MEDIA SOCIAUX,
                                                                                                                       RISQUES,
                                                                                                                      SÉCURITÉ
                                       12/9/2012                                                                      CONTRÔLE




                                                                                                                          Jacques Folon

                                                                                                                     Partner Edge Consulting

                                                                                                                     Chargé de cours ICHEC
                                                                                                                 Me. de conférences Université de
                                                                                                                                Liège
Source de l’image : http://insuranceecosystem.com/2010/05/28/social-media-class-listening-and-participating-2/
                                                                                                                  Prof. invité Université de Metz
Cette présentation est sur

www.slideshare.net/folon

elle est à votre disposition
Follow me on scoop.it for the latest news
          on data privacy and security

http://www.scoop.it/t/management-2-entreprise-2-0
THEMATIQUES ABORDEES
1.   LES MEDIA SOCIAUX
2.   LES RISQUES
3.   SECURITE
4.   RESPECT DE LA VIE PRIVEE
5.   CONTROLE DES COLLABORATEURS
6.   CONCLUSION
1. LES MEDIA SOCIAUX




SOURCE DE L’IMAGE: http://www.jeffbullas.com/2012/08/07/15-common-mistakes-in-social-media-marketing/
Qu’est-ce qu’ils ont contribué à
          changer ?




                            6
Qu’est-ce qu’ils
ont contribué à
  changer ?



                                                                           7
Source de l’image: http://www.maniacworld.com/copy-and-paste-babies.html
Qu’est-ce qu’ils ont contribué à
          changer ?




                            8
Qu’est-ce qu’ils ont contribué à
          changer ?




                            9
Qu’est-ce qu’ils ont contribué à
          changer ?




      SOURCE DE L’IMAGE: http://hanane.zevillage.org/news/le-marketing-viral   10
Qu’est-ce qu’ils ont contribué à
          changer ?




                                                                                        11
SOURCE DE L’IMAGE: http://www.lesnumeriques.com/divers/touche-pas-a-ma-e-reputation-enquete-a1548.html
By giving people the power to share, we're
  making the world more transparent.
 The question isn't, 'What do we want to
   know about people?', It's, 'What do
  people want to tell about themselves?'
        Data privacy is outdated !

           Mark Zuckerberg


  If you have something that you don’t
    want anyone to know, maybe you
 shouldn’t be doing it in the first place.

              Eric Schmidt



                                             4
13
Privacy statement confusion

•   53% of consumers consider that a privacy statement
    means that data will never be sell or give

•   43% only have read a privacy statement

•   45% only use different email addresses

•   33% changed passwords regularly

•   71% decide not to register or purchase due to a
    request of unneeded information

•   41% provide fake info
Source: TRUSTe survey

                                                  17
                                                  17
Bonne
question?


            1
Why Use Social Media?
•   Provides a sense of community
•   Seen as a forum to postulate views
•   Fun way to stay connected with old friends or make new
    friends
•   Forum for communication and collaboration
•   Allows for self-expression and self-representation
•   “Democratizing innovation”
•   “Crowdsourcing”




               Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
2. LES RISQUES




SOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html
Quels risques?




Source: The Risks of Soc ial Networking IT Security Roundtable Harvard Townsend
             Chief Information Security Officer Kansas State University
Données… ennuyantes




Sources/ Luc Pooters, Triforensic, 2011
Message dangereux


•   Un exemple de message circulant sur Facebool


•   En cliquant on croit arriver sur Fox News TV report


•   Une fois qu’on a cliqué, l’application a accès à la base
    de donnée des ‘amis” et peut leur envoyer des
    messages, accéder aux “like” des amis, capter vos
    informations personnelles, et poster des messages
    sur votre mur,…




          Source: Social Media: Manage the Security to Manage Your Experience;
                      Ross C. Hughes, U.S. Department of Education
Social Media Spam

Click on the link
and you don’t get
your Victoria Secret
Card




   But you do get to visit
   this guy



     Source: Social Media: Manage the Security to Manage Your Experience;
                 Ross C. Hughes, U.S. Department of Education
Social Media Spam

                                      Instead of a job with Google,
                                      you may get conned out of $$




  Source: Social Media: Manage the Security to Manage Your Experience;
              Ross C. Hughes, U.S. Department of Education
Social Media Spam

Compromised Facebook
account. Victim is now
promoting a shady
pharmaceutical




    Source: Social Media: Manage the Security to Manage Your Experience;
                Ross C. Hughes, U.S. Department of Education
Social Media Phishing
                 To:       T V V I T T E R.com


Now they will have
your username and
password




      Source: Social Media: Manage the Security to Manage Your Experience;
                  Ross C. Hughes, U.S. Department of Education
Social Media Phishing


 Another
 fake site




   Source: Social Media: Manage the Security to Manage Your Experience;
               Ross C. Hughes, U.S. Department of Education
Social Media Malware


Clicking on the
links takes you
to sites that will
infect your
computer
with malware




      Source: Social Media: Manage the Security to Manage Your Experience;
                  Ross C. Hughes, U.S. Department of Education
Privacy

   VS.

Publicness
Malware




Sources/ Luc Pooters, Triforensic, 2011
Phishing




Sources/ Luc Pooters, Triforensic, 2011
Vol
d’identités

Possibilité de créer
des comptes
avec des faux
noms, des pseudo
ou des alias

Où commence le vol
d’identité?
Social engineering




 Sources/ Luc Pooters, Triforensic, 2011
Take my stuff, please!




   Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend
   Chief Information Security Officer Kansas State University
Law of Unintended Consequences




     Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend
     Chief Information Security Officer Kansas State University
3 Party Applications
 rd



      •Games, quizzes, cutesie stuff
      •Untested by Facebook – anyone
      can write one
      •No Terms and Conditions – you
      either allow or you don’t
      •Installation gives the developers
      rights to look at your profile and
      overrides your privacy settings!


      Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend
      Chief Information Security Officer Kansas State University
MEDIA SOCIAUX = ESPACE PRIVE??
        EN BELGIQUE
    LIBERTE D’EXPRESSION (Constitution)
    Respect mutuel employeur-employé
    Faute Grave?
    Question de la preuve
    CC 81 (respect de la vie privée)
    Acceptation d’une preuve même illégale (CC
             10/3/2008)


 Source E. Wery, http://www.droit-technologie.org/actuality-1474/le-travailleur-belge-peut-il-tout-ecrire-sur-facebook.html
3. SECURITE




SOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/
Source : https://www.britestream.com/difference.html .
Everything must be transparent
How many information?




                        67
What your boss thinks...
Employees share (too) many
information and also with third
            parties
Where do one steal data?   Which devices are stolen?

•Banks                     •USB
•Hospitals                 •Laptops
•Ministries                •Hard disks
•Police                    •Papers
•Newspapers                •Binders
•Telecoms                  •Cars
•...
QUE SAVENT-ILS ??
Actualités
Source de l’image : http://ediscoverytimes.com/?p=46
                                                       53
A LOI SUR LA PROTECTION DES DONNES PERSONNEL
       IMPOSE UNE SECURITE INFORMATIQUE !
OBLIGATIONS LEGALES !
• § 2. Le responsable du traitement ou, le cas échéant, son représentant en
   Belgique, doit :
• 1° faire toute diligence pour tenir les données à jour, pour rectifier ou
   supprimer les données inexactes, incomplètes, ou non pertinentes, (…)
• 2° veiller à ce que, pour les personnes agissant sous son autorité, l'accès
   aux données et les possibilités de traitement soient limités à ce dont ces
   personnes ont besoin pour l'exercice de leurs fonctions ou à ce qui est
   nécessaire pour les nécessités du service;
• 3° informer les personnes agissant sous son autorité des dispositions de la
   présente loi et de ses arrêtés d'exécution, ainsi que de toute prescription
   pertinente, relative à la protection de la vie privée à l'égard des traitements
   des données à caractère personnel;
• 4° s'assurer de la conformité des programmes servant au traitement
   automatisé des données à caractère personnel avec les termes de la
   déclaration visée à l'article 17 ainsi que de la régularité de leur application.

                                                                              55
56
48
4. LE RESPECT DE LA VIE PRIVEE




SOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html
Quelques définitions importantes
Données personnelles
QUELLES DONNEES ?




                62
Traitement de données
Le responsable de traitement




                               64
On ne peut pas faire n’importe
   quoi avec des données
       personnelles !!!




                          65
66
SOURCE DE L’IMAGE : http://usnavyjeep.blogspot.be/2011/03/data-mining-your-personal-info-from.html




                                                                   FINALITES




                                                                                    67
68
DONNEES SENSIBLES
• Certaines données sont si délicates qu'elles ne peuvent être traitées que dans
   des cas très spécifiques.
• Vos nom et adresse sont plutôt des données anodines, mais ce n'est pas le cas
   pour la race, la santé, les opinions politiques, les convictions philosophiques
   (croyant ou athée, etc.), les préférences sexuelles ou le passé judiciaire.
• En principe, il est donc interdit de collecter, d’enregistrer ou de demander à
   pouvoir communiquer les données sensibles déjà citées, sauf quelques
   exceptions. Le responsable peut traiter des données sensibles données sensibles
   (à l'exception des données judiciaires) :


   –   s'il a obtenu le consentement écrit de la personne concernée ;
   –   si c'est indispensable pour prodiguer les soins nécessaires à la personne concernée;
   –   si la législation du travail ou l'application de la sécurité sociale l'impose ;
   –   la personne concernée elle-même a rendu les données publiques ;
   –   si c'est nécessaire en vue de l'établissement, de l'exercice ou de la défense d'un droit ;
   –   si c'est nécessaire dans le contexte d'une recherche scientifique.



                                                                                              69
TRANSFERT DE DONNEES
responsable et sous-traitant
LE SOUS-TRAITANT




                   71
FORMATIONS INTERNES
RESTITUTIONS




      63
SUPPRIMER LES DROITS
D’ACCES !
Coockies
international transfer
La sécurité des données
personnelles est une obligation
légale…




           86
5. CONTRÔLE DES COLLABORATEURS




SOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/   79
L’EMPLOYEUR PEUT-IL TOUT CONTROLER?
Contrôle




  Vie privée – droit au contrôle
  CC-CAO 81
  Mêmes règles pour secteur public
et privé
CONTROLE


•FINALITES (4)
•proportionalité
•procedure
•information
•individualisation
•Sanctions
TELEWORKING
http://www.privacycommission.be/fr/brochure-information-cybersurveillance



                                                                84
6. CONCLUSION
• IL NE FAUT PAS SOMBRER DANS
    LA PARANO
•   LES MEDIA SOCIAUX
    DEMANDENT UN CONTRÔLE
•   LES DONNEES PERSONNELLES
    DOIVENT ETRE PROTEGEES
•   LA SECURITE INFORMATIQUE
    EST UNE OBLIGATION LEGALE
•   IL N’Y A PAS DE SECURITE SANS
    CONTRÔLE
                             85
CA N’EST PAS COMPLIQUE A
    METTRE EN PLACE !




                     86
SECURITE ???
“It is not the strongest of the species that survives,
nor the most intelligent that survives.
It is the one that is the most adaptable to change.”

C. Darwin

                          87
QUESTIONS ?
www.aliaz.com/jacques-folon
jacques.folon@edge-consulting.biz
MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE

  • 1.
    MEDIA SOCIAUX, RISQUES, SÉCURITÉ 12/9/2012 CONTRÔLE Jacques Folon Partner Edge Consulting Chargé de cours ICHEC Me. de conférences Université de Liège Source de l’image : http://insuranceecosystem.com/2010/05/28/social-media-class-listening-and-participating-2/ Prof. invité Université de Metz
  • 2.
    Cette présentation estsur www.slideshare.net/folon elle est à votre disposition
  • 3.
    Follow me onscoop.it for the latest news on data privacy and security http://www.scoop.it/t/management-2-entreprise-2-0
  • 4.
    THEMATIQUES ABORDEES 1. LES MEDIA SOCIAUX 2. LES RISQUES 3. SECURITE 4. RESPECT DE LA VIE PRIVEE 5. CONTROLE DES COLLABORATEURS 6. CONCLUSION
  • 5.
    1. LES MEDIASOCIAUX SOURCE DE L’IMAGE: http://www.jeffbullas.com/2012/08/07/15-common-mistakes-in-social-media-marketing/
  • 6.
    Qu’est-ce qu’ils ontcontribué à changer ? 6
  • 7.
    Qu’est-ce qu’ils ont contribuéà changer ? 7 Source de l’image: http://www.maniacworld.com/copy-and-paste-babies.html
  • 8.
    Qu’est-ce qu’ils ontcontribué à changer ? 8
  • 9.
    Qu’est-ce qu’ils ontcontribué à changer ? 9
  • 10.
    Qu’est-ce qu’ils ontcontribué à changer ? SOURCE DE L’IMAGE: http://hanane.zevillage.org/news/le-marketing-viral 10
  • 11.
    Qu’est-ce qu’ils ontcontribué à changer ? 11 SOURCE DE L’IMAGE: http://www.lesnumeriques.com/divers/touche-pas-a-ma-e-reputation-enquete-a1548.html
  • 12.
    By giving peoplethe power to share, we're making the world more transparent. The question isn't, 'What do we want to know about people?', It's, 'What do people want to tell about themselves?' Data privacy is outdated ! Mark Zuckerberg If you have something that you don’t want anyone to know, maybe you shouldn’t be doing it in the first place. Eric Schmidt 4
  • 13.
  • 17.
    Privacy statement confusion • 53% of consumers consider that a privacy statement means that data will never be sell or give • 43% only have read a privacy statement • 45% only use different email addresses • 33% changed passwords regularly • 71% decide not to register or purchase due to a request of unneeded information • 41% provide fake info Source: TRUSTe survey 17 17
  • 19.
  • 20.
    Why Use SocialMedia? • Provides a sense of community • Seen as a forum to postulate views • Fun way to stay connected with old friends or make new friends • Forum for communication and collaboration • Allows for self-expression and self-representation • “Democratizing innovation” • “Crowdsourcing” Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
  • 21.
    2. LES RISQUES SOURCEDE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html
  • 22.
    Quels risques? Source: TheRisks of Soc ial Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 23.
    Données… ennuyantes Sources/ LucPooters, Triforensic, 2011
  • 24.
    Message dangereux • Un exemple de message circulant sur Facebool • En cliquant on croit arriver sur Fox News TV report • Une fois qu’on a cliqué, l’application a accès à la base de donnée des ‘amis” et peut leur envoyer des messages, accéder aux “like” des amis, capter vos informations personnelles, et poster des messages sur votre mur,… Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 25.
    Social Media Spam Clickon the link and you don’t get your Victoria Secret Card But you do get to visit this guy Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 26.
    Social Media Spam Instead of a job with Google, you may get conned out of $$ Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 27.
    Social Media Spam CompromisedFacebook account. Victim is now promoting a shady pharmaceutical Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 28.
    Social Media Phishing To: T V V I T T E R.com Now they will have your username and password Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 29.
    Social Media Phishing Another fake site Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 30.
    Social Media Malware Clickingon the links takes you to sites that will infect your computer with malware Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 31.
    Privacy VS. Publicness
  • 33.
  • 34.
  • 35.
    Vol d’identités Possibilité de créer descomptes avec des faux noms, des pseudo ou des alias Où commence le vol d’identité?
  • 36.
    Social engineering Sources/Luc Pooters, Triforensic, 2011
  • 37.
    Take my stuff,please! Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 38.
    Law of UnintendedConsequences Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 39.
    3 Party Applications rd •Games, quizzes, cutesie stuff •Untested by Facebook – anyone can write one •No Terms and Conditions – you either allow or you don’t •Installation gives the developers rights to look at your profile and overrides your privacy settings! Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 40.
    MEDIA SOCIAUX =ESPACE PRIVE?? EN BELGIQUE LIBERTE D’EXPRESSION (Constitution) Respect mutuel employeur-employé Faute Grave? Question de la preuve CC 81 (respect de la vie privée) Acceptation d’une preuve même illégale (CC 10/3/2008) Source E. Wery, http://www.droit-technologie.org/actuality-1474/le-travailleur-belge-peut-il-tout-ecrire-sur-facebook.html
  • 41.
    3. SECURITE SOURCE DEL’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/
  • 42.
  • 43.
    Everything must betransparent
  • 44.
  • 45.
    What your bossthinks...
  • 46.
    Employees share (too)many information and also with third parties
  • 49.
    Where do onesteal data? Which devices are stolen? •Banks •USB •Hospitals •Laptops •Ministries •Hard disks •Police •Papers •Newspapers •Binders •Telecoms •Cars •...
  • 50.
  • 51.
  • 53.
    Source de l’image: http://ediscoverytimes.com/?p=46 53
  • 54.
    A LOI SURLA PROTECTION DES DONNES PERSONNEL IMPOSE UNE SECURITE INFORMATIQUE !
  • 55.
    OBLIGATIONS LEGALES ! •§ 2. Le responsable du traitement ou, le cas échéant, son représentant en Belgique, doit : • 1° faire toute diligence pour tenir les données à jour, pour rectifier ou supprimer les données inexactes, incomplètes, ou non pertinentes, (…) • 2° veiller à ce que, pour les personnes agissant sous son autorité, l'accès aux données et les possibilités de traitement soient limités à ce dont ces personnes ont besoin pour l'exercice de leurs fonctions ou à ce qui est nécessaire pour les nécessités du service; • 3° informer les personnes agissant sous son autorité des dispositions de la présente loi et de ses arrêtés d'exécution, ainsi que de toute prescription pertinente, relative à la protection de la vie privée à l'égard des traitements des données à caractère personnel; • 4° s'assurer de la conformité des programmes servant au traitement automatisé des données à caractère personnel avec les termes de la déclaration visée à l'article 17 ainsi que de la régularité de leur application. 55
  • 56.
  • 58.
  • 59.
    4. LE RESPECTDE LA VIE PRIVEE SOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html
  • 60.
  • 61.
  • 62.
  • 63.
  • 64.
    Le responsable detraitement 64
  • 65.
    On ne peutpas faire n’importe quoi avec des données personnelles !!! 65
  • 66.
  • 67.
    SOURCE DE L’IMAGE: http://usnavyjeep.blogspot.be/2011/03/data-mining-your-personal-info-from.html FINALITES 67
  • 68.
  • 69.
    DONNEES SENSIBLES • Certainesdonnées sont si délicates qu'elles ne peuvent être traitées que dans des cas très spécifiques. • Vos nom et adresse sont plutôt des données anodines, mais ce n'est pas le cas pour la race, la santé, les opinions politiques, les convictions philosophiques (croyant ou athée, etc.), les préférences sexuelles ou le passé judiciaire. • En principe, il est donc interdit de collecter, d’enregistrer ou de demander à pouvoir communiquer les données sensibles déjà citées, sauf quelques exceptions. Le responsable peut traiter des données sensibles données sensibles (à l'exception des données judiciaires) : – s'il a obtenu le consentement écrit de la personne concernée ; – si c'est indispensable pour prodiguer les soins nécessaires à la personne concernée; – si la législation du travail ou l'application de la sécurité sociale l'impose ; – la personne concernée elle-même a rendu les données publiques ; – si c'est nécessaire en vue de l'établissement, de l'exercice ou de la défense d'un droit ; – si c'est nécessaire dans le contexte d'une recherche scientifique. 69
  • 70.
  • 71.
  • 72.
  • 73.
  • 74.
  • 76.
  • 77.
  • 78.
    La sécurité desdonnées personnelles est une obligation légale… 86
  • 79.
    5. CONTRÔLE DESCOLLABORATEURS SOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/ 79
  • 80.
  • 81.
    Contrôle Vieprivée – droit au contrôle CC-CAO 81 Mêmes règles pour secteur public et privé
  • 82.
  • 83.
  • 84.
  • 85.
    6. CONCLUSION • ILNE FAUT PAS SOMBRER DANS LA PARANO • LES MEDIA SOCIAUX DEMANDENT UN CONTRÔLE • LES DONNEES PERSONNELLES DOIVENT ETRE PROTEGEES • LA SECURITE INFORMATIQUE EST UNE OBLIGATION LEGALE • IL N’Y A PAS DE SECURITE SANS CONTRÔLE 85
  • 86.
    CA N’EST PASCOMPLIQUE A METTRE EN PLACE ! 86
  • 87.
  • 88.
    “It is notthe strongest of the species that survives, nor the most intelligent that survives. It is the one that is the most adaptable to change.” C. Darwin 87
  • 90.
  • 91.

Notes de l'éditeur