SlideShare une entreprise Scribd logo
Respect de la vie privée
                                                                                 et
                                                                           média sociaux



                 OU ?

                                                         EMBA


                                                                                      Jacques Folon

                                                                              Partner Edge Consulting

                                                                                                    Chargé de cours ICHEC
                                                                                          Me. de conférences Université de
                                                                                                             Liège
                                                                                               Prof. invité Université de Metz
                                                                                            Prof. Invité ISFSC – HE F.Ferrer
Source des images: http://fr.slideshare.net/cicronin/cesi12-digital-identity-privacy-authenticity/download
Cette présentation est sur

www.slideshare.net/folon

elle est à votre disposition
Follow me on scoop.it for the latest news
          on data privacy and security

http://www.scoop.it/t/management-2-entreprise-2-0
THEMATIQUES ABORDEES
1.   LES MEDIA SOCIAUX
2.   LES RISQUES
3.   SECURITE
4.   RESPECT DE LA VIE PRIVEE
5.   CONTROLE DES COLLABORATEURS
6.   CONCLUSION
1. LES MEDIA SOCIAUX




SOURCE DE L’IMAGE: http://www.jeffbullas.com/2012/08/07/15-common-mistakes-in-social-media-marketing/
“MySpace is a
place for
friends.”

“MySpace is
Your Space.”

“MySpace
keeps you
connected.”
“Giving people the power to share and
make the world more open and connected.”
“Twitter is a service for friends, family, and co-
workers to communicate and stay connected
through the exchange of quick frequent answers to
one simple question:
               What are you doing?”
“Your professional network of trusted contacts gives you an
advantage in your career, and is one of your most valuable assets.
LinkedIn exists to help you make better use of your professional
network and help the people you trust in return.”
10
11
13
http://fr.slideshare.net/socialnerdia/2h12-the-state-of-social-media-and-social-media-marketing-in-the-second-half-of-2012-13488609
Qu’est-ce qu’ils ont contribué à
          changer ?




                            14
Qu’est-ce qu’ils
ont contribué à
  changer ?



                                                                           15
Source de l’image: http://www.maniacworld.com/copy-and-paste-babies.html
Qu’est-ce qu’ils ont contribué à
          changer ?




                            16
Qu’est-ce qu’ils ont contribué à
          changer ?




                            17
Qu’est-ce qu’ils ont contribué à
          changer ?




      SOURCE DE L’IMAGE: http://hanane.zevillage.org/news/le-marketing-viral   18
Qu’est-ce qu’ils ont contribué à
          changer ?




                                                                                        19
SOURCE DE L’IMAGE: http://www.lesnumeriques.com/divers/touche-pas-a-ma-e-reputation-enquete-a1548.html
By giving people the power to share, we're
  making the world more transparent.
 The question isn't, 'What do we want to
   know about people?', It's, 'What do
  people want to tell about themselves?'
        Data privacy is outdated !

           Mark Zuckerberg


  If you have something that you don’t
    want anyone to know, maybe you
 shouldn’t be doing it in the first place.

              Eric Schmidt



                                             4
21
Privacy statement confusion

•   53% of consumers consider that a privacy statement
    means that data will never be sell or give

•   43% only have read a privacy statement

•   45% only use different email addresses

•   33% changed passwords regularly

•   71% decide not to register or purchase due to a
    request of unneeded information

•   41% provide fake info
Source: TRUSTe survey

                                                  25
                                                  25
Bonne
question?


            1
Why Use Social Media?
•   Provides a sense of community
•   Seen as a forum to postulate views
•   Fun way to stay connected with old friends or make new
    friends
•   Forum for communication and collaboration
•   Allows for self-expression and self-representation
•   “Democratizing innovation”
•   “Crowdsourcing”




               Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
2. LES RISQUES




SOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html
Quels risques?




Source: The Risks of Soc ial Networking IT Security Roundtable Harvard Townsend
             Chief Information Security Officer Kansas State University
Données… ennuyantes




Sources/ Luc Pooters, Triforensic, 2011
Message dangereux


•   Un exemple de message circulant sur Facebool


•   En cliquant on croit arriver sur Fox News TV report


•   Une fois qu’on a cliqué, l’application a accès à la base
    de donnée des ‘amis” et peut leur envoyer des
    messages, accéder aux “like” des amis, capter vos
    informations personnelles, et poster des messages
    sur votre mur,…




          Source: Social Media: Manage the Security to Manage Your Experience;
                      Ross C. Hughes, U.S. Department of Education
Social Media Spam

Click on the link
and you don’t get
your Victoria Secret
Card




   But you do get to visit
   this guy



     Source: Social Media: Manage the Security to Manage Your Experience;
                 Ross C. Hughes, U.S. Department of Education
Social Media Spam

                                      Instead of a job with Google,
                                      you may get conned out of $$




  Source: Social Media: Manage the Security to Manage Your Experience;
              Ross C. Hughes, U.S. Department of Education
Social Media Spam

Compromised Facebook
account. Victim is now
promoting a shady
pharmaceutical




    Source: Social Media: Manage the Security to Manage Your Experience;
                Ross C. Hughes, U.S. Department of Education
Social Media Phishing
                 To:       T V V I T T E R.com


Now they will have
your username and
password




      Source: Social Media: Manage the Security to Manage Your Experience;
                  Ross C. Hughes, U.S. Department of Education
Social Media Phishing


 Another
 fake site




   Source: Social Media: Manage the Security to Manage Your Experience;
               Ross C. Hughes, U.S. Department of Education
Social Media Malware


Clicking on the
links takes you
to sites that will
infect your
computer
with malware




      Source: Social Media: Manage the Security to Manage Your Experience;
                  Ross C. Hughes, U.S. Department of Education
Privacy

   VS.

Publicness
http://www.geekculture.com/joyoftech/joyarchives/1655.html
Malware




Sources/ Luc Pooters, Triforensic, 2011
Phishing




Sources/ Luc Pooters, Triforensic, 2011
Vol
d’identités

Possibilité de créer
des comptes
avec des faux
noms, des pseudo
ou des alias

Où commence le vol
d’identité?
Social engineering




 Sources/ Luc Pooters, Triforensic, 2011
Take my stuff, please!




   Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend
   Chief Information Security Officer Kansas State University
Law of Unintended Consequences




     Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend
     Chief Information Security Officer Kansas State University
3 Party Applications
 rd



      •Games, quizzes, cutesie stuff
      •Untested by Facebook – anyone
      can write one
      •No Terms and Conditions – you
      either allow or you don’t
      •Installation gives the developers
      rights to look at your profile and
      overrides your privacy settings!


      Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend
      Chief Information Security Officer Kansas State University
3. SECURITE




SOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/
Source : https://www.britestream.com/difference.html .
Everything must be transparent
How many information?




                        67
What your boss thinks...
Employees share (too) many
information and also with third
            parties
Where do one steal data?   Which devices are stolen?

•Banks                     •USB
•Hospitals                 •Laptops
•Ministries                •Hard disks
•Police                    •Papers
•Newspapers                •Binders
•Telecoms                  •Cars
•...
QUE SAVENT-ILS ??
Actualités
Source de l’image : http://ediscoverytimes.com/?p=46
                                                       60
A LOI SUR LA PROTECTION DES DONNES PERSONNEL
       IMPOSE UNE SECURITE INFORMATIQUE !
OBLIGATIONS LEGALES !
• § 2. Le responsable du traitement ou, le cas échéant, son représentant en
   Belgique, doit :
• 1° faire toute diligence pour tenir les données à jour, pour rectifier ou
   supprimer les données inexactes, incomplètes, ou non pertinentes, (…)
• 2° veiller à ce que, pour les personnes agissant sous son autorité, l'accès
   aux données et les possibilités de traitement soient limités à ce dont ces
   personnes ont besoin pour l'exercice de leurs fonctions ou à ce qui est
   nécessaire pour les nécessités du service;
• 3° informer les personnes agissant sous son autorité des dispositions de la
   présente loi et de ses arrêtés d'exécution, ainsi que de toute prescription
   pertinente, relative à la protection de la vie privée à l'égard des traitements
   des données à caractère personnel;
• 4° s'assurer de la conformité des programmes servant au traitement
   automatisé des données à caractère personnel avec les termes de la
   déclaration visée à l'article 17 ainsi que de la régularité de leur application.

                                                                              62
63
48
4. LE RESPECT DE LA VIE PRIVEE




SOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html
Quelques définitions importantes
Données personnelles
QUELLES DONNEES ?




                69
Traitement de données
Le responsable de traitement




                               71
On ne peut pas faire n’importe
   quoi avec des données
       personnelles !!!




                          72
73
SOURCE DE L’IMAGE : http://usnavyjeep.blogspot.be/2011/03/data-mining-your-personal-info-from.html




                                                                   FINALITES




                                                                                    74
75
DONNEES SENSIBLES
• Certaines données sont si délicates qu'elles ne peuvent être traitées que dans
   des cas très spécifiques.
• Vos nom et adresse sont plutôt des données anodines, mais ce n'est pas le cas
   pour la race, la santé, les opinions politiques, les convictions philosophiques
   (croyant ou athée, etc.), les préférences sexuelles ou le passé judiciaire.
• En principe, il est donc interdit de collecter, d’enregistrer ou de demander à
   pouvoir communiquer les données sensibles déjà citées, sauf quelques
   exceptions. Le responsable peut traiter des données sensibles données sensibles
   (à l'exception des données judiciaires) :


   –   s'il a obtenu le consentement écrit de la personne concernée ;
   –   si c'est indispensable pour prodiguer les soins nécessaires à la personne concernée;
   –   si la législation du travail ou l'application de la sécurité sociale l'impose ;
   –   la personne concernée elle-même a rendu les données publiques ;
   –   si c'est nécessaire en vue de l'établissement, de l'exercice ou de la défense d'un droit ;
   –   si c'est nécessaire dans le contexte d'une recherche scientifique.



                                                                                              76
TRANSFERT DE DONNEES
responsable et sous-traitant
LE SOUS-TRAITANT




                   78
FORMATIONS INTERNES
RESTITUTIONS




      63
SUPPRIMER LES DROITS
D’ACCES !
Coockies
international transfer
La sécurité des données
personnelles est une obligation
légale…




           86
5. CONTRÔLE DES COLLABORATEURS




SOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/   86
L’EMPLOYEUR PEUT-IL TOUT CONTROLER?
Contrôle




  Vie privée – droit au contrôle
  CC-CAO 81
  Mêmes règles pour secteur public
et privé
CONTROLE


•FINALITES (4)
•proportionalité
•procedure
•information
•individualisation
•Sanctions
TELEWORKING
http://www.privacycommission.be/fr/brochure-information-cybersurveillance



                                                                91
6. CONCLUSION
• IL NE FAUT PAS SOMBRER DANS
    LA PARANO
•   LES MEDIA SOCIAUX
    DEMANDENT UN CONTRÔLE
•   LES DONNEES PERSONNELLES
    DOIVENT ETRE PROTEGEES
•   LA SECURITE INFORMATIQUE
    EST UNE OBLIGATION LEGALE
•   IL N’Y A PAS DE SECURITE SANS
    CONTRÔLE
                             92
CA N’EST PAS COMPLIQUE A
    METTRE EN PLACE !




                     93
SECURITE ???
“It is not the strongest of the species that survives,
nor the most intelligent that survives.
It is the one that is the most adaptable to change.”

C. Darwin

                          87
QUESTIONS ?
www.aliaz.com/jacques-folon
jacques.folon@edge-consulting.biz
Privacy et media sociaux nov 2012

Contenu connexe

Tendances

Médias sociaux
Médias sociauxMédias sociaux
Médias sociaux
Thonnard
 
Conférence débat sur les réseaux sociaux
Conférence débat sur les réseaux sociauxConférence débat sur les réseaux sociaux
Conférence débat sur les réseaux sociaux
Régis Gautheron
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012
MarieCcileMichallet
 
lisibleAnalyse critiques des réseaux sociaux slides de base
lisibleAnalyse critiques des réseaux sociaux   slides de baselisibleAnalyse critiques des réseaux sociaux   slides de base
lisibleAnalyse critiques des réseaux sociaux slides de base
acmjanimweb
 
Acan forum 2012 Keynote
Acan forum 2012 KeynoteAcan forum 2012 Keynote
Acan forum 2012 Keynote
nine10 Inc.
 
L'identité en ligne (2)
L'identité en ligne (2)L'identité en ligne (2)
L'identité en ligne (2)
Lemema
 

Tendances (20)

Les dangers des réseaux sociaux
Les dangers des réseaux sociauxLes dangers des réseaux sociaux
Les dangers des réseaux sociaux
 
Médias sociaux
Médias sociauxMédias sociaux
Médias sociaux
 
Conférence débat sur les réseaux sociaux
Conférence débat sur les réseaux sociauxConférence débat sur les réseaux sociaux
Conférence débat sur les réseaux sociaux
 
Décoder info- intox sur le web enjeux et activités pédagogiques
Décoder info- intox sur le web enjeux et activités pédagogiquesDécoder info- intox sur le web enjeux et activités pédagogiques
Décoder info- intox sur le web enjeux et activités pédagogiques
 
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0
 
Les adolescents et Internet
Les adolescents et InternetLes adolescents et Internet
Les adolescents et Internet
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012
 
Diapo identite numerique
Diapo identite numeriqueDiapo identite numerique
Diapo identite numerique
 
Les ados et la planete Internet
Les ados et la planete InternetLes ados et la planete Internet
Les ados et la planete Internet
 
Compagnons-de-Cartier
Compagnons-de-CartierCompagnons-de-Cartier
Compagnons-de-Cartier
 
éChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règleséChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règles
 
Internet-Responsable_Collège
Internet-Responsable_CollègeInternet-Responsable_Collège
Internet-Responsable_Collège
 
Gérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeGérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privée
 
Réseaux sociaux d'entreprises
Réseaux sociaux d'entreprisesRéseaux sociaux d'entreprises
Réseaux sociaux d'entreprises
 
Sensibilisation Identité numérique et réseaux sociaux
Sensibilisation Identité numérique et réseaux sociauxSensibilisation Identité numérique et réseaux sociaux
Sensibilisation Identité numérique et réseaux sociaux
 
lisibleAnalyse critiques des réseaux sociaux slides de base
lisibleAnalyse critiques des réseaux sociaux   slides de baselisibleAnalyse critiques des réseaux sociaux   slides de base
lisibleAnalyse critiques des réseaux sociaux slides de base
 
Acan forum 2012 Keynote
Acan forum 2012 KeynoteAcan forum 2012 Keynote
Acan forum 2012 Keynote
 
Facebook, une présence efficace pour votre école
Facebook, une présence efficace pour votre écoleFacebook, une présence efficace pour votre école
Facebook, une présence efficace pour votre école
 
L'insouciance des jeunes sur les médias sociaux
L'insouciance des jeunes sur les médias sociauxL'insouciance des jeunes sur les médias sociaux
L'insouciance des jeunes sur les médias sociaux
 
L'identité en ligne (2)
L'identité en ligne (2)L'identité en ligne (2)
L'identité en ligne (2)
 

En vedette (7)

Média sociaux et risques pour l'entreprise
Média sociaux et risques pour l'entrepriseMédia sociaux et risques pour l'entreprise
Média sociaux et risques pour l'entreprise
 
Entreprise 2.0: du contexte à la gestion de projets
Entreprise 2.0: du contexte à la gestion de projetsEntreprise 2.0: du contexte à la gestion de projets
Entreprise 2.0: du contexte à la gestion de projets
 
LECON INAGURALE DU MASTER EN GESTION GLOBALE DU NUMERIQUE
LECON INAGURALE DU MASTER EN GESTION GLOBALE DU NUMERIQUELECON INAGURALE DU MASTER EN GESTION GLOBALE DU NUMERIQUE
LECON INAGURALE DU MASTER EN GESTION GLOBALE DU NUMERIQUE
 
Basic EU lobbying
Basic EU lobbyingBasic EU lobbying
Basic EU lobbying
 
PDF iso 27002 et autres département
PDF iso 27002 et autres département PDF iso 27002 et autres département
PDF iso 27002 et autres département
 
Ceog culture d'entreprise et storytelling
Ceog culture d'entreprise et storytellingCeog culture d'entreprise et storytelling
Ceog culture d'entreprise et storytelling
 
Internal social networks
Internal social networksInternal social networks
Internal social networks
 

Similaire à Privacy et media sociaux nov 2012

Etre parent à l’ère des réseaux socionumériques vf
Etre parent à l’ère des réseaux socionumériques vfEtre parent à l’ère des réseaux socionumériques vf
Etre parent à l’ère des réseaux socionumériques vf
Patricia Gagné
 

Similaire à Privacy et media sociaux nov 2012 (20)

sécurité dans un monde digital
sécurité dans un monde digitalsécurité dans un monde digital
sécurité dans un monde digital
 
GENERATION Y ET UNIVERSITE 2.0
GENERATION Y ET UNIVERSITE 2.0GENERATION Y ET UNIVERSITE 2.0
GENERATION Y ET UNIVERSITE 2.0
 
Vie privée et Ressources Humaines
Vie privée et Ressources HumainesVie privée et Ressources Humaines
Vie privée et Ressources Humaines
 
Medias sociaux en milieu scolaire: potentiel, risques, droits et devoirs
Medias sociaux en milieu scolaire: potentiel, risques, droits et devoirsMedias sociaux en milieu scolaire: potentiel, risques, droits et devoirs
Medias sociaux en milieu scolaire: potentiel, risques, droits et devoirs
 
Etre parent à l’ère des réseaux socionumériques vf
Etre parent à l’ère des réseaux socionumériques vfEtre parent à l’ère des réseaux socionumériques vf
Etre parent à l’ère des réseaux socionumériques vf
 
Média sociaux et vie privée
Média sociaux et vie privéeMédia sociaux et vie privée
Média sociaux et vie privée
 
Vie privée et resources humaines
Vie privée et resources humainesVie privée et resources humaines
Vie privée et resources humaines
 
Les médias sociaux dans nos établissements scolaires... mieux les connaître ...
Les médias sociaux dans nos établissements scolaires...  mieux les connaître ...Les médias sociaux dans nos établissements scolaires...  mieux les connaître ...
Les médias sociaux dans nos établissements scolaires... mieux les connaître ...
 
Enjeux des réseaux sociaux
Enjeux des réseaux sociauxEnjeux des réseaux sociaux
Enjeux des réseaux sociaux
 
Identités_numériques(2)
Identités_numériques(2)Identités_numériques(2)
Identités_numériques(2)
 
Portails, blogs et wikis, des outils pour la médiathèque - CNFPT Corse - sept...
Portails, blogs et wikis, des outils pour la médiathèque - CNFPT Corse - sept...Portails, blogs et wikis, des outils pour la médiathèque - CNFPT Corse - sept...
Portails, blogs et wikis, des outils pour la médiathèque - CNFPT Corse - sept...
 
Livre blanc information reseaux sociaux et innovation - wassim mimeche
Livre blanc   information reseaux sociaux et innovation - wassim mimecheLivre blanc   information reseaux sociaux et innovation - wassim mimeche
Livre blanc information reseaux sociaux et innovation - wassim mimeche
 
Présentation CSST
Présentation CSSTPrésentation CSST
Présentation CSST
 
« Médias sociaux : solutions ou problèmes » - Oiiaq
« Médias sociaux : solutions ou problèmes  » - Oiiaq« Médias sociaux : solutions ou problèmes  » - Oiiaq
« Médias sociaux : solutions ou problèmes » - Oiiaq
 
Prim action 2 v2
Prim action 2 v2Prim action 2 v2
Prim action 2 v2
 
Reseaux Sociaux Pro Intro 30102009
Reseaux Sociaux Pro Intro 30102009Reseaux Sociaux Pro Intro 30102009
Reseaux Sociaux Pro Intro 30102009
 
Un processus d’intériorisation à l’œuvre sur les réseaux sociaux
Un processus d’intériorisation à l’œuvre sur les réseaux sociauxUn processus d’intériorisation à l’œuvre sur les réseaux sociaux
Un processus d’intériorisation à l’œuvre sur les réseaux sociaux
 
Formation cariforef nantes sept 16
Formation cariforef nantes sept 16Formation cariforef nantes sept 16
Formation cariforef nantes sept 16
 
Internet forme, l'éducation se transforme
Internet forme, l'éducation se transformeInternet forme, l'éducation se transforme
Internet forme, l'éducation se transforme
 
PME ET MEDIA SOCIAUX
PME ET MEDIA SOCIAUXPME ET MEDIA SOCIAUX
PME ET MEDIA SOCIAUX
 

Plus de Prof. Jacques Folon (Ph.D)

Plus de Prof. Jacques Folon (Ph.D) (20)

Introduction to digital strategy
Introduction to digital strategy Introduction to digital strategy
Introduction to digital strategy
 
Ifc jour 1 dpo
Ifc jour 1 dpoIfc jour 1 dpo
Ifc jour 1 dpo
 
Cpas divers sujets
Cpas divers sujets Cpas divers sujets
Cpas divers sujets
 
Ferrer premier cours octobre 2021
Ferrer premier cours octobre  2021Ferrer premier cours octobre  2021
Ferrer premier cours octobre 2021
 
premier cours saint louis sept 2021
premier cours saint louis sept 2021premier cours saint louis sept 2021
premier cours saint louis sept 2021
 
Cmd premier cours sept 2021
Cmd premier cours sept 2021Cmd premier cours sept 2021
Cmd premier cours sept 2021
 
CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO
 
le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?
 
Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021
 
Pandemie et vie privee
Pandemie et vie priveePandemie et vie privee
Pandemie et vie privee
 
GDPR & digital strategy
GDPR & digital strategyGDPR & digital strategy
GDPR & digital strategy
 
Cmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digitalCmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digital
 
Ichec ipr feb 2021
Ichec ipr feb 2021Ichec ipr feb 2021
Ichec ipr feb 2021
 
Strategy for digital business class #1
Strategy for digital business class #1Strategy for digital business class #1
Strategy for digital business class #1
 
E comm et rgpd
E comm et rgpdE comm et rgpd
E comm et rgpd
 
Cmd premier cours
Cmd premier coursCmd premier cours
Cmd premier cours
 
Cmd cours 1
Cmd cours 1Cmd cours 1
Cmd cours 1
 
Le dossier RGPD
Le dossier RGPDLe dossier RGPD
Le dossier RGPD
 
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
 
RGPD et stratégie digitale
RGPD et stratégie digitaleRGPD et stratégie digitale
RGPD et stratégie digitale
 

Dernier

Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...
Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...
Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...
zidani2
 

Dernier (11)

Résultats enquête RH 2024 Fonction Publique.pdf
Résultats enquête RH 2024 Fonction Publique.pdfRésultats enquête RH 2024 Fonction Publique.pdf
Résultats enquête RH 2024 Fonction Publique.pdf
 
Gestion des flux de trésorerie dans les entreprises
Gestion des flux de trésorerie dans les entreprisesGestion des flux de trésorerie dans les entreprises
Gestion des flux de trésorerie dans les entreprises
 
Festival de Cannes 2024.pptx
Festival    de     Cannes        2024.pptxFestival    de     Cannes        2024.pptx
Festival de Cannes 2024.pptx
 
MARTYRS DE TURQUIE – une histoire de persécution chrétienne en Anatolie.pptx
MARTYRS DE TURQUIE – une histoire de persécution chrétienne en Anatolie.pptxMARTYRS DE TURQUIE – une histoire de persécution chrétienne en Anatolie.pptx
MARTYRS DE TURQUIE – une histoire de persécution chrétienne en Anatolie.pptx
 
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
 
Webinaire Technologia | DAX : nouvelles fonctions
Webinaire Technologia | DAX : nouvelles fonctionsWebinaire Technologia | DAX : nouvelles fonctions
Webinaire Technologia | DAX : nouvelles fonctions
 
Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...
Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...
Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...
 
EL KATRY Reem: Proposition de Programme Artistique et Exposition pour les Écoles
EL KATRY Reem: Proposition de Programme Artistique et Exposition pour les ÉcolesEL KATRY Reem: Proposition de Programme Artistique et Exposition pour les Écoles
EL KATRY Reem: Proposition de Programme Artistique et Exposition pour les Écoles
 
Comment enseigner la langue française en Colombie?
Comment enseigner la langue française en Colombie?Comment enseigner la langue française en Colombie?
Comment enseigner la langue française en Colombie?
 
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
 
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
 

Privacy et media sociaux nov 2012

  • 1. Respect de la vie privée et média sociaux OU ? EMBA Jacques Folon Partner Edge Consulting Chargé de cours ICHEC Me. de conférences Université de Liège Prof. invité Université de Metz Prof. Invité ISFSC – HE F.Ferrer Source des images: http://fr.slideshare.net/cicronin/cesi12-digital-identity-privacy-authenticity/download
  • 2. Cette présentation est sur www.slideshare.net/folon elle est à votre disposition
  • 3. Follow me on scoop.it for the latest news on data privacy and security http://www.scoop.it/t/management-2-entreprise-2-0
  • 4. THEMATIQUES ABORDEES 1. LES MEDIA SOCIAUX 2. LES RISQUES 3. SECURITE 4. RESPECT DE LA VIE PRIVEE 5. CONTROLE DES COLLABORATEURS 6. CONCLUSION
  • 5. 1. LES MEDIA SOCIAUX SOURCE DE L’IMAGE: http://www.jeffbullas.com/2012/08/07/15-common-mistakes-in-social-media-marketing/
  • 6. “MySpace is a place for friends.” “MySpace is Your Space.” “MySpace keeps you connected.”
  • 7. “Giving people the power to share and make the world more open and connected.”
  • 8. “Twitter is a service for friends, family, and co- workers to communicate and stay connected through the exchange of quick frequent answers to one simple question: What are you doing?”
  • 9. “Your professional network of trusted contacts gives you an advantage in your career, and is one of your most valuable assets. LinkedIn exists to help you make better use of your professional network and help the people you trust in return.”
  • 10. 10
  • 11. 11
  • 12.
  • 14. Qu’est-ce qu’ils ont contribué à changer ? 14
  • 15. Qu’est-ce qu’ils ont contribué à changer ? 15 Source de l’image: http://www.maniacworld.com/copy-and-paste-babies.html
  • 16. Qu’est-ce qu’ils ont contribué à changer ? 16
  • 17. Qu’est-ce qu’ils ont contribué à changer ? 17
  • 18. Qu’est-ce qu’ils ont contribué à changer ? SOURCE DE L’IMAGE: http://hanane.zevillage.org/news/le-marketing-viral 18
  • 19. Qu’est-ce qu’ils ont contribué à changer ? 19 SOURCE DE L’IMAGE: http://www.lesnumeriques.com/divers/touche-pas-a-ma-e-reputation-enquete-a1548.html
  • 20. By giving people the power to share, we're making the world more transparent. The question isn't, 'What do we want to know about people?', It's, 'What do people want to tell about themselves?' Data privacy is outdated ! Mark Zuckerberg If you have something that you don’t want anyone to know, maybe you shouldn’t be doing it in the first place. Eric Schmidt 4
  • 21. 21
  • 22.
  • 23.
  • 24.
  • 25. Privacy statement confusion • 53% of consumers consider that a privacy statement means that data will never be sell or give • 43% only have read a privacy statement • 45% only use different email addresses • 33% changed passwords regularly • 71% decide not to register or purchase due to a request of unneeded information • 41% provide fake info Source: TRUSTe survey 25 25
  • 26.
  • 28. Why Use Social Media? • Provides a sense of community • Seen as a forum to postulate views • Fun way to stay connected with old friends or make new friends • Forum for communication and collaboration • Allows for self-expression and self-representation • “Democratizing innovation” • “Crowdsourcing” Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
  • 29. 2. LES RISQUES SOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html
  • 30. Quels risques? Source: The Risks of Soc ial Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 31. Données… ennuyantes Sources/ Luc Pooters, Triforensic, 2011
  • 32. Message dangereux • Un exemple de message circulant sur Facebool • En cliquant on croit arriver sur Fox News TV report • Une fois qu’on a cliqué, l’application a accès à la base de donnée des ‘amis” et peut leur envoyer des messages, accéder aux “like” des amis, capter vos informations personnelles, et poster des messages sur votre mur,… Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 33. Social Media Spam Click on the link and you don’t get your Victoria Secret Card But you do get to visit this guy Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 34. Social Media Spam Instead of a job with Google, you may get conned out of $$ Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 35. Social Media Spam Compromised Facebook account. Victim is now promoting a shady pharmaceutical Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 36. Social Media Phishing To: T V V I T T E R.com Now they will have your username and password Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 37. Social Media Phishing Another fake site Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 38. Social Media Malware Clicking on the links takes you to sites that will infect your computer with malware Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 39. Privacy VS. Publicness
  • 41. Malware Sources/ Luc Pooters, Triforensic, 2011
  • 42. Phishing Sources/ Luc Pooters, Triforensic, 2011
  • 43. Vol d’identités Possibilité de créer des comptes avec des faux noms, des pseudo ou des alias Où commence le vol d’identité?
  • 44. Social engineering Sources/ Luc Pooters, Triforensic, 2011
  • 45. Take my stuff, please! Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 46. Law of Unintended Consequences Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 47. 3 Party Applications rd •Games, quizzes, cutesie stuff •Untested by Facebook – anyone can write one •No Terms and Conditions – you either allow or you don’t •Installation gives the developers rights to look at your profile and overrides your privacy settings! Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 48. 3. SECURITE SOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/
  • 50. Everything must be transparent
  • 52. What your boss thinks...
  • 53. Employees share (too) many information and also with third parties
  • 54.
  • 55.
  • 56. Where do one steal data? Which devices are stolen? •Banks •USB •Hospitals •Laptops •Ministries •Hard disks •Police •Papers •Newspapers •Binders •Telecoms •Cars •...
  • 59.
  • 60. Source de l’image : http://ediscoverytimes.com/?p=46 60
  • 61. A LOI SUR LA PROTECTION DES DONNES PERSONNEL IMPOSE UNE SECURITE INFORMATIQUE !
  • 62. OBLIGATIONS LEGALES ! • § 2. Le responsable du traitement ou, le cas échéant, son représentant en Belgique, doit : • 1° faire toute diligence pour tenir les données à jour, pour rectifier ou supprimer les données inexactes, incomplètes, ou non pertinentes, (…) • 2° veiller à ce que, pour les personnes agissant sous son autorité, l'accès aux données et les possibilités de traitement soient limités à ce dont ces personnes ont besoin pour l'exercice de leurs fonctions ou à ce qui est nécessaire pour les nécessités du service; • 3° informer les personnes agissant sous son autorité des dispositions de la présente loi et de ses arrêtés d'exécution, ainsi que de toute prescription pertinente, relative à la protection de la vie privée à l'égard des traitements des données à caractère personnel; • 4° s'assurer de la conformité des programmes servant au traitement automatisé des données à caractère personnel avec les termes de la déclaration visée à l'article 17 ainsi que de la régularité de leur application. 62
  • 63. 63
  • 64.
  • 65. 48
  • 66. 4. LE RESPECT DE LA VIE PRIVEE SOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html
  • 71. Le responsable de traitement 71
  • 72. On ne peut pas faire n’importe quoi avec des données personnelles !!! 72
  • 73. 73
  • 74. SOURCE DE L’IMAGE : http://usnavyjeep.blogspot.be/2011/03/data-mining-your-personal-info-from.html FINALITES 74
  • 75. 75
  • 76. DONNEES SENSIBLES • Certaines données sont si délicates qu'elles ne peuvent être traitées que dans des cas très spécifiques. • Vos nom et adresse sont plutôt des données anodines, mais ce n'est pas le cas pour la race, la santé, les opinions politiques, les convictions philosophiques (croyant ou athée, etc.), les préférences sexuelles ou le passé judiciaire. • En principe, il est donc interdit de collecter, d’enregistrer ou de demander à pouvoir communiquer les données sensibles déjà citées, sauf quelques exceptions. Le responsable peut traiter des données sensibles données sensibles (à l'exception des données judiciaires) : – s'il a obtenu le consentement écrit de la personne concernée ; – si c'est indispensable pour prodiguer les soins nécessaires à la personne concernée; – si la législation du travail ou l'application de la sécurité sociale l'impose ; – la personne concernée elle-même a rendu les données publiques ; – si c'est nécessaire en vue de l'établissement, de l'exercice ou de la défense d'un droit ; – si c'est nécessaire dans le contexte d'une recherche scientifique. 76
  • 82.
  • 85. La sécurité des données personnelles est une obligation légale… 86
  • 86. 5. CONTRÔLE DES COLLABORATEURS SOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/ 86
  • 88. Contrôle Vie privée – droit au contrôle CC-CAO 81 Mêmes règles pour secteur public et privé
  • 92. 6. CONCLUSION • IL NE FAUT PAS SOMBRER DANS LA PARANO • LES MEDIA SOCIAUX DEMANDENT UN CONTRÔLE • LES DONNEES PERSONNELLES DOIVENT ETRE PROTEGEES • LA SECURITE INFORMATIQUE EST UNE OBLIGATION LEGALE • IL N’Y A PAS DE SECURITE SANS CONTRÔLE 92
  • 93. CA N’EST PAS COMPLIQUE A METTRE EN PLACE ! 93
  • 95. “It is not the strongest of the species that survives, nor the most intelligent that survives. It is the one that is the most adaptable to change.” C. Darwin 87
  • 96.

Notes de l'éditeur

  1. Are literally hundreds of social networking services, growing daily, but much volatility. Which will be the next Facebook?
  2. Beware!!