Les risques d’entreprise liés aux réseaux sociaux

3 353 vues

Publié le

Présentation de Guillaume Langlois, directeur exécutif associé en technologie et sécurité chez Nurun, dans le cadre du Colloque québécois de la sécurité de l'information 2010.

0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
3 353
Sur SlideShare
0
Issues des intégrations
0
Intégrations
1
Actions
Partages
0
Téléchargements
62
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Les risques d’entreprise liés aux réseaux sociaux

  1. 1. Les risques d’entreprise liés aux réseaux sociaux<br />18 octobre 2010<br />Par : Guillaume Langlois, CISM, CISSP<br />
  2. 2. Cette présentation est disponible sur SlideShare<br />NOTE<br />
  3. 3. Introduction<br />Le 2.0 pour les nuls<br />Les meilleures raisons pour tout bloquer<br />Comparons-nous<br />Incident 2.0<br />Le plan de sécurité 2.0<br />Conclusion<br />Table des matières<br />
  4. 4. IntroductionObjectif de la présentation<br />Comprendre comment le Web 2.0 impacte la stratégie de sécurité corporative<br />
  5. 5. Fusion des expertises en sécurité et en communications interactives<br />IntroductionNurun…<br />
  6. 6. Introduction<br />Le 2.0 pour les nuls<br />Les meilleures raisons pour tout bloquer<br />Comparons-nous<br />Incident 2.0<br />Le plan de sécurité 2.0<br />Conclusion<br />Table des matières<br />
  7. 7. Moyens de communication par lesquels des individus ou des groupes d'individus diffusent, partagent, collaborent et créent ensemble du contenu.<br />Le 2.0 pour les nulsC’est quoi le 2.0?<br />
  8. 8. Le 2.0 pour les nulsQuelques exemples<br />ÉCOUTER : BALADODIFFUSION, MUSIQUE<br />jouer<br />RÉSEAUTER<br />S’INFORMER<br />Bloguer<br />communiquer<br />Travailler<br />Acheter, vendre<br />Se divertir<br />Magasiner, comparer<br />Partager<br />Rechercher<br />Commenter<br />Micro-Bloguer<br />CRÉER<br />
  9. 9. Les médias sociaux sont…<br />Transparents<br />Ouverts<br />Participatifs<br />Authentiques<br />Orientés vers l’individu<br />Le 2.0 pour les nulsRègles<br />
  10. 10. Les médias sociaux ne sont pas…<br />Organisés<br />Contrôlant<br />Exclusifs<br />Orientés produit-message<br />Le 2.0 pour les nulsRègles<br />
  11. 11. Le 2.0 pour les nulsUne tendance forte…<br />
  12. 12. Introduction<br />Le 2.0 pour les nuls<br />Les meilleures raisons pour tout bloquer<br />Comparons-nous<br />Incident 2.0<br />Le plan de sécurité 2.0<br />Conclusion<br />Table des matières<br />
  13. 13. Les meilleures raisons pour tout bloquer<br />
  14. 14. Introduction<br />Le 2.0 pour les nuls<br />Les meilleures raisons pour tout bloquer<br />Comparons-nous<br />Incident 2.0<br />Le plan de sécurité 2.0<br />Conclusion<br />Table des matières<br />
  15. 15. Comparons-nous<br />Besoins de sécurité<br />CIA<br />NASA<br />US Air Forces<br />Gouv. UK<br />Wells Fargo<br />Prudential USA<br />Intel<br />GM<br />Sécurité d’état<br />Secrets militaires<br />Administration publique<br />Renseignements personnels<br />Secrets industriels<br />
  16. 16. Présence corporative pour :<br />Relations publiques (marketing et gestion d’image)<br />Recrutement<br />Politique d’utilisation des réseaux sociaux pour encadrer la participation des employés<br />Dans certains cas, la participation des employés est même fortement encouragée (ex : US Air Force)<br />Comparons-nousDe façon générale<br />
  17. 17. Comparons-nousCIA et NASA<br />
  18. 18. Comparons-nousLe cas USAF<br />
  19. 19. Comparons-nousLe cas USAF<br />
  20. 20. Comparons-nousLe cas USAF<br />Cyberespace = Champ de bataille<br />If the Air Force does not tell its own story, someone else will.<br />In this battlefield, popular perceptions and rumor are more influential than facts and more powerful than a hundred tanks.<br />
  21. 21. Règles UKCivil Service Code<br />Un code de conduite encadre la participation des employés de l’État dans les nouveaux médias<br />5 règles simples<br />Être consistant<br />Être crédible<br />Être prêt à répondre<br />Être intégré<br />Être un employé de l’État<br />Réf. : http://www.civilservice.gov.uk/iam/codes/social_media/participation.asp <br />
  22. 22. Introduction<br />Le 2.0 pour les nuls<br />Les meilleures raisons pour tout bloquer<br />Comparons-nous<br />Incident 2.0<br />Le plan de sécurité 2.0<br />Conclusion<br />Table des matières<br />
  23. 23. Incident 2.0Particularités<br />80% pareil…<br />…mais le 20% fait peur!<br />
  24. 24. Incident 2.0Particularités<br />
  25. 25. Incident 2.0Particularités<br />
  26. 26. Incident 2.0Comment survivre<br />Se préparer à l’avance<br />Collaboration TI, communications (RP) et haute-direction<br />Respecter les règles du jeu<br />
  27. 27. Introduction<br />Le 2.0 pour les nuls<br />Les meilleures raisons pour tout bloquer<br />Comparons-nous<br />Incident 2.0<br />Le plan de sécurité 2.0<br />Conclusion<br />Table des matières<br />
  28. 28. Le plan de sécurité 2.0<br />Technologies<br />Organisationnel<br />Humains<br />
  29. 29. Le plan de sécurité 2.0<br />Les employés sont des alliés et non pas des ennemis! <br />Humains<br />Éléments clés :<br /><ul><li>Sensibilisation
  30. 30. Reconnaître les contributions positives</li></li></ul><li>Le plan de sécurité 2.0<br />S’adapter pour survivre!<br />Organisationnel<br />Éléments clés :<br /><ul><li>Règles claires d’utilisation des réseaux sociaux
  31. 31. Surveillance
  32. 32. Gestion de crise 2.0</li></li></ul><li>Le plan de sécurité 2.0<br />Rien de révolutionnaire, on continue à appliquer les mêmes bonnes pratiques!<br />Technologies<br />Éléments clés :<br /><ul><li>Anti-virus / logiciels à jour
  33. 33. Nouvelles technologies (DLP, Passerelles, etc.)
  34. 34. Développement sécuritaire des applications « sociales »</li></li></ul><li>Le 2.0 est là pour y rester<br />Tendance forte : Les entreprises et organisations se dotent de stratégies de communication 2.0<br />Le Web Social pose des risques réels à l’entreprise<br />Se mettre la tête dans le sable ne nous protège pas<br />DONC :<br />On doit sécuriser le 2.0<br />COMMENT :<br />Être prêt<br />Action concertée des gens de communication (relations publiques), gestion de crise et sécurité de l’information<br />Impliquer, faire confiance et responsabiliser les employés<br />Conclusion<br />
  35. 35. MerciPour plus d’information :Guillaume LangloisDirecteurexécutifassocié – technologies et sécuritéguillaume.langlois@nurun.com(418) 627-0999 x55151<br />

×