SlideShare une entreprise Scribd logo
Sites de réseautage social :
Un petit monde où la confiance est aveugle

                Christophe Reverd
                          cReverd@Auditia.ca
                            514-660-8281


                                 Présentation à




        Lors de la journée de formation sur la “Sécurité de l’Information”
              le 28 octobre 2009 à l’hôtel Gouverneur de Québec
Présentation

•   Pionnier de l’Internet en France, aujourd’hui Président d’Auditia, compagnie
    montréalaise spécialisée en Sécurité de l'Information (audits technologiques et
    de processus, revues et de la conception d’architectures de sécurité, élaboration
    et implantation de politiques de sécurité, appels d’offres, formation,
    configuration, implantation, gestion et supervision de gardes-barrière) ainsi
    qu'en Gouvernance des réseaux pour les acteurs de l'Internet dans le monde.

•   Il détient les certifications professionnelles CISA, CISSP, ISSMP, ainsi qu’un
    diplôme d’études supérieures spécialisées (DESS) de second cycle en
    « Gouvernance, audit et sécurité des technologies de l'information » de
    l’Université de Sherbrooke (Québec, Canada) où il enseigne la Gouvernance TI.

•   Aujourd'hui, son intérêt pour la Gouvernance d’Internet le conduit à s'impliquer
    dans des organisations internationales telles que l'Internet Society (ISOC) ou
    encore l'Internet Corporation for Assigned Names and Numbers (ICANN) dont il
    est un des conseillers du Security Stability Advisory Committee (SSAC).
A l’agenda
A l’agenda
A l’agenda




Ou tout au moins un sentiment de sécurité.
Des réseaux sociaux…
Et de la malveillance !
La vieille histoire d’un nouveau concept
Réseaux de tous les maux

• Les "réseaux" sont omniprésents
• Propulsés par l'essor des technologies
• Un lien facile entre réseaux informatiques
  et réseaux humains
• Alimentés par les internautes,
  les sites sociaux forment aussi le Web 2.0.
• Basés sur la théorie des "six degrés" de séparation
  du sociologue Stanley Milgram.
• Avec la mondialisation, regain d’intérêt pour cette
  idée dans le but de constituer des clientèles cibles
  pour les annonceurs.
Différents types de sites

• Partage d'intérêts
  – FaceBook, MySpace, etc
• Partage d’amis
  – Classmate, Copainsdavant
• Partage de photos
  – Flickr, etc
• Partage de contacts professionnels
  – Linkedin, Viadeo, etc.
Tous partagent :

•   Un profil utilisateur
•   La fonction de mise en relation
•   La fonction recherche d’utilisateurs
•   L’incitation à partager
Différents types d’environnements

• Mondes virtuels
  – Second Life, Habbo, etc.
• Mondes miroirs
  – Google Map, Google Earth, etc.
• Réalitée augmentée
  – Monde physique agrémenté d’informations
    dynamiques
• Microblogage
  – Tweeter, Facebook, etc.
Vos relations les intéresse

Ce n’est pas tant vos « amis » qui ont de la
 valeur que les relations qui vous unissent
De nombreux "amis"

• Le 18 mai 2008, Tom avait 233 millions d'amis sur
  MySpace…
• Le système en procure un à chaque création de
  compte!
• Terme galvaudé pour des différents types de
  contacts : amis, collègues, relations d'affaires…
• Utilisés sans discernement faute de cloisonnement
• Nombreux sont les sites a jouer sur la confiance en
  permettant une communication directe aux amis
  de vos amis.
De nouveaux usages

•   Augmenter son capital social, augmenter sa visibilité
•   Trouver un nouvel emploi via son réseau de contacts
•   Entretenir sa cyber-réputation
•   Participer, interagir, communiquer, échanger avec les
    autres membres de la communauté sur vos intérêts
    communs.
De nouvelles opportunités

• Présence accrue de recruteurs, de grandes
  compagnies et de gouvernements
• Accès à un vivier important de candidats éduqués
• Nouveau moyen d’entrer en contact avec ses clients
  et partenaires
• Création et/ou participation à diverses communautés
• Renforcement de l’image des marques de commerce
De nouveaux débouchés

• Plus que jamais l’amitié vaut de l’or
   – Microsoft a investi 240M$ dans FaceBook
• Profilage publicitaire
   – Vos amis voient ce que vous faites, aimez,
     publiez… « Beacon », le système publicitaire de
     Facebook aussi !
L’appât du gain
De nouveaux enjeux…

• Faux sites et faux profils dans le but :
   – d'inciter à cliquer sur des liens contenant trojans
     ou générant des connexions sur des sites
     rémunérés au clic
   – Via la diffusion de logiciels gadgets (Widgets) qui
     se propagent tels des vers sociaux d'amis en
     amis.
Simple et efficace




Source : Network World, Inc. http://www.networkworld.com / PC Tools
Parfois 140 caractères suffisent




Source : Arbor Networks http://www.arbornetworks.com
Tous les moyens sont bons




Source : Zataz http://www.zataz.com
Dans quels buts ?

•   Hameçonnage
•   Envois en masse de pourriels
•   Denis de service distribués
•   Fraudes au clic
•   Installations de logiciels malicieux et publicitaires
•   Vols d’identité
•   Intimidation et extorsion de fonds
•   Enregistrement des noms d’usagers et mots de passe saisis
•   Vols de données et de fichiers
Un réseau furtif difficile à détruire




Source : "BotNets/Cyber Terrorism : Battling the threats of internet“, Dr. Sureswaran Ramadass, Director, National Advanced IPv6 Center
« Botnets » : une armée de robots


           Opérateur
           (client)




                            Architecte
                            (propriétaire)




Source : "BotNets/Cyber Terrorism : Battling the threats of internet“, Dr. Sureswaran Ramadass, Director, National Advanced IPv6 Center
Nous y voilà…




Source : VirusList.com
Le vrai visage de Koobface




Source : TrendMicro.com
De nouveaux enjeux…

• Non respect de la vie privée :
  – Fonctionnalités et bris de confidentialité
  – Publication volontaire d’informations personnelles
  – Difficile de supprimer ses traces
Tout le monde en parle !




Source : Panorama cybercriminalité 2008 Clusif / Rézonance
De nouveaux enjeux…

• À votre avis, a-t-elle pensé qu’un jour elle illustrerait
  un aspect d’une présentation sur les réseaux
  sociaux ?




• Savez-vous a quand remontent vos premières traces
  sur l’Internet ? Quelles sont-elles ? Votre employeur
  pourrait-il y avoir accès en vous « googlant » ?
De nouveaux enjeux

• Imposture :
  – Faux sentiment de sécurité vis-à-vis du virtuel
  – Crédulité de certains utilisateurs.
  – Opérations ciblées (CxO par exemple)
Les entreprises vulnérables

• Productivité :
   – Utilisation abusive (FaceBook, Microblogage)
• Manque de discrétion professionnelle
   – Communication institutionnelle court-circuitée
   – Divulgation volontaire ou non d’informations
     inappropriées, sensibles ou confidentielles dans
     certains profils y compris de sites sociaux
     professionnels
   – Atteinte à l’image de marque
La société vulnérable également

• Propagande
• Désinformation
  – Recrutement d’adeptes par des groupes de
    déstabilisation
  – Collecte d’informations pour porter atteinte à
    l’ordre public
Les joueurs du marché…

• Portabilité des données personnelles
   – Projet « DataPortability » soutenu par les grands
     noms du Web : Google, Yahoo!, Facebook,
     Netvibes, MySpace et LinkedIn pour un partage
     de données automatiquement encodées puis
     transmises par RSS telles que les liens (XFN) ou
     les centres d'intérêts (APML), de profils (hCard) et
     leur synchronisation et authentification unique
     centralisée
• Concrétisée par Open ID supporté par AOL,
  Orange et depuis l’an passé par Yahoo!
Les joueurs du marché

• En réponse à Facebook (aux cotés de Microsoft) qui
  s’est déjà ouvert aux développements tiers,
  OpenSocial a été lancé par Google (Orkut) et
  MySpace aux cotés de Hi5, Friendster, Plaxo, Ning,
  Engage.com, Hyves, imeem, Six Apart, Tianji, Viadeo
  et XING, ainsi que le fabricant de logiciel Oracle et le
  site de logiciels en ligne Salesforce.com.
   – Partage de plateforme applicative Widgets
      (logiciels gadgets)
Encore loin d'un réel succès…

• L’environnement virtuel : Second Life de Linden Lab
• Fin mars 2008, il y aurait eu 13 millions d’avatars, les
  doubles numériques
• Il s’y serait transigé pour 8,2 millions d’équivalents
  dollars en janvier 2008
• Amazon, Dell, Dior, Microsoft, Cisco, IBM, Postes
  Canada et certains hommes politiques y ont leur
  « îlot » et leurs activités virtuelles
• On y achète du T-shirt au condo en payant en Linden
• La monnaie locale à un cours vis-à-vis du billet vert
  ce qui permet d’établir un pont avec l’économie réelle
Encore loin d'un réel succès

• Un million d’utilisateurs se connectent par mois pour
  faire évoluer leur avatar
• Les utilisateurs augmentent de 5% par mois
• Mais le nombre de nouveaux inscrits chute
• Sony maintenant aussi un monde virtuel parallèle
  pour sa console de jeu PS3
• Fin annoncée de l’isolement
  virtuel : comme leurs créateurs
  les avatars veulent s’amuser…
  et contracter. Juste un jeu ?
Mon Avatar a-t-il une âme ? …

• Certains chercheurs et avocats français se posent de
  drôles de questions :
• L'Avatar est-il encore un double numérique, la
  projection de son créateur ou une entité à part,
  indépendante et dotée du pouvoir de s'engager
  juridiquement.
• Pourrait-on mettre sa responsabilité en cause ?
• Quel degré d'autonomie devrait-on / pourrait-on lui
  accorder?
Quel statut pour mon Avatar ?

• Les intéractions sociales des avatars peuvent avoir
  des conséquences financières
• Un avatar serait-il un agent intelligent capable de
  s’engager dans un contrat via la validation d’un
  formulaire ?
• Que se passerait-il en cas de litige virtuel dans un
  monde parallèle ? Cas de la diffamation par un
  avatar ? Ou de l’usurpation d’identité ?
• En France, la législation impose la divulgation de
  l’identité du client de l’hébergeur
• Aux Pays bas des adolescents ont été condamnés
  pour vol d’objets virtuels sur Habbo.nl
En résumé

– Identifiez les avantages et les inconvénients des
  différents sites sociaux dans votre contexte
  personnel ou d’affaires
– Prenez conscience de la sensibilité des
  informations publiées
– Gérez votre risque afin de prendre une décision
  éclairée en activant leur publication et partage
– Enfin, il n’est pas recommandé de prendre des
  décisions sur la seule base d’informations
  recueillies sur des sites sociaux.
Merci de votre attention
      Des questions ?



      cReverd@Auditia.ca
        514-660-8281
            www.Auditia.ca
         (à partir du 15 novembre 2009)

Contenu connexe

Tendances

Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privée
Coraia
 
Identité numérique et e reputation
Identité numérique et e reputationIdentité numérique et e reputation
Identité numérique et e reputation
Clément Dussarps
 
L’Identite Numerique
L’Identite NumeriqueL’Identite Numerique
L’Identite Numerique
crakeur
 
Recrutement reseaux-sociaux
Recrutement reseaux-sociauxRecrutement reseaux-sociaux
Recrutement reseaux-sociauxolivier
 
Formation à l'EMLYON
Formation à l'EMLYONFormation à l'EMLYON
Formation à l'EMLYON7Circles
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
Geoffrey Dorne
 
Atelier websocial - CCI limoges
Atelier websocial - CCI limogesAtelier websocial - CCI limoges
Atelier websocial - CCI limoges
Kevin Gallot
 
L'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauL'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauThonnard
 
Formation "Médias numeriques et évolutions" (Clemi - PAF)
Formation "Médias numeriques et évolutions" (Clemi - PAF)Formation "Médias numeriques et évolutions" (Clemi - PAF)
Formation "Médias numeriques et évolutions" (Clemi - PAF)
Alexandre Acou
 
Culture Web: Histoire socio-technique du web
Culture Web: Histoire socio-technique du webCulture Web: Histoire socio-technique du web
Culture Web: Histoire socio-technique du web
Claire WIBAILLE
 
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectivesE book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
HelloWork
 
Médias sociaux
Médias sociauxMédias sociaux
Médias sociauxThonnard
 
identité numérique et réseaux sociaux : atouts pour mon entreprise
identité numérique et réseaux sociaux : atouts pour mon entrepriseidentité numérique et réseaux sociaux : atouts pour mon entreprise
identité numérique et réseaux sociaux : atouts pour mon entreprise
olivier
 
E-Tourisme : Votre hébergement touristique sur les réseaux sociaux
 E-Tourisme : Votre hébergement touristique sur les réseaux sociaux  E-Tourisme : Votre hébergement touristique sur les réseaux sociaux
E-Tourisme : Votre hébergement touristique sur les réseaux sociaux
etourismetic
 
2012.01.28 Club etourisme : Comment rendre visible mon établissement touristi...
2012.01.28 Club etourisme : Comment rendre visible mon établissement touristi...2012.01.28 Club etourisme : Comment rendre visible mon établissement touristi...
2012.01.28 Club etourisme : Comment rendre visible mon établissement touristi...Le Moulin Digital
 
Gestion des donnees personnelles.
Gestion des donnees personnelles.Gestion des donnees personnelles.
Gestion des donnees personnelles.
olivier
 
Initiation web social ot toulouse 13 juin
Initiation web social ot toulouse 13 juinInitiation web social ot toulouse 13 juin
Initiation web social ot toulouse 13 juinArdesi Midi-Pyrénées
 
Formation sécurité et communication numérique Niveau 1
Formation sécurité et communication numérique Niveau 1Formation sécurité et communication numérique Niveau 1
Formation sécurité et communication numérique Niveau 1
Rashel de StudioXine
 
Communication-reseaux-sociaux
Communication-reseaux-sociauxCommunication-reseaux-sociaux
Communication-reseaux-sociaux
olivier
 

Tendances (20)

Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privée
 
Identité numérique et e reputation
Identité numérique et e reputationIdentité numérique et e reputation
Identité numérique et e reputation
 
L’Identite Numerique
L’Identite NumeriqueL’Identite Numerique
L’Identite Numerique
 
Recrutement reseaux-sociaux
Recrutement reseaux-sociauxRecrutement reseaux-sociaux
Recrutement reseaux-sociaux
 
Formation à l'EMLYON
Formation à l'EMLYONFormation à l'EMLYON
Formation à l'EMLYON
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
Atelier websocial - CCI limoges
Atelier websocial - CCI limogesAtelier websocial - CCI limoges
Atelier websocial - CCI limoges
 
L'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauL'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeau
 
Formation "Médias numeriques et évolutions" (Clemi - PAF)
Formation "Médias numeriques et évolutions" (Clemi - PAF)Formation "Médias numeriques et évolutions" (Clemi - PAF)
Formation "Médias numeriques et évolutions" (Clemi - PAF)
 
Culture Web: Histoire socio-technique du web
Culture Web: Histoire socio-technique du webCulture Web: Histoire socio-technique du web
Culture Web: Histoire socio-technique du web
 
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectivesE book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
 
Médias sociaux
Médias sociauxMédias sociaux
Médias sociaux
 
Conference efb 190112
Conference efb 190112Conference efb 190112
Conference efb 190112
 
identité numérique et réseaux sociaux : atouts pour mon entreprise
identité numérique et réseaux sociaux : atouts pour mon entrepriseidentité numérique et réseaux sociaux : atouts pour mon entreprise
identité numérique et réseaux sociaux : atouts pour mon entreprise
 
E-Tourisme : Votre hébergement touristique sur les réseaux sociaux
 E-Tourisme : Votre hébergement touristique sur les réseaux sociaux  E-Tourisme : Votre hébergement touristique sur les réseaux sociaux
E-Tourisme : Votre hébergement touristique sur les réseaux sociaux
 
2012.01.28 Club etourisme : Comment rendre visible mon établissement touristi...
2012.01.28 Club etourisme : Comment rendre visible mon établissement touristi...2012.01.28 Club etourisme : Comment rendre visible mon établissement touristi...
2012.01.28 Club etourisme : Comment rendre visible mon établissement touristi...
 
Gestion des donnees personnelles.
Gestion des donnees personnelles.Gestion des donnees personnelles.
Gestion des donnees personnelles.
 
Initiation web social ot toulouse 13 juin
Initiation web social ot toulouse 13 juinInitiation web social ot toulouse 13 juin
Initiation web social ot toulouse 13 juin
 
Formation sécurité et communication numérique Niveau 1
Formation sécurité et communication numérique Niveau 1Formation sécurité et communication numérique Niveau 1
Formation sécurité et communication numérique Niveau 1
 
Communication-reseaux-sociaux
Communication-reseaux-sociauxCommunication-reseaux-sociaux
Communication-reseaux-sociaux
 

En vedette

Programme cartes engagés_ajolais2013
Programme cartes engagés_ajolais2013Programme cartes engagés_ajolais2013
Programme cartes engagés_ajolais2013
Faingspot
 
Miastenia sheila
Miastenia sheilaMiastenia sheila
Miastenia sheila
Sheila Covelly
 
Apports de la psychologie sociale à l’intelligence économique
Apports de la psychologie sociale à l’intelligence économiqueApports de la psychologie sociale à l’intelligence économique
Apports de la psychologie sociale à l’intelligence économique
Inter-Ligere
 
Polinomios
PolinomiosPolinomios
Polinomios
jean Zapata Rojas
 
Nym
NymNym
MI TARJETA DE PRESENTACION
MI TARJETA DE PRESENTACIONMI TARJETA DE PRESENTACION
MI TARJETA DE PRESENTACION
Forjando Valores
 
Escapade dans les Savoie
Escapade dans les SavoieEscapade dans les Savoie
Escapade dans les Savoie
JeanJacques Tijet
 
L'Alliance Pour La Plánete
L'Alliance Pour La PláneteL'Alliance Pour La Plánete
L'Alliance Pour La PláneteDiogo Medeiros
 
Indie
IndieIndie
Le retour-du-dragon
Le retour-du-dragonLe retour-du-dragon
Le retour-du-dragonetchepare
 
Presentación personal
Presentación personalPresentación personal
Presentación personal
chilitomaydana
 
Publicité in-game - Les fondamentaux
Publicité in-game - Les fondamentauxPublicité in-game - Les fondamentaux
Publicité in-game - Les fondamentaux
Antoine Dubuquoy
 
Boletin final
Boletin finalBoletin final
Boletin final
Agueda Gamiz
 

En vedette (20)

Carte de voeux
Carte de voeuxCarte de voeux
Carte de voeux
 
Participants ArtGame Weekend
Participants ArtGame WeekendParticipants ArtGame Weekend
Participants ArtGame Weekend
 
Programme cartes engagés_ajolais2013
Programme cartes engagés_ajolais2013Programme cartes engagés_ajolais2013
Programme cartes engagés_ajolais2013
 
Miastenia sheila
Miastenia sheilaMiastenia sheila
Miastenia sheila
 
Apports de la psychologie sociale à l’intelligence économique
Apports de la psychologie sociale à l’intelligence économiqueApports de la psychologie sociale à l’intelligence économique
Apports de la psychologie sociale à l’intelligence économique
 
Polinomios
PolinomiosPolinomios
Polinomios
 
Nym
NymNym
Nym
 
MI TARJETA DE PRESENTACION
MI TARJETA DE PRESENTACIONMI TARJETA DE PRESENTACION
MI TARJETA DE PRESENTACION
 
Escapade dans les Savoie
Escapade dans les SavoieEscapade dans les Savoie
Escapade dans les Savoie
 
Incas chaf copie
Incas chaf   copieIncas chaf   copie
Incas chaf copie
 
L'Alliance Pour La Plánete
L'Alliance Pour La PláneteL'Alliance Pour La Plánete
L'Alliance Pour La Plánete
 
Indie
IndieIndie
Indie
 
26157 voilier14.gl pps
26157 voilier14.gl pps26157 voilier14.gl pps
26157 voilier14.gl pps
 
Le retour-du-dragon
Le retour-du-dragonLe retour-du-dragon
Le retour-du-dragon
 
Bonsais en fleurs
Bonsais en fleurs Bonsais en fleurs
Bonsais en fleurs
 
Presentación personal
Presentación personalPresentación personal
Presentación personal
 
Publicité in-game - Les fondamentaux
Publicité in-game - Les fondamentauxPublicité in-game - Les fondamentaux
Publicité in-game - Les fondamentaux
 
F2 Ch4 2
F2 Ch4 2F2 Ch4 2
F2 Ch4 2
 
Boletin final
Boletin finalBoletin final
Boletin final
 
Projet
ProjetProjet
Projet
 

Similaire à Sites de réseautage social, un petit monde où la confiance est aveugle

Les fondements du web Créatives IDF
Les fondements du web Créatives IDFLes fondements du web Créatives IDF
Les fondements du web Créatives IDF
INOCHI
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
COMPETITIC
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYON
pintejp
 
Identité numérique
Identité  numériqueIdentité  numérique
Identité numérique
ahmedmejri3
 
INOCHI_Saint_maur_71210
INOCHI_Saint_maur_71210INOCHI_Saint_maur_71210
INOCHI_Saint_maur_71210
INOCHI
 
Quebec ville
Quebec villeQuebec ville
Quebec ville
Mario tout de go Inc.
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privée
Coraia
 
Mémoire030419.pdf
Mémoire030419.pdfMémoire030419.pdf
Mémoire030419.pdf
Claude Malaison
 
Viadeo Tour Bordeaux 2009 Intro Reseaux
Viadeo Tour Bordeaux 2009 Intro ReseauxViadeo Tour Bordeaux 2009 Intro Reseaux
Viadeo Tour Bordeaux 2009 Intro Reseaux
echangeurba
 
Présentation CSST
Présentation CSSTPrésentation CSST
Présentation CSST
Mario tout de go Inc.
 
Présentation programme "Identites actives" - Orange 20080620
Présentation programme "Identites actives" - Orange 20080620Présentation programme "Identites actives" - Orange 20080620
Présentation programme "Identites actives" - Orange 20080620
Fing
 
2.0 Services et Usage
2.0 Services et Usage2.0 Services et Usage
2.0 Services et Usage
Giroud Marie
 
Medias sociaux et e-reputation : sensibilisation
Medias sociaux et e-reputation : sensibilisationMedias sociaux et e-reputation : sensibilisation
Medias sociaux et e-reputation : sensibilisation
Camille A
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...Terry ZIMMER
 
Le Web d'aujourd'hui et de demain
Le Web d'aujourd'hui et de demainLe Web d'aujourd'hui et de demain
Le Web d'aujourd'hui et de demain
Sebastien Provencher
 
ANCA : Web 2.0 et réseaux sociaux - 8 novembre 2011
ANCA : Web 2.0 et réseaux sociaux - 8 novembre 2011ANCA : Web 2.0 et réseaux sociaux - 8 novembre 2011
ANCA : Web 2.0 et réseaux sociaux - 8 novembre 2011
AlexCie
 
SAPIENS 2009 - Module 13 Part2
SAPIENS 2009 - Module 13 Part2SAPIENS 2009 - Module 13 Part2
SAPIENS 2009 - Module 13 Part2
Christophe RUDELLE
 
Benchmark exploiter le potentiel marketing des univers virtuels
Benchmark  exploiter le potentiel marketing des univers virtuelsBenchmark  exploiter le potentiel marketing des univers virtuels
Benchmark exploiter le potentiel marketing des univers virtuelsVinet Robert
 
20080911 Intro Conference Yves
20080911 Intro Conference Yves20080911 Intro Conference Yves
20080911 Intro Conference YvesSocial Computing
 
Cours ESCEM - Facebook, Twitter, Com & Business - Nov2011
Cours ESCEM - Facebook, Twitter, Com & Business - Nov2011Cours ESCEM - Facebook, Twitter, Com & Business - Nov2011
Cours ESCEM - Facebook, Twitter, Com & Business - Nov2011
Maxime SAADA
 

Similaire à Sites de réseautage social, un petit monde où la confiance est aveugle (20)

Les fondements du web Créatives IDF
Les fondements du web Créatives IDFLes fondements du web Créatives IDF
Les fondements du web Créatives IDF
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYON
 
Identité numérique
Identité  numériqueIdentité  numérique
Identité numérique
 
INOCHI_Saint_maur_71210
INOCHI_Saint_maur_71210INOCHI_Saint_maur_71210
INOCHI_Saint_maur_71210
 
Quebec ville
Quebec villeQuebec ville
Quebec ville
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privée
 
Mémoire030419.pdf
Mémoire030419.pdfMémoire030419.pdf
Mémoire030419.pdf
 
Viadeo Tour Bordeaux 2009 Intro Reseaux
Viadeo Tour Bordeaux 2009 Intro ReseauxViadeo Tour Bordeaux 2009 Intro Reseaux
Viadeo Tour Bordeaux 2009 Intro Reseaux
 
Présentation CSST
Présentation CSSTPrésentation CSST
Présentation CSST
 
Présentation programme "Identites actives" - Orange 20080620
Présentation programme "Identites actives" - Orange 20080620Présentation programme "Identites actives" - Orange 20080620
Présentation programme "Identites actives" - Orange 20080620
 
2.0 Services et Usage
2.0 Services et Usage2.0 Services et Usage
2.0 Services et Usage
 
Medias sociaux et e-reputation : sensibilisation
Medias sociaux et e-reputation : sensibilisationMedias sociaux et e-reputation : sensibilisation
Medias sociaux et e-reputation : sensibilisation
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
 
Le Web d'aujourd'hui et de demain
Le Web d'aujourd'hui et de demainLe Web d'aujourd'hui et de demain
Le Web d'aujourd'hui et de demain
 
ANCA : Web 2.0 et réseaux sociaux - 8 novembre 2011
ANCA : Web 2.0 et réseaux sociaux - 8 novembre 2011ANCA : Web 2.0 et réseaux sociaux - 8 novembre 2011
ANCA : Web 2.0 et réseaux sociaux - 8 novembre 2011
 
SAPIENS 2009 - Module 13 Part2
SAPIENS 2009 - Module 13 Part2SAPIENS 2009 - Module 13 Part2
SAPIENS 2009 - Module 13 Part2
 
Benchmark exploiter le potentiel marketing des univers virtuels
Benchmark  exploiter le potentiel marketing des univers virtuelsBenchmark  exploiter le potentiel marketing des univers virtuels
Benchmark exploiter le potentiel marketing des univers virtuels
 
20080911 Intro Conference Yves
20080911 Intro Conference Yves20080911 Intro Conference Yves
20080911 Intro Conference Yves
 
Cours ESCEM - Facebook, Twitter, Com & Business - Nov2011
Cours ESCEM - Facebook, Twitter, Com & Business - Nov2011Cours ESCEM - Facebook, Twitter, Com & Business - Nov2011
Cours ESCEM - Facebook, Twitter, Com & Business - Nov2011
 

Plus de ISACA Chapitre de Québec

ISACA Chapitre de Québec 2016
ISACA Chapitre de Québec 2016ISACA Chapitre de Québec 2016
ISACA Chapitre de Québec 2016
ISACA Chapitre de Québec
 
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
ISACA Chapitre de Québec
 
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonOracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
ISACA Chapitre de Québec
 
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdCA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
ISACA Chapitre de Québec
 
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude VigeantLa gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
ISACA Chapitre de Québec
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
ISACA Chapitre de Québec
 
L'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David HenrardL'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David Henrard
ISACA Chapitre de Québec
 
L'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge LapointeL'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge Lapointe
ISACA Chapitre de Québec
 
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude VigeantLa GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
ISACA Chapitre de Québec
 
Identification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetIdentification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry Brisset
ISACA Chapitre de Québec
 
20150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-201520150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-2015
ISACA Chapitre de Québec
 
L'audit et la gestion des incidents
L'audit et la gestion des incidentsL'audit et la gestion des incidents
L'audit et la gestion des incidents
ISACA Chapitre de Québec
 
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIILes audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
ISACA Chapitre de Québec
 
Université laval présentation sur la gestion des risques 31-03-2015 vf2
Université laval   présentation sur la gestion des risques 31-03-2015 vf2Université laval   présentation sur la gestion des risques 31-03-2015 vf2
Université laval présentation sur la gestion des risques 31-03-2015 vf2
ISACA Chapitre de Québec
 
Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2
ISACA Chapitre de Québec
 
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
ISACA Chapitre de Québec
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATA
ISACA Chapitre de Québec
 
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
ISACA Chapitre de Québec
 
Nouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’informationNouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’information
ISACA Chapitre de Québec
 
Nouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'informationNouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'information
ISACA Chapitre de Québec
 

Plus de ISACA Chapitre de Québec (20)

ISACA Chapitre de Québec 2016
ISACA Chapitre de Québec 2016ISACA Chapitre de Québec 2016
ISACA Chapitre de Québec 2016
 
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
 
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonOracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
 
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdCA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
 
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude VigeantLa gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
 
L'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David HenrardL'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David Henrard
 
L'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge LapointeL'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge Lapointe
 
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude VigeantLa GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
 
Identification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetIdentification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry Brisset
 
20150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-201520150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-2015
 
L'audit et la gestion des incidents
L'audit et la gestion des incidentsL'audit et la gestion des incidents
L'audit et la gestion des incidents
 
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIILes audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
 
Université laval présentation sur la gestion des risques 31-03-2015 vf2
Université laval   présentation sur la gestion des risques 31-03-2015 vf2Université laval   présentation sur la gestion des risques 31-03-2015 vf2
Université laval présentation sur la gestion des risques 31-03-2015 vf2
 
Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2
 
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATA
 
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
 
Nouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’informationNouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’information
 
Nouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'informationNouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'information
 

Sites de réseautage social, un petit monde où la confiance est aveugle

  • 1. Sites de réseautage social : Un petit monde où la confiance est aveugle Christophe Reverd cReverd@Auditia.ca 514-660-8281 Présentation à Lors de la journée de formation sur la “Sécurité de l’Information” le 28 octobre 2009 à l’hôtel Gouverneur de Québec
  • 2. Présentation • Pionnier de l’Internet en France, aujourd’hui Président d’Auditia, compagnie montréalaise spécialisée en Sécurité de l'Information (audits technologiques et de processus, revues et de la conception d’architectures de sécurité, élaboration et implantation de politiques de sécurité, appels d’offres, formation, configuration, implantation, gestion et supervision de gardes-barrière) ainsi qu'en Gouvernance des réseaux pour les acteurs de l'Internet dans le monde. • Il détient les certifications professionnelles CISA, CISSP, ISSMP, ainsi qu’un diplôme d’études supérieures spécialisées (DESS) de second cycle en « Gouvernance, audit et sécurité des technologies de l'information » de l’Université de Sherbrooke (Québec, Canada) où il enseigne la Gouvernance TI. • Aujourd'hui, son intérêt pour la Gouvernance d’Internet le conduit à s'impliquer dans des organisations internationales telles que l'Internet Society (ISOC) ou encore l'Internet Corporation for Assigned Names and Numbers (ICANN) dont il est un des conseillers du Security Stability Advisory Committee (SSAC).
  • 5. A l’agenda Ou tout au moins un sentiment de sécurité.
  • 7. Et de la malveillance !
  • 8. La vieille histoire d’un nouveau concept
  • 9. Réseaux de tous les maux • Les "réseaux" sont omniprésents • Propulsés par l'essor des technologies • Un lien facile entre réseaux informatiques et réseaux humains • Alimentés par les internautes, les sites sociaux forment aussi le Web 2.0. • Basés sur la théorie des "six degrés" de séparation du sociologue Stanley Milgram. • Avec la mondialisation, regain d’intérêt pour cette idée dans le but de constituer des clientèles cibles pour les annonceurs.
  • 10.
  • 11. Différents types de sites • Partage d'intérêts – FaceBook, MySpace, etc • Partage d’amis – Classmate, Copainsdavant • Partage de photos – Flickr, etc • Partage de contacts professionnels – Linkedin, Viadeo, etc.
  • 12. Tous partagent : • Un profil utilisateur • La fonction de mise en relation • La fonction recherche d’utilisateurs • L’incitation à partager
  • 13. Différents types d’environnements • Mondes virtuels – Second Life, Habbo, etc. • Mondes miroirs – Google Map, Google Earth, etc. • Réalitée augmentée – Monde physique agrémenté d’informations dynamiques • Microblogage – Tweeter, Facebook, etc.
  • 14. Vos relations les intéresse Ce n’est pas tant vos « amis » qui ont de la valeur que les relations qui vous unissent
  • 15. De nombreux "amis" • Le 18 mai 2008, Tom avait 233 millions d'amis sur MySpace… • Le système en procure un à chaque création de compte! • Terme galvaudé pour des différents types de contacts : amis, collègues, relations d'affaires… • Utilisés sans discernement faute de cloisonnement • Nombreux sont les sites a jouer sur la confiance en permettant une communication directe aux amis de vos amis.
  • 16. De nouveaux usages • Augmenter son capital social, augmenter sa visibilité • Trouver un nouvel emploi via son réseau de contacts • Entretenir sa cyber-réputation • Participer, interagir, communiquer, échanger avec les autres membres de la communauté sur vos intérêts communs.
  • 17. De nouvelles opportunités • Présence accrue de recruteurs, de grandes compagnies et de gouvernements • Accès à un vivier important de candidats éduqués • Nouveau moyen d’entrer en contact avec ses clients et partenaires • Création et/ou participation à diverses communautés • Renforcement de l’image des marques de commerce
  • 18. De nouveaux débouchés • Plus que jamais l’amitié vaut de l’or – Microsoft a investi 240M$ dans FaceBook • Profilage publicitaire – Vos amis voient ce que vous faites, aimez, publiez… « Beacon », le système publicitaire de Facebook aussi !
  • 20. De nouveaux enjeux… • Faux sites et faux profils dans le but : – d'inciter à cliquer sur des liens contenant trojans ou générant des connexions sur des sites rémunérés au clic – Via la diffusion de logiciels gadgets (Widgets) qui se propagent tels des vers sociaux d'amis en amis.
  • 21. Simple et efficace Source : Network World, Inc. http://www.networkworld.com / PC Tools
  • 22. Parfois 140 caractères suffisent Source : Arbor Networks http://www.arbornetworks.com
  • 23. Tous les moyens sont bons Source : Zataz http://www.zataz.com
  • 24. Dans quels buts ? • Hameçonnage • Envois en masse de pourriels • Denis de service distribués • Fraudes au clic • Installations de logiciels malicieux et publicitaires • Vols d’identité • Intimidation et extorsion de fonds • Enregistrement des noms d’usagers et mots de passe saisis • Vols de données et de fichiers
  • 25. Un réseau furtif difficile à détruire Source : "BotNets/Cyber Terrorism : Battling the threats of internet“, Dr. Sureswaran Ramadass, Director, National Advanced IPv6 Center
  • 26. « Botnets » : une armée de robots Opérateur (client) Architecte (propriétaire) Source : "BotNets/Cyber Terrorism : Battling the threats of internet“, Dr. Sureswaran Ramadass, Director, National Advanced IPv6 Center
  • 27. Nous y voilà… Source : VirusList.com
  • 28. Le vrai visage de Koobface Source : TrendMicro.com
  • 29. De nouveaux enjeux… • Non respect de la vie privée : – Fonctionnalités et bris de confidentialité – Publication volontaire d’informations personnelles – Difficile de supprimer ses traces
  • 30. Tout le monde en parle ! Source : Panorama cybercriminalité 2008 Clusif / Rézonance
  • 31. De nouveaux enjeux… • À votre avis, a-t-elle pensé qu’un jour elle illustrerait un aspect d’une présentation sur les réseaux sociaux ? • Savez-vous a quand remontent vos premières traces sur l’Internet ? Quelles sont-elles ? Votre employeur pourrait-il y avoir accès en vous « googlant » ?
  • 32. De nouveaux enjeux • Imposture : – Faux sentiment de sécurité vis-à-vis du virtuel – Crédulité de certains utilisateurs. – Opérations ciblées (CxO par exemple)
  • 33. Les entreprises vulnérables • Productivité : – Utilisation abusive (FaceBook, Microblogage) • Manque de discrétion professionnelle – Communication institutionnelle court-circuitée – Divulgation volontaire ou non d’informations inappropriées, sensibles ou confidentielles dans certains profils y compris de sites sociaux professionnels – Atteinte à l’image de marque
  • 34. La société vulnérable également • Propagande • Désinformation – Recrutement d’adeptes par des groupes de déstabilisation – Collecte d’informations pour porter atteinte à l’ordre public
  • 35. Les joueurs du marché… • Portabilité des données personnelles – Projet « DataPortability » soutenu par les grands noms du Web : Google, Yahoo!, Facebook, Netvibes, MySpace et LinkedIn pour un partage de données automatiquement encodées puis transmises par RSS telles que les liens (XFN) ou les centres d'intérêts (APML), de profils (hCard) et leur synchronisation et authentification unique centralisée • Concrétisée par Open ID supporté par AOL, Orange et depuis l’an passé par Yahoo!
  • 36. Les joueurs du marché • En réponse à Facebook (aux cotés de Microsoft) qui s’est déjà ouvert aux développements tiers, OpenSocial a été lancé par Google (Orkut) et MySpace aux cotés de Hi5, Friendster, Plaxo, Ning, Engage.com, Hyves, imeem, Six Apart, Tianji, Viadeo et XING, ainsi que le fabricant de logiciel Oracle et le site de logiciels en ligne Salesforce.com. – Partage de plateforme applicative Widgets (logiciels gadgets)
  • 37. Encore loin d'un réel succès… • L’environnement virtuel : Second Life de Linden Lab • Fin mars 2008, il y aurait eu 13 millions d’avatars, les doubles numériques • Il s’y serait transigé pour 8,2 millions d’équivalents dollars en janvier 2008 • Amazon, Dell, Dior, Microsoft, Cisco, IBM, Postes Canada et certains hommes politiques y ont leur « îlot » et leurs activités virtuelles • On y achète du T-shirt au condo en payant en Linden • La monnaie locale à un cours vis-à-vis du billet vert ce qui permet d’établir un pont avec l’économie réelle
  • 38. Encore loin d'un réel succès • Un million d’utilisateurs se connectent par mois pour faire évoluer leur avatar • Les utilisateurs augmentent de 5% par mois • Mais le nombre de nouveaux inscrits chute • Sony maintenant aussi un monde virtuel parallèle pour sa console de jeu PS3 • Fin annoncée de l’isolement virtuel : comme leurs créateurs les avatars veulent s’amuser… et contracter. Juste un jeu ?
  • 39. Mon Avatar a-t-il une âme ? … • Certains chercheurs et avocats français se posent de drôles de questions : • L'Avatar est-il encore un double numérique, la projection de son créateur ou une entité à part, indépendante et dotée du pouvoir de s'engager juridiquement. • Pourrait-on mettre sa responsabilité en cause ? • Quel degré d'autonomie devrait-on / pourrait-on lui accorder?
  • 40. Quel statut pour mon Avatar ? • Les intéractions sociales des avatars peuvent avoir des conséquences financières • Un avatar serait-il un agent intelligent capable de s’engager dans un contrat via la validation d’un formulaire ? • Que se passerait-il en cas de litige virtuel dans un monde parallèle ? Cas de la diffamation par un avatar ? Ou de l’usurpation d’identité ? • En France, la législation impose la divulgation de l’identité du client de l’hébergeur • Aux Pays bas des adolescents ont été condamnés pour vol d’objets virtuels sur Habbo.nl
  • 41. En résumé – Identifiez les avantages et les inconvénients des différents sites sociaux dans votre contexte personnel ou d’affaires – Prenez conscience de la sensibilité des informations publiées – Gérez votre risque afin de prendre une décision éclairée en activant leur publication et partage – Enfin, il n’est pas recommandé de prendre des décisions sur la seule base d’informations recueillies sur des sites sociaux.
  • 42. Merci de votre attention Des questions ? cReverd@Auditia.ca 514-660-8281 www.Auditia.ca (à partir du 15 novembre 2009)