media sociaux et web 2.0: risques sécurité et contrôle

of 121 /121
MEDIA SOCIAUX, WEB 2.0 Risques réels, sécurité et contrôle SOURCE: http://ictkm.files.wordpress.com/2009/07/social-media-bandwagon1.jpg Jacques Folon Associated partner Edge Consulting Chargé de cours ICHEC Maître de conférences Université de Liège Prof. invité Université de Metz Source de l’image : http://insuranceecosystem.com/2010/05/28/social-media-class- listening-and-participating-2/ 26/6/2012

Author: jacques-folon-edge-consulting

Post on 02-Nov-2014

5 views

Category:

Business


1 download

Embed Size (px)

DESCRIPTION

Conférence donnée lors du séminaire organisé par FEDISA le 26 juin 2012 consacré à "média sociaux, cadre légal et gouvernance: théorie et pratique"

TRANSCRIPT

  • 1. MEDIA SOCIAUX, WEB 2.0 26/6/2012 Risques rels,scurit et contrleJacques FolonAssociated partner Edge ConsultingCharg de cours ICHEC Matre de confrences Universit de LigeProf. invit Universit de MetzSOURCE: http://ictkm.files.wordpress.com/2009/07/social-media-bandwagon1.jpgSource de limage : http://insuranceecosystem.com/2010/05/28/social-media-class-listening-and-participating-2/

2. Cette prsentation est surwww.slideshare.net/folonelle est votre disposition 3. Mon identit numrique aliaz.com/jacques-folon 4. TABLE DES MATIERES1) INTRODUCTION2) LA GENERATION Y (MYTHE OU REALITE)3) LE WEB 2.04) LE NOUVEAU CONSOM-ACTEUR ET EMPLOYE5) LES MEDIA SOCIAUX ET LEURS RISQUES SPECIFIQUES6) LA VEILLE7) CONCLUSION (PROVISOIRE) 5. 1/ INTRODUCTION 6. Le monde a changCette coleSource: http://school.stagnesofbohemia.org/OldClass5.jpg 7. Est parfaite pour apprendre ce type de mtier Crdit: http://www.gutenberg.org/files/15595/15595-h/images/imagep158.jpg 8. Est-ce que cette classe de 2012 est tellement diffrente ?Crdits: http://www.spacegrant.nau.edu/stargazer/Classroom%20group.JPG 9. Crdit: http://www.faw.com/Events/images/044-2.jpg 10. Le mondena pas chang! 11. Les esp ces qui surviventne sont pas les esp ces lesplus fortes, ni les plusintelligentes, mais celles qui sadaptent le mieux auxchangementsCharles Darwin 12. Chacun aujourdhui (quil le veuille ou non !)http://recit.org/media/users/pierrel/apprenant_reseaute_800.png 13. Et mme plusSource: http://entreprise20.fredcavazza.net/files/2009/10/SocialTeacher.jpg 14. How Do We Communicate Today? I can write you a letter by post mail. I can write you a letter by email, without any regard for capitalization and punctuation. I can send you a message via Xbox Live or on my Wii. I can call you.From my office phone or mobile device.From my computer running Skype. We can instant message (AOL, Yahoo!, Google) I cn txt u, LOL. We can video conference. I can be your Facebook friend. I can access your Myspace page. I can follow you on Twitter. I can actually visit you in person?! Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University 15. Le monde a chang!Les responsabilits et lecontrle aussi ! 16. 2/ La gnration Y mythe ou ralit 17. Comment les Babyboomers childrensEcho-boomersE-GenerationDigital Natives dsigner ? Facebook GenerationGen YGnration 2001Gnration acclrationGnration des transparentsGnration entropiqueGnration InternetGnration MoiGnration texto/SMSGnration WWWGeneration Y not?Gnration ZappingGreat GenerationHomo Zappiensi-GenerationMillenialsNet GenerationNextershttp://www.zazzle.be/generation_y_pas_tshirt-235332731462770922 Nintendo GenerationNouveaux androdesSunshine Generation 18. Quand faut-il tre n pour en faire partie? La priode pour dfinir cette gnration Y est trs variable, elle comprend (selon les auteurs) les personnes nes: Entre 1974 et 1994 De 1978 1998 pour ceux qui les caractrisent dEcho-boomer De 1978 1988 Ou de 1978 1995 Ceux qui sont ns aprs 1980 Entre 1980 et 2000 Ou aprs 1982 ou plus prcisment de 1982 2003http://funnyscrapcodes.blogspot.com/2009/10/embed-code-funny-stuff-funny-scraps.html Entre 1990 et 2000 ... BARRER LA MENTION INUTILE ! 19. Un conceptdfini de faon aussi variable etcontradictoire existe-t-il ??http://www.madmoizelle.com/generation-y-temoignage-43730 20. Notre jeunesse se moquede lautorit et na aucunrespect pour les anciens.Nos enfants daujourdhuine se lvent pas quand unvieillard entre dans unepice. Ils rpondent leurs parents. Ce sont destyransSocrate 21. Vos clients et leurs amis sont sur facebook et ils ne savent plus sen passer... 22. Les jeunes sontmultitcheshttp://lolwithgod.com/2011/07/14/ 23. Ce nest donc pas une questionde gnration Il faut donc contrler tout lemonde ! 24. 3. . 25. L g s n e c n a sn e et p r ne u iva a et d s o n isa cs s im ot t a n euio ain iv u ld id e 26. ... E c lc t oetl if 27. LES NOUVEAUX PARADIGMESMOBILITEMONDIALISATIONCLIENT CONNECTECOLLABORATEUR CONNECTETRAVAIL COLLABORATIFINTELLIGENCE COLLECTIVEGESTION DU TEMPSUNIVERS DE TRAVAIL VIRTUEL 28. tis wa 2 m a sh is h t .0 en 29. LE WEB 2.0Les pratiques dEntreprise 2.0 vont se d velopper au sein des entreprisesAvec ou sans laccord de la direction (gr des initiatives personnelles) ;ceLEntreprise 2.0 est avant tout une question de mentalit plut t que de logiciel ;La majeure partie des entreprises devront faire un gros effort d ducation et de p dagogie ;Les pratiques dEntreprise 2.0 ne remettent pas en cause les syst mes dinformation traditionnels ;Les pratiques dEntreprise 2.0 vont faire na tre de nouvelles formes de collaboration.http://www.fredcavazza.net/2007/11/06/une-nouvelle-definition-de-lentreprise-20/ 30. OPEN INNOVATION 31. Source: http://www.slideshare.net/BroadVisionFrance/presentation-broadvision-clearvale-intranet-201011 32. La mort de lintranet 33. 4. Le nouveau consom-acteur qui est aussi un de vos collaborateur 34. Only 14% des consommateurs croient lespublicits 78%des consommateurs croient en leurs amis 35. Ces chiffres sont importants mais que veulent-ils dire? http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198 36. Evolution du consomm-acteurhttp://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198 37. Et vous ne savez pas ce quils disent http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198 38. 5. Les mdia sociaux 39. Les mdias sociaux dans lentrepriseRelationsinterpersonnellesLibert dexpression E-ReputationEntreprises 2.0Source : S. Simard, Les patrons sont-ils tous desmenteurs, 2010 www.connexiony.com 40. By giving people the power to share, weremaking the world more transparent.The question isnt, What do we want to knowabout people?, Its, What do people want to tell about themselves? Data pricavy is outdated ! Mark Zuckerberg, CEO FacebookIf you have something that you dont wantanyone to know, maybe you shouldnt be doing it in the first place. Eric Schmidt, ex- CEO of Googe4 41. Why Use Social Media? Provides a sense of community Seen as a forum to postulate views Fun way to stay connected with old friends or make new friends Forum for communication and collaboration Allows for self-expression and self-representation Democratizing innovation CrowdsourcingSource: The Risks of Social Networking IT Security Roundtable Harvard Townsend 42. RISQUES 43. What Are The Security Risks? Malware distribution Cyber-bullying (trolling, emotional abuse) Shelf-life of information (lives forever in cyberspace) Privacy concerns Information about you that you post Information about you that others post Information about you the social networking sites collect and share with others Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University 44. What Are The Security Risks? Can result in social engineering, identity theft, financial fraud, infected computers, child abuse, sexual predation, defamation, lawsuits, mad boyfriend/girlfriend/spouse/parent, embarrassment, Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University 45. Donnes ennuyantesSources/ Luc Pooters, Triforensic, 2011 46. MalwareSources/ Luc Pooters, Triforensic, 2011 47. PhishingSources/ Luc Pooters, Triforensic, 2011 48. Vol didentitsPossibilit de crer des comptesavec des faux noms Trs souvent des pseudoou des alias O commence le vol didentit? 49. Social engineering Sources/ Luc Pooters, Triforensic, 2011 50. Take my stuff, please!Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University 51. Law of Unintended ConsequencesSource: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University 52. 3 Party Applications rd Games, quizzes, cutesie stuff Untested by Facebook anyone canwrite oneNo Terms and Conditions you either allow or you dont Installation gives the developers rights to look at your profile andoverrides your privacy settings!Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University 53. MEDIA SOCIAUX = ESPACE PRIVE?? EN BELGIQUELIBERTE DEXPRESSION (Constitution)Respect mutuel employeur-employFaute Grave?Question de la preuveCC 81 (respect de la vie prive)Acceptation dune preuve mme illgale (CC 10/3/2008) Source E. Wery, http://www.droit-technologie.org/actuality-1474/le-travailleur-belge-peut-il-tout-ecrire-sur-facebook.html 54. Alors ? Espace vraiment public ?Mur public ou mur presque priv?Accessibilit ?Bref il faut tre prudent !!! 55. Source: http://www.doppelganger.name 56. MalwareDistribution Similar to other threats that can lead to downloading/installingmalware Malicious ads Clickjacking (aka likejacking) Wall posts, inbox or chat messages with malicious links fromFriends (hijacked user account) My wallet was stolen and Im stuck in Rome. Send me cas now. Spam email pretending to be from Facebook adminsSource: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University 57. Et bien sur le respect de la vie prive! 58. Qui est certain que sonorganisation est parfaitement enrgle au niveau du respect de lavie prive et est prt parier 12bouteilles de champagne? 59. Ce que les patrons croient 60. Les employs partagent des informationsavec des tiers 61. Source : https://www.britestream.com/difference.html. 62. Responsabilits du responsable de traitement5.Loyaut6.Finalit7.Proportionalit8.Exactitude des donnes9.Conservation non excessive 10.Securit11.Confidentialit 12.Finalit explique avant le consentement 13.Information la personne concerne14.Consentement indubitable ( ou rgle lgale)15.Dclaration la CPVP 63. Droits du citoyen 6 PRINCIPES:3. Droit daccs4. Droit de rectification5. Droit de refuser le marketing direct6. Droit de retrait7. Droit la scurit8. Acceptation pralable 64. Et noubliez pas Pour le secteur public, le droit daccs en vertu de la loi sur la transparence de ladministration se cumule au droitdaccs vie prive !!!79 65. Donnes reues et transfres 66. Informations sensibles 67. Coockies 68. La scurit impose par la loi 83 69. Scurit organisationnelle Dpartement scurit Consultant en scurit Procdure de scurit Disaster recovery 70. Scurit technique Risk analysis Back-up Procdure contre incendie, vol, etc. Scurisation de laccs au rseau IT Systme dauthentification(identity management) Loggin and password efficaces 71. Scurit juridique Contrats demplois et information Contrats avec les sous-contractants Code de conduite Contrle des employs Respect complet de la rglementation 72. Le maillon faible 73. Le contrle 74. Contrle des collaborateurs Equilibre entre vie prive etdroits de lemployeur CC 81 secteur priv Codes de conduite du secteurpublic Principe de finalit Principe de proportionalit90 75. Peut-on tout contrler et tout sanctionner ? 76. Diffuser vers des tiers des informations confidentielles relatives XXX, ses partenaires commerciaux, aux autres travailleurs, auxsocits lies ou ses procds techniques; Diffuser des tiers toute donne personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX; Copier, diffuser, tlcharger, vendre, distribuer des oeuvres protges par le droit de la proprit intellectuelle, sans avoir obtenutoutes les autorisations des ayants droit; Copier ou tlcharger des programmes informatiques sans en avoir reu lautorisation pralable du dpartement informatique; Participer tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concerns, tout commeparticiper toute action de marketing, de marketing viral, ou toute enqute quelle quelle soit, avec ou sans possibilit de gain; Transmettre des messages non professionnels reus de tiers dautres travailleurs, transmettre tout message non professionnel reudun autre travailleur soit des tiers soit dautres travailleurs, transmettre tout message professionnel des tiers ou dautrestravailleurs dans le but de nuire XXX ou un autre travailleur; Transmettre un tiers ou un autre travailleur tout message ayant un contenu pornographique, rotique, raciste, rvisionniste,pdophile, discriminatoire, sexiste, ou plus gnralement contraire aux bonnes murs ou toute rglementation ou lgislation belge oucomprenant un hyperlien vers un site proposant ce type de contenu; Consulter des sites Internet ayant un contenu pornographique, rotique, raciste, rvisionniste, pdophile, discriminatoire, sexiste, ouplus gnralement contraire aux bonnes murs ou toute rglementation ou lgislation belge; Participer des chanes de lettres, quel quen soit le contenu; Participer des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels; Participer directement ou indirectement des envois demails non sollicits; Utiliser ladresse email dun autre travailleur pour envoyer un message professionnel ou priv; 77. sanctionsDans le RTCohrentesLgalesZone griseRellesObjectivesSyndicats 78. RLE DU RESPONSABLE DE SECURITE 79. e-discoveryEtes vous prts vous dfendre en justice?95 80. Electronically stored information Trend away from physical documents in file cabinets Word processing & Office SuiteWhich Email Databasesinformation do Facsimiles Local drives and network drives we have? Cell phone and PDA databases Time & billing systems Instant messages Voice mail systems GPS navigation systems Off-site storage Metadata Social and business networking sites 96 81. Sommes nous prts nousdfendre?97 82. Mthodologiehttp://www.sunera.com/typo3temp/pics/f43202fdda.j pg 83. EthicalIssues Should accyouboseptses you u req fr r o ey nuesienu ld eo t?d So h som ordsfHow muchnie wo rkfr o?should you w ho uyresearch job applicants? Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University 84. Teleworking 85. 6UN ELEMENT ESSENTIELPOUR LES RSSISOURCE 106 86. la veille sur internet comment aller la pche linformation ?agrgateurweb de surface SIGNAUX FORTSmacro-websites de mdias etdinstitutions---- meso-web blogs et sitespersonnels micro-webforums, microblogs,plate-formes de partage decontenusweb des profondeursSIGNAUX http://www.slideshare.net/loichay/la-veille-sur-internet-en-5-tapes-cls FAIBLES 87. 108 88. 109 89. 110 90. 111 91. 112 92. 113 93. 114 94. E-ReputationLimage et lacrdibilit dune marque, duneentreprise, dunproduit, dun individu enfonction de son identit numrique.http://www.slideshare.net/AGFConsultant/recrutement-20-prsentation-gnrale/download 95. 6 tapes de la e-reputation (Jean-Marc Goachet) 116 (cc) les mdias sociaux expliqus mon boss http://amonboss.com media aces Francedroits rservs media aces - les mdias sociaux expliqus mon boss - 2010vous tes autoris utiliser tout ou partie des images ou des planches de cette prsentation PowerPoint 04/08/11condition den citer les auteurs et la source de linformation : les mdias sociaux expliqus mon boss 2010,ditions Kawa http://amonboss.com et http://france.media-aces.org 96. CONCLUSIONS LE RSSI DOIT SOCCUPER DES MEDIA SOCIAUX REFERENCE ISO 27002 LA VEILLE EST IMPORTANTE NECESSITE DE FORMATION ET DINFORMATION GUIDE DE BONNES PRATIQUES NEGOCIATIONS AVEC LES PARTENAIRES SOCIAUX NE PAS OUBLIER LA VIE PRIVEE LE RESPECT DE LA VIE PRIVE PEUT TRE UN INCITANT REPENSERLA SCURIT DE LORGANISATION 97. Esprons que la scuritde vos donnesne ressemble jamais ceci ! 98. Jacques Folon + 32 475 98 21 [email protected] 99. Vous avez des questions ?Crdit image: http://jillsbooks.wordpress.com/2010/09/15/hellooooo-anybody-out-there/raise-your-hand-2/ 120