SlideShare une entreprise Scribd logo
1  sur  178
Télécharger pour lire hors ligne
Protection de la vie privée
&
pouvoirs publics

OU ?

Jacques Folon
Partner Edge Consulting
Chargé de cours ICHEC
Me. de conférences Université de Liège
Prof. invité Université de Metz
Prof. Invité ISFSC – HE F.Ferrer
Source des images: http://fr.slideshare.net/cicronin/cesi12-digital-identity-privacy-authenticity/download

mercredi 6 novembre 13

1
Cette présentation est sur
www.slideshare.net/folon
elle est à votre disposition

mercredi 6 novembre 13

2
RETROUVEZ MOI SUR
WWW.PEARLTREES.COM

mercredi 6 novembre 13

3
Follow me on scoop.it for the latest news
on data privacy and security
http://www.scoop.it/t/management-2-entreprise-2-0

mercredi 6 novembre 13

4
Les média sociaux: chiffres & privacy

le monde a changé

La réglementation

La sécurité
La vie privée
un concept dépassé ?

les traces et l'identité numérique

Vie privée et Facebook

Vie privée et média sociaux
Les média sociaux et vie privée

incidents liés à la privacy

privacy policies

Le mythe des coûts cachés

le recrutement
Média sociaux privacy et entreprise
les risques

le contrôle des collaborateurs

Prospective et conclusion

5
mercredi 6 novembre 13

5
Média sociaux et données personnelles

SOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html

mercredi 6 novembre 13

6
Quelques chiffres, ...
et leurs conséquences pour la vie privée

SOURCE

24
présentation sur http://fr.slideshare.net/mediaventilo/50-chiffres-social-media-pour-2013-16005329?ref=http://altaide.typepad.com/jacques_froissant_altade/networking_rseaux_sociaux/

mercredi 6 novembre 13

7
27
mercredi 6 novembre 13

8
Et ils sont géolocalisés...

9
mercredi 6 novembre 13

9
26
mercredi 6 novembre 13

10
Ou en est leur vie privée?

http://www.fieldhousemedia.net/wp-content/uploads/2013/03/fb-privacy.jpg
11
mercredi 6 novembre 13

11
28
mercredi 6 novembre 13

12
On apprend beaucoup de
choses sur eux

13
http://3.bp.blogspot.com/-upA_Ez7KzBM/Tncfv6OsjjI/AAAAAAAANU4/jAEkgOejP5E/s1600/ar_dief.jpg
mercredi 6 novembre 13

13
29
mercredi 6 novembre 13

14
Des contenus qui respectent la
vie privée

15

http://cdn.motinetwork.net/motifake.com/image/demotivational-poster/1202/reality-drunk-reality-fail-drunkchicks-partyfail-demotivational-posters-1330113345.jpg

mercredi 6 novembre 13

15
30
mercredi 6 novembre 13

16
Vive les amis facebook !

17

http://1.bp.blogspot.com/-NqwjuQRm3Co/UCauELKozrI/AAAAAAAACuQ/MoBpRZVrZj4/s1600/Party-Raccoon-Get-Friends-Drunk-Upload-Facebook.jpg

mercredi 6 novembre 13

17
36
mercredi 6 novembre 13

18
19
mercredi 6 novembre 13

19
38
mercredi 6 novembre 13

20
21
mercredi 6 novembre 13

21
39
mercredi 6 novembre 13

22
23
mercredi 6 novembre 13

23
40
mercredi 6 novembre 13

24
25
mercredi 6 novembre 13

25
33
mercredi 6 novembre 13

26
mercredi 6 novembre 13

27
Les média sociaux: chiffres & privacy

le monde a changé

La réglementation

La sécurité
La vie privée
un concept dépassé ?

les traces et l'identité numérique

Vie privée et Facebook

Vie privée et média sociaux
Les média sociaux et vie privée

incidents liés à la privacy

privacy policies

Le mythe des coûts cachés

le recrutement
Média sociaux privacy et entreprise
les risques

le contrôle des collaborateurs

Prospective et conclusion

28
mercredi 6 novembre 13

28
Le monde a changé

http://www.jerichotechnology.com/wp-content/uploads/2012/05/SocialMediaisChangingtheWorld.jpg
mercredi 6 novembre 13

29
Aujourd’hui le « tous connectés » devient la norme,
la déconnexion l’exception,
que ce soit pour nos contacts professionnels ou privés

http://www.cite-sciences.fr/francais/ala_cite/expositions/tous-connectes/media/accueil/diapo02.jpg
mercredi 6 novembre 13

30
L’équilibre entre vie privée et vie personnelle est de
plus en plus délicat : télétravail, connexion
permanente, réseaux sociaux, etc.

https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcSjNGjvi3wrgkhiKkW__bfEHdJERVW1ezTBD9HGa3XnZ31VPB4b
mercredi 6 novembre 13

31
!L’essor des réseaux sociaux est la grande évolution
de ces dix dernières années.

!Les sociologues n’ont pas vu venir cette «
dynamique expressiviste » qui conduit à
l’augmentation du désir d’expression des individus.

!La vie privée devient un élément qui définit
l’autonomie, le libre arbitre. Chacun veut donc garder
une marge de manœuvre.

!En revanche, ce serait une erreur fondamentale de
penser que le sens de la vie privée disparaît : en
effet, plus je m’expose, plus la vie privée aura de la
valeur pour moi.
http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/

mercredi 6 novembre 13

32
De Big Brother à Big Other ou
la surveillance latérale

mercredi 6 novembre 13

33
Antonio Casili

http://fr.slideshare.net/bodyspacesociety/casilli-privacyehess-2012def

mercredi 6 novembre 13

34
La géolocalisation permet désormais, grâce
aux smartphones de connaître la
localisation de chacun

http://upload.wikimedia.org/wikipedia/commons/thumb/9/99/Geolocalisation_GPS_SAT.png/267px-Geolocalisation_GPS_SAT.png
mercredi 6 novembre 13

35
•

La géolocalisation est une donnée pour laquelle il est nécessaire
d’avoir l’autorisation de l’individu

•
•

Elle est vraiment très intéressante au niveau économique.

•

Mais il faut sensibiliser les gens à l’importance
de ces données.

•

Les sociologues travaillent d’ailleurs actuellement sur la notion
de géolocalisation et essaient de comprendre ce phénomène du
point de vue de l’utilisateur : pourquoi les gens se géolocalisentils ? ’’

	


	


Elle permet notamment à de nombreux petits commerçants de
mettre en avant leurs produits.

	


Christine Balagué

http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/

mercredi 6 novembre 13

36
Les données personnelles sont collectées en
permanence, volontairement ou non

mercredi 6 novembre 13

1
9

37
38
mercredi 6 novembre 13

38
Interactions controlled by citizens in the Information Society

http://ipts.jrc.ec.europa.eu/home/report/english/articles/vol79/ICT1E796.htm

mercredi 6 novembre 13

39
Interactions NOT controlled by citizens in the Information Society

http://ipts.jrc.ec.europa.eu/home/report/english/articles/vol79/ICT1E796.htm

mercredi 6 novembre 13

40
Les média sociaux: chiffres & privacy

le monde a changé

La réglementation

La sécurité
La vie privée
un concept dépassé ?

les traces et l'identité numérique

Vie privée et Facebook

Vie privée et média sociaux
Les média sociaux et vie privée

incidents liés à la privacy

privacy policies

Le mythe des coûts cachés

le recrutement
Média sociaux privacy et entreprise
les risques

le contrôle des collaborateurs

Prospective et conclusion

41
mercredi 6 novembre 13

41
Quelques définitions importantes

mercredi 6 novembre 13

42
Données personnelles

mercredi 6 novembre 13

43
Traitement de données

mercredi 6 novembre 13

44
Le responsable de traitement

121
mercredi 6 novembre 13

45
On ne peut pas faire n’importe
quoi avec des données

122
mercredi 6 novembre 13

46
123
mercredi 6 novembre 13

47
SOURCE DE L’IMAGE : http://usnavyjeep.blogspot.be/2011/03/data-mining-your-personal-info-from.html

FINALITES

124
mercredi 6 novembre 13

48
125
mercredi 6 novembre 13

49
DONNEES SENSIBLES
• Certaines données sont si délicates qu'elles ne peuvent être traitées que dans des
cas très spécifiques.

• Vos nom et adresse sont plutôt des données anodines, mais ce n'est pas le cas
pour la race, la santé, les opinions politiques, les convictions philosophiques
(croyant ou athée, etc.), les préférences sexuelles ou le passé judiciaire.

• En principe, il est donc interdit de collecter, d’enregistrer ou de demander à

pouvoir communiquer les données sensibles déjà citées, sauf quelques
exceptions. Le responsable peut traiter des données sensibles données sensibles
(à l'exception des données judiciaires) :
–

s'il a obtenu le consentement écrit de la personne concernée ;

–

si c'est indispensable pour prodiguer les soins nécessaires à la personne concernée;

–

si la législation du travail ou l'application de la sécurité sociale l'impose ;

–

la personne concernée elle-même a rendu les données publiques ;

–

si c'est nécessaire en vue de l'établissement, de l'exercice ou de la défense d'un droit ;

–

si c'est nécessaire dans le contexte d'une recherche scientifique.

126
mercredi 6 novembre 13

50
Responsabilités du “responsable de traitement »
1.Loyauté
2.Finalité
3.Proportionalité
4.Exactitude des données
5.Conservation non excessive
6.Securité
7.Confidentialité
8.Finalité expliquée avant le consentement
9.Information à la personne concernée
10.Consentement indubitable (opt in)
11.Déclaration
mercredi 6 novembre 13

51
ATTENTION AU REGISTRE PUBLIC !!

52
mercredi 6 novembre 13

52
Opt in obligatoire sur les média sociaux

53
mercredi 6 novembre 13

53
Coockies

mercredi 6 novembre 13

54
international transfer

mercredi 6 novembre 13

55
TRANSFERT DE DONNEES
Responsable et sous-traitant

mercredi 6 novembre 13

56
LE SOUS-TRAITANT

129
mercredi 6 novembre 13

57
FORMATIONS INTERNES

mercredi 6 novembre 13

58
Les média sociaux: chiffres & privacy

le monde a changé

La réglementation

La sécurité
La vie privée
un concept dépassé ?

les traces et l'identité numérique

Vie privée et Facebook

Vie privée et média sociaux
Les média sociaux et vie privée

incidents liés à la privacy

privacy policies

Le mythe des coûts cachés

le recrutement
Média sociaux privacy et entreprise
les risques

le contrôle des collaborateurs

Prospective et conclusion

59
mercredi 6 novembre 13

59
SECURITE

SOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/
mercredi 6 novembre 13

60
Source : https://www.britestream.com/difference.html.
mercredi 6 novembre 13

61
Everything must be transparent

mercredi 6 novembre 13

62
mercredi 6 novembre 13

63
• Sécurité organisationnelle
– Département sécurité
– Consultant en sécurité
– Procédure de sécurité
– Disaster recovery

mercredi 6 novembre 13

64
• Sécurité technique

– Risk analysis
– Back-up
– Procédure contre incendie, vol, etc.
– Sécurisation de l’accès au réseau IT
– Système d’authentification (identity management)
– Loggin and password efficaces

mercredi 6 novembre 13

65
• Sécurité juridique
– Contrats d’emplois et information
– Contrats avec les sous-contractants
– Code de conduite
– Contrôle des employés
– Respect complet de la réglementation

mercredi 6 novembre 13

66
La sécurité des données personnelles
est une obligation légale…

86
mercredi 6 novembre 13

67
What your boss thinks...

mercredi 6 novembre 13

68
Employees share (too) many
information and also with third parties

mercredi 6 novembre 13

69
mercredi 6 novembre 13

70
Where do one steal data?

•Banks
•Hospitals
•Ministries
•Police
•Newspapers
•Telecoms
•...

mercredi 6 novembre 13

Which devices are stolen?

•USB
•Laptops
•Hard disks
•Papers
•Binders
•Cars
71
RESTITUTIONS

63
mercredi 6 novembre 13

72
QUE SAVENT-ILS ??
mercredi 6 novembre 13

73
Actualités

mercredi 6 novembre 13

74
mercredi 6 novembre 13

75
Source de l’image : http://ediscoverytimes.com/?p=46

mercredi 6 novembre 13

154
76
LA LOI SUR LA PROTECTION DES DONNES PERSONNELLES
IMPOSE UNE SECURITE INFORMATIQUE !

mercredi 6 novembre 13

77
OBLIGATIONS LEGALES !
• § 2. Le responsable du traitement ou, le cas échéant, son représentant en
Belgique, doit :

• 1° faire toute diligence pour tenir les données à jour, pour rectifier ou

supprimer les données inexactes, incomplètes, ou non pertinentes, (…)

• 2° veiller à ce que, pour les personnes agissant sous son autorité, l'accès
aux données et les possibilités de traitement soient limités à ce dont ces
personnes ont besoin pour l'exercice de leurs fonctions ou à ce qui est
nécessaire pour les nécessités du service;

• 3° informer les personnes agissant sous son autorité des dispositions de la

présente loi et de ses arrêtés d'exécution, ainsi que de toute prescription
pertinente, relative à la protection de la vie privée à l'égard des traitements
des données à caractère personnel;

• 4° s'assurer de la conformité des programmes servant au traitement

automatisé des données à caractère personnel avec les termes de la
déclaration visée à l'article 17 ainsi que de la régularité de leur application.
156

mercredi 6 novembre 13

78
mercredi 6 novembre 13

79
48
mercredi 6 novembre 13

80
Les média sociaux: chiffres & privacy

le monde a changé

La réglementation

La sécurité
La vie privée
un concept dépassé ?

les traces et l'identité numérique

Vie privée et Facebook

Vie privée et média sociaux
Les média sociaux et vie privée

incidents liés à la privacy

privacy policies

Le mythe des coûts cachés

le recrutement
Média sociaux privacy et entreprise
les risques

le contrôle des collaborateurs

Prospective et conclusion

81
mercredi 6 novembre 13

81
Bonne
question?

mercredi 6 novembre 13

82
By giving people the power to share, we're
making the world more transparent.
The question isn't, 'What do we want to
know about people?', It's, 'What do
people want to tell about themselves?'
Data privacy is outdated !
Mark Zuckerberg

If you have something that you don’t want
anyone to know, maybe you shouldn’t be
doing it in the first place.
Eric Schmidt
4
mercredi 6 novembre 13

83
Source Henri Isaac, Rouen Business school
http://fr.slideshare.net/hisaac25/le-concept-de-vie-prive-estil-dpass
mercredi 6 novembre 13

84
La présence et l’utilisation
grandissante des réseaux
sociaux au sein desquels
les gens parlent (et
notamment de leurs
entreprises) et au sein
desquels les données
personnelles échangées
sont innombrables
https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQgeY4ij8U4o1eCuVJ8Hh3NlI3RAgL9LjongyCJFshI5nLRZQZ5Bg
mercredi 6 novembre 13

85
mercredi 6 novembre 13

1
0

86
mercredi 6 novembre 13

87
mercredi 6 novembre 13

88
mercredi 6 novembre 13

89
Privacy statement confusion
•

53% of consumers consider that a privacy statement
means that data will never be sell or give

•
•
•
•

43% only have read a privacy statement

•

41% provide fake info

45% only use different email addresses
33% changed passwords regularly
71% decide not to register or purchase due to a
request of unneeded information

Source: TRUSTe survey

1
1

112
mercredi 6 novembre 13

90
http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies

mercredi 6 novembre 13

91
http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies

mercredi 6 novembre 13

92
mercredi 6 novembre 13

93
Les média sociaux: chiffres & privacy

le monde a changé

La réglementation

La sécurité
La vie privée
un concept dépassé ?

les traces et l'identité numérique

Vie privée et Facebook

Vie privée et média sociaux
Les média sociaux et vie privée

incidents liés à la privacy

privacy policies

Le mythe des coûts cachés

le recrutement
Média sociaux privacy et entreprise
les risques

le contrôle des collaborateurs

Prospective et conclusion

94
mercredi 6 novembre 13

94
Les traces
« Jadis, nous étions fichés parce que
quelqu’un souhaitait nous ficher.
Aujourd’hui, nous pouvons aussi
être fichés du seul fait de la
technologie qui produit des traces
sans que nous en ayons toujours
pleinement conscience »
20ème rapport d’activité de la CNIL pour 1999,
avant-propos du président Michel Gentot
167
mercredi 6 novembre 13

95
Les traces informatiques
•
•
•
•
•
•
•
•
•

Logiciels de gestion de projets
Réseaux sociaux d’entreprise
Surveillance de réseau
Télémaintenance
Firewall
Emails
Documents
Logefiles
Disque dur de l ’utilisateur
– la mémoire cache
– les cookies
168

mercredi 6 novembre 13

96
Source Henri Isaac, Rouen Business school
http://fr.slideshare.net/hisaac25/le-concept-de-vie-prive-estil-dpass
mercredi 6 novembre 13

97
Les autres postent aussi…

http://weknowmemes.com/wp-content/uploads/2012/03/got-drunk-last-night-no-humiliating-pictures-on-facebook-success-kid.jpg
mercredi 6 novembre 13

98
http://www.geekculture.com/joyoftech/joyarchives/1655.html
mercredi 6 novembre 13

99
Les média sociaux: chiffres & privacy

le monde a changé

La réglementation

La sécurité
La vie privée
un concept dépassé ?

les traces et l'identité numérique

Vie privée et Facebook

Vie privée et média sociaux
Les média sociaux et vie privée

incidents liés à la privacy

privacy policies

Le mythe des coûts cachés

le recrutement
Média sociaux privacy et entreprise
les risques

le contrôle des collaborateurs

Prospective et conclusion

100
mercredi 6 novembre 13

100
SOURCE: http://mattmckeon.com/facebook-privacy/
mercredi 6 novembre 13

101
101
102
mercredi 6 novembre 13

102
103
mercredi 6 novembre 13

103
104
mercredi 6 novembre 13

104
105
mercredi 6 novembre 13

105
106
mercredi 6 novembre 13

106
107
mercredi 6 novembre 13

107
http://e1evation.com/2010/05/06/growth-of-facebook-privacy-events/
108
mercredi 6 novembre 13

108
http://blogs.iq.harvard.edu/netgov/2010/05/facebook_privacy_policy.html
109
mercredi 6 novembre 13

109
Les média sociaux: chiffres & privacy

le monde a changé

La réglementation

La sécurité
La vie privée
un concept dépassé ?

les traces et l'identité numérique

Vie privée et Facebook

Vie privée et média sociaux
Les média sociaux et vie privée

incidents liés à la privacy

privacy policies

Le mythe des coûts cachés

le recrutement
Média sociaux privacy et entreprise
les risques

le contrôle des collaborateurs

Prospective et conclusion

110
mercredi 6 novembre 13

110
Privacy vs. Social media

Source : Antonio Casilli
111

http://fr.slideshare.net/bodyspacesociety/casilli-privacyehess-2012def?ref=http://www.bodyspacesociety.eu/2012/11/09/seminaire-ehess-contre-hypothese-fin-de-la-privacy/

mercredi 6 novembre 13

111
Les média sociaux: chiffres & privacy

le monde a changé

La réglementation

La sécurité
La vie privée
un concept dépassé ?

les traces et l'identité numérique

Vie privée et Facebook

Vie privée et média sociaux
Les média sociaux et vie privée

incidents liés à la privacy

privacy policies

Le mythe des coûts cachés

le recrutement
Média sociaux privacy et entreprise
les risques

le contrôle des collaborateurs

Prospective et conclusion

112
mercredi 6 novembre 13

112
http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies
Evaluation and Comparison of Privacy Policies-Accessibility/User-Friendliness
Facebook
Foursquare
Google Buzz
LinkedIn
5860 words
2,436 words
1,094 words
5,650 words
Above average
Below average (but very
Below Average
Above average
close to the average)

Twitter
1,287 words
Below average

Amount of time it takes one to
read (based on an average
person reading speed--244
words /minute)

Approx. 24 minutes

Approx. 10 minutes

Approx. 5 minutes

Approx. 23 minutes

Approx. 5 minutes

Direct link to its actual privacy
policy from the index page

No

Yes

Yes

Yes

Yes

Availability in languages other
than English

Yes

Yes

Yes

Yes

Yes

Detailed explanation of privacy
control/protection

Yes

Yes

Yes

No

No

Trust E-Verified
Linking and/or mentioning to
U.S. Dept. of Commerce “Safe
Harbor Privacy Principles”

Yes
Yes

No
No

No
Yes

Yes
Yes

No
No

Availability of contact
information in case of questions

Yes

Yes

No

Yes

Yes

Coverage of kids privacy

Yes

Yes

No

Yes

Yes

Containing the clause that it
reserves the right to change the
privacy policy at any time

Yes, but users will be
notified

Yes, but users will be
notified

Yes, but users will be
http://
notified of material
www.psl.cs.columbia. changes
edu/classes/cs6125s11/presentations/
2011/

Number of words
Comparison to average Privacy
Policy (based on 2,462 words)

mercredi 6 novembre 13

Yes, but users will be
notified of material
changes

113
http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies
Evaluation and Comparison of Privacy Policies – “Content”
Facebook

Foursquare

Google Buzz

LinkedIn

Twitter

Allowance of an optout option

Yes

Yes

Yes

Yes

Yes

Allowance of thirdparty access to users’
information

Yes/No, depending on a
user’s sharing setting
and the information
shared

Yes

Yes

Yes

Yes

Discussion of the
usage of cookie or
tracking tools

Yes

Yes

Not specified; but
Google states that it
records users’ use of
their products

Yes

Yes

Explicit statement of
what type of
information they share
with third-parties

Yes

Yes

Yes

Yes

Yes

Sharing of users’
location data

Yes

Yes

Yes

Unclear; not mentioned
in the Privacy Policy

Yes

mercredi 6 novembre 13

114
http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies
Evaluation and Comparison of Account Creation Process
Facebook

Foursquare

Google Buzz

LinkedIn

Twitter

Number of fields
required during the
initial account
creation

9

10

Zero if you have a
Gmail account

4

6

Details that are
required for a user
to create an account

First name, last
name, email,
password, gender,
birthday

First name, last
name, password,
email, phone,
location, gender,
birthday, photo

None if you have a
Gmail account

First name, last
name, email,
password

First name,
username, password,
email, “let others find
me by my email,” “I
want the inside
scoop”

Availability of
explanation on
required information

Yes

Yes

Information on how
Google Buzz works is
available

No

Yes, actually includes
the entire Terms of
Service in a Text area
box

mercredi 6 novembre 13

115
mercredi 6 novembre 13

116
Les média sociaux: chiffres & privacy

le monde a changé

La réglementation

La sécurité
La vie privée
un concept dépassé ?

les traces et l'identité numérique

Vie privée et Facebook

Vie privée et média sociaux
Les média sociaux et vie privée

incidents liés à la privacy

privacy policies

Le mythe des coûts cachés

le recrutement
Média sociaux privacy et entreprise
les risques

le contrôle des collaborateurs

Prospective et conclusion

117
mercredi 6 novembre 13

117
Aujourd’hui un employeur peut tout savoir
à la seconde près !

http://i.telegraph.co.uk/multimedia/archive/02183/computer-cctv_2183286b.jpg
mercredi 6 novembre 13

45
118
Le mythe des couts cachés

46

http://www.theatlantic.com/technology/archive/2011/09/estimating-the-damage-to-the-us-economy-caused-by-angry-birds/244972/
mercredi 6 novembre 13

119
Au secours mes employés sont sur Facebook !
Article de J.Folon publié dans peoplesphère de février 2013
" Même si les média sociaux, et en particulier

les réseaux sociaux d’entreprises,
font
timidement leur apparition en entreprise, il
n’est malheureusement pas rare de voir
encore des entreprises ou des organismes
publics qui interdisent à leurs collaborateurs
d’utiliser les média sociaux, voire même
Internet pendant les « heures de bureau ».

" Et l’argument majeur, supporté par certains

Peoplesphère février 2013

chercheurs et consultants, est le « coût
caché » de ces heures « volées » à
l’employeur. Il s’agit malheureusement une
fois de plus d’un mythe, ou même d’une
collection de mythes, sans fondement
scientifique et notamment par manque
d’éléments de comparaison avec la période
déjà lointaine qui précéda l’arrivée des média
47

mercredi 6 novembre 13

120
Les média sociaux: chiffres & privacy

le monde a changé

La réglementation

La sécurité
La vie privée
un concept dépassé ?

les traces et l'identité numérique

Vie privée et Facebook

Vie privée et média sociaux
Les média sociaux et vie privée

incidents liés à la privacy

privacy policies

Le mythe des coûts cachés

le recrutement
Média sociaux privacy et entreprise
les risques

le contrôle des collaborateurs

Prospective et conclusion

121
mercredi 6 novembre 13

121
LINKEDIN, VIADEO
Recrutement 2.0 un exemple de
gestion de données personnelles

70
mercredi 6 novembre 13

122
Le recrutement en 1980

http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png
mercredi 6 novembre 13

71
123
Le recrutement en 2000

http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png
mercredi 6 novembre 13

72
124
Recrutement 2.0

http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png
mercredi 6 novembre 13

73
125
E-recruitment

http://altaide.typepad.com/.a/6a00d83451e4be69e2015393d67f60970b-500wi
mercredi 6 novembre 13

74
126
Le e-candidat
• Il est présent
• Il est informé
• Il existe sur les réseaux
• Il connaît la réputation de votre entreprise
• Attention à la différence entre identité et

réputation (en ce compris la e-réputation)
75

mercredi 6 novembre 13

127
•
•
•
•
•
•

IDENTITÉ
Ce que je dis de moi
Mon nom
Mes traces
(administrativement) objectivable
immuable

• REPUTATION
• Ce que l’on dit de moi
• Ma « marque » (personnal
branding)

• Mes traces
• Subjective
http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
mercredi 6 novembre 13

128
Danah Boyd : 4 paramètres confusion entre
espace public et espace privé :
•la persistance : ce que vous dîtes à 15 ans
sera encore accessible quand vous en aurez
30 …
•La « searchability » : votre mère sait où
vous êtes et avec qui. Tout le temps.
•la "reproductibilité" : ce que vous avez dit/
publié/posté/photographié/filmé peut être
recopié et replacé dans un univers de discours
totalement différent.
4. les "audiences invisibles" : la majorité des
publics/destinataires est absente au moment
même de la médiation => temporalité
numérique particulière.
Olivier Ertzscheid ajoute :
5. Le profilage : « searchability » mise en
œuvre non plus par des proches mais par des
sociétés commerciales, des institutions, des
états
6. L’intégrité documentaire : toutes nos
traces documentaires sont bousculés,
transformées, éditées par nous (ego), par nos
amis/proches/collaborateurs (inter), par
d’autres (alter).

http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
mercredi 6 novembre 13

129
SUPPRIMER LES DROITS D’ACCES !

mercredi 6 novembre 13

130
Les média sociaux: chiffres & privacy

le monde a changé

La réglementation

La sécurité
La vie privée
un concept dépassé ?

les traces et l'identité numérique

Vie privée et Facebook

Vie privée et média sociaux
Les média sociaux et vie privée

incidents liés à la privacy

privacy policies

Le mythe des coûts cachés

le recrutement
Média sociaux privacy et entreprise
les risques

le contrôle des collaborateurs

Prospective et conclusion

131
mercredi 6 novembre 13

131
LES RISQUES

SOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html
mercredi 6 novembre 13

132
Quels risques?

Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University

mercredi 6 novembre 13

133
Données… ennuyantes

Sources/ Luc Pooters, Triforensic, 2011

mercredi 6 novembre 13

134
Social Media Spam
Compromised Facebook
account. Victim is now
promoting a shady
pharmaceutical

Source: Social Media: Manage the Security to Manage Your Experience;
Ross C. Hughes, U.S. Department of Education
mercredi 6 novembre 13

135
Social Media Phishing
To:

T V V I T T E R.com

Now they will have
your username and
password

Source: Social Media: Manage the Security to Manage Your Experience;
Ross C. Hughes, U.S. Department of Education
mercredi 6 novembre 13

136
Social Media Malware
Clicking on the
links takes you
to sites that will
infect your
computer
with malware

Source: Social Media: Manage the Security to Manage Your Experience;
Ross C. Hughes, U.S. Department of Education
mercredi 6 novembre 13

137
Phishing

Sources/ Luc Pooters, Triforensic, 2011

mercredi 6 novembre 13

138
Vol

Possibilité de créer
des comptes
avec des faux noms,
des pseudo
ou des alias
Où commence le vol
d’identité?

mercredi 6 novembre 13

139
Social engineering

Sources/ Luc Pooters, Triforensic, 2011

mercredi 6 novembre 13

140
Take my stuff,
please!

Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University

mercredi 6 novembre 13

141
Law of Unintended Consequences

Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University

mercredi 6 novembre 13

142
rd
3

Party
Applications
•Games,	
  quizzes,	
  cutesie	
  stuff
•Untested	
  by	
  Facebook	
  –	
  anyone	
  
can	
  write	
  one
•No	
  Terms	
  and	
  Condi=ons	
  –	
  you	
  
either	
  allow	
  or	
  you	
  don’t
•Installa=on	
  gives	
  the	
  developers	
  
rights	
  to	
  look	
  at	
  your	
  profile	
  and	
  
overrides	
  your	
  privacy	
  seFngs!

Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University

mercredi 6 novembre 13

143
Les média sociaux: chiffres & privacy

le monde a changé

La réglementation

La sécurité
La vie privée
un concept dépassé ?

les traces et l'identité numérique

Vie privée et Facebook

Vie privée et média sociaux
Les média sociaux et vie privée

incidents liés à la privacy

privacy policies

Le mythe des coûts cachés

le recrutement
Média sociaux privacy et entreprise
les risques

le contrôle des collaborateurs

Prospective et conclusion

144
mercredi 6 novembre 13

144
CONTRÔLE DES COLLABORATEURS

SOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/
mercredi 6 novembre 13

161
145
Ce que les patrons croient…

mercredi 6 novembre 13

146
En réalité…

mercredi 6 novembre 13

147
L’EMPLOYEUR PEUT-IL TOUT CONTROLER?
mercredi 6 novembre 13

148
Qui contrôle quoi ?

mercredi 6 novembre 13

149
VERS LE CONTREMAÎTRE
ELECTRONIQUE

• Contremaître traditionnel
– personne repérable, chargée de contrôler la présence physique du
salarié sur son lieu de travail et en activité

• Contremaître électronique
– chargé du contrôle de la présence physique : les badges d ’accès…

• Contremaître virtuel
– pouvant tout exploiter sans que le salarié en ait toujours conscience
et permettant, le cas échéant, d ’établir le profil professionnel,
intellectuel ou psychologique du salarié

➨ Développement des chartes d ’information
mercredi 6 novembre 13

150
Les emails
• Ne sont pas de la correspondance
• L’employeur peut-il les ouvrir ?
• Emails privés avec adresse privée ?
• Emails privés avec adresse professionnelle
• Emails professionnels ?

169
mercredi 6 novembre 13

151
Usage d’internet
• Que faire en cas d’usage illégal ?
• Crime (pédophilie, etc.) ?
• Racisme, sexisme?
• Atteinte au droit d’auteur?
• Criminalité informatique?
• Espionnage industriel ?
• Concurrence déloyale ?
170
mercredi 6 novembre 13

152
Le code de conduite
• Activités illégales
• Activités non autorisées durant certaines
heures
• Activités autorisées avec modération
• Différence entre code de conduite et
application de la CC 81

171
mercredi 6 novembre 13

153
Contrôle des employés : équilibre
• Protection de la vie
privée des travailleurs
ET
• Les prérogatives de
l’employeur tendant à
garantir le bon
déroulement du travail

mercredi 6 novembre 13

154
CC 81
#
#
#
#
#

Principe de finalité
Principe de proportionnalité
Information
Individualisation
sanctions

mercredi 6 novembre 13

155
Les 4 finalités
1. Prévention de faits illégaux, de faits contraires aux
bonnes mœurs ou susceptibles de porter atteinte à la
dignité d’autrui
2. La protection des intérêts économiques,
commerciaux et financiers de l’entreprise auxquels
est attaché un caractère de confidentialité ainsi que
la lutte contre les pratiques contraires

mercredi 6 novembre 13

156
Les 4 finalités
3 La sécurité et/ou le fonctionnement technique de
l’ensemble des systèmes informatiques en réseau de
l’entreprise, en ce compris le contrôle des coûts y
afférents, ainsi que la protection physique des
installations de l’entreprise
4 Le respect de bonne foi des principes et règles
d’utilisation des technologies en réseau fixés dans
l’entreprise

mercredi 6 novembre 13

157
La jurisprudence
•

En mars 2008, la Cour de Cassation a admit que des preuves
obtenues irrégulièrement pouvaient néanmoins être
retenues devant les tribunaux sous certaines conditions dont
le respect des droits de la défense.

•

Ainsi, même si l'employeur ne respecte pas la vie privée du
travailleur qui en engageant un détective privé, en copiant les
e-mails privés, en écoutant les conversations téléphoniques
ou en examinant les factures de GSM sans respecter la
législation applicable, il pourra, dans la plupart des cas,
utiliser ces éléments comme preuve dans un procès contre
le travailleur.

•

Source: http://www.droit-technologie.org/actuality-1220/la-protection-de-la-vie-privee-en-droit-belgeles-travailleurs-sont.html

mercredi 6 novembre 13

1
0

158
TELEWORKING

mercredi 6 novembre 13

159
Le contrôle du
télétravailleur

http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
mercredi 6 novembre 13

177
160
http://www.privacycommission.be/fr/brochure-information-cybersurveillance

178
mercredi 6 novembre 13

161
Les média sociaux: chiffres & privacy

le monde a changé

La réglementation

La sécurité
La vie privée
un concept dépassé ?

les traces et l'identité numérique

Vie privée et Facebook

Vie privée et média sociaux
Les média sociaux et vie privée

incidents liés à la privacy

privacy policies

Le mythe des coûts cachés

le recrutement
Média sociaux privacy et entreprise
les risques

le contrôle des collaborateurs

Prospective et conclusion

162
mercredi 6 novembre 13

162
Un peu de
Prospective…
le futur de la vie privée

180

http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/

mercredi 6 novembre 13

163
La question
du respect

181
mercredi 6 novembre 13

164
Big data: le nouvel or noir ?

182
mercredi 6 novembre 13

165
Du CRM au VRM

183
http://cdn2.business2community.com/wp-content/uploads/2012/08/vendor-relationship-management.jpg
mercredi 6 novembre 13

166
SOLOMO

http://www.youngplanneur.fr/wp-content/uploads/2011/06/companies-innovating.jpg
mercredi 6 novembre 13

184
167
ÊTRE GÉOLOCALISABLE VA-T-IL
DEVENIR LA NOUVELLE NORME ?

185
mercredi 6 novembre 13

168
Biométrie: le corps comme mot de passe

186
mercredi 6 novembre 13

169
Reconnaissance faciale

http://www.lefigaro.fr/assets/infographie/110812-reconnaissance-faciale.jpg
mercredi 6 novembre 13

187
170
RFID & internet of things

http://www.ibmbigdatahub.com/sites/default/files/public_images/IoT.jpg
mercredi 6 novembre 13

188
171
6. CONCLUSION
• IL NE FAUT PAS SOMBRER DANS LA
PARANO
• LES MEDIA SOCIAUX DEMANDENT
UN CONTRÔLE
• LES DONNEES PERSONNELLES
DOIVENT ETRE PROTEGEES
• LA SECURITE INFORMATIQUE EST
UNE OBLIGATION LEGALE
• IL N’Y A PAS DE SECURITE SANS
CONTRÔLE
190
mercredi 6 novembre 13

172
CA N’EST PAS COMPLIQUE A
METTRE EN PLACE !

191
mercredi 6 novembre 13

173
SECURITE ???
mercredi 6 novembre 13

174
“It is not the strongest of the species that survives,
nor the most intelligent that survives.
It is the one that is the most adaptable to change.”
C. Darwin
87
mercredi 6 novembre 13

175
mercredi 6 novembre 13

176
QUESTIONS ?

mercredi 6 novembre 13

177
mercredi 6 novembre 13

178

Contenu connexe

Tendances (18)

Rgpd et marketing digital
Rgpd et marketing digitalRgpd et marketing digital
Rgpd et marketing digital
 
GDPR DAY ONE Ichec
GDPR DAY ONE Ichec GDPR DAY ONE Ichec
GDPR DAY ONE Ichec
 
vie privée en 2013
vie privée en 2013  vie privée en 2013
vie privée en 2013
 
Sécurité des réseaux sociaux
Sécurité des réseaux sociauxSécurité des réseaux sociaux
Sécurité des réseaux sociaux
 
RH et entreprise20
RH et entreprise20 RH et entreprise20
RH et entreprise20
 
Twitter, les réseaux sociaux, et autres en éducation
Twitter, les réseaux sociaux, et autres en éducationTwitter, les réseaux sociaux, et autres en éducation
Twitter, les réseaux sociaux, et autres en éducation
 
Action Tank Data Responsable
Action Tank Data ResponsableAction Tank Data Responsable
Action Tank Data Responsable
 
Matinée LOCA-CONCEPTION 15 juin2016
Matinée LOCA-CONCEPTION 15 juin2016Matinée LOCA-CONCEPTION 15 juin2016
Matinée LOCA-CONCEPTION 15 juin2016
 
E reputation
E reputationE reputation
E reputation
 
Nouveaux eldorados bjet connectes
Nouveaux eldorados bjet connectesNouveaux eldorados bjet connectes
Nouveaux eldorados bjet connectes
 
Réseaux humains et réseaux sociaux : règles essentielles
Réseaux humains et réseaux sociaux : règles essentiellesRéseaux humains et réseaux sociaux : règles essentielles
Réseaux humains et réseaux sociaux : règles essentielles
 
Sfsic14 140605-desmoulins cansell
Sfsic14 140605-desmoulins cansellSfsic14 140605-desmoulins cansell
Sfsic14 140605-desmoulins cansell
 
Cmd strategie
Cmd strategie Cmd strategie
Cmd strategie
 
7.9 management vs collaboratif egide-v3
7.9  management vs collaboratif egide-v37.9  management vs collaboratif egide-v3
7.9 management vs collaboratif egide-v3
 
2013 12-g9plus-nouveaux eldorados
2013 12-g9plus-nouveaux eldorados2013 12-g9plus-nouveaux eldorados
2013 12-g9plus-nouveaux eldorados
 
Les nouveaux eldorados de l'economie connectee final-06-12-13
Les nouveaux eldorados de l'economie connectee final-06-12-13Les nouveaux eldorados de l'economie connectee final-06-12-13
Les nouveaux eldorados de l'economie connectee final-06-12-13
 
Loeff
LoeffLoeff
Loeff
 
management 2.0
management 2.0management 2.0
management 2.0
 

En vedette

Storytelling et réseaux sociaux
Storytelling et réseaux sociauxStorytelling et réseaux sociaux
Storytelling et réseaux sociauxPierre Conreaux
 
Baromètre du mécénat des entrepeneurs (décembre 2014)
Baromètre du mécénat des entrepeneurs (décembre 2014)Baromètre du mécénat des entrepeneurs (décembre 2014)
Baromètre du mécénat des entrepeneurs (décembre 2014)Kantar
 
The Ultimate Guide to Creating Visually Appealing Content
The Ultimate Guide to Creating Visually Appealing ContentThe Ultimate Guide to Creating Visually Appealing Content
The Ultimate Guide to Creating Visually Appealing ContentNeil Patel
 
Brochure sélection groupes Haute-Vienne 2013
Brochure sélection groupes Haute-Vienne 2013Brochure sélection groupes Haute-Vienne 2013
Brochure sélection groupes Haute-Vienne 2013Haute-Vienne Tourisme
 
Workshop Springer - Tunisia
Workshop Springer - TunisiaWorkshop Springer - Tunisia
Workshop Springer - TunisiaBessem Aamira
 
La Grande Guerre
La Grande Guerre La Grande Guerre
La Grande Guerre noctambule
 
What Makes Great Infographics
What Makes Great InfographicsWhat Makes Great Infographics
What Makes Great InfographicsSlideShare
 
Masters of SlideShare
Masters of SlideShareMasters of SlideShare
Masters of SlideShareKapost
 
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to SlideshareSTOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to SlideshareEmpowered Presentations
 
10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation Optimization10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation OptimizationOneupweb
 
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content MarketingHow To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content MarketingContent Marketing Institute
 
Certification nationale A2-B1 d'allemand session 2016
Certification nationale A2-B1 d'allemand session 2016Certification nationale A2-B1 d'allemand session 2016
Certification nationale A2-B1 d'allemand session 2016Jean-Marc Dubois
 
Plan d'Action pour l'Accélération de la Réduction de la Pauvreté Extrême
Plan d'Action pour l'Accélération de la Réduction de la Pauvreté Extrême Plan d'Action pour l'Accélération de la Réduction de la Pauvreté Extrême
Plan d'Action pour l'Accélération de la Réduction de la Pauvreté Extrême laurentlamothe
 
How to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksHow to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksSlideShare
 
Business Model Workshop CTIC Dakar - Jan 2012 @ESMT
Business Model Workshop CTIC Dakar - Jan 2012 @ESMTBusiness Model Workshop CTIC Dakar - Jan 2012 @ESMT
Business Model Workshop CTIC Dakar - Jan 2012 @ESMTYann Le Beux
 
Dear NSA, let me take care of your slides.
Dear NSA, let me take care of your slides.Dear NSA, let me take care of your slides.
Dear NSA, let me take care of your slides.Emiland
 
What I Carry: 10 Tools for Success
What I Carry: 10 Tools for SuccessWhat I Carry: 10 Tools for Success
What I Carry: 10 Tools for SuccessJonathon Colman
 
Key figures of French gas market
Key figures of French gas market Key figures of French gas market
Key figures of French gas market GRTgaz
 

En vedette (20)

Storytelling et réseaux sociaux
Storytelling et réseaux sociauxStorytelling et réseaux sociaux
Storytelling et réseaux sociaux
 
Baromètre du mécénat des entrepeneurs (décembre 2014)
Baromètre du mécénat des entrepeneurs (décembre 2014)Baromètre du mécénat des entrepeneurs (décembre 2014)
Baromètre du mécénat des entrepeneurs (décembre 2014)
 
The Ultimate Guide to Creating Visually Appealing Content
The Ultimate Guide to Creating Visually Appealing ContentThe Ultimate Guide to Creating Visually Appealing Content
The Ultimate Guide to Creating Visually Appealing Content
 
Brochure sélection groupes Haute-Vienne 2013
Brochure sélection groupes Haute-Vienne 2013Brochure sélection groupes Haute-Vienne 2013
Brochure sélection groupes Haute-Vienne 2013
 
Workshop Springer - Tunisia
Workshop Springer - TunisiaWorkshop Springer - Tunisia
Workshop Springer - Tunisia
 
La Grande Guerre
La Grande Guerre La Grande Guerre
La Grande Guerre
 
Cgo porte ouverte 2010
Cgo porte ouverte 2010Cgo porte ouverte 2010
Cgo porte ouverte 2010
 
What Makes Great Infographics
What Makes Great InfographicsWhat Makes Great Infographics
What Makes Great Infographics
 
Masters of SlideShare
Masters of SlideShareMasters of SlideShare
Masters of SlideShare
 
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to SlideshareSTOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
 
You Suck At PowerPoint!
You Suck At PowerPoint!You Suck At PowerPoint!
You Suck At PowerPoint!
 
10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation Optimization10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation Optimization
 
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content MarketingHow To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
 
Certification nationale A2-B1 d'allemand session 2016
Certification nationale A2-B1 d'allemand session 2016Certification nationale A2-B1 d'allemand session 2016
Certification nationale A2-B1 d'allemand session 2016
 
Plan d'Action pour l'Accélération de la Réduction de la Pauvreté Extrême
Plan d'Action pour l'Accélération de la Réduction de la Pauvreté Extrême Plan d'Action pour l'Accélération de la Réduction de la Pauvreté Extrême
Plan d'Action pour l'Accélération de la Réduction de la Pauvreté Extrême
 
How to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksHow to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & Tricks
 
Business Model Workshop CTIC Dakar - Jan 2012 @ESMT
Business Model Workshop CTIC Dakar - Jan 2012 @ESMTBusiness Model Workshop CTIC Dakar - Jan 2012 @ESMT
Business Model Workshop CTIC Dakar - Jan 2012 @ESMT
 
Dear NSA, let me take care of your slides.
Dear NSA, let me take care of your slides.Dear NSA, let me take care of your slides.
Dear NSA, let me take care of your slides.
 
What I Carry: 10 Tools for Success
What I Carry: 10 Tools for SuccessWhat I Carry: 10 Tools for Success
What I Carry: 10 Tools for Success
 
Key figures of French gas market
Key figures of French gas market Key figures of French gas market
Key figures of French gas market
 

Similaire à Web 2.0, média sociaux et vie privée

Identité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliserIdentité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliserKDerraze
 
Problèmes éthiques dans l'utilisation des mégadonnées
Problèmes éthiques dans l'utilisation des mégadonnéesProblèmes éthiques dans l'utilisation des mégadonnées
Problèmes éthiques dans l'utilisation des mégadonnéesNicolae Sfetcu
 
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014Chloé Lecourt
 
Ressources pédagogiques, Learning Analytics et données personnelles
Ressources pédagogiques, Learning Analytics et données personnellesRessources pédagogiques, Learning Analytics et données personnelles
Ressources pédagogiques, Learning Analytics et données personnellesCalimaq S.I.Lex
 
De la protection des données personnelles à la sécurisation des données conne...
De la protection des données personnelles à la sécurisation des données conne...De la protection des données personnelles à la sécurisation des données conne...
De la protection des données personnelles à la sécurisation des données conne...Michel Jaccard
 
Programme 10ème universite afcdp des CIL
Programme 10ème universite afcdp des CILProgramme 10ème universite afcdp des CIL
Programme 10ème universite afcdp des CILMarket iT
 
Nos traces sur Internet, by Fabienne Granovsky
Nos traces sur Internet, by Fabienne GranovskyNos traces sur Internet, by Fabienne Granovsky
Nos traces sur Internet, by Fabienne GranovskyHenri Kaufman
 
Le GDPR (General Data Protection Regulation) dans le détail - Document
Le GDPR (General Data Protection Regulation) dans le détail - DocumentLe GDPR (General Data Protection Regulation) dans le détail - Document
Le GDPR (General Data Protection Regulation) dans le détail - DocumentJean-Michel Tyszka
 

Similaire à Web 2.0, média sociaux et vie privée (20)

Marketing digital et données personnelles
Marketing digital et données personnellesMarketing digital et données personnelles
Marketing digital et données personnelles
 
Vie privée et RH
Vie privée et RHVie privée et RH
Vie privée et RH
 
PRIVACY 2.0
PRIVACY 2.0PRIVACY 2.0
PRIVACY 2.0
 
Média sociaux et vie privée
Média sociaux et vie privéeMédia sociaux et vie privée
Média sociaux et vie privée
 
Identité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliserIdentité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliser
 
Protection de la vie privée
Protection de la vie privée Protection de la vie privée
Protection de la vie privée
 
MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE
MéDIA SOCIAUX: RISQUES SECURITE & CONTROLEMéDIA SOCIAUX: RISQUES SECURITE & CONTROLE
MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE
 
Marketing et gdpr avril 2018
Marketing et gdpr avril 2018Marketing et gdpr avril 2018
Marketing et gdpr avril 2018
 
Gdpr
Gdpr Gdpr
Gdpr
 
Problèmes éthiques dans l'utilisation des mégadonnées
Problèmes éthiques dans l'utilisation des mégadonnéesProblèmes éthiques dans l'utilisation des mégadonnées
Problèmes éthiques dans l'utilisation des mégadonnées
 
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
 
Ressources pédagogiques, Learning Analytics et données personnelles
Ressources pédagogiques, Learning Analytics et données personnellesRessources pédagogiques, Learning Analytics et données personnelles
Ressources pédagogiques, Learning Analytics et données personnelles
 
Marketing et gdpr
Marketing et gdprMarketing et gdpr
Marketing et gdpr
 
Marketing digital et GDPR
Marketing digital et GDPRMarketing digital et GDPR
Marketing digital et GDPR
 
De la protection des données personnelles à la sécurisation des données conne...
De la protection des données personnelles à la sécurisation des données conne...De la protection des données personnelles à la sécurisation des données conne...
De la protection des données personnelles à la sécurisation des données conne...
 
Ifc gdpr cmd sept 2019
Ifc gdpr cmd sept 2019Ifc gdpr cmd sept 2019
Ifc gdpr cmd sept 2019
 
Programme 10ème universite afcdp des CIL
Programme 10ème universite afcdp des CILProgramme 10ème universite afcdp des CIL
Programme 10ème universite afcdp des CIL
 
Nos traces sur Internet, by Fabienne Granovsky
Nos traces sur Internet, by Fabienne GranovskyNos traces sur Internet, by Fabienne Granovsky
Nos traces sur Internet, by Fabienne Granovsky
 
MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0
 
Le GDPR (General Data Protection Regulation) dans le détail - Document
Le GDPR (General Data Protection Regulation) dans le détail - DocumentLe GDPR (General Data Protection Regulation) dans le détail - Document
Le GDPR (General Data Protection Regulation) dans le détail - Document
 

Plus de Prof. Jacques Folon (Ph.D)

Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTProf. Jacques Folon (Ph.D)
 

Plus de Prof. Jacques Folon (Ph.D) (20)

Introduction to digital strategy
Introduction to digital strategy Introduction to digital strategy
Introduction to digital strategy
 
Ifc jour 1 dpo
Ifc jour 1 dpoIfc jour 1 dpo
Ifc jour 1 dpo
 
Cpas divers sujets
Cpas divers sujets Cpas divers sujets
Cpas divers sujets
 
Ferrer premier cours octobre 2021
Ferrer premier cours octobre  2021Ferrer premier cours octobre  2021
Ferrer premier cours octobre 2021
 
premier cours saint louis sept 2021
premier cours saint louis sept 2021premier cours saint louis sept 2021
premier cours saint louis sept 2021
 
Cmd premier cours sept 2021
Cmd premier cours sept 2021Cmd premier cours sept 2021
Cmd premier cours sept 2021
 
CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO
 
le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?
 
Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021
 
Pandemie et vie privee
Pandemie et vie priveePandemie et vie privee
Pandemie et vie privee
 
GDPR & digital strategy
GDPR & digital strategyGDPR & digital strategy
GDPR & digital strategy
 
Cmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digitalCmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digital
 
Ichec ipr feb 2021
Ichec ipr feb 2021Ichec ipr feb 2021
Ichec ipr feb 2021
 
Strategy for digital business class #1
Strategy for digital business class #1Strategy for digital business class #1
Strategy for digital business class #1
 
E comm et rgpd
E comm et rgpdE comm et rgpd
E comm et rgpd
 
Cmd premier cours
Cmd premier coursCmd premier cours
Cmd premier cours
 
Cmd cours 1
Cmd cours 1Cmd cours 1
Cmd cours 1
 
Le dossier RGPD
Le dossier RGPDLe dossier RGPD
Le dossier RGPD
 
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
 
RGPD et stratégie digitale
RGPD et stratégie digitaleRGPD et stratégie digitale
RGPD et stratégie digitale
 

Dernier

L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...Faga1939
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film françaisTxaruka
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film françaisTxaruka
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...Nguyen Thanh Tu Collection
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaireTxaruka
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfachrafbrahimi1
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxRayane619450
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfssuserc72852
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfabatanebureau
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 

Dernier (13)

L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptx
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 

Web 2.0, média sociaux et vie privée

  • 1. Protection de la vie privée & pouvoirs publics OU ? Jacques Folon Partner Edge Consulting Chargé de cours ICHEC Me. de conférences Université de Liège Prof. invité Université de Metz Prof. Invité ISFSC – HE F.Ferrer Source des images: http://fr.slideshare.net/cicronin/cesi12-digital-identity-privacy-authenticity/download mercredi 6 novembre 13 1
  • 2. Cette présentation est sur www.slideshare.net/folon elle est à votre disposition mercredi 6 novembre 13 2
  • 4. Follow me on scoop.it for the latest news on data privacy and security http://www.scoop.it/t/management-2-entreprise-2-0 mercredi 6 novembre 13 4
  • 5. Les média sociaux: chiffres & privacy le monde a changé La réglementation La sécurité La vie privée un concept dépassé ? les traces et l'identité numérique Vie privée et Facebook Vie privée et média sociaux Les média sociaux et vie privée incidents liés à la privacy privacy policies Le mythe des coûts cachés le recrutement Média sociaux privacy et entreprise les risques le contrôle des collaborateurs Prospective et conclusion 5 mercredi 6 novembre 13 5
  • 6. Média sociaux et données personnelles SOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html mercredi 6 novembre 13 6
  • 7. Quelques chiffres, ... et leurs conséquences pour la vie privée SOURCE 24 présentation sur http://fr.slideshare.net/mediaventilo/50-chiffres-social-media-pour-2013-16005329?ref=http://altaide.typepad.com/jacques_froissant_altade/networking_rseaux_sociaux/ mercredi 6 novembre 13 7
  • 9. Et ils sont géolocalisés... 9 mercredi 6 novembre 13 9
  • 11. Ou en est leur vie privée? http://www.fieldhousemedia.net/wp-content/uploads/2013/03/fb-privacy.jpg 11 mercredi 6 novembre 13 11
  • 13. On apprend beaucoup de choses sur eux 13 http://3.bp.blogspot.com/-upA_Ez7KzBM/Tncfv6OsjjI/AAAAAAAANU4/jAEkgOejP5E/s1600/ar_dief.jpg mercredi 6 novembre 13 13
  • 15. Des contenus qui respectent la vie privée 15 http://cdn.motinetwork.net/motifake.com/image/demotivational-poster/1202/reality-drunk-reality-fail-drunkchicks-partyfail-demotivational-posters-1330113345.jpg mercredi 6 novembre 13 15
  • 17. Vive les amis facebook ! 17 http://1.bp.blogspot.com/-NqwjuQRm3Co/UCauELKozrI/AAAAAAAACuQ/MoBpRZVrZj4/s1600/Party-Raccoon-Get-Friends-Drunk-Upload-Facebook.jpg mercredi 6 novembre 13 17
  • 28. Les média sociaux: chiffres & privacy le monde a changé La réglementation La sécurité La vie privée un concept dépassé ? les traces et l'identité numérique Vie privée et Facebook Vie privée et média sociaux Les média sociaux et vie privée incidents liés à la privacy privacy policies Le mythe des coûts cachés le recrutement Média sociaux privacy et entreprise les risques le contrôle des collaborateurs Prospective et conclusion 28 mercredi 6 novembre 13 28
  • 29. Le monde a changé http://www.jerichotechnology.com/wp-content/uploads/2012/05/SocialMediaisChangingtheWorld.jpg mercredi 6 novembre 13 29
  • 30. Aujourd’hui le « tous connectés » devient la norme, la déconnexion l’exception, que ce soit pour nos contacts professionnels ou privés http://www.cite-sciences.fr/francais/ala_cite/expositions/tous-connectes/media/accueil/diapo02.jpg mercredi 6 novembre 13 30
  • 31. L’équilibre entre vie privée et vie personnelle est de plus en plus délicat : télétravail, connexion permanente, réseaux sociaux, etc. https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcSjNGjvi3wrgkhiKkW__bfEHdJERVW1ezTBD9HGa3XnZ31VPB4b mercredi 6 novembre 13 31
  • 32. !L’essor des réseaux sociaux est la grande évolution de ces dix dernières années. !Les sociologues n’ont pas vu venir cette « dynamique expressiviste » qui conduit à l’augmentation du désir d’expression des individus. !La vie privée devient un élément qui définit l’autonomie, le libre arbitre. Chacun veut donc garder une marge de manœuvre. !En revanche, ce serait une erreur fondamentale de penser que le sens de la vie privée disparaît : en effet, plus je m’expose, plus la vie privée aura de la valeur pour moi. http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/ mercredi 6 novembre 13 32
  • 33. De Big Brother à Big Other ou la surveillance latérale mercredi 6 novembre 13 33
  • 35. La géolocalisation permet désormais, grâce aux smartphones de connaître la localisation de chacun http://upload.wikimedia.org/wikipedia/commons/thumb/9/99/Geolocalisation_GPS_SAT.png/267px-Geolocalisation_GPS_SAT.png mercredi 6 novembre 13 35
  • 36. • La géolocalisation est une donnée pour laquelle il est nécessaire d’avoir l’autorisation de l’individu • • Elle est vraiment très intéressante au niveau économique. • Mais il faut sensibiliser les gens à l’importance de ces données. • Les sociologues travaillent d’ailleurs actuellement sur la notion de géolocalisation et essaient de comprendre ce phénomène du point de vue de l’utilisateur : pourquoi les gens se géolocalisentils ? ’’ Elle permet notamment à de nombreux petits commerçants de mettre en avant leurs produits. Christine Balagué http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/ mercredi 6 novembre 13 36
  • 37. Les données personnelles sont collectées en permanence, volontairement ou non mercredi 6 novembre 13 1 9 37
  • 39. Interactions controlled by citizens in the Information Society http://ipts.jrc.ec.europa.eu/home/report/english/articles/vol79/ICT1E796.htm mercredi 6 novembre 13 39
  • 40. Interactions NOT controlled by citizens in the Information Society http://ipts.jrc.ec.europa.eu/home/report/english/articles/vol79/ICT1E796.htm mercredi 6 novembre 13 40
  • 41. Les média sociaux: chiffres & privacy le monde a changé La réglementation La sécurité La vie privée un concept dépassé ? les traces et l'identité numérique Vie privée et Facebook Vie privée et média sociaux Les média sociaux et vie privée incidents liés à la privacy privacy policies Le mythe des coûts cachés le recrutement Média sociaux privacy et entreprise les risques le contrôle des collaborateurs Prospective et conclusion 41 mercredi 6 novembre 13 41
  • 45. Le responsable de traitement 121 mercredi 6 novembre 13 45
  • 46. On ne peut pas faire n’importe quoi avec des données 122 mercredi 6 novembre 13 46
  • 48. SOURCE DE L’IMAGE : http://usnavyjeep.blogspot.be/2011/03/data-mining-your-personal-info-from.html FINALITES 124 mercredi 6 novembre 13 48
  • 50. DONNEES SENSIBLES • Certaines données sont si délicates qu'elles ne peuvent être traitées que dans des cas très spécifiques. • Vos nom et adresse sont plutôt des données anodines, mais ce n'est pas le cas pour la race, la santé, les opinions politiques, les convictions philosophiques (croyant ou athée, etc.), les préférences sexuelles ou le passé judiciaire. • En principe, il est donc interdit de collecter, d’enregistrer ou de demander à pouvoir communiquer les données sensibles déjà citées, sauf quelques exceptions. Le responsable peut traiter des données sensibles données sensibles (à l'exception des données judiciaires) : – s'il a obtenu le consentement écrit de la personne concernée ; – si c'est indispensable pour prodiguer les soins nécessaires à la personne concernée; – si la législation du travail ou l'application de la sécurité sociale l'impose ; – la personne concernée elle-même a rendu les données publiques ; – si c'est nécessaire en vue de l'établissement, de l'exercice ou de la défense d'un droit ; – si c'est nécessaire dans le contexte d'une recherche scientifique. 126 mercredi 6 novembre 13 50
  • 51. Responsabilités du “responsable de traitement » 1.Loyauté 2.Finalité 3.Proportionalité 4.Exactitude des données 5.Conservation non excessive 6.Securité 7.Confidentialité 8.Finalité expliquée avant le consentement 9.Information à la personne concernée 10.Consentement indubitable (opt in) 11.Déclaration mercredi 6 novembre 13 51
  • 52. ATTENTION AU REGISTRE PUBLIC !! 52 mercredi 6 novembre 13 52
  • 53. Opt in obligatoire sur les média sociaux 53 mercredi 6 novembre 13 53
  • 56. TRANSFERT DE DONNEES Responsable et sous-traitant mercredi 6 novembre 13 56
  • 59. Les média sociaux: chiffres & privacy le monde a changé La réglementation La sécurité La vie privée un concept dépassé ? les traces et l'identité numérique Vie privée et Facebook Vie privée et média sociaux Les média sociaux et vie privée incidents liés à la privacy privacy policies Le mythe des coûts cachés le recrutement Média sociaux privacy et entreprise les risques le contrôle des collaborateurs Prospective et conclusion 59 mercredi 6 novembre 13 59
  • 60. SECURITE SOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/ mercredi 6 novembre 13 60
  • 62. Everything must be transparent mercredi 6 novembre 13 62
  • 64. • Sécurité organisationnelle – Département sécurité – Consultant en sécurité – Procédure de sécurité – Disaster recovery mercredi 6 novembre 13 64
  • 65. • Sécurité technique – Risk analysis – Back-up – Procédure contre incendie, vol, etc. – Sécurisation de l’accès au réseau IT – Système d’authentification (identity management) – Loggin and password efficaces mercredi 6 novembre 13 65
  • 66. • Sécurité juridique – Contrats d’emplois et information – Contrats avec les sous-contractants – Code de conduite – Contrôle des employés – Respect complet de la réglementation mercredi 6 novembre 13 66
  • 67. La sécurité des données personnelles est une obligation légale… 86 mercredi 6 novembre 13 67
  • 68. What your boss thinks... mercredi 6 novembre 13 68
  • 69. Employees share (too) many information and also with third parties mercredi 6 novembre 13 69
  • 71. Where do one steal data? •Banks •Hospitals •Ministries •Police •Newspapers •Telecoms •... mercredi 6 novembre 13 Which devices are stolen? •USB •Laptops •Hard disks •Papers •Binders •Cars 71
  • 73. QUE SAVENT-ILS ?? mercredi 6 novembre 13 73
  • 76. Source de l’image : http://ediscoverytimes.com/?p=46 mercredi 6 novembre 13 154 76
  • 77. LA LOI SUR LA PROTECTION DES DONNES PERSONNELLES IMPOSE UNE SECURITE INFORMATIQUE ! mercredi 6 novembre 13 77
  • 78. OBLIGATIONS LEGALES ! • § 2. Le responsable du traitement ou, le cas échéant, son représentant en Belgique, doit : • 1° faire toute diligence pour tenir les données à jour, pour rectifier ou supprimer les données inexactes, incomplètes, ou non pertinentes, (…) • 2° veiller à ce que, pour les personnes agissant sous son autorité, l'accès aux données et les possibilités de traitement soient limités à ce dont ces personnes ont besoin pour l'exercice de leurs fonctions ou à ce qui est nécessaire pour les nécessités du service; • 3° informer les personnes agissant sous son autorité des dispositions de la présente loi et de ses arrêtés d'exécution, ainsi que de toute prescription pertinente, relative à la protection de la vie privée à l'égard des traitements des données à caractère personnel; • 4° s'assurer de la conformité des programmes servant au traitement automatisé des données à caractère personnel avec les termes de la déclaration visée à l'article 17 ainsi que de la régularité de leur application. 156 mercredi 6 novembre 13 78
  • 81. Les média sociaux: chiffres & privacy le monde a changé La réglementation La sécurité La vie privée un concept dépassé ? les traces et l'identité numérique Vie privée et Facebook Vie privée et média sociaux Les média sociaux et vie privée incidents liés à la privacy privacy policies Le mythe des coûts cachés le recrutement Média sociaux privacy et entreprise les risques le contrôle des collaborateurs Prospective et conclusion 81 mercredi 6 novembre 13 81
  • 83. By giving people the power to share, we're making the world more transparent. The question isn't, 'What do we want to know about people?', It's, 'What do people want to tell about themselves?' Data privacy is outdated ! Mark Zuckerberg If you have something that you don’t want anyone to know, maybe you shouldn’t be doing it in the first place. Eric Schmidt 4 mercredi 6 novembre 13 83
  • 84. Source Henri Isaac, Rouen Business school http://fr.slideshare.net/hisaac25/le-concept-de-vie-prive-estil-dpass mercredi 6 novembre 13 84
  • 85. La présence et l’utilisation grandissante des réseaux sociaux au sein desquels les gens parlent (et notamment de leurs entreprises) et au sein desquels les données personnelles échangées sont innombrables https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQgeY4ij8U4o1eCuVJ8Hh3NlI3RAgL9LjongyCJFshI5nLRZQZ5Bg mercredi 6 novembre 13 85
  • 86. mercredi 6 novembre 13 1 0 86
  • 90. Privacy statement confusion • 53% of consumers consider that a privacy statement means that data will never be sell or give • • • • 43% only have read a privacy statement • 41% provide fake info 45% only use different email addresses 33% changed passwords regularly 71% decide not to register or purchase due to a request of unneeded information Source: TRUSTe survey 1 1 112 mercredi 6 novembre 13 90
  • 94. Les média sociaux: chiffres & privacy le monde a changé La réglementation La sécurité La vie privée un concept dépassé ? les traces et l'identité numérique Vie privée et Facebook Vie privée et média sociaux Les média sociaux et vie privée incidents liés à la privacy privacy policies Le mythe des coûts cachés le recrutement Média sociaux privacy et entreprise les risques le contrôle des collaborateurs Prospective et conclusion 94 mercredi 6 novembre 13 94
  • 95. Les traces « Jadis, nous étions fichés parce que quelqu’un souhaitait nous ficher. Aujourd’hui, nous pouvons aussi être fichés du seul fait de la technologie qui produit des traces sans que nous en ayons toujours pleinement conscience » 20ème rapport d’activité de la CNIL pour 1999, avant-propos du président Michel Gentot 167 mercredi 6 novembre 13 95
  • 96. Les traces informatiques • • • • • • • • • Logiciels de gestion de projets Réseaux sociaux d’entreprise Surveillance de réseau Télémaintenance Firewall Emails Documents Logefiles Disque dur de l ’utilisateur – la mémoire cache – les cookies 168 mercredi 6 novembre 13 96
  • 97. Source Henri Isaac, Rouen Business school http://fr.slideshare.net/hisaac25/le-concept-de-vie-prive-estil-dpass mercredi 6 novembre 13 97
  • 98. Les autres postent aussi… http://weknowmemes.com/wp-content/uploads/2012/03/got-drunk-last-night-no-humiliating-pictures-on-facebook-success-kid.jpg mercredi 6 novembre 13 98
  • 100. Les média sociaux: chiffres & privacy le monde a changé La réglementation La sécurité La vie privée un concept dépassé ? les traces et l'identité numérique Vie privée et Facebook Vie privée et média sociaux Les média sociaux et vie privée incidents liés à la privacy privacy policies Le mythe des coûts cachés le recrutement Média sociaux privacy et entreprise les risques le contrôle des collaborateurs Prospective et conclusion 100 mercredi 6 novembre 13 100
  • 110. Les média sociaux: chiffres & privacy le monde a changé La réglementation La sécurité La vie privée un concept dépassé ? les traces et l'identité numérique Vie privée et Facebook Vie privée et média sociaux Les média sociaux et vie privée incidents liés à la privacy privacy policies Le mythe des coûts cachés le recrutement Média sociaux privacy et entreprise les risques le contrôle des collaborateurs Prospective et conclusion 110 mercredi 6 novembre 13 110
  • 111. Privacy vs. Social media Source : Antonio Casilli 111 http://fr.slideshare.net/bodyspacesociety/casilli-privacyehess-2012def?ref=http://www.bodyspacesociety.eu/2012/11/09/seminaire-ehess-contre-hypothese-fin-de-la-privacy/ mercredi 6 novembre 13 111
  • 112. Les média sociaux: chiffres & privacy le monde a changé La réglementation La sécurité La vie privée un concept dépassé ? les traces et l'identité numérique Vie privée et Facebook Vie privée et média sociaux Les média sociaux et vie privée incidents liés à la privacy privacy policies Le mythe des coûts cachés le recrutement Média sociaux privacy et entreprise les risques le contrôle des collaborateurs Prospective et conclusion 112 mercredi 6 novembre 13 112
  • 113. http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies Evaluation and Comparison of Privacy Policies-Accessibility/User-Friendliness Facebook Foursquare Google Buzz LinkedIn 5860 words 2,436 words 1,094 words 5,650 words Above average Below average (but very Below Average Above average close to the average) Twitter 1,287 words Below average Amount of time it takes one to read (based on an average person reading speed--244 words /minute) Approx. 24 minutes Approx. 10 minutes Approx. 5 minutes Approx. 23 minutes Approx. 5 minutes Direct link to its actual privacy policy from the index page No Yes Yes Yes Yes Availability in languages other than English Yes Yes Yes Yes Yes Detailed explanation of privacy control/protection Yes Yes Yes No No Trust E-Verified Linking and/or mentioning to U.S. Dept. of Commerce “Safe Harbor Privacy Principles” Yes Yes No No No Yes Yes Yes No No Availability of contact information in case of questions Yes Yes No Yes Yes Coverage of kids privacy Yes Yes No Yes Yes Containing the clause that it reserves the right to change the privacy policy at any time Yes, but users will be notified Yes, but users will be notified Yes, but users will be http:// notified of material www.psl.cs.columbia. changes edu/classes/cs6125s11/presentations/ 2011/ Number of words Comparison to average Privacy Policy (based on 2,462 words) mercredi 6 novembre 13 Yes, but users will be notified of material changes 113
  • 114. http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies Evaluation and Comparison of Privacy Policies – “Content” Facebook Foursquare Google Buzz LinkedIn Twitter Allowance of an optout option Yes Yes Yes Yes Yes Allowance of thirdparty access to users’ information Yes/No, depending on a user’s sharing setting and the information shared Yes Yes Yes Yes Discussion of the usage of cookie or tracking tools Yes Yes Not specified; but Google states that it records users’ use of their products Yes Yes Explicit statement of what type of information they share with third-parties Yes Yes Yes Yes Yes Sharing of users’ location data Yes Yes Yes Unclear; not mentioned in the Privacy Policy Yes mercredi 6 novembre 13 114
  • 115. http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies Evaluation and Comparison of Account Creation Process Facebook Foursquare Google Buzz LinkedIn Twitter Number of fields required during the initial account creation 9 10 Zero if you have a Gmail account 4 6 Details that are required for a user to create an account First name, last name, email, password, gender, birthday First name, last name, password, email, phone, location, gender, birthday, photo None if you have a Gmail account First name, last name, email, password First name, username, password, email, “let others find me by my email,” “I want the inside scoop” Availability of explanation on required information Yes Yes Information on how Google Buzz works is available No Yes, actually includes the entire Terms of Service in a Text area box mercredi 6 novembre 13 115
  • 117. Les média sociaux: chiffres & privacy le monde a changé La réglementation La sécurité La vie privée un concept dépassé ? les traces et l'identité numérique Vie privée et Facebook Vie privée et média sociaux Les média sociaux et vie privée incidents liés à la privacy privacy policies Le mythe des coûts cachés le recrutement Média sociaux privacy et entreprise les risques le contrôle des collaborateurs Prospective et conclusion 117 mercredi 6 novembre 13 117
  • 118. Aujourd’hui un employeur peut tout savoir à la seconde près ! http://i.telegraph.co.uk/multimedia/archive/02183/computer-cctv_2183286b.jpg mercredi 6 novembre 13 45 118
  • 119. Le mythe des couts cachés 46 http://www.theatlantic.com/technology/archive/2011/09/estimating-the-damage-to-the-us-economy-caused-by-angry-birds/244972/ mercredi 6 novembre 13 119
  • 120. Au secours mes employés sont sur Facebook ! Article de J.Folon publié dans peoplesphère de février 2013 " Même si les média sociaux, et en particulier les réseaux sociaux d’entreprises, font timidement leur apparition en entreprise, il n’est malheureusement pas rare de voir encore des entreprises ou des organismes publics qui interdisent à leurs collaborateurs d’utiliser les média sociaux, voire même Internet pendant les « heures de bureau ». " Et l’argument majeur, supporté par certains Peoplesphère février 2013 chercheurs et consultants, est le « coût caché » de ces heures « volées » à l’employeur. Il s’agit malheureusement une fois de plus d’un mythe, ou même d’une collection de mythes, sans fondement scientifique et notamment par manque d’éléments de comparaison avec la période déjà lointaine qui précéda l’arrivée des média 47 mercredi 6 novembre 13 120
  • 121. Les média sociaux: chiffres & privacy le monde a changé La réglementation La sécurité La vie privée un concept dépassé ? les traces et l'identité numérique Vie privée et Facebook Vie privée et média sociaux Les média sociaux et vie privée incidents liés à la privacy privacy policies Le mythe des coûts cachés le recrutement Média sociaux privacy et entreprise les risques le contrôle des collaborateurs Prospective et conclusion 121 mercredi 6 novembre 13 121
  • 122. LINKEDIN, VIADEO Recrutement 2.0 un exemple de gestion de données personnelles 70 mercredi 6 novembre 13 122
  • 123. Le recrutement en 1980 http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png mercredi 6 novembre 13 71 123
  • 124. Le recrutement en 2000 http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png mercredi 6 novembre 13 72 124
  • 127. Le e-candidat • Il est présent • Il est informé • Il existe sur les réseaux • Il connaît la réputation de votre entreprise • Attention à la différence entre identité et réputation (en ce compris la e-réputation) 75 mercredi 6 novembre 13 127
  • 128. • • • • • • IDENTITÉ Ce que je dis de moi Mon nom Mes traces (administrativement) objectivable immuable • REPUTATION • Ce que l’on dit de moi • Ma « marque » (personnal branding) • Mes traces • Subjective http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux mercredi 6 novembre 13 128
  • 129. Danah Boyd : 4 paramètres confusion entre espace public et espace privé : •la persistance : ce que vous dîtes à 15 ans sera encore accessible quand vous en aurez 30 … •La « searchability » : votre mère sait où vous êtes et avec qui. Tout le temps. •la "reproductibilité" : ce que vous avez dit/ publié/posté/photographié/filmé peut être recopié et replacé dans un univers de discours totalement différent. 4. les "audiences invisibles" : la majorité des publics/destinataires est absente au moment même de la médiation => temporalité numérique particulière. Olivier Ertzscheid ajoute : 5. Le profilage : « searchability » mise en œuvre non plus par des proches mais par des sociétés commerciales, des institutions, des états 6. L’intégrité documentaire : toutes nos traces documentaires sont bousculés, transformées, éditées par nous (ego), par nos amis/proches/collaborateurs (inter), par d’autres (alter). http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux mercredi 6 novembre 13 129
  • 130. SUPPRIMER LES DROITS D’ACCES ! mercredi 6 novembre 13 130
  • 131. Les média sociaux: chiffres & privacy le monde a changé La réglementation La sécurité La vie privée un concept dépassé ? les traces et l'identité numérique Vie privée et Facebook Vie privée et média sociaux Les média sociaux et vie privée incidents liés à la privacy privacy policies Le mythe des coûts cachés le recrutement Média sociaux privacy et entreprise les risques le contrôle des collaborateurs Prospective et conclusion 131 mercredi 6 novembre 13 131
  • 132. LES RISQUES SOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html mercredi 6 novembre 13 132
  • 133. Quels risques? Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University mercredi 6 novembre 13 133
  • 134. Données… ennuyantes Sources/ Luc Pooters, Triforensic, 2011 mercredi 6 novembre 13 134
  • 135. Social Media Spam Compromised Facebook account. Victim is now promoting a shady pharmaceutical Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education mercredi 6 novembre 13 135
  • 136. Social Media Phishing To: T V V I T T E R.com Now they will have your username and password Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education mercredi 6 novembre 13 136
  • 137. Social Media Malware Clicking on the links takes you to sites that will infect your computer with malware Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education mercredi 6 novembre 13 137
  • 138. Phishing Sources/ Luc Pooters, Triforensic, 2011 mercredi 6 novembre 13 138
  • 139. Vol Possibilité de créer des comptes avec des faux noms, des pseudo ou des alias Où commence le vol d’identité? mercredi 6 novembre 13 139
  • 140. Social engineering Sources/ Luc Pooters, Triforensic, 2011 mercredi 6 novembre 13 140
  • 141. Take my stuff, please! Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University mercredi 6 novembre 13 141
  • 142. Law of Unintended Consequences Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University mercredi 6 novembre 13 142
  • 143. rd 3 Party Applications •Games,  quizzes,  cutesie  stuff •Untested  by  Facebook  –  anyone   can  write  one •No  Terms  and  Condi=ons  –  you   either  allow  or  you  don’t •Installa=on  gives  the  developers   rights  to  look  at  your  profile  and   overrides  your  privacy  seFngs! Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University mercredi 6 novembre 13 143
  • 144. Les média sociaux: chiffres & privacy le monde a changé La réglementation La sécurité La vie privée un concept dépassé ? les traces et l'identité numérique Vie privée et Facebook Vie privée et média sociaux Les média sociaux et vie privée incidents liés à la privacy privacy policies Le mythe des coûts cachés le recrutement Média sociaux privacy et entreprise les risques le contrôle des collaborateurs Prospective et conclusion 144 mercredi 6 novembre 13 144
  • 145. CONTRÔLE DES COLLABORATEURS SOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/ mercredi 6 novembre 13 161 145
  • 146. Ce que les patrons croient… mercredi 6 novembre 13 146
  • 147. En réalité… mercredi 6 novembre 13 147
  • 148. L’EMPLOYEUR PEUT-IL TOUT CONTROLER? mercredi 6 novembre 13 148
  • 149. Qui contrôle quoi ? mercredi 6 novembre 13 149
  • 150. VERS LE CONTREMAÎTRE ELECTRONIQUE • Contremaître traditionnel – personne repérable, chargée de contrôler la présence physique du salarié sur son lieu de travail et en activité • Contremaître électronique – chargé du contrôle de la présence physique : les badges d ’accès… • Contremaître virtuel – pouvant tout exploiter sans que le salarié en ait toujours conscience et permettant, le cas échéant, d ’établir le profil professionnel, intellectuel ou psychologique du salarié ➨ Développement des chartes d ’information mercredi 6 novembre 13 150
  • 151. Les emails • Ne sont pas de la correspondance • L’employeur peut-il les ouvrir ? • Emails privés avec adresse privée ? • Emails privés avec adresse professionnelle • Emails professionnels ? 169 mercredi 6 novembre 13 151
  • 152. Usage d’internet • Que faire en cas d’usage illégal ? • Crime (pédophilie, etc.) ? • Racisme, sexisme? • Atteinte au droit d’auteur? • Criminalité informatique? • Espionnage industriel ? • Concurrence déloyale ? 170 mercredi 6 novembre 13 152
  • 153. Le code de conduite • Activités illégales • Activités non autorisées durant certaines heures • Activités autorisées avec modération • Différence entre code de conduite et application de la CC 81 171 mercredi 6 novembre 13 153
  • 154. Contrôle des employés : équilibre • Protection de la vie privée des travailleurs ET • Les prérogatives de l’employeur tendant à garantir le bon déroulement du travail mercredi 6 novembre 13 154
  • 155. CC 81 # # # # # Principe de finalité Principe de proportionnalité Information Individualisation sanctions mercredi 6 novembre 13 155
  • 156. Les 4 finalités 1. Prévention de faits illégaux, de faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d’autrui 2. La protection des intérêts économiques, commerciaux et financiers de l’entreprise auxquels est attaché un caractère de confidentialité ainsi que la lutte contre les pratiques contraires mercredi 6 novembre 13 156
  • 157. Les 4 finalités 3 La sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en réseau de l’entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l’entreprise 4 Le respect de bonne foi des principes et règles d’utilisation des technologies en réseau fixés dans l’entreprise mercredi 6 novembre 13 157
  • 158. La jurisprudence • En mars 2008, la Cour de Cassation a admit que des preuves obtenues irrégulièrement pouvaient néanmoins être retenues devant les tribunaux sous certaines conditions dont le respect des droits de la défense. • Ainsi, même si l'employeur ne respecte pas la vie privée du travailleur qui en engageant un détective privé, en copiant les e-mails privés, en écoutant les conversations téléphoniques ou en examinant les factures de GSM sans respecter la législation applicable, il pourra, dans la plupart des cas, utiliser ces éléments comme preuve dans un procès contre le travailleur. • Source: http://www.droit-technologie.org/actuality-1220/la-protection-de-la-vie-privee-en-droit-belgeles-travailleurs-sont.html mercredi 6 novembre 13 1 0 158
  • 162. Les média sociaux: chiffres & privacy le monde a changé La réglementation La sécurité La vie privée un concept dépassé ? les traces et l'identité numérique Vie privée et Facebook Vie privée et média sociaux Les média sociaux et vie privée incidents liés à la privacy privacy policies Le mythe des coûts cachés le recrutement Média sociaux privacy et entreprise les risques le contrôle des collaborateurs Prospective et conclusion 162 mercredi 6 novembre 13 162
  • 163. Un peu de Prospective… le futur de la vie privée 180 http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/ mercredi 6 novembre 13 163
  • 165. Big data: le nouvel or noir ? 182 mercredi 6 novembre 13 165
  • 166. Du CRM au VRM 183 http://cdn2.business2community.com/wp-content/uploads/2012/08/vendor-relationship-management.jpg mercredi 6 novembre 13 166
  • 168. ÊTRE GÉOLOCALISABLE VA-T-IL DEVENIR LA NOUVELLE NORME ? 185 mercredi 6 novembre 13 168
  • 169. Biométrie: le corps comme mot de passe 186 mercredi 6 novembre 13 169
  • 171. RFID & internet of things http://www.ibmbigdatahub.com/sites/default/files/public_images/IoT.jpg mercredi 6 novembre 13 188 171
  • 172. 6. CONCLUSION • IL NE FAUT PAS SOMBRER DANS LA PARANO • LES MEDIA SOCIAUX DEMANDENT UN CONTRÔLE • LES DONNEES PERSONNELLES DOIVENT ETRE PROTEGEES • LA SECURITE INFORMATIQUE EST UNE OBLIGATION LEGALE • IL N’Y A PAS DE SECURITE SANS CONTRÔLE 190 mercredi 6 novembre 13 172
  • 173. CA N’EST PAS COMPLIQUE A METTRE EN PLACE ! 191 mercredi 6 novembre 13 173
  • 174. SECURITE ??? mercredi 6 novembre 13 174
  • 175. “It is not the strongest of the species that survives, nor the most intelligent that survives. It is the one that is the most adaptable to change.” C. Darwin 87 mercredi 6 novembre 13 175
  • 177. QUESTIONS ? mercredi 6 novembre 13 177