
• 2° veiller à ce que, pour les personnes agissant sous son autorité, l'accès
   aux données et les possibilités de traitement soient limités à ce dont ces
   personnes ont besoin pour l'exercice de leurs fonctions ou à ce qui est
   nécessaire pour les nécessités du service;
• 3° informer les personnes agissant sous son autorité des dispositions de la
   présente loi et de ses arrêtés d'exécution, ainsi que de toute prescription
   pertinente, relative à la protection de la vie privée à l'égard des traitements
   des données à caractère personnel;
• 4° s'assurer de la conformité des programmes servant au traitement
   automatisé des données à caractère personnel avec les termes de la
   déclaration visée à l'article 17 ainsi que de la régularité de leur application.

                                                                              62
63
Privacy et media sociaux nov 2012
48
4. LE RESPECT DE LA VIE PRIVEE




SOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html
Quelques définitions importantes
Données personnelles
QUELLES DONNEES ?




                69
Traitement de données
Le responsable de traitement




                               71
On ne peut pas faire n’importe
   quoi avec des données
       personnelles !!!




                          72
73
SOURCE DE L’IMAGE : http://usnavyjeep.blogspot.be/2011/03/data-mining-your-personal-info-from.html




                                                                   FINALITES




                                                                                    74
75
DONNEES SENSIBLES
• Certaines données sont si délicates qu'elles ne peuvent être traitées que dans
   des cas très spécifiques.
• Vos nom et adresse sont plutôt des données anodines, mais ce n'est pas le cas
   pour la race, la santé, les opinions politiques, les convictions philosophiques
   (croyant ou athée, etc.), les préférences sexuelles ou le passé judiciaire.
• En principe, il est donc interdit de collecter, d’enregistrer ou de demander à
   pouvoir communiquer les données sensibles déjà citées, sauf quelques
   exceptions. Le responsable peut traiter des données sensibles données sensibles
   (à l'exception des données judiciaires) :


   –   s'il a obtenu le consentement écrit de la personne concernée ;
   –   si c'est indispensable pour prodiguer les soins nécessaires à la personne concernée;
   –   si la législation du travail ou l'application de la sécurité sociale l'impose ;
   –   la personne concernée elle-même a rendu les données publiques ;
   –   si c'est nécessaire en vue de l'établissement, de l'exercice ou de la défense d'un droit ;
   –   si c'est nécessaire dans le contexte d'une recherche scientifique.



                                                                                              76
TRANSFERT DE DONNEES
responsable et sous-traitant
LE SOUS-TRAITANT




                   78
FORMATIONS INTERNES
RESTITUTIONS




      63
SUPPRIMER LES DROITS
D’ACCES !
Privacy et media sociaux nov 2012
Coockies
international transfer
La sécurité des données
personnelles est une obligation
légale…




           86
5. CONTRÔLE DES COLLABORATEURS




SOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/   86
L’EMPLOYEUR PEUT-IL TOUT CONTROLER?
Contrôle




  Vie privée – droit au contrôle
  CC-CAO 81
  Mêmes règles pour secteur public
et privé
CONTROLE


•FINALITES (4)
•proportionalité
•procedure
•information
•individualisation
•Sanctions
TELEWORKING
http://www.privacycommission.be/fr/brochure-information-cybersurveillance



                                                                91
6. CONCLUSION
• IL NE FAUT PAS SOMBRER DANS
    LA PARANO
•   LES MEDIA SOCIAUX
    DEMANDENT UN CONTRÔLE
•   LES DONNEES PERSONNELLES
    DOIVENT ETRE PROTEGEES
•   LA SECURITE INFORMATIQUE
    EST UNE OBLIGATION LEGALE
•   IL N’Y A PAS DE SECURITE SANS
    CONTRÔLE
                             92
CA N’EST PAS COMPLIQUE A
    METTRE EN PLACE !




                     93
SECURITE ???
“It is not the strongest of the species that survives,
nor the most intelligent that survives.
It is the one that is the most adaptable to change.”

C. Darwin

                          87
Privacy et media sociaux nov 2012
QUESTIONS ?
www.aliaz.com/jacques-folon
jacques.folon@edge-consulting.biz
Privacy et media sociaux nov 2012

Contenu connexe

PPT
Privacy & social media
PPT
MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE
PDF
Formation "Médias numeriques et évolutions" (Clemi - PAF)
PPTX
Identité numérique accoma et sensibiliser
PPT
Être parent à l'ère des réseaux sociaux
PPTX
Le Web, Facebook et les jeunes aujourd'hui
PPT
Maîtriser son identité numérique
PPT
L'identité numérique: un levier ou un fardeau
Privacy & social media
MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE
Formation "Médias numeriques et évolutions" (Clemi - PAF)
Identité numérique accoma et sensibiliser
Être parent à l'ère des réseaux sociaux
Le Web, Facebook et les jeunes aujourd'hui
Maîtriser son identité numérique
L'identité numérique: un levier ou un fardeau

Tendances (20)

PPTX
Les dangers des réseaux sociaux
PPT
Médias sociaux
PDF
Conférence débat sur les réseaux sociaux
PPTX
Décoder info- intox sur le web enjeux et activités pédagogiques
PDF
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0
PPTX
Les adolescents et Internet
PPTX
Internet pour quoi faire 13 novembre 2012
ODP
Diapo identite numerique
PDF
Les ados et la planete Internet
PDF
Compagnons-de-Cartier
PDF
éChanger et communiquer dans le respect des règles
PDF
Internet-Responsable_Collège
PPTX
Gérer son identité numérique et protéger sa vie privée
PDF
Réseaux sociaux d'entreprises
PDF
Sensibilisation Identité numérique et réseaux sociaux
PPT
lisibleAnalyse critiques des réseaux sociaux slides de base
PDF
Acan forum 2012 Keynote
PDF
Facebook, une présence efficace pour votre école
DOCX
L'insouciance des jeunes sur les médias sociaux
PDF
L'identité en ligne (2)
Les dangers des réseaux sociaux
Médias sociaux
Conférence débat sur les réseaux sociaux
Décoder info- intox sur le web enjeux et activités pédagogiques
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0
Les adolescents et Internet
Internet pour quoi faire 13 novembre 2012
Diapo identite numerique
Les ados et la planete Internet
Compagnons-de-Cartier
éChanger et communiquer dans le respect des règles
Internet-Responsable_Collège
Gérer son identité numérique et protéger sa vie privée
Réseaux sociaux d'entreprises
Sensibilisation Identité numérique et réseaux sociaux
lisibleAnalyse critiques des réseaux sociaux slides de base
Acan forum 2012 Keynote
Facebook, une présence efficace pour votre école
L'insouciance des jeunes sur les médias sociaux
L'identité en ligne (2)
Publicité

En vedette (7)

PDF
Média sociaux et risques pour l'entreprise
PDF
Entreprise 2.0: du contexte à la gestion de projets
PDF
LECON INAGURALE DU MASTER EN GESTION GLOBALE DU NUMERIQUE
PPT
Basic EU lobbying
PDF
PDF iso 27002 et autres département
PPT
Ceog culture d'entreprise et storytelling
PPTX
Internal social networks
Média sociaux et risques pour l'entreprise
Entreprise 2.0: du contexte à la gestion de projets
LECON INAGURALE DU MASTER EN GESTION GLOBALE DU NUMERIQUE
Basic EU lobbying
PDF iso 27002 et autres département
Ceog culture d'entreprise et storytelling
Internal social networks
Publicité

Similaire à Privacy et media sociaux nov 2012 (20)

PPT
Vie privée et resources humaines
PPT
Vie privée et Internet
PDF
Introduction au community management octobre 2013
PDF
vie privée en 2013
PDF
Keynote 5th Swiss Data Protection day, 2012
PDF
Security technology in IT and social networks
PDF
Média sociaux et vie privée
PPT
Competitic securite données - numerique en entreprise
PPT
paris 2.0 = La réalité augmentée est elle passée du monde virtuel au monde réel
PDF
Les données personnelles à l'ère de la transformation digitale
PPTX
Médias sociaux et éthique
PDF
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
PDF
Essai macarenalobosfinal
PDF
Risques liés aux réseaux sociaux
PPTX
Identité numérique
PPT
Protection de la vie privée
PDF
Web 2.0, média sociaux et vie privée
PDF
Sécurité des médias sociaux
PPT
Présentation ereputation csm auray 28 juin 2012
Vie privée et resources humaines
Vie privée et Internet
Introduction au community management octobre 2013
vie privée en 2013
Keynote 5th Swiss Data Protection day, 2012
Security technology in IT and social networks
Média sociaux et vie privée
Competitic securite données - numerique en entreprise
paris 2.0 = La réalité augmentée est elle passée du monde virtuel au monde réel
Les données personnelles à l'ère de la transformation digitale
Médias sociaux et éthique
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Essai macarenalobosfinal
Risques liés aux réseaux sociaux
Identité numérique
Protection de la vie privée
Web 2.0, média sociaux et vie privée
Sécurité des médias sociaux
Présentation ereputation csm auray 28 juin 2012

Plus de Prof. Jacques Folon (Ph.D) (20)

PPTX
Introduction to digital strategy
PPTX
PPTX
Cpas divers sujets
PPTX
Ferrer premier cours octobre 2021
PPTX
premier cours saint louis sept 2021
PPTX
Cmd premier cours sept 2021
PPTX
CPAS ET RGPD : direction et DPO
PPTX
le RGPD fossoyeur du marketing digital ?
PPTX
Ifc gdpr strat digit mai 2021
PPTX
Pandemie et vie privee
PPTX
GDPR & digital strategy
PPTX
Cmd de la stratégie au marketing digital
PPTX
Ichec ipr feb 2021
PPTX
Strategy for digital business class #1
PPTX
PPTX
Cmd premier cours
PPTX
PPTX
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
PPTX
RGPD et stratégie digitale
Introduction to digital strategy
Cpas divers sujets
Ferrer premier cours octobre 2021
premier cours saint louis sept 2021
Cmd premier cours sept 2021
CPAS ET RGPD : direction et DPO
le RGPD fossoyeur du marketing digital ?
Ifc gdpr strat digit mai 2021
Pandemie et vie privee
GDPR & digital strategy
Cmd de la stratégie au marketing digital
Ichec ipr feb 2021
Strategy for digital business class #1
Cmd premier cours
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
RGPD et stratégie digitale

Dernier (20)

PPTX
Leçon inaugurale2.ministere. enseignant.
PPTX
Le rendez-vous de l'été.pptx Film français
PDF
Avis Digital Marketing Elite: Mon Retour d'Expérience Après 3 Mois d'Utilisation
PPTX
Bienvenido slides about the first steps in spanish.pptx
PDF
Formation SSIAP _ Gestion et contrôle .pdf
PPT
le-subjonctif-présent, Grammaire, français
PDF
Consignes générales sécurité et environnement.pdf
PDF
Bac 2026 - Livre - 🎤 Le Grand Oral - ✍️ Exemples rédigés - 📈 SES - Extrait
PPTX
SESSION3-SUPPORT-DE-COURS-FLEC-(Future leader en énergie au Cameroun)-CECOSDA...
PPTX
Formation Equipement de protection .pptx
PPTX
SESSION1-SUPPORT-DE-COURS-FLEC-(Future leader en énergie au Cameroun)-CECOSDA...
PPTX
Présentation Personal Branding J2025.pptx_20250218_132749_0000.pptx_20250610_...
PPTX
Conception de documents et d'interfaces numériques.pptx
PPTX
Présentation Projet Entreprise Minimaliste Moderne Sobre Blanc Noir.pptx
PDF
Articles definis et indefinis. Comment les différencier ?
PPTX
SESSION4-SUPPORT-DE-COURS-FLEC-(Future leader en énergie au Cameroun)-CECOSDA...
PPTX
Copie de Présentation Personal Branding J2025.pptx_20250610_120558_0000.pptx
PPT
diaporama pictogrammes de securité2.ppt
PPT
Les moyens de transport-2023.ppt french language teaching ppt
PPTX
le subjonctif présent, Conjugaison français
Leçon inaugurale2.ministere. enseignant.
Le rendez-vous de l'été.pptx Film français
Avis Digital Marketing Elite: Mon Retour d'Expérience Après 3 Mois d'Utilisation
Bienvenido slides about the first steps in spanish.pptx
Formation SSIAP _ Gestion et contrôle .pdf
le-subjonctif-présent, Grammaire, français
Consignes générales sécurité et environnement.pdf
Bac 2026 - Livre - 🎤 Le Grand Oral - ✍️ Exemples rédigés - 📈 SES - Extrait
SESSION3-SUPPORT-DE-COURS-FLEC-(Future leader en énergie au Cameroun)-CECOSDA...
Formation Equipement de protection .pptx
SESSION1-SUPPORT-DE-COURS-FLEC-(Future leader en énergie au Cameroun)-CECOSDA...
Présentation Personal Branding J2025.pptx_20250218_132749_0000.pptx_20250610_...
Conception de documents et d'interfaces numériques.pptx
Présentation Projet Entreprise Minimaliste Moderne Sobre Blanc Noir.pptx
Articles definis et indefinis. Comment les différencier ?
SESSION4-SUPPORT-DE-COURS-FLEC-(Future leader en énergie au Cameroun)-CECOSDA...
Copie de Présentation Personal Branding J2025.pptx_20250610_120558_0000.pptx
diaporama pictogrammes de securité2.ppt
Les moyens de transport-2023.ppt french language teaching ppt
le subjonctif présent, Conjugaison français

Privacy et media sociaux nov 2012

  • 1. Respect de la vie privée et média sociaux OU ? EMBA Jacques Folon Partner Edge Consulting Chargé de cours ICHEC Me. de conférences Université de Liège Prof. invité Université de Metz Prof. Invité ISFSC – HE F.Ferrer Source des images: http://fr.slideshare.net/cicronin/cesi12-digital-identity-privacy-authenticity/download
  • 2. Cette présentation est sur www.slideshare.net/folon elle est à votre disposition
  • 3. Follow me on scoop.it for the latest news on data privacy and security http://www.scoop.it/t/management-2-entreprise-2-0
  • 4. THEMATIQUES ABORDEES 1. LES MEDIA SOCIAUX 2. LES RISQUES 3. SECURITE 4. RESPECT DE LA VIE PRIVEE 5. CONTROLE DES COLLABORATEURS 6. CONCLUSION
  • 5. 1. LES MEDIA SOCIAUX SOURCE DE L’IMAGE: http://www.jeffbullas.com/2012/08/07/15-common-mistakes-in-social-media-marketing/
  • 6. “MySpace is a place for friends.” “MySpace is Your Space.” “MySpace keeps you connected.”
  • 7. “Giving people the power to share and make the world more open and connected.”
  • 8. “Twitter is a service for friends, family, and co- workers to communicate and stay connected through the exchange of quick frequent answers to one simple question: What are you doing?”
  • 9. “Your professional network of trusted contacts gives you an advantage in your career, and is one of your most valuable assets. LinkedIn exists to help you make better use of your professional network and help the people you trust in return.”
  • 10. 10
  • 11. 11
  • 14. Qu’est-ce qu’ils ont contribué à changer ? 14
  • 15. Qu’est-ce qu’ils ont contribué à changer ? 15 Source de l’image: http://www.maniacworld.com/copy-and-paste-babies.html
  • 16. Qu’est-ce qu’ils ont contribué à changer ? 16
  • 17. Qu’est-ce qu’ils ont contribué à changer ? 17
  • 18. Qu’est-ce qu’ils ont contribué à changer ? SOURCE DE L’IMAGE: http://hanane.zevillage.org/news/le-marketing-viral 18
  • 19. Qu’est-ce qu’ils ont contribué à changer ? 19 SOURCE DE L’IMAGE: http://www.lesnumeriques.com/divers/touche-pas-a-ma-e-reputation-enquete-a1548.html
  • 20. By giving people the power to share, we're making the world more transparent. The question isn't, 'What do we want to know about people?', It's, 'What do people want to tell about themselves?' Data privacy is outdated ! Mark Zuckerberg If you have something that you don’t want anyone to know, maybe you shouldn’t be doing it in the first place. Eric Schmidt 4
  • 21. 21
  • 25. Privacy statement confusion • 53% of consumers consider that a privacy statement means that data will never be sell or give • 43% only have read a privacy statement • 45% only use different email addresses • 33% changed passwords regularly • 71% decide not to register or purchase due to a request of unneeded information • 41% provide fake info Source: TRUSTe survey 25 25
  • 28. Why Use Social Media? • Provides a sense of community • Seen as a forum to postulate views • Fun way to stay connected with old friends or make new friends • Forum for communication and collaboration • Allows for self-expression and self-representation • “Democratizing innovation” • “Crowdsourcing” Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
  • 29. 2. LES RISQUES SOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html
  • 30. Quels risques? Source: The Risks of Soc ial Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 31. Données… ennuyantes Sources/ Luc Pooters, Triforensic, 2011
  • 32. Message dangereux • Un exemple de message circulant sur Facebool • En cliquant on croit arriver sur Fox News TV report • Une fois qu’on a cliqué, l’application a accès à la base de donnée des ‘amis” et peut leur envoyer des messages, accéder aux “like” des amis, capter vos informations personnelles, et poster des messages sur votre mur,… Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 33. Social Media Spam Click on the link and you don’t get your Victoria Secret Card But you do get to visit this guy Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 34. Social Media Spam Instead of a job with Google, you may get conned out of $$ Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 35. Social Media Spam Compromised Facebook account. Victim is now promoting a shady pharmaceutical Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 36. Social Media Phishing To: T V V I T T E R.com Now they will have your username and password Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 37. Social Media Phishing Another fake site Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 38. Social Media Malware Clicking on the links takes you to sites that will infect your computer with malware Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 39. Privacy VS. Publicness
  • 41. Malware Sources/ Luc Pooters, Triforensic, 2011
  • 42. Phishing Sources/ Luc Pooters, Triforensic, 2011
  • 43. Vol d’identités Possibilité de créer des comptes avec des faux noms, des pseudo ou des alias Où commence le vol d’identité?
  • 44. Social engineering Sources/ Luc Pooters, Triforensic, 2011
  • 45. Take my stuff, please! Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 46. Law of Unintended Consequences Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 47. 3 Party Applications rd •Games, quizzes, cutesie stuff •Untested by Facebook – anyone can write one •No Terms and Conditions – you either allow or you don’t •Installation gives the developers rights to look at your profile and overrides your privacy settings! Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 48. 3. SECURITE SOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/
  • 50. Everything must be transparent
  • 52. What your boss thinks...
  • 53. Employees share (too) many information and also with third parties
  • 56. Where do one steal data? Which devices are stolen? •Banks •USB •Hospitals •Laptops •Ministries •Hard disks •Police •Papers •Newspapers •Binders •Telecoms •Cars •...
  • 60. Source de l’image : http://ediscoverytimes.com/?p=46 60
  • 61. A LOI SUR LA PROTECTION DES DONNES PERSONNEL IMPOSE UNE SECURITE INFORMATIQUE !
  • 62. OBLIGATIONS LEGALES ! • § 2. Le responsable du traitement ou, le cas échéant, son représentant en Belgique, doit : • 1° faire toute diligence pour tenir les données à jour, pour rectifier ou supprimer les données inexactes, incomplètes, ou non pertinentes, (…) • 2° veiller à ce que, pour les personnes agissant sous son autorité, l'accès aux données et les possibilités de traitement soient limités à ce dont ces personnes ont besoin pour l'exercice de leurs fonctions ou à ce qui est nécessaire pour les nécessités du service; • 3° informer les personnes agissant sous son autorité des dispositions de la présente loi et de ses arrêtés d'exécution, ainsi que de toute prescription pertinente, relative à la protection de la vie privée à l'égard des traitements des données à caractère personnel; • 4° s'assurer de la conformité des programmes servant au traitement automatisé des données à caractère personnel avec les termes de la déclaration visée à l'article 17 ainsi que de la régularité de leur application. 62
  • 63. 63
  • 65. 48
  • 66. 4. LE RESPECT DE LA VIE PRIVEE SOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html
  • 71. Le responsable de traitement 71
  • 72. On ne peut pas faire n’importe quoi avec des données personnelles !!! 72
  • 73. 73
  • 74. SOURCE DE L’IMAGE : http://usnavyjeep.blogspot.be/2011/03/data-mining-your-personal-info-from.html FINALITES 74
  • 75. 75
  • 76. DONNEES SENSIBLES • Certaines données sont si délicates qu'elles ne peuvent être traitées que dans des cas très spécifiques. • Vos nom et adresse sont plutôt des données anodines, mais ce n'est pas le cas pour la race, la santé, les opinions politiques, les convictions philosophiques (croyant ou athée, etc.), les préférences sexuelles ou le passé judiciaire. • En principe, il est donc interdit de collecter, d’enregistrer ou de demander à pouvoir communiquer les données sensibles déjà citées, sauf quelques exceptions. Le responsable peut traiter des données sensibles données sensibles (à l'exception des données judiciaires) : – s'il a obtenu le consentement écrit de la personne concernée ; – si c'est indispensable pour prodiguer les soins nécessaires à la personne concernée; – si la législation du travail ou l'application de la sécurité sociale l'impose ; – la personne concernée elle-même a rendu les données publiques ; – si c'est nécessaire en vue de l'établissement, de l'exercice ou de la défense d'un droit ; – si c'est nécessaire dans le contexte d'une recherche scientifique. 76
  • 85. La sécurité des données personnelles est une obligation légale… 86
  • 86. 5. CONTRÔLE DES COLLABORATEURS SOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/ 86
  • 88. Contrôle Vie privée – droit au contrôle CC-CAO 81 Mêmes règles pour secteur public et privé
  • 92. 6. CONCLUSION • IL NE FAUT PAS SOMBRER DANS LA PARANO • LES MEDIA SOCIAUX DEMANDENT UN CONTRÔLE • LES DONNEES PERSONNELLES DOIVENT ETRE PROTEGEES • LA SECURITE INFORMATIQUE EST UNE OBLIGATION LEGALE • IL N’Y A PAS DE SECURITE SANS CONTRÔLE 92
  • 93. CA N’EST PAS COMPLIQUE A METTRE EN PLACE ! 93
  • 95. “It is not the strongest of the species that survives, nor the most intelligent that survives. It is the one that is the most adaptable to change.” C. Darwin 87

Notes de l'éditeur

  • #13: Are literally hundreds of social networking services, growing daily, but much volatility. Which will be the next Facebook?
  • #48: Beware!!