Download - vie privée en 2013
![Page 1: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/1.jpg)
Média sociaux &
vie privée
Jacques Folon
Partner Edge Consulting
Chargé de cours ICHEC Me. de conférences Université de Liège
Prof. invité Université de MetzProf. Invité ISFSC – HE F.Ferrer
OU ?
Source des images: http://fr.slideshare.net/cicronin/cesi12-digital-identity-privacy-authenticity/download
![Page 2: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/2.jpg)
Cette présentation est sur www.slideshare.net/folon
elle est à votre disposition
![Page 3: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/3.jpg)
Mes coordonnées, réseaux sociaux, outils de curation, cours, conférences
etc. sont sur http://jacquesfolon.tel
![Page 4: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/4.jpg)
Follow me on scoop.it for the latest news on data privacy and security
http://www.scoop.it/t/management-2-entreprise-2-0
![Page 5: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/5.jpg)
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
5
![Page 6: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/6.jpg)
Média sociaux et données personnelles
SOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html
![Page 7: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/7.jpg)
Quelques chiffres, ...et leurs conséquences pour la vie privée
24présentation sur http://fr.slideshare.net/mediaventilo/50-chiffres-social-media-pour-2013-16005329?ref=http://altaide.typepad.com/jacques_froissant_altade/networking_rseaux_sociaux/
SOURCE
![Page 8: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/8.jpg)
27
![Page 9: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/9.jpg)
Et ils sont géolocalisés...
9
![Page 10: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/10.jpg)
26
![Page 11: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/11.jpg)
Ou en est leur vie privée?
11http://www.fieldhousemedia.net/wp-content/uploads/2013/03/fb-privacy.jpg
![Page 12: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/12.jpg)
28
![Page 13: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/13.jpg)
On apprend beaucoup de choses sur eux
13
http://3.bp.blogspot.com/-upA_Ez7KzBM/Tncfv6OsjjI/AAAAAAAANU4/jAEkgOejP5E/s1600/ar_dief.jpg
![Page 14: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/14.jpg)
29
![Page 15: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/15.jpg)
Des contenus qui respectent la vie privée
15http://cdn.motinetwork.net/motifake.com/image/demotivational-poster/1202/reality-drunk-reality-fail-drunkchicks-partyfail-demotivational-posters-1330113345.jpg
![Page 16: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/16.jpg)
30
![Page 17: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/17.jpg)
Vive les amis facebook !
17http://1.bp.blogspot.com/-NqwjuQRm3Co/UCauELKozrI/AAAAAAAACuQ/MoBpRZVrZj4/s1600/Party-Raccoon-Get-Friends-Drunk-Upload-Facebook.jpg
![Page 18: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/18.jpg)
36
![Page 19: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/19.jpg)
19
![Page 20: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/20.jpg)
38
![Page 21: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/21.jpg)
21
![Page 22: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/22.jpg)
39
![Page 23: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/23.jpg)
23
![Page 24: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/24.jpg)
40
![Page 25: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/25.jpg)
25
![Page 26: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/26.jpg)
33
![Page 27: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/27.jpg)
![Page 28: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/28.jpg)
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
28
![Page 29: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/29.jpg)
Le monde a changé
http://www.jerichotechnology.com/wp-content/uploads/2012/05/SocialMediaisChangingtheWorld.jpg
![Page 30: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/30.jpg)
Aujourd’hui le « tous connectés » devient la norme, la déconnexion l’exception,
que ce soit pour nos contacts professionnels ou privés
http://www.cite-sciences.fr/francais/ala_cite/expositions/tous-connectes/media/accueil/diapo02.jpg
![Page 31: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/31.jpg)
L’équilibre entre vie privée et vie personnelle est de plus en plus délicat : télétravail, connexion
permanente, réseaux sociaux, etc.
https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcSjNGjvi3wrgkhiKkW__bfEHdJERVW1ezTBD9HGa3XnZ31VPB4b
![Page 32: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/32.jpg)
http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/
L’essor des réseaux sociaux est la grande évolution
de ces dix dernières années.
Les sociologues n’ont pas vu venir cette «
dynamique expressiviste » qui conduit à
l’augmentation du désir d’expression des individus.
La vie privée devient un élément qui définit
l’autonomie, le libre arbitre. Chacun veut donc garder
une marge de manœuvre.
En revanche, ce serait une erreur fondamentale de
penser que le sens de la vie privée disparaît : en
effet, plus je m’expose, plus la vie privée aura de la
valeur pour moi.
Dominique cardon
![Page 33: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/33.jpg)
De Big Brother à Big Other ou la surveillance latérale
![Page 34: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/34.jpg)
http://fr.slideshare.net/bodyspacesociety/casilli-privacyehess-2012def
Antonio Casili
![Page 35: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/35.jpg)
La géolocalisation permet désormais, grâce aux smartphones de connaître la
localisation de chacun
http://upload.wikimedia.org/wikipedia/commons/thumb/9/99/Geolocalisation_GPS_SAT.png/267px-Geolocalisation_GPS_SAT.png
![Page 36: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/36.jpg)
• La géolocalisation est une donnée pour laquelle il est nécessaire d’avoir l’autorisation de l’individu
• Elle est vraiment très intéressante au niveau économique.
• Elle permet notamment à de nombreux petits commerçants de mettre en avant leurs produits.
• Mais il faut sensibiliser les gens à l’importancede ces données.
• Les sociologues travaillent d’ailleurs actuellement sur la notion de géolocalisation et essaient de comprendre ce phénomène du point de vue de l’utilisateur : pourquoi les gens se géolocalisent-ils ? ’’
Christine Balagué
http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/
![Page 37: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/37.jpg)
Les données personnelles sont collectées en permanence, volontairement ou non
19
![Page 38: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/38.jpg)
38
![Page 39: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/39.jpg)
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
39
![Page 40: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/40.jpg)
Quelques définitions importantes
![Page 41: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/41.jpg)
Données personnelles
![Page 42: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/42.jpg)
Traitement de données
![Page 43: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/43.jpg)
121
Le responsable de traitement
![Page 44: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/44.jpg)
On ne peut pas faire n’importe quoi avec des données
122
![Page 45: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/45.jpg)
123
![Page 46: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/46.jpg)
124
FINALITES
SOURCE DE L’IMAGE : http://usnavyjeep.blogspot.be/2011/03/data-mining-your-personal-info-from.html
![Page 47: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/47.jpg)
125
![Page 48: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/48.jpg)
DONNEES SENSIBLES • Certaines données sont si délicates qu'elles ne peuvent être traitées que dans des
cas très spécifiques.
• Vos nom et adresse sont plutôt des données anodines, mais ce n'est pas le cas pour la race, la santé, les opinions politiques, les convictions philosophiques (croyant ou athée, etc.), les préférences sexuelles ou le passé judiciaire.
• En principe, il est donc interdit de collecter, d’enregistrer ou de demander à pouvoir communiquer les données sensibles déjà citées, sauf quelques exceptions. Le responsable peut traiter des données sensibles données sensibles (à l'exception des données judiciaires) :
– s'il a obtenu le consentement écrit de la personne concernée ;
– si c'est indispensable pour prodiguer les soins nécessaires à la personne concernée;
– si la législation du travail ou l'application de la sécurité sociale l'impose ;
– la personne concernée elle-même a rendu les données publiques ;
– si c'est nécessaire en vue de l'établissement, de l'exercice ou de la défense d'un droit ;
– si c'est nécessaire dans le contexte d'une recherche scientifique.
126
![Page 49: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/49.jpg)
Responsabilités du “responsable de traitement »
1.Loyauté
2.Finalité
3.Proportionalité
4.Exactitude des données
5.Conservation non excessive
6.Securité
7.Confidentialité
8.Finalité expliquée avant le consentement
9.Information à la personne concernée
10.Consentement indubitable (opt in)
11.Déclaration
![Page 50: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/50.jpg)
Opt in obligatoire sur les média sociaux
50
![Page 51: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/51.jpg)
Coockies
![Page 52: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/52.jpg)
international transfer
![Page 53: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/53.jpg)
TRANSFERT DE DONNEESResponsable et sous-traitant
![Page 54: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/54.jpg)
LE SOUS-TRAITANT
129
![Page 55: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/55.jpg)
FORMATIONS INTERNES
![Page 56: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/56.jpg)
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
56
![Page 57: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/57.jpg)
SECURITE
SOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/
![Page 58: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/58.jpg)
Source : https://www.britestream.com/difference.html.
![Page 59: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/59.jpg)
Everything must be transparent
![Page 60: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/60.jpg)
![Page 61: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/61.jpg)
• Sécurité organisationnelle
– Département sécurité
– Consultant en sécurité
– Procédure de sécurité
– Disaster recovery
![Page 62: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/62.jpg)
• Sécurité technique– Risk analysis– Back-up– Procédure contre incendie, vol, etc.– Sécurisation de l’accès au réseau IT– Système d’authentification (identity management)– Loggin and password efficaces
![Page 63: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/63.jpg)
• Sécurité juridique– Contrats d’emplois et information– Contrats avec les sous-contractants– Code de conduite– Contrôle des employés– Respect complet de la réglementation
![Page 64: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/64.jpg)
86
La sécurité des données personnelles est une obligation légale…
![Page 65: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/65.jpg)
What your boss thinks...
![Page 66: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/66.jpg)
Employees share (too) many information and also with third parties
![Page 67: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/67.jpg)
![Page 68: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/68.jpg)
Where do one steal data?
•Banks•Hospitals•Ministries•Police•Newspapers•Telecoms•...
Which devices are stolen?
•USB •Laptops•Hard disks•Papers•Binders•Cars
![Page 69: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/69.jpg)
63
RESTITUTIONS
![Page 70: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/70.jpg)
QUE SAVENT-ILS ??
![Page 71: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/71.jpg)
Actualités
![Page 72: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/72.jpg)
![Page 73: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/73.jpg)
154Source de l’image : http://ediscoverytimes.com/?p=46
![Page 74: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/74.jpg)
LA LOI SUR LA PROTECTION DES DONNES PERSONNELLES IMPOSE UNE SECURITE INFORMATIQUE !
![Page 75: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/75.jpg)
OBLIGATIONS LEGALES ! • § 2. Le responsable du traitement ou, le cas échéant, son représentant en
Belgique, doit :
• 1° faire toute diligence pour tenir les données à jour, pour rectifier ou supprimer les données inexactes, incomplètes, ou non pertinentes, (…)
• 2° veiller à ce que, pour les personnes agissant sous son autorité, l'accès aux données et les possibilités de traitement soient limités à ce dont ces personnes ont besoin pour l'exercice de leurs fonctions ou à ce qui est nécessaire pour les nécessités du service;
• 3° informer les personnes agissant sous son autorité des dispositions de la présente loi et de ses arrêtés d'exécution, ainsi que de toute prescription pertinente, relative à la protection de la vie privée à l'égard des traitements des données à caractère personnel;
• 4° s'assurer de la conformité des programmes servant au traitement automatisé des données à caractère personnel avec les termes de la déclaration visée à l'article 17 ainsi que de la régularité de leur application.
156
![Page 76: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/76.jpg)
![Page 77: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/77.jpg)
48
![Page 78: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/78.jpg)
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
78
![Page 79: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/79.jpg)
Bonne question?
![Page 80: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/80.jpg)
4
By giving people the power to share, we're making the world more transparent.
The question isn't, 'What do we want to know about people?', It's, 'What do
people want to tell about themselves?'Data privacy is outdated !
Mark Zuckerberg
If you have something that you don’t want anyone to know, maybe you shouldn’t be
doing it in the first place.
Eric Schmidt
![Page 81: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/81.jpg)
Source Henri Isaac, Rouen Business schoolhttp://fr.slideshare.net/hisaac25/le-concept-de-vie-prive-estil-dpass
![Page 82: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/82.jpg)
La présence et l’utilisation grandissante des réseaux sociaux au sein desquels
les gens parlent (et notamment de leurs
entreprises) et au sein desquels les données
personnelles échangées sont innombrables
https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQgeY4ij8U4o1eCuVJ8Hh3NlI3RAgL9LjongyCJFshI5nLRZQZ5Bg
![Page 83: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/83.jpg)
108
![Page 84: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/84.jpg)
![Page 85: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/85.jpg)
![Page 86: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/86.jpg)
![Page 87: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/87.jpg)
112
Privacy statement confusion
• 53% of consumers consider that a privacy statement means that data will never be sell or give
• 43% only have read a privacy statement
• 45% only use different email addresses
• 33% changed passwords regularly
• 71% decide not to register or purchase due to a request of unneeded information
• 41% provide fake info
112Source: TRUSTe survey
![Page 88: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/88.jpg)
http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies
![Page 89: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/89.jpg)
http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies
![Page 90: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/90.jpg)
![Page 91: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/91.jpg)
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
91
![Page 92: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/92.jpg)
Les traces« Jadis, nous étions fichés parce que
quelqu’un souhaitait nous ficher. Aujourd’hui, nous pouvons aussi être fichés du seul fait de la technologie qui produit des traces sans que nous en ayons toujours pleinement conscience »
20ème rapport d’activité de la CNIL pour 1999,avant-propos du président Michel Gentot
167
![Page 93: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/93.jpg)
Les traces informatiques • Logiciels de gestion de projets
• Réseaux sociaux d’entreprise
• Surveillance de réseau
• Télémaintenance
• Firewall
• Emails
• Documents
• Logefiles
• Disque dur de l ’utilisateur– la mémoire cache
– les cookies
168
![Page 94: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/94.jpg)
Source Henri Isaac, Rouen Business schoolhttp://fr.slideshare.net/hisaac25/le-concept-de-vie-prive-estil-dpass
![Page 95: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/95.jpg)
Les autres postent aussi…
http://weknowmemes.com/wp-content/uploads/2012/03/got-drunk-last-night-no-humiliating-pictures-on-facebook-success-kid.jpg
![Page 96: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/96.jpg)
http://www.geekculture.com/joyoftech/joyarchives/1655.html
![Page 97: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/97.jpg)
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
97
![Page 98: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/98.jpg)
98SOURCE: http://mattmckeon.com/facebook-privacy/
![Page 99: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/99.jpg)
99
![Page 100: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/100.jpg)
100
![Page 101: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/101.jpg)
101
![Page 102: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/102.jpg)
102
![Page 103: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/103.jpg)
103
![Page 104: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/104.jpg)
104
![Page 105: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/105.jpg)
105http://e1evation.com/2010/05/06/growth-of-facebook-privacy-events/
![Page 106: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/106.jpg)
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
106
![Page 107: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/107.jpg)
107http://fr.slideshare.net/bodyspacesociety/casilli-privacyehess-2012def?ref=http://www.bodyspacesociety.eu/2012/11/09/seminaire-ehess-contre-hypothese-fin-de-la-privacy/
Source : Antonio Casilli
Privacy vs. Social media
![Page 108: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/108.jpg)
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
108
![Page 109: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/109.jpg)
Evaluation and Comparison of Privacy Policies-Accessibility/User-FriendlinessEvaluation and Comparison of Privacy Policies-Accessibility/User-FriendlinessEvaluation and Comparison of Privacy Policies-Accessibility/User-FriendlinessEvaluation and Comparison of Privacy Policies-Accessibility/User-FriendlinessEvaluation and Comparison of Privacy Policies-Accessibility/User-FriendlinessEvaluation and Comparison of Privacy Policies-Accessibility/User-Friendliness Facebook Foursquare Google Buzz LinkedIn TwitterNumber of words 5860 words 2,436 words 1,094 words 5,650 words 1,287 wordsComparison to average Privacy Policy (based on 2,462 words)
Above average Below average (but very close to the average)
Below Average Above average Below average
Amount of time it takes one to read (based on an average person reading speed--244 words /minute)
Approx. 24 minutes Approx. 10 minutes Approx. 5 minutes Approx. 23 minutes Approx. 5 minutes
Direct link to its actual privacy policy from the index page
No Yes Yes Yes Yes
Availability in languages other than English
Yes Yes Yes Yes Yes
Detailed explanation of privacy control/protection
Yes Yes Yes No No
Trust E-Verified Yes No No Yes NoLinking and/or mentioning to U.S. Dept. of Commerce “Safe Harbor Privacy Principles”
Yes No Yes Yes No
Availability of contact information in case of questions
Yes Yes No Yes Yes
Coverage of kids privacy Yes Yes No Yes Yes
Containing the clause that it reserves the right to change the privacy policy at any time
Yes, but users will be notified
Yes, but users will be notified
http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/
2011/
Yes, but users will be notified of material changes
Yes, but users will be notified of material changes
http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies
![Page 110: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/110.jpg)
Evaluation and Comparison of Privacy Policies – “Content”Evaluation and Comparison of Privacy Policies – “Content”Evaluation and Comparison of Privacy Policies – “Content”Evaluation and Comparison of Privacy Policies – “Content”Evaluation and Comparison of Privacy Policies – “Content”Evaluation and Comparison of Privacy Policies – “Content”
Facebook Foursquare Google Buzz LinkedIn Twitter
Allowance of an opt-out option
Yes Yes Yes Yes Yes
Allowance of third-party access to users’ information
Yes/No, depending on a user’s sharing setting and the information shared
Yes Yes Yes Yes
Discussion of the usage of cookie or tracking tools
Yes Yes Not specified; but Google states that it records users’ use of their products
Yes Yes
Explicit statement of what type of information they share with third-parties
Yes Yes Yes Yes Yes
Sharing of users’ location data
Yes Yes Yes Unclear; not mentioned in the Privacy Policy
Yes
http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies
![Page 111: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/111.jpg)
Evaluation and Comparison of Account Creation ProcessEvaluation and Comparison of Account Creation ProcessEvaluation and Comparison of Account Creation ProcessEvaluation and Comparison of Account Creation ProcessEvaluation and Comparison of Account Creation ProcessEvaluation and Comparison of Account Creation Process
Facebook Foursquare Google Buzz LinkedIn Twitter
Number of fields required during the initial account creation
9 10 Zero if you have a Gmail account
4 6
Details that are required for a user to create an account
First name, last name, email, password, gender, birthday
First name, last name, password, email, phone, location, gender, birthday, photo
None if you have a Gmail account
First name, last name, email, password
First name, username, password, email, “let others find me by my email,” “I want the inside scoop”
Availability of explanation on required information
Yes Yes Information on how Google Buzz works is available
No Yes, actually includes the entire Terms of Service in a Text area box
http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies
![Page 112: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/112.jpg)
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
112
![Page 113: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/113.jpg)
Aujourd’hui un employeur peut tout savoirà la seconde près !
45http://i.telegraph.co.uk/multimedia/archive/02183/computer-cctv_2183286b.jpg
![Page 114: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/114.jpg)
Le mythe des couts cachés
46http://www.theatlantic.com/technology/archive/2011/09/estimating-the-damage-to-the-us-economy-caused-by-angry-birds/244972/
![Page 115: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/115.jpg)
Même si les média sociaux, et en particulier les réseaux sociaux d’entreprises, font timidement leur apparition en entreprise, il n’est malheureusement pas rare de voir encore des entreprises ou des organismes publics qui interdisent à leurs collaborateurs d’utiliser les média sociaux, voire même Internet pendant les « heures de bureau ».
Et l’argument majeur, supporté par certains chercheurs et consultants, est le « coût caché » de ces heures « volées » à l’employeur. Il s’agit malheureusement une fois de plus d’un mythe, ou même d’une collection de mythes, sans fondement scientifique et notamment par manque d’éléments de comparaison avec la période déjà lointaine qui précéda l’arrivée des média
47
Peoplesphère février 2013
Au secours mes employés sont sur Facebook !Article de J.Folon publié dans peoplesphère de février 2013
![Page 116: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/116.jpg)
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
116
![Page 117: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/117.jpg)
LINKEDIN, VIADEORecrutement 2.0 un exemple de gestion de données personnelles
70
![Page 118: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/118.jpg)
Le recrutement en 1980
71http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png
![Page 119: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/119.jpg)
Le recrutement en 2000
72http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png
![Page 120: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/120.jpg)
Recrutement 2.0
73http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png
![Page 121: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/121.jpg)
E-recruitment
74http://altaide.typepad.com/.a/6a00d83451e4be69e2015393d67f60970b-500wi
![Page 122: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/122.jpg)
Le e-candidat
• Il est présent• Il est informé• Il existe sur les réseaux• Il connaît la réputation de votre entreprise
• Attention à la différence entre identité et réputation (en ce compris la e-réputation)
75
![Page 123: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/123.jpg)
• REPUTATION
• Ce que l’on dit de moi
• Ma « marque » (personnal branding)
• Mes traces
• Subjective
• IDENTITÉ
• Ce que je dis de moi• Mon nom• Mes traces• (administrativement) objectivable• immuable
http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
![Page 124: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/124.jpg)
Danah Boyd : 4 paramètres confusion entre espace public et espace privé :
•la persistance : ce que vous dîtes à 15 ans sera encore accessible quand vous en aurez 30 …•La « searchability » : votre mère sait où vous êtes et avec qui. Tout le temps.•la "reproductibilité" : ce que vous avez dit/publié/posté/photographié/filmé peut être recopié et replacé dans un univers de discours totalement différent.4. les "audiences invisibles" : la majorité des publics/destinataires est absente au moment même de la médiation => temporalité numérique particulière.
Olivier Ertzscheid ajoute :
5. Le profilage : « searchability » mise en œuvre non plus par des proches mais par des sociétés commerciales, des institutions, des états6. L’intégrité documentaire : toutes nos traces documentaires sont bousculés, transformées, éditées par nous (ego), par nos amis/proches/collaborateurs (inter), par d’autres (alter).
http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
![Page 125: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/125.jpg)
SUPPRIMER LES DROITS D’ACCES !
![Page 126: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/126.jpg)
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
126
![Page 127: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/127.jpg)
LES RISQUES
SOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html
![Page 128: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/128.jpg)
Quels risques?
Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University
![Page 129: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/129.jpg)
Données… ennuyantes
Sources/ Luc Pooters, Triforensic, 2011
![Page 130: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/130.jpg)
Social Media Spam
Compromised Facebook account. Victim is now promoting a shady pharmaceutical
Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
![Page 131: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/131.jpg)
Social Media Phishing
To: T V V I T T E R.com
Now they will have your username and password
Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
![Page 132: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/132.jpg)
Social Media Malware
Clicking on the links takes youto sites that willinfect your computerwith malware
Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
![Page 133: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/133.jpg)
Phishing
Sources/ Luc Pooters, Triforensic, 2011
![Page 134: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/134.jpg)
Vol
Possibilité de créer des comptes avec des faux noms, des pseudo ou des alias
Où commence le vol d’identité?
![Page 135: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/135.jpg)
Social engineering
Sources/ Luc Pooters, Triforensic, 2011
![Page 136: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/136.jpg)
Take my stuff, please!
Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University
![Page 137: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/137.jpg)
Law of Unintended Consequences
Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University
![Page 138: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/138.jpg)
3rd Party Applications
•Games, quizzes, cutesie stuff•Untested by Facebook – anyone can write one•No Terms and Condi=ons – you either allow or you don’t•Installa=on gives the developers rights to look at your profile and overrides your privacy seFngs!
Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University
![Page 139: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/139.jpg)
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
139
![Page 140: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/140.jpg)
CONTRÔLE DES COLLABORATEURS
161SOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/
![Page 141: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/141.jpg)
Ce que les patrons croient…
![Page 142: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/142.jpg)
En réalité…
![Page 143: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/143.jpg)
L’EMPLOYEUR PEUT-IL TOUT CONTROLER?
![Page 144: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/144.jpg)
Qui contrôle quoi ?
![Page 145: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/145.jpg)
VERS LE CONTREMAÎTRE ELECTRONIQUE
• Contremaître traditionnel– personne repérable, chargée de contrôler la présence physique du
salarié sur son lieu de travail et en activité
• Contremaître électronique– chargé du contrôle de la présence physique : les badges d ’accès…
• Contremaître virtuel– pouvant tout exploiter sans que le salarié en ait toujours conscience
et permettant, le cas échéant, d ’établir le profil professionnel, intellectuel ou psychologique du salarié
Développement des chartes d ’information
![Page 146: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/146.jpg)
Les emails
• Ne sont pas de la correspondance• L’employeur peut-il les ouvrir ?• Emails privés avec adresse privée ?• Emails privés avec adresse professionnelle• Emails professionnels ?
169
![Page 147: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/147.jpg)
Usage d’internet• Que faire en cas d’usage illégal ?• Crime (pédophilie, etc.) ?• Racisme, sexisme?• Atteinte au droit d’auteur?• Criminalité informatique?• Espionnage industriel ?• Concurrence déloyale ?
170
![Page 148: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/148.jpg)
Le code de conduite
• Activités illégales• Activités non autorisées durant certaines
heures• Activités autorisées avec modération• Différence entre code de conduite et
application de la CC 81
171
![Page 149: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/149.jpg)
Contrôle des employés : équilibre
• Protection de la vie privée des travailleurs
ET• Les prérogatives de
l’employeur tendant à garantir le bon déroulement du travail
![Page 150: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/150.jpg)
CC 81
Principe de finalité Principe de proportionnalité Information Individualisation sanctions
![Page 151: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/151.jpg)
Les 4 finalités
1. Prévention de faits illégaux, de faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d’autrui
2. La protection des intérêts économiques, commerciaux et financiers de l’entreprise auxquels est attaché un caractère de confidentialité ainsi que la lutte contre les pratiques contraires
![Page 152: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/152.jpg)
Les 4 finalités
3 La sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en réseau de l’entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l’entreprise
4 Le respect de bonne foi des principes et règles d’utilisation des technologies en réseau fixés dans l’entreprise
![Page 153: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/153.jpg)
La jurisprudence• En mars 2008, la Cour de Cassation a admit que des preuves
obtenues irrégulièrement pouvaient néanmoins être retenues devant les tribunaux sous certaines conditions dont le respect des droits de la défense.
• Ainsi, même si l'employeur ne respecte pas la vie privée du travailleur qui en engageant un détective privé, en copiant les e-mails privés, en écoutant les conversations téléphoniques ou en examinant les factures de GSM sans respecter la législation applicable, il pourra, dans la plupart des cas, utiliser ces éléments comme preuve dans un procès contre le travailleur.
• Source: http://www.droit-technologie.org/actuality-1220/la-protection-de-la-vie-privee-en-droit-belge-les-travailleurs-sont.html
103
![Page 154: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/154.jpg)
TELEWORKING
![Page 155: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/155.jpg)
Le contrôle du télétravailleur
177http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
![Page 156: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/156.jpg)
178
http://www.privacycommission.be/fr/brochure-information-cybersurveillance
![Page 157: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/157.jpg)
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
157
![Page 158: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/158.jpg)
180http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/
Un peu de Prospective…
le futur de la vie privée
![Page 159: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/159.jpg)
La question du respect
181
![Page 160: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/160.jpg)
Big data: le nouvel or noir ?
182
![Page 161: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/161.jpg)
Du CRM au VRM
183http://cdn2.business2community.com/wp-content/uploads/2012/08/vendor-relationship-management.jpg
![Page 162: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/162.jpg)
SOLOMO
184http://www.youngplanneur.fr/wp-content/uploads/2011/06/companies-innovating.jpg
![Page 163: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/163.jpg)
ÊTRE GÉOLOCALISABLE VA-T-IL DEVENIR LA NOUVELLE NORME ?
185
![Page 164: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/164.jpg)
Biométrie: le corps comme mot de passe
186
![Page 165: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/165.jpg)
Reconnaissance faciale
187http://www.lefigaro.fr/assets/infographie/110812-reconnaissance-faciale.jpg
![Page 166: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/166.jpg)
RFID & internet of things
188http://www.ibmbigdatahub.com/sites/default/files/public_images/IoT.jpg
![Page 167: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/167.jpg)
6. CONCLUSION• IL NE FAUT PAS SOMBRER DANS LA
PARANO• LES MEDIA SOCIAUX DEMANDENT
UN CONTRÔLE • LES DONNEES PERSONNELLES
DOIVENT ETRE PROTEGEES• LA SECURITE INFORMATIQUE EST
UNE OBLIGATION LEGALE• IL N’Y A PAS DE SECURITE SANS
CONTRÔLE190
![Page 168: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/168.jpg)
CA N’EST PAS COMPLIQUE A METTRE EN PLACE !
191
![Page 169: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/169.jpg)
SECURITE ???
![Page 170: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/170.jpg)
87
“It is not the strongest of the species that survives, nor the most intelligent that survives. It is the one that is the most adaptable to change.”
C. Darwin
![Page 171: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/171.jpg)
![Page 172: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/172.jpg)
QUESTIONS ?
![Page 173: vie privée en 2013](https://reader034.vdocuments.net/reader034/viewer/2022052410/55595d4ad8b42a93708b4d50/html5/thumbnails/173.jpg)