MEDIA SOCIAUX, WEB 2.0                                                                                                    ...
Cette présentation est surwww.slideshare.net/folonelle est à votre disposition
TABLE DES MATIERES1) INTRODUCTION2) LA GENERATION Y (MYTHE OU REALITE)3) LE WEB 2.04) LE NOUVEAU CONSOM-ACTEUR ET EMPLOYE5...
1/ INTRODUCTION
Le monde a changé…Cette école…Source: http://school.stagnesofbohemia.org/OldClass5.jpg
Est parfaite pour apprendre ce type de métier …Crédit: http://www.gutenberg.org/files/15595/15595-h/images/imagep158.jpg
Est-ce que cette classe de 2012 est tellement différente ?Crédits: http://www.spacegrant.nau.edu/stargazer/Classroom%20gro...
Crédit: http://www.faw.com/Events/images/044-2.jpg
Le monden’a pas changé!
“Les espè ces qui surviventne sont pas les espè ces les    plus fortes, ni les plusintelligentes, mais celles qui   s’adap...
Chacun aujourd’hui                               (qu’il le veuille ou non !)http://recit.org/media/users/pierrel/apprenant...
Et même plus…    Source: http://entreprise20.fredcavazza.net/files/2009/10/SocialTeacher.jpg
How Do We Communicate Today?•       I can write you a letter by post mail.•       I can write you a letter by email, witho...
Le monde a changéles responsabilités et le     contrôle aussi !
2/ La génération Y mythe ou réalité
Comment les                                                       Babyboomer’s childrens                                  ...
Quand faut-il être né pour en faire partie?                                                                               ...
Un concept                                                            défini de façon                                     ...
«Notre jeunesse se moquede l’autorité et n’a aucunrespect pour les anciens.Nos enfants d’aujourd’huine se lèvent pas quand...
Vos clients et leurs amis sont sur facebook     et ils ne savent plus s’en passer...
Les jeunes                                       sont                                    multitâcheshttp://lolwithgod.com/...
Les jeunes sont connectés
Ce n’est pas une question de          générationIl faut donc contrôler tout le           monde !
3.   .
http://www.slideshare.net/gregfromparis/foursquare-by-greg-pouy-3180048
L g s n e c n a sn e et p r ne u iva a et d s o n isa cs s im ot t a n eu      io                   ain iv u l  d id e
... E c lc     t oet        l if
LES NOUVEAUX PARADIGMES•MOBILITE•MONDIALISATION•CLIENT CONNECTE•COLLABORATEUR CONNECTE•TRAVAIL COLLABORATIF•INTELLIGENCE C...
tis wa 2 m a sh is h t .0 en
Cette nouvelle dé finition s’accompagne d’un certain nombre de postulats :•Les pratiques d’Entreprise 2.0 vont se dé velop...
OPEN INNOVATION
Source: http://www.slideshare.net/BroadVisionFrance/presentation-broadvision-clearvale-intranet-201011
4. Le nouveau consom-acteur qui est aussi un de vos collaborateur
Only 14% des consommateurs croient lespublicités               78%des consommateurs                   croient en leurs “am...
Ces chiffres sont importants mais que veulent-ils dire?           http://www.slideshare.net/TomiTontti/social-media-why-sh...
Evolution du consomm-acteur    http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198
Et vous ne savez pas ce qu’ils disent…       http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198
5. Les média sociaux
Les médias sociaux dans l’entreprise      Relations  interpersonnellesLiberté d’expression   E-Reputation  Entreprises...
By giving people the power to share, were    making the world more transparent.The question isnt, What do we want to knowa...
Why Use Social Media?• Provides a sense of community• Seen as a forum to postulate views• Fun way to stay connected with o...
RISQUES
What Are The Security Risks? •       Malware distribution •       Cyber-bullying (“trolling,” emotional abuse) •       “Sh...
What Are The Security Risks?•   Can result in•   social engineering,•   identity theft,•   financial fraud,•   infected co...
Données… ennuyantesSources/ Luc Pooters, Triforensic, 2011
MalwareSources/ Luc Pooters, Triforensic, 2011
PhishingSources/ Luc Pooters, Triforensic, 2011
Vol d’identitésPossibilité de créer des comptes      avec des faux noms   Très souvent des pseudo            ou des alias ...
Social engineering Sources/ Luc Pooters, Triforensic, 2011
Take my stuff, please!    Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend                 C...
Law of Unintended Consequences      Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend        ...
3 Party Applications rd           •Games, quizzes, cutesie stuff       •Untested by Facebook – anyone can                 ...
MEDIA SOCIAUX = ESPACE PRIVE??         EN BELGIQUELIBERTE D’EXPRESSION (Constitution)Respect mutuel employeur-employéFa...
Alors ? Espace vraiment public ?Mur public ou mur presque privé?Accessibilité ?Bref il faut être prudent !!!
Source: http://www.doppelganger.name
Malware                                            Distribution• Similar to other threats that can lead to downloading/ins...
That Important “P” Word                 PRIVACY…Source: The Risks of Social Networking IT Security Roundtable Harvard Town...
Un rappel rapide ?
Qui est certain que sonorganisation est parfaitement enrègle au niveau du respect de lavie privée et est prêt à parier 12b...
Ce que les patrons croient…
En réalité…
Les employés partagent des informations…              avec des tiers
Source : https://www.britestream.com/difference.html.
Trois définitions importantes
1. Qu’est-ce qu’une donnée personnelle?3. Qu’est-ce qu’un traitement?5. Qu’est-ce qu’un responsable de traitement?
Donnée personnelle   On entend par "données à caractère personnel”:toute information concernant une personne physique     ...
Traitement de données                     Par "traitement",           on entend toute opération ou ensemble    dopérations...
Responsable de traitement  Par "responsable du traitement",          on entend la personne           physique ou morale,la...
Responsabilités du “responsable de traitement »                              5.Loyauté                              6.Fina...
Droits du citoyen           6 PRINCIPES:                    3.   Droit d’accès                    4.   Droit de           ...
Et n’oubliez pas …• Le droit d’accès en vertu de la loi sur la transparence de  l’administration!                         ...
Données reçues et transférées
Informations sensibles
Informations sensibles                  •Race         •Opinions politiques•Opinions religieuses ou philosophique       •In...
Coockies
La sécurité imposée par la loi                           96
TELETRAVAIL
• Sécurité organisationnelle  – Département sécurité – Consultant en sécurité – Procédure de sécurité    – Disaster recovery
• Sécurité technique          – Risk analysis            – Back-up– Procédure contre incendie, vol,                 etc.  ...
• Sécurité juridique  – Contrats d’emplois et information – Contrats avec les sous-contractants          – Code de conduit...
Le maillon faible…
Le contrôle
Contrôle des collaborateurs• Equilibre entre vie privée et  droits de l’employeur• CC 81 secteur privé• Codes de conduite ...
Les 4 finalités•   Prévention de faits illégaux, de faits contraires aux bonnes mœurs ou    susceptibles de porter atteint...
Peut-on tout contrôler et tout sanctionner ?
•   Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres trav...
sanctions  Dans le RT  Cohérentes  Légales  Zone grise  Réelles  Objectives  Syndicats
RÖLE DU RESPONSABLE DE SECURITE
e-discoveryEtes vous prêts à vous défendre en justice?                                              111
 Electronically stored information Trend away from physical documents in file cabinets Word processing & Office Suite  ...
Sommes nous prêts à nous      défendre?                      113
Méthodologiehttp://www.sunera.com/typo3temp/pics/f43202fdda.j                       pg
EthicalIssues                                                                                               Sho           ...
Teleworking
6UN ELEMENT ESSENTIEL    POUR LES RSSI  SOURCE                       122
la veille sur internet                                   comment aller à la pêche à l’information ?agrégateur             ...
124
125
126
127
128
129
130
E-Reputation      L’image et la    crédibilité d’une     marque, d’une    entreprise, d’un      produit, d’un       indivi...
6 étapes de la e-reputation (Jean-Marc Goachet)                                     132                                   ...
http://projectvirginia.com/infographic-emerging-media-in-2011/    http://projectvirginia.com/infographic-emerging-media-in...
Géolocalisation: FOURSQUARE
CONCLUSIONS• LE RSSI DOIT S’OCCUPER DES MEDIA SOCIAUX• LA VEILLE EST IMPORTANTE• NECESSITE DE FORMATION ET INFORMATION• GU...
Social Networking at Work•   Does your COMPANY have a policy?•   Staff posting work-related information without authorizat...
Espérons que la sécurité      de vos donnéesne ressemble jamais à ceci !
Jacques Folon   + 32 475 98 21 15Jacques.folon@ichec.be
Vous avez des questions ?Crédit image: http://jillsbooks.wordpress.com/2010/09/15/hellooooo-anybody-out-there/raise-your-h...
Média sociaux efe 22 mai 2012
Média sociaux efe 22 mai 2012
Média sociaux efe 22 mai 2012
Média sociaux efe 22 mai 2012
Média sociaux efe 22 mai 2012
Média sociaux efe 22 mai 2012
Média sociaux efe 22 mai 2012
Média sociaux efe 22 mai 2012
Média sociaux efe 22 mai 2012
Média sociaux efe 22 mai 2012
Média sociaux efe 22 mai 2012
Média sociaux efe 22 mai 2012
Média sociaux efe 22 mai 2012
Média sociaux efe 22 mai 2012
Média sociaux efe 22 mai 2012
Média sociaux efe 22 mai 2012
Média sociaux efe 22 mai 2012
Média sociaux efe 22 mai 2012
Média sociaux efe 22 mai 2012
Média sociaux efe 22 mai 2012
Média sociaux efe 22 mai 2012
Média sociaux efe 22 mai 2012
Média sociaux efe 22 mai 2012
Média sociaux efe 22 mai 2012
Média sociaux efe 22 mai 2012
Média sociaux efe 22 mai 2012
Média sociaux efe 22 mai 2012
Média sociaux efe 22 mai 2012
Prochain SlideShare
Chargement dans…5
×

Média sociaux efe 22 mai 2012

1 570 vues

Publié le

Conférence donnée dans le cadre des deux journées 'actualités du droit et du contentieux de la fonction publique" le 22 et 23 mai 2012

Publié dans : Formation
0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
1 570
Sur SlideShare
0
Issues des intégrations
0
Intégrations
11
Actions
Partages
0
Téléchargements
24
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive
  • Social media is one of many forms of communication, but an increasingly dominant one – both for good and bad Doesn’t necessarily replace other forms, including face-to-face, but could be viewed as augmenting communication
  • Beware!!
  • I’m very uneasy with faculty friending students, even if done to use FB for class work, because of the personal information that exposes to each other Blurs personal and professional boundaries But reality is that’s where the students live so can be effective way to communicate with them. No good answer…
  • Média sociaux efe 22 mai 2012

    1. 1. MEDIA SOCIAUX, WEB 2.0 Quelles sont les limites? Jacques Folon Associated partner Edge Consulting Chargé de cours ICHEC Maître de conférences Université de Liège Prof. invité Université de MetzSource de l’image : http://insuranceecosystem.com/2010/05/28/social-media-class-listening-and-participating-2/ SOURCE: http://ictkm.files.wordpress.com/2009/07/social-media-bandwagon1.jpg
    2. 2. Cette présentation est surwww.slideshare.net/folonelle est à votre disposition
    3. 3. TABLE DES MATIERES1) INTRODUCTION2) LA GENERATION Y (MYTHE OU REALITE)3) LE WEB 2.04) LE NOUVEAU CONSOM-ACTEUR ET EMPLOYE5) LES MEDIA SOCIAUX ET LEURS RISQUES SPECIFIQUES6) LA VEILLE7) CONCLUSION (PROVISOIRE)
    4. 4. 1/ INTRODUCTION
    5. 5. Le monde a changé…Cette école…Source: http://school.stagnesofbohemia.org/OldClass5.jpg
    6. 6. Est parfaite pour apprendre ce type de métier …Crédit: http://www.gutenberg.org/files/15595/15595-h/images/imagep158.jpg
    7. 7. Est-ce que cette classe de 2012 est tellement différente ?Crédits: http://www.spacegrant.nau.edu/stargazer/Classroom%20group.JPG
    8. 8. Crédit: http://www.faw.com/Events/images/044-2.jpg
    9. 9. Le monden’a pas changé!
    10. 10. “Les espè ces qui surviventne sont pas les espè ces les plus fortes, ni les plusintelligentes, mais celles qui s’adaptent le mieux aux changements” Charles Darwin
    11. 11. Chacun aujourd’hui (qu’il le veuille ou non !)http://recit.org/media/users/pierrel/apprenant_reseaute_800.png
    12. 12. Et même plus… Source: http://entreprise20.fredcavazza.net/files/2009/10/SocialTeacher.jpg
    13. 13. How Do We Communicate Today?• I can write you a letter by post mail.• I can write you a letter by email, without any regard for capitalization and punctuation.• I can send you a message via Xbox Live or on my Wii.• I can call you. – From my office phone or mobile device. – From my computer running Skype.• We can instant message (AOL, Yahoo!, Google)• I cn txt u, LOL.• We can video conference.• I can be your Facebook friend.• I can access your Myspace page.• I can follow you on Twitter.• I can actually visit you in person?! Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
    14. 14. Le monde a changéles responsabilités et le contrôle aussi !
    15. 15. 2/ La génération Y mythe ou réalité
    16. 16. Comment les Babyboomer’s childrens Echo-boomers E-Generation Digital Natives désigner ? Facebook Generation Gen Y Génération 2001 Génération accélération Génération des transparents Génération entropique Génération Internet Génération Moi Génération texto/SMS Génération WWW Generation Y not? Génération Zapping Great Generation Homo Zappiens i-Generation Millenials Net Generation Nextershttp://www.zazzle.be/generation_y_pas_tshirt-235332731462770922 Nintendo Generation Nouveaux androïdes Sunshine Generation
    17. 17. Quand faut-il être né pour en faire partie? La période pour définir cette génération Y est très variable, elle comprend (selon les auteurs) les personnes nées: •Entre 1974 et 1994 •De 1978 à 1998 pour ceux qui les caractérisent d’Echo-boomer •De 1978 à 1988 •Ou de 1978 à 1995 •Ceux qui sont nés après 1980 •Entre 1980 et 2000 •Ou après 1982 •ou plus précisément de 1982 à 2003http://funnyscrapcodes.blogspot.com/2009/10/embed-code-funny-stuff-funny-scraps.html •Entre 1990 et 2000 •... BARRER LA MENTION INUTILE !
    18. 18. Un concept défini de façon aussi variable et contradictoire existe-t-il ??http://www.madmoizelle.com/generation-y-temoignage-43730
    19. 19. «Notre jeunesse se moquede l’autorité et n’a aucunrespect pour les anciens.Nos enfants d’aujourd’huine se lèvent pas quand unvieillard entre dans unepièce. Ils répondent àleurs parents. Ce sont destyrans» Socrate
    20. 20. Vos clients et leurs amis sont sur facebook et ils ne savent plus s’en passer...
    21. 21. Les jeunes sont multitâcheshttp://lolwithgod.com/2011/07/14/
    22. 22. Les jeunes sont connectés
    23. 23. Ce n’est pas une question de générationIl faut donc contrôler tout le monde !
    24. 24. 3. .
    25. 25. http://www.slideshare.net/gregfromparis/foursquare-by-greg-pouy-3180048
    26. 26. L g s n e c n a sn e et p r ne u iva a et d s o n isa cs s im ot t a n eu io ain iv u l d id e
    27. 27. ... E c lc t oet l if
    28. 28. LES NOUVEAUX PARADIGMES•MOBILITE•MONDIALISATION•CLIENT CONNECTE•COLLABORATEUR CONNECTE•TRAVAIL COLLABORATIF•INTELLIGENCE COLLECTIVE•GESTION DU TEMPS•UNIVERS DE TRAVAIL VIRTUEL
    29. 29. tis wa 2 m a sh is h t .0 en
    30. 30. Cette nouvelle dé finition s’accompagne d’un certain nombre de postulats :•Les pratiques d’Entreprise 2.0 vont se dé velopper au sein des entreprises•avec ou sans l’accord de la direction (grâ à des initiatives personnelles) ; ce•Les meilleurs ré sultats sont obtenus avec des pratiques plus sophistiqué es que les blogs et les wikis ;•L’Entreprise 2.0 est avant tout une question de mentalité plutô t que de logiciel ;•La majeure partie des entreprises devront faire un gros effort d’é ducation et de pé dagogie ;•Les bé né fices lié s aux pratiques d’entreprise 2.0 peuvent ê é normes tre•mais ne s’engrangent qu’au fur et à mesure ;•Les pratiques d’Entreprise 2.0 ne remettent pas en cause les systè mes d’information traditionnels ;•Les pratiques d’Entreprise 2.0 vont faire naî tre de nouvelles formes de collaboration. http://www.fredcavazza.net/2007/11/06/une-nouvelle-definition-de-lentreprise-20/
    31. 31. OPEN INNOVATION
    32. 32. Source: http://www.slideshare.net/BroadVisionFrance/presentation-broadvision-clearvale-intranet-201011
    33. 33. 4. Le nouveau consom-acteur qui est aussi un de vos collaborateur
    34. 34. Only 14% des consommateurs croient lespublicités 78%des consommateurs croient en leurs “amis”
    35. 35. Ces chiffres sont importants mais que veulent-ils dire? http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198
    36. 36. Evolution du consomm-acteur http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198
    37. 37. Et vous ne savez pas ce qu’ils disent… http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198
    38. 38. 5. Les média sociaux
    39. 39. Les médias sociaux dans l’entreprise Relations interpersonnellesLiberté d’expression E-Reputation Entreprises 2.0 Source : S. Simard, Les patrons sont-ils tous des menteurs, 2010 – www.connexiony.com
    40. 40. By giving people the power to share, were making the world more transparent.The question isnt, What do we want to knowabout people?, Its, What do people want to tell about themselves? Data pricavy is outdated ! Mark Zuckerberg, CEO Facebook If you have something that you don’t wantanyone to know, maybe you shouldn’t be doing it in the first place. Eric Schmidt, ex- CEO of Googe 4
    41. 41. Why Use Social Media?• Provides a sense of community• Seen as a forum to postulate views• Fun way to stay connected with old friends or make new friends• Forum for communication and collaboration• Allows for self-expression and self-representation• “Democratizing innovation”• “Crowdsourcing” Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
    42. 42. RISQUES
    43. 43. What Are The Security Risks? • Malware distribution • Cyber-bullying (“trolling,” emotional abuse) • “Shelf-life” of information (lives forever in cyberspace) • Privacy concerns • Information about you that you post • Information about you that others post • Information about you the social networking sites collect and share with others Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
    44. 44. What Are The Security Risks?• Can result in• social engineering,• identity theft,• financial fraud,• infected computers,• child abuse,• sexual predation,• defamation,• lawsuits,• mad boyfriend/girlfriend/spouse/ parent,• embarrassment,• … Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
    45. 45. Données… ennuyantesSources/ Luc Pooters, Triforensic, 2011
    46. 46. MalwareSources/ Luc Pooters, Triforensic, 2011
    47. 47. PhishingSources/ Luc Pooters, Triforensic, 2011
    48. 48. Vol d’identitésPossibilité de créer des comptes avec des faux noms Très souvent des pseudo ou des alias Où commence le vol d’identité?
    49. 49. Social engineering Sources/ Luc Pooters, Triforensic, 2011
    50. 50. Take my stuff, please! Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
    51. 51. Law of Unintended Consequences Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
    52. 52. 3 Party Applications rd •Games, quizzes, cutesie stuff •Untested by Facebook – anyone can write one •No Terms and Conditions – you either allow or you don’t •Installation gives the developers rights to look at your profile and overrides your privacy settings! Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
    53. 53. MEDIA SOCIAUX = ESPACE PRIVE?? EN BELGIQUELIBERTE D’EXPRESSION (Constitution)Respect mutuel employeur-employéFaute Grave?Question de la preuveCC 81 (respect de la vie privée)Acceptation d’une preuve même illégale (CC 10/3/2008) Source E. Wery, http://www.droit-technologie.org/actuality-1474/le-travailleur-belge-peut-il-tout-ecrire-sur-facebook.html
    54. 54. Alors ? Espace vraiment public ?Mur public ou mur presque privé?Accessibilité ?Bref il faut être prudent !!!
    55. 55. Source: http://www.doppelganger.name
    56. 56. Malware Distribution• Similar to other threats that can lead to downloading/installing malware • Malicious ads • Clickjacking (aka “likejacking”) • Wall posts, inbox or chat messages with malicious links from “Friends” (hijacked user account) • “My wallet was stolen and I’m stuck in Rome. Send me cas now.” • Spam email pretending to be from Facebook admins Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
    57. 57. That Important “P” Word PRIVACY…Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
    58. 58. Un rappel rapide ?
    59. 59. Qui est certain que sonorganisation est parfaitement enrègle au niveau du respect de lavie privée et est prêt à parier 12bouteilles de champagne?
    60. 60. Ce que les patrons croient…
    61. 61. En réalité…
    62. 62. Les employés partagent des informations… avec des tiers
    63. 63. Source : https://www.britestream.com/difference.html.
    64. 64. Trois définitions importantes
    65. 65. 1. Qu’est-ce qu’une donnée personnelle?3. Qu’est-ce qu’un traitement?5. Qu’est-ce qu’un responsable de traitement?
    66. 66. Donnée personnelle On entend par "données à caractère personnel”:toute information concernant une personne physique identifiée ou identifiable, désignée ci-après "personne concernée"; est réputée identifiable une personne qui peut être identifiée, directement ou indirectement, notamment par référence à un numéro didentification ou à un ou plusieursÉléments spécifiques, propres à son identité physique, physiologique, psychique, économique, culturelle ou sociale
    67. 67. Traitement de données Par "traitement", on entend toute opération ou ensemble dopérations effectuées ou non à laide de procédés Automatisés et appliquées à des données à caractère personnel, telles que la collecte, lenregistrement, lorganisation, la conservation, ladaptation oula modification, lextraction, la consultation, lutilisation, la communication par transmission, diffusion ou toute autre forme de mise à disposition, le rapprochement ou linterconnexion, ainsi que le verrouillage, leffacement ou la destruction de données à caractère personnel.
    68. 68. Responsable de traitement Par "responsable du traitement", on entend la personne physique ou morale,lassociation de fait ou ladministration publique qui, seule ou conjointement avec dautres, détermine les finalités et les moyens du traitement de données à caractère personnel.
    69. 69. Responsabilités du “responsable de traitement » 5.Loyauté 6.Finalité 7.Proportionalité 8.Exactitude des données 9.Conservation non excessive 10.Securité 11.Confidentialité 12.Finalité expliquée avant le consentement 13.Information à la personne concernée 14.Consentement indubitable ( ou règle légale) 15.Déclaration à la CPVP
    70. 70. Droits du citoyen 6 PRINCIPES: 3. Droit d’accès 4. Droit de rectification 5. Droit de refuser le marketing direct 6. Droit de retrait 7. Droit à la sécurité 8. Acceptation préalable
    71. 71. Et n’oubliez pas …• Le droit d’accès en vertu de la loi sur la transparence de l’administration! 91
    72. 72. Données reçues et transférées
    73. 73. Informations sensibles
    74. 74. Informations sensibles •Race •Opinions politiques•Opinions religieuses ou philosophique •Inscriptions syndicales •Comportement sexuel •Santé •Décisions judiciaires
    75. 75. Coockies
    76. 76. La sécurité imposée par la loi 96
    77. 77. TELETRAVAIL
    78. 78. • Sécurité organisationnelle – Département sécurité – Consultant en sécurité – Procédure de sécurité – Disaster recovery
    79. 79. • Sécurité technique – Risk analysis – Back-up– Procédure contre incendie, vol, etc. – Sécurisation de l’accès au réseau IT – Système d’authentification (identity management)– Loggin and password efficaces
    80. 80. • Sécurité juridique – Contrats d’emplois et information – Contrats avec les sous-contractants – Code de conduite – Contrôle des employés– Respect complet de la réglementation
    81. 81. Le maillon faible…
    82. 82. Le contrôle
    83. 83. Contrôle des collaborateurs• Equilibre entre vie privée et droits de l’employeur• CC 81 secteur privé• Codes de conduite du secteur public• Principe de finalité• Principe de proportionalité 105
    84. 84. Les 4 finalités• Prévention de faits illégaux, de faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d’autrui• La protection des intérêts économiques, commerciaux et financiers de l’entreprise auxquels est attaché un caractère de confidentialité ainsi que la lutte contre les pratiques contraires• La sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en réseau de l’entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l’entreprise• Le respect de bonne foi des principes et règles d’utilisation des technologies en réseau fixés dans l’entreprise
    85. 85. Peut-on tout contrôler et tout sanctionner ?
    86. 86. • Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, aux sociétés liées ou à ses procédés techniques ;• Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ;• Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir obtenu toutes les autorisations des ayants droit;• Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ;• Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ;• Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ;• Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ;• Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ;• Participer à des chaînes de lettres, quel qu’en soit le contenu ;• Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ;• Participer directement ou indirectement à des envois d’emails non sollicités ;• Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;
    87. 87. sanctions Dans le RT Cohérentes Légales Zone grise Réelles Objectives Syndicats
    88. 88. RÖLE DU RESPONSABLE DE SECURITE
    89. 89. e-discoveryEtes vous prêts à vous défendre en justice? 111
    90. 90.  Electronically stored information Trend away from physical documents in file cabinets Word processing & Office Suite Quelles Email Databases informations Facsimiles Local drives and network drives avons nous ? Cell phone and PDA databases Time & billing systems Instant messages Voice mail systems GPS navigation systems Off-site storage Metadata Social and business networking sites 112
    91. 91. Sommes nous prêts à nous défendre? 113
    92. 92. Méthodologiehttp://www.sunera.com/typo3temp/pics/f43202fdda.j pg
    93. 93. EthicalIssues Sho uld acc you bos ept ses you u req ’ fr r o e y n ues ien u ld eo t? d S o h som or d s f How much n ie wo rkfr o ? should you w h o u y research job applicants? Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
    94. 94. Teleworking
    95. 95. 6UN ELEMENT ESSENTIEL POUR LES RSSI SOURCE 122
    96. 96. la veille sur internet comment aller à la pêche à l’information ?agrégateur web de surface SIGNAUX FORTS ⋀ macro-web sites de médias et d’institutions - - - - meso-web blogs et sites personnels micro-web forums, microblogs, plate-formes de partage de contenus ⋁ web des profondeurs SIGNAUX http://www.slideshare.net/loichay/la-veille-sur-internet-en-5-tapes-cls FAIBLES
    97. 97. 124
    98. 98. 125
    99. 99. 126
    100. 100. 127
    101. 101. 128
    102. 102. 129
    103. 103. 130
    104. 104. E-Reputation L’image et la crédibilité d’une marque, d’une entreprise, d’un produit, d’un individu en fonction de son identité numérique. http://www.slideshare.net/AGFConsultant/recrutement-20-prsentation-gnrale/download
    105. 105. 6 étapes de la e-reputation (Jean-Marc Goachet) 132 (cc) les médias sociaux expliqués à mon boss http://amonboss.com media aces Francedroits réservés media aces - les médias sociaux expliqués à mon boss - 2010 vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à04/08/11 condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010, éditions Kawa http://amonboss.com et http://france.media-aces.org
    106. 106. http://projectvirginia.com/infographic-emerging-media-in-2011/ http://projectvirginia.com/infographic-emerging-media-in-2011/
    107. 107. Géolocalisation: FOURSQUARE
    108. 108. CONCLUSIONS• LE RSSI DOIT S’OCCUPER DES MEDIA SOCIAUX• LA VEILLE EST IMPORTANTE• NECESSITE DE FORMATION ET INFORMATION• GUIDE DE BONNES PRATIQUES• NE PAS OUBLIER LA VIE PRIVEE• Il faut gagner la confiance des citoyens• Le respect de la vie privée peut être un incitant à repenser l’organisation• L’obligation légale de sécurité peut être un moyen de penser une sécurité globale
    109. 109. Social Networking at Work• Does your COMPANY have a policy?• Staff posting work-related information without authorization, or posting work-related information on personal pages• Should also be conscious of branding, making it clear whether the page is an official institutional page• Possible data loss (inadvertent or malicious)• Damage to reputation (personal or institutional)• Regulatory compliance issues• Personal rights issues (free speech, academic freedom) Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
    110. 110. Espérons que la sécurité de vos donnéesne ressemble jamais à ceci !
    111. 111. Jacques Folon + 32 475 98 21 15Jacques.folon@ichec.be
    112. 112. Vous avez des questions ?Crédit image: http://jillsbooks.wordpress.com/2010/09/15/hellooooo-anybody-out-there/raise-your-hand-2/ 139

    ×