SlideShare une entreprise Scribd logo
1  sur  18
Télécharger pour lire hors ligne
Réseaux sociaux
Petit guide de survie

Tactika inc.
clement.gagnon@tactika.com
www.tactika.com
@tactika
http://ca.linkedin.com/in/tactika
Points discutés








Définition
Classification
Le marché
Vie privée
Quelques statistiques
Menaces et risques
Comment se protéger

2013-11-15

Réseaux sociaux - Petit guide de survie

2
Une définition des réseaux
sociaux au XXI siècle




Un réseau social est un ensemble d'identités sociales, telles que des individus ou
des organisations, reliées entre eux par des liens créés lors d'interactions sociales
(réelles|virtuelles) dans Internet
 Ami(e)s, Affinités, Partenaires commerciaux, Emploi ou employeurs, etc
L'émergence des réseaux sociaux dans Internet est liée aux révolutions technologiques et
techniques
 Mobilité : réseaux sans-fil courte et longue portée, téléphone intelligent et tablette
 Web 2.0
 la technologie AJAX (JavaScript + XML) qui a permis des interfaces ‘riches’ et des
interactions plus rapides
 Agrégation de contenu provenant de multiples sources dans l’Internet
 Web 3.0
 Volume (big data) et désorganisation des données
 Métadonnées, qui vont permettre de garder des interactions tout en structurant les
données (c'est le web sémantique)
 Données comme d'un outil

2013-11-15

Réseaux sociaux - Petit guide de survie

3
Classification
En 2009, Thelwall catégorise les réseaux sociaux numériques selon leur trois objectifs à savoir : la
socialisation, le réseautage et la navigation (sociale).

2013-11-15

Réseaux sociaux - Petit guide de survie

4
Les principaux joueurs
Facebook Service de réseautage social
Google : Google+, YouTube, Vines
Échange, agrégation et hébergement de vidéos commerciaux et
personnels

Twitter Envoi et réception de courts messages de 140 caractères
Linkedin Réseau social de professionnels

2013-11-15

Réseaux sociaux - Petit guide de survie

5
Gratuité ! Vraiment ?!
 Les joueurs du marché sont des entreprises
commerciales = profit
 Marché des informations personnelles
 Ce que vous êtes, ce que vous regarder, consommer,
votre réseau social
 Fusion « monde réel et du monde numérique »
 Atteinte des frontières de la vie privée...
 Perte de contrôle sur nos informations personnelles
 Perte de l’anonymat
 Pas de droit à l’oubli
2013-11-15

Réseaux sociaux - Petit guide de survie

6
Qu’est-ce que la vie privée ?
 Tout ce qu’une personne veut garder secret en
s’aménageant «une zone à l’abri de
l’ingérence d’autrui»
 «la volonté de l’individu à vouloir se protéger»
 «le pouvoir d’interdire à des tiers d’avoir accès
à sa vie personnelle, afin d’en préserver
l’anonymat. Le droit de l’individu de passer
inaperçu» d’où il est possible d’écarter les tiers
Extrait : http://www.barreau.qc.ca/pdf/publications/revue/2000-tome-60-1-p1.pdf

2013-11-15

Réseaux sociaux - Petit guide de survie

7
Tendances
Mobilité

Visuel

Niche
Spécialisation
Agrégation
Géolocalisation
Agrégation
Mobilité

2013-11-15

Réseaux sociaux - Petit guide de survie

8
État des lieux
 L’enquête NETendances du CEFRIO indique qu’en
2013
 82,2 % des internautes québécois utilisent les médias
sociaux
 consulter du contenu, se connecter à leur compte, relayer ou partager du
contenu, interagir avec d’autres ou créer du contenu

 57,9 % des internautes de 18 à 44 ans se connectent à leur
compte sur les réseaux sociaux chaque jour
 36,5 % chez ceux de 45 ans et plus.
 43,6 % des internautes visitent Facebook tous les jours!
2013-11-15

Réseaux sociaux - Petit guide de survie

9
Les médias sociaux et
l’internaute québécois

Enquête NETendances du CEFRIO
2013-11-15

Réseaux sociaux - Petit guide de survie

10
Pourquoi les réseaux
sociaux sont populaires
 Pour les individus
 L’homme est un animal social
 Favorise l’interaction, les échanges et etc
 Les nouvelles générations « numériques »

 Pour les organisations




2013-11-15

Rejoindre le consommateur
Trouver des nouveaux clients
Échanger avec d’autres organisations
Recruter du personnel
Réseaux sociaux - Petit guide de survie

11
Interconnexion &
agrégation (mashup)

2013-11-15

Réseaux sociaux - Petit guide de survie

12
Modèle générique du risque
Surfaces d’attaque
Probabilité

Menace(s)

Mesure(s)
de contrôle

clement.gagnon@tactika.com

RISQUE

Réseaux sociaux - Petit guide de survie
2013-11-15

Impact(s)
Disponibilité
Intégrité
Confidentialité

13

Vulnérabilité(s)
Vulnérabilités et vecteurs
d’attaque
Virus
Rootkit
Ingénierie sociale

Injection de code
XSS
BoF

D/Dos

Écoute | interception
Surveillance
DDos
2013-11-15

Réseaux sociaux - Petit guide de survie

14
Les risques des médias sociaux pour les organisations
Risques des médias sociaux pour les organisations, version 3 (novembre 2013)

Menaces
Événements

Désastre



Désastre naturel,
bouleversement social,
épidémie, état de crise,
émeute, guerre, etc

Matérielle
Erreur, panne, bris
matériel ou logiciel

!

Individu
Pirate, criminel,
terroriste, cyber-vandale, cyberactivisme extrémiste

Menaces

Externe

Service non disponible

Fuite d’information concernant
l’organisation par un employé ou
un tiers

Information sur le lien d’un individu
avec son employeur

Médias sociaux comme vecteur
d’attaque logicielle
Groupe
organisé

Malvaillant

Groupe de pression,
gouvernement étranger
hostile, espionnage,
groupe criminel,
opération militaire

Origines
Humaines

Risques et impacts pour les organisations



Médias sociaux comme vecteur
d’attaque d’ingénierie sociale (social
engineering)

Disponibilité
Usurpation de l’identité corporative

Interne
Employé hostile
Individu hostile
Non-malvaillant

Employé négligeant
ou ignorant
Individu négligeant

Interfaces
Vulnérabilité
logicielle,
Injection de code,
XSS, BoF, D/Dos

Technologiques

Surveillance, collecte d’information

Interne

Réseaux
Sans-fil, cellulaire
Étendue (fibre
optique)
Écoute passive,
interception

Atteinte à la réputation
Fausse information, diffamation,
désinformation, manipulation boursière

Intégrité

Utilisation excessive des médias
sociaux sur le temps de travail

Utilisation non autorisée des liens de
communication et des équipements
de l’organisation pour l’accès aux
médias sociaux

confidentialité

Porosité entre le privé et le public

Subversion hiérarchique
Court-circuit de la chaîne d’autorité par
des relations directes

Chaînes des
‘fournisseurs’
Multiples sources,
mashup, non
tracabilité des
informations

Ce document est une production de Tactika inc. Son utilisation est sous la licence CC.
Ce document peut être librement utilisé, à la condition de l'attribuer à l'auteur en citant son

nom, aucune utilisation
2013-11-15 commerciale et aucune modification ne sont permises.
www.tactika.com

clement.gagnon@tactika.com

Perte de revenu
Diffusion de propriété intellectuelle

Risques légaux
Information dont la diffusion est
non contrôlée ou non conforme
ou non fiable

Licence Creative
CC-by-nc-nd
Commons
http://fr.wikipedia.org/wiki/Licence_Creative_Commons

Réseaux sociaux - Petit guide de survie

15
Individu : Comment se
protéger (Mesures de contrôle)
 Sensibilisez vos proches (surtout les jeunes)
 Le succès passe par l’éducation et le dialogue
 Limitez au « nécessaire » les informations que vous publier
 Apprenez à gérer les paramètres de confidentialité des sites
 Acceptez les invitations d'«amitié/contact», uniquement des personnes que vous connaissez
ou que vous pouvez vérifier ou que vous pouvez faire confiance
 Le bon sens lorsque vous recevez des messages d'une personne que vous ne connaissez pas
 N'ouvrez pas les liens (documents, photos, vidéos, etc.) provenant de source douteuse et
vérifiez-les toujours avant de cliquer dessus
 Utilisez des mots de passe robustes et différents pour chaque compte/service
 Assurez-vous que vos logiciels sont parfaitement à jour (navigateur, système d'exploitation,
antivirus, etc.)
 Lorsque possible, chiffrez les échanges (https) et sécurisez vos équipements, notamment les
équipements mobiles
 Assurez d’avoir plus qu’un compte de courriel pour reprendre le contrôle d’un compte d’un site

 Faites un « google » sur vous-même !
2013-11-15

Réseaux sociaux - Petit guide de survie

16
Organisation : Comment se
protéger (Mesures de contrôle)
 Ayez une politique d’utilisation des réseaux sociaux « claire et simple »
 Assurez vous qu’une séparation existe entre le « privée » et l’
« organisationnel »
 Implantez les moyens pour le faire !
 Est-ce que tous doivent avoir accès au réseaux sociaux ?
 Faites une veille constante, employez les outils adéquats
 Assurez-vous que vos logiciels sont parfaitement à jour (navigateur,
système d'exploitation, antivirus, etc.)
 Lorsque possible, chiffrez les échanges (https) et sécurisez vos
équipements, notamment les équipements mobiles
 Assurez d’avoir plus qu’un compte de courriel pour reprendre le
contrôle d’un compte d’un site

2013-11-15

Réseaux sociaux - Petit guide de survie

17
Questions ?
Merci de votre attention !

Tactika inc.
•
•
•
•
2013-11-15

clement.gagnon@tactika.com
www.tactika.com
@tactika
http://ca.linkedin.com/in/tactika
Réseaux sociaux - Petit guide de survie

18

Contenu connexe

En vedette

Presentacion comunicacion
Presentacion comunicacionPresentacion comunicacion
Presentacion comunicacion
celiaesper
 
2010 03-10 powerpointapc
2010 03-10 powerpointapc2010 03-10 powerpointapc
2010 03-10 powerpointapc
Ricardo
 
Presentation de Mars
Presentation de MarsPresentation de Mars
Presentation de Mars
CocoaHeads.fr
 
Nevada En Torrejon
Nevada En TorrejonNevada En Torrejon
Nevada En Torrejon
Isa Gon
 
De alcalá de henares a loubaresse
De alcalá de henares a loubaresseDe alcalá de henares a loubaresse
De alcalá de henares a loubaresse
guestece4ed
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
guest1291a5b
 

En vedette (20)

Séance 06, Introduction à la publication des données d'échantillonnage dans l...
Séance 06, Introduction à la publication des données d'échantillonnage dans l...Séance 06, Introduction à la publication des données d'échantillonnage dans l...
Séance 06, Introduction à la publication des données d'échantillonnage dans l...
 
Presentacion comunicacion
Presentacion comunicacionPresentacion comunicacion
Presentacion comunicacion
 
2010 03-10 powerpointapc
2010 03-10 powerpointapc2010 03-10 powerpointapc
2010 03-10 powerpointapc
 
Rapport Annuel Handicap International
Rapport Annuel Handicap InternationalRapport Annuel Handicap International
Rapport Annuel Handicap International
 
CALOR
CALORCALOR
CALOR
 
Presentación Informática
Presentación InformáticaPresentación Informática
Presentación Informática
 
Presentation de Mars
Presentation de MarsPresentation de Mars
Presentation de Mars
 
Fournaise
FournaiseFournaise
Fournaise
 
Libritos
LibritosLibritos
Libritos
 
Pres Web2.0
Pres Web2.0Pres Web2.0
Pres Web2.0
 
Nevada En Torrejon
Nevada En TorrejonNevada En Torrejon
Nevada En Torrejon
 
Don quijote
Don quijoteDon quijote
Don quijote
 
La Mujer De Hoy
La Mujer De HoyLa Mujer De Hoy
La Mujer De Hoy
 
Pablo neruda
Pablo nerudaPablo neruda
Pablo neruda
 
Run 20 programando sobre sharepoint 2010
Run 20 programando sobre sharepoint 2010Run 20 programando sobre sharepoint 2010
Run 20 programando sobre sharepoint 2010
 
No Renunciare
No RenunciareNo Renunciare
No Renunciare
 
De alcalá de henares a loubaresse
De alcalá de henares a loubaresseDe alcalá de henares a loubaresse
De alcalá de henares a loubaresse
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Geomarketing Y Atlas Comercial
Geomarketing Y Atlas ComercialGeomarketing Y Atlas Comercial
Geomarketing Y Atlas Comercial
 
Luisa Cardona P.P
Luisa Cardona P.PLuisa Cardona P.P
Luisa Cardona P.P
 

Similaire à Réseaux sociaux - Petit guide de survie (Clément Gagnon)

Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
Terry ZIMMER
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
Commonwealth Telecommunications Organisation
 

Similaire à Réseaux sociaux - Petit guide de survie (Clément Gagnon) (20)

Cartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociauxCartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociaux
 
La maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalLa maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digital
 
Identite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociauxIdentite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociaux
 
Identité numérique et e-réputation
Identité numérique et e-réputationIdentité numérique et e-réputation
Identité numérique et e-réputation
 
Cafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internet
 
Medias sociaux en milieu scolaire: potentiel, risques, droits et devoirs
Medias sociaux en milieu scolaire: potentiel, risques, droits et devoirsMedias sociaux en milieu scolaire: potentiel, risques, droits et devoirs
Medias sociaux en milieu scolaire: potentiel, risques, droits et devoirs
 
Les usages des reseaux sociaux arifor
Les usages des reseaux sociaux ariforLes usages des reseaux sociaux arifor
Les usages des reseaux sociaux arifor
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
 
La cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlogLa cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlog
 
Cyber-attaques: mise au point
Cyber-attaques: mise au pointCyber-attaques: mise au point
Cyber-attaques: mise au point
 
Quel rapport entre les réseaux sociaux et Matrix ?
Quel rapport entre les réseaux sociaux et Matrix ?Quel rapport entre les réseaux sociaux et Matrix ?
Quel rapport entre les réseaux sociaux et Matrix ?
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privée
 
Vie privée et Ressources Humaines
Vie privée et Ressources HumainesVie privée et Ressources Humaines
Vie privée et Ressources Humaines
 
Axa charte medias sociaux 2012
Axa charte medias sociaux 2012Axa charte medias sociaux 2012
Axa charte medias sociaux 2012
 
Identiténumérique
IdentiténumériqueIdentiténumérique
Identiténumérique
 
MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE
MéDIA SOCIAUX: RISQUES SECURITE & CONTROLEMéDIA SOCIAUX: RISQUES SECURITE & CONTROLE
MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
 
Doctorants 3.0 à lille
Doctorants 3.0 à lilleDoctorants 3.0 à lille
Doctorants 3.0 à lille
 
Trois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéTrois principes pour améliorer la sécurité
Trois principes pour améliorer la sécurité
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
 

Plus de LinuQ

Jll2013 la suite bureautique libre office semblable ou différente de la con...
Jll2013 la suite bureautique libre office   semblable ou différente de la con...Jll2013 la suite bureautique libre office   semblable ou différente de la con...
Jll2013 la suite bureautique libre office semblable ou différente de la con...
LinuQ
 
Jll2013 le centre d’expertise en logiciels libres du gouvernement du québec
Jll2013 le centre d’expertise en logiciels libres du gouvernement du québecJll2013 le centre d’expertise en logiciels libres du gouvernement du québec
Jll2013 le centre d’expertise en logiciels libres du gouvernement du québec
LinuQ
 
Jll2013 l’évolution du passionné des logiciels libres de débutant à expert
Jll2013 l’évolution du passionné des logiciels libres   de débutant à expertJll2013 l’évolution du passionné des logiciels libres   de débutant à expert
Jll2013 l’évolution du passionné des logiciels libres de débutant à expert
LinuQ
 
Jll2013 les logiciels libres garants de l’autosuffisance en logiciels du qu...
Jll2013 les logiciels libres   garants de l’autosuffisance en logiciels du qu...Jll2013 les logiciels libres   garants de l’autosuffisance en logiciels du qu...
Jll2013 les logiciels libres garants de l’autosuffisance en logiciels du qu...
LinuQ
 

Plus de LinuQ (7)

Présentation des logiciels libres LINAGORA
Présentation des logiciels libres LINAGORAPrésentation des logiciels libres LINAGORA
Présentation des logiciels libres LINAGORA
 
Linux, un système plus sécuritaire que Windows? (Dominique Bérubé)
Linux, un système plus sécuritaire que Windows? (Dominique Bérubé)Linux, un système plus sécuritaire que Windows? (Dominique Bérubé)
Linux, un système plus sécuritaire que Windows? (Dominique Bérubé)
 
Jll2013 la suite bureautique libre office semblable ou différente de la con...
Jll2013 la suite bureautique libre office   semblable ou différente de la con...Jll2013 la suite bureautique libre office   semblable ou différente de la con...
Jll2013 la suite bureautique libre office semblable ou différente de la con...
 
Jll2013 le centre d’expertise en logiciels libres du gouvernement du québec
Jll2013 le centre d’expertise en logiciels libres du gouvernement du québecJll2013 le centre d’expertise en logiciels libres du gouvernement du québec
Jll2013 le centre d’expertise en logiciels libres du gouvernement du québec
 
Jll2013 l’évolution du passionné des logiciels libres de débutant à expert
Jll2013 l’évolution du passionné des logiciels libres   de débutant à expertJll2013 l’évolution du passionné des logiciels libres   de débutant à expert
Jll2013 l’évolution du passionné des logiciels libres de débutant à expert
 
Jll2013 les logiciels libres garants de l’autosuffisance en logiciels du qu...
Jll2013 les logiciels libres   garants de l’autosuffisance en logiciels du qu...Jll2013 les logiciels libres   garants de l’autosuffisance en logiciels du qu...
Jll2013 les logiciels libres garants de l’autosuffisance en logiciels du qu...
 
Présentation LinuQ "Ouverture des données à la ville de Québec : approche et ...
Présentation LinuQ "Ouverture des données à la ville de Québec : approche et ...Présentation LinuQ "Ouverture des données à la ville de Québec : approche et ...
Présentation LinuQ "Ouverture des données à la ville de Québec : approche et ...
 

Réseaux sociaux - Petit guide de survie (Clément Gagnon)

  • 1. Réseaux sociaux Petit guide de survie Tactika inc. clement.gagnon@tactika.com www.tactika.com @tactika http://ca.linkedin.com/in/tactika
  • 2. Points discutés        Définition Classification Le marché Vie privée Quelques statistiques Menaces et risques Comment se protéger 2013-11-15 Réseaux sociaux - Petit guide de survie 2
  • 3. Une définition des réseaux sociaux au XXI siècle   Un réseau social est un ensemble d'identités sociales, telles que des individus ou des organisations, reliées entre eux par des liens créés lors d'interactions sociales (réelles|virtuelles) dans Internet  Ami(e)s, Affinités, Partenaires commerciaux, Emploi ou employeurs, etc L'émergence des réseaux sociaux dans Internet est liée aux révolutions technologiques et techniques  Mobilité : réseaux sans-fil courte et longue portée, téléphone intelligent et tablette  Web 2.0  la technologie AJAX (JavaScript + XML) qui a permis des interfaces ‘riches’ et des interactions plus rapides  Agrégation de contenu provenant de multiples sources dans l’Internet  Web 3.0  Volume (big data) et désorganisation des données  Métadonnées, qui vont permettre de garder des interactions tout en structurant les données (c'est le web sémantique)  Données comme d'un outil 2013-11-15 Réseaux sociaux - Petit guide de survie 3
  • 4. Classification En 2009, Thelwall catégorise les réseaux sociaux numériques selon leur trois objectifs à savoir : la socialisation, le réseautage et la navigation (sociale). 2013-11-15 Réseaux sociaux - Petit guide de survie 4
  • 5. Les principaux joueurs Facebook Service de réseautage social Google : Google+, YouTube, Vines Échange, agrégation et hébergement de vidéos commerciaux et personnels Twitter Envoi et réception de courts messages de 140 caractères Linkedin Réseau social de professionnels 2013-11-15 Réseaux sociaux - Petit guide de survie 5
  • 6. Gratuité ! Vraiment ?!  Les joueurs du marché sont des entreprises commerciales = profit  Marché des informations personnelles  Ce que vous êtes, ce que vous regarder, consommer, votre réseau social  Fusion « monde réel et du monde numérique »  Atteinte des frontières de la vie privée...  Perte de contrôle sur nos informations personnelles  Perte de l’anonymat  Pas de droit à l’oubli 2013-11-15 Réseaux sociaux - Petit guide de survie 6
  • 7. Qu’est-ce que la vie privée ?  Tout ce qu’une personne veut garder secret en s’aménageant «une zone à l’abri de l’ingérence d’autrui»  «la volonté de l’individu à vouloir se protéger»  «le pouvoir d’interdire à des tiers d’avoir accès à sa vie personnelle, afin d’en préserver l’anonymat. Le droit de l’individu de passer inaperçu» d’où il est possible d’écarter les tiers Extrait : http://www.barreau.qc.ca/pdf/publications/revue/2000-tome-60-1-p1.pdf 2013-11-15 Réseaux sociaux - Petit guide de survie 7
  • 9. État des lieux  L’enquête NETendances du CEFRIO indique qu’en 2013  82,2 % des internautes québécois utilisent les médias sociaux  consulter du contenu, se connecter à leur compte, relayer ou partager du contenu, interagir avec d’autres ou créer du contenu  57,9 % des internautes de 18 à 44 ans se connectent à leur compte sur les réseaux sociaux chaque jour  36,5 % chez ceux de 45 ans et plus.  43,6 % des internautes visitent Facebook tous les jours! 2013-11-15 Réseaux sociaux - Petit guide de survie 9
  • 10. Les médias sociaux et l’internaute québécois Enquête NETendances du CEFRIO 2013-11-15 Réseaux sociaux - Petit guide de survie 10
  • 11. Pourquoi les réseaux sociaux sont populaires  Pour les individus  L’homme est un animal social  Favorise l’interaction, les échanges et etc  Les nouvelles générations « numériques »  Pour les organisations     2013-11-15 Rejoindre le consommateur Trouver des nouveaux clients Échanger avec d’autres organisations Recruter du personnel Réseaux sociaux - Petit guide de survie 11
  • 12. Interconnexion & agrégation (mashup) 2013-11-15 Réseaux sociaux - Petit guide de survie 12
  • 13. Modèle générique du risque Surfaces d’attaque Probabilité Menace(s) Mesure(s) de contrôle clement.gagnon@tactika.com RISQUE Réseaux sociaux - Petit guide de survie 2013-11-15 Impact(s) Disponibilité Intégrité Confidentialité 13 Vulnérabilité(s)
  • 14. Vulnérabilités et vecteurs d’attaque Virus Rootkit Ingénierie sociale Injection de code XSS BoF D/Dos Écoute | interception Surveillance DDos 2013-11-15 Réseaux sociaux - Petit guide de survie 14
  • 15. Les risques des médias sociaux pour les organisations Risques des médias sociaux pour les organisations, version 3 (novembre 2013) Menaces Événements Désastre  Désastre naturel, bouleversement social, épidémie, état de crise, émeute, guerre, etc Matérielle Erreur, panne, bris matériel ou logiciel ! Individu Pirate, criminel, terroriste, cyber-vandale, cyberactivisme extrémiste Menaces Externe Service non disponible Fuite d’information concernant l’organisation par un employé ou un tiers Information sur le lien d’un individu avec son employeur Médias sociaux comme vecteur d’attaque logicielle Groupe organisé Malvaillant Groupe de pression, gouvernement étranger hostile, espionnage, groupe criminel, opération militaire Origines Humaines Risques et impacts pour les organisations  Médias sociaux comme vecteur d’attaque d’ingénierie sociale (social engineering) Disponibilité Usurpation de l’identité corporative Interne Employé hostile Individu hostile Non-malvaillant Employé négligeant ou ignorant Individu négligeant Interfaces Vulnérabilité logicielle, Injection de code, XSS, BoF, D/Dos Technologiques Surveillance, collecte d’information Interne Réseaux Sans-fil, cellulaire Étendue (fibre optique) Écoute passive, interception Atteinte à la réputation Fausse information, diffamation, désinformation, manipulation boursière Intégrité Utilisation excessive des médias sociaux sur le temps de travail Utilisation non autorisée des liens de communication et des équipements de l’organisation pour l’accès aux médias sociaux confidentialité Porosité entre le privé et le public Subversion hiérarchique Court-circuit de la chaîne d’autorité par des relations directes Chaînes des ‘fournisseurs’ Multiples sources, mashup, non tracabilité des informations Ce document est une production de Tactika inc. Son utilisation est sous la licence CC. Ce document peut être librement utilisé, à la condition de l'attribuer à l'auteur en citant son nom, aucune utilisation 2013-11-15 commerciale et aucune modification ne sont permises. www.tactika.com clement.gagnon@tactika.com Perte de revenu Diffusion de propriété intellectuelle Risques légaux Information dont la diffusion est non contrôlée ou non conforme ou non fiable Licence Creative CC-by-nc-nd Commons http://fr.wikipedia.org/wiki/Licence_Creative_Commons Réseaux sociaux - Petit guide de survie 15
  • 16. Individu : Comment se protéger (Mesures de contrôle)  Sensibilisez vos proches (surtout les jeunes)  Le succès passe par l’éducation et le dialogue  Limitez au « nécessaire » les informations que vous publier  Apprenez à gérer les paramètres de confidentialité des sites  Acceptez les invitations d'«amitié/contact», uniquement des personnes que vous connaissez ou que vous pouvez vérifier ou que vous pouvez faire confiance  Le bon sens lorsque vous recevez des messages d'une personne que vous ne connaissez pas  N'ouvrez pas les liens (documents, photos, vidéos, etc.) provenant de source douteuse et vérifiez-les toujours avant de cliquer dessus  Utilisez des mots de passe robustes et différents pour chaque compte/service  Assurez-vous que vos logiciels sont parfaitement à jour (navigateur, système d'exploitation, antivirus, etc.)  Lorsque possible, chiffrez les échanges (https) et sécurisez vos équipements, notamment les équipements mobiles  Assurez d’avoir plus qu’un compte de courriel pour reprendre le contrôle d’un compte d’un site  Faites un « google » sur vous-même ! 2013-11-15 Réseaux sociaux - Petit guide de survie 16
  • 17. Organisation : Comment se protéger (Mesures de contrôle)  Ayez une politique d’utilisation des réseaux sociaux « claire et simple »  Assurez vous qu’une séparation existe entre le « privée » et l’ « organisationnel »  Implantez les moyens pour le faire !  Est-ce que tous doivent avoir accès au réseaux sociaux ?  Faites une veille constante, employez les outils adéquats  Assurez-vous que vos logiciels sont parfaitement à jour (navigateur, système d'exploitation, antivirus, etc.)  Lorsque possible, chiffrez les échanges (https) et sécurisez vos équipements, notamment les équipements mobiles  Assurez d’avoir plus qu’un compte de courriel pour reprendre le contrôle d’un compte d’un site 2013-11-15 Réseaux sociaux - Petit guide de survie 17
  • 18. Questions ? Merci de votre attention ! Tactika inc. • • • • 2013-11-15 clement.gagnon@tactika.com www.tactika.com @tactika http://ca.linkedin.com/in/tactika Réseaux sociaux - Petit guide de survie 18