MEDIA SOCIAUX ET
                                                                                    WEB 2.0
                                                                               RISQUES ET SECURITE




                                                                                            Jacques Folon
                                                                                  Associated partner Edge Consulting

                                                                                        Chargé de cours ICHEC
                                                                               Maître de conférences Université de Liège
                                                                                    Prof. invité Université de Metz
SOURCE: http://ictkm.files.wordpress.com/2009/07/social-media-bandwagon1.jpg
Cette présentation est sur

www.slideshare.net/folon

elle est à votre disposition
TABLE DES MATIERES
1) INTRODUCTION
2) LA GENERATION Y (MYTHE OU REALITE)
3) LE WEB 2.0
4) LE NOUVEAU CONSOM-ACTEUR ET EMPLOYE
5) LES MEDIA SOCIAUX ET LEURS RISQUES SPECIFIQUES
6) LA VEILLE
1/ MEDIA SOCIAUX RISQUES ET SECURITE
Le monde a changé…
Cette école…




Source: http://school.stagnesofbohemia.org/OldClass5.jpg
Est parfaite pour apprendre ce type de métier …




Crédit: http://www.gutenberg.org/files/15595/15595-h/images/imagep158.jpg
Est-ce que cette classe de 2012 est tellement différente ?




Crédits: http://www.spacegrant.nau.edu/stargazer/Classroom%20group.JPG
Crédit: http://www.faw.com/Events/images/044-2.jpg
Le monde
n’a pas changé!
“Les espè ces qui survivent
ne sont pas les espè ces les
    plus fortes, ni les plus
intelligentes, mais celles qui
   s’adaptent le mieux aux
        changements”
        Charles Darwin
Chacun aujourd’hui
                               (qu’il le veuille ou non !)




http://recit.org/media/users/pierrel/apprenant_reseaute_800.png
Et même plus…




    Source: http://entreprise20.fredcavazza.net/files/2009/10/SocialTeacher.jpg
How Do We Communicate Today?

•       I can write you a letter by post mail.

•       I can write you a letter by email, without any regard for capitalization and punctuation.

•       I can send you a message via Xbox Live or on my Wii.

•       I can call you.

    –      From my office phone or mobile device.

    –      From my computer running Skype.

•       We can instant message (AOL, Yahoo!, Google)

•       I cn txt u, LOL.

•       We can video conference.

•       I can be your Facebook friend.

•       I can access your Myspace page.

•       I can follow you on Twitter.

•       I can actually visit you in person?!
                                 Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
                                              Chief Information Security Officer Kansas State University
2/ La génération Y mythe ou réalité
Comment les                                                       Babyboomer’s childrens
                                                                  Echo-boomers
                                                                  E-Generation
                                                                  Digital Natives

 désigner ?                                                       Facebook Generation
                                                                  Gen Y
                                                                  Génération 2001
                                                                  Génération accélération
                                                                  Génération des transparents
                                                                  Génération entropique
                                                                  Génération Internet
                                                                  Génération Moi
                                                                  Génération texto/SMS
                                                                  Génération WWW
                                                                  Generation Y not?
                                                                  Génération Zapping
                                                                  Great Generation
                                                                  Homo Zappiens
                                                                  i-Generation
                                                                  Millenials
                                                                  Net Generation
                                                                  Nexters
http://www.zazzle.be/generation_y_pas_tshirt-235332731462770922   Nintendo Generation
                                                                  Nouveaux androïdes
                                                                  Sunshine Generation
Quand faut-il être né pour en faire partie?

                                                                                       La période pour définir cette génération Y est
                                                                                       très variable, elle comprend (selon les auteurs)
                                                                                       les personnes nées:

                                                                                       •Entre 1974 et 1994
                                                                                       •De 1978 à 1998 pour ceux qui les caractérisent
                                                                                       d’Echo-boomer
                                                                                       •De 1978 à 1988
                                                                                       •Ou de 1978 à 1995
                                                                                       •Ceux qui sont nés après 1980
                                                                                       •Entre 1980 et 2000
                                                                                       •Ou après 1982
                                                                                       •ou plus précisément de 1982 à 2003
http://funnyscrapcodes.blogspot.com/2009/10/embed-code-funny-stuff-funny-scraps.html
                                                                                       •Entre 1990 et 2000
                                                                                       •...
                                                                                         BARRER LA MENTION INUTILE !
Un concept
                                                            défini de façon
                                                           aussi variable et
                                                            contradictoire
                                                             existe-t-il ??
http://www.madmoizelle.com/generation-y-temoignage-43730
POUR CEUX QUI N’AIMENT PAS LES GRAFFITIS
TRADUCTION: MYTHES DE LA GENERATION Y
Les jeunes
                                       sont
                                    multitâches


http://lolwithgod.com/2011/07/14/
Les jeunes sont connectés
Writing in the British Journalof Education Technology
 in 2008,
a group of academics l by Sue Bennett of the
                      ed
   University of Wolongong set out to debunk the
                   l
   whol idea of digitalnatives,
       e
arguing that there may be “as much variation within
  the digital native generation as between the
  generations”.
• Michael anthropologypioneered Kansas State University, is also
  cultural
           Wesch, who
                       classes at
                                  the use of new media in his
    sceptical, saying that many of his incoming students have only a
    superficial familiarity with the digital tools that they use regularly,
    especially when it comes to the tools’ social and political
    potential.
• Only a small fraction of students are no better or worse at using
  natives, in other words. The rest
                                    may count as true digital
    technology than the rest of the population.


•   Et donc comme les enseignants …
Ils sont la
                                                          génération
                                                          Internet...



http://www.superstock.com/stock-photos-images/1851-2962
Ils ne sont pas si fort que ça!
It’s a people driven economy,
            stupid !
           Eric Qualmann , 2009
3..
So, let’s e-learn together
http://www.slideshare.net/gregfromparis/foursquare-by-greg-pouy-3180048
L g s n e c n a sn e et p r ne u iva
 a et d s o n isa cs s im ot t a n eu
      io                   a
in iv u l
  d id e
... E c lc
     t oet
        l if
du web 1.0 au web
                                                    39

                                                                39                             sémantique (Emmanuel
                                                                                                      Fraysse)
droits réservés media aces - les médias sociaux expliqués à mon boss - 2010




                                                                                                                                                                                              (cc) les médias sociaux expliqués à mon boss http://amonboss.com media aces France




                                                                              vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à
04/08/11




                                                                              condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010,
                                                                              éditions Kawa http://amonboss.com et http://france.media-aces.org
cecil dijoux – cdijoux@gmail.com
http://ceciiil.wordpress.com
LES NOUVEAUX PARADIGMES


•MOBILITE
•MONDIALISATION
•CLIENT CONNECTE
•COLLABORATEUR CONNECTE
•TRAVAIL COLLABORATIF
•INTELLIGENCE COLLECTIVE
•GESTION DU TEMPS
•UNIVERS DE TRAVAIL VIRTUEL
tis wa 2 m a s
h is h t .0 en
http://www.fredcavazza.net/2007/11/06/une-nouvelle-definition-de-lentreprise-20/
Cette nouvelle dé finition s’accompagne d’un certain nombre de postulats :


•Les pratiques d’Entreprise 2.0 vont se dé velopper au sein des entreprises


•avec ou sans l’accord de la direction (grâ à des initiatives personnelles) ;
                                          ce


•Les meilleurs ré sultats sont obtenus avec des pratiques plus sophistiqué es que les blogs et les wikis ;


•L’Entreprise 2.0 est avant tout une question de mentalité plutô t que de logiciel ;


•La majeure partie des entreprises devront faire un gros effort d’é ducation et de pé dagogie ;


•Les bé né fices lié s aux pratiques d’entreprise 2.0 peuvent ê é normes
                                                               tre


•mais ne s’engrangent qu’au fur et à mesure ;


•Les pratiques d’Entreprise 2.0 ne remettent pas en cause les systè mes d’information traditionnels ;


•Les pratiques d’Entreprise 2.0 vont faire naî tre de nouvelles formes de collaboration.
               http://www.fredcavazza.net/2007/11/06/une-nouvelle-definition-de-lentreprise-20/
A o tn g b ln f t ta I
 d pio is l aa d a e h nT
          o       sr     ,
     ep c l inag c m a ie
      s eiay l e o p n s
           l   r
OPEN INNOVATION
Un exemple



Source: http://www.slideshare.net/BroadVisionFrance/presentation-broadvision-clearvale-intranet-201011
Source: http://www.slideshare.net/BroadVisionFrance/presentation-broadvision-clearvale-intranet-201011
4. Le nouveau consom-acteur qui est aussi un de vos collaborateur
Only 14% des consommateurs croient les
publicités




               78%des consommateurs
                   croient en leurs “amis”
Ces chiffres sont importants mais que veulent-ils dire?




           http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198
Evolution du consomm-acteur




    http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198
Et vous ne savez pas ce qu’ils disent…




       http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198
http://projectvirginia.com/infographic-emerging-media-in-2011/
      http://projectvirginia.com/infographic-emerging-media-in-2011/
5. Les média sociaux
AMI ? FAN ? LIKE?



Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
             Chief Information Security Officer Kansas State University
Why Use Social Media?
• Provides a sense of community
• Seen as a forum to postulate views
• Fun way to stay connected with old friends or make new friends
• Forum for communication and collaboration
• Allows for self-expression and self-representation
• “Democratizing innovation”
• “Crowdsourcing”


                  Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
RISQUES
What Are The Security Risks?
 •       Malware distribution
 •       Cyber-bullying (“trolling,” emotional abuse)




 •       “Shelf-life” of information (lives forever in cyberspace)



 •       Privacy concerns
     •    Information about you that you post
     •    Information about you that others post
     •    Information about you the social networking sites collect and share with others
                       Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
                                    Chief Information Security Officer Kansas State University
What Are The Security Risks?
•   Can result in
•   social engineering,
•   identity theft,
•   financial fraud,
•   infected computers,
•   child abuse,
•   sexual predation,
•   defamation,
•   lawsuits,
•   mad boyfriend/girlfriend/spouse/
    parent,
•   embarrassment,
•   …
                  Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
                               Chief Information Security Officer Kansas State University
Données… ennuyantes




Sources/ Luc Pooters, Triforensic, 2011
Malware




Sources/ Luc Pooters, Triforensic, 2011
Phishing




Sources/ Luc Pooters, Triforensic, 2011
Vol d’identités

Possibilité de créer des comptes
      avec des faux noms
   Très souvent des pseudo
            ou des alias
 Où commence le vol d’identité?
Social engineering




 Sources/ Luc Pooters, Triforensic, 2011
Take my stuff, please!




    Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
                 Chief Information Security Officer Kansas State University
Law of Unintended Consequences




      Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
                   Chief Information Security Officer Kansas State University
Malware
                                         Distribution
• Similar to other threats that can lead to downloading/installing
  malware
 • Malicious ads
 • Clickjacking (aka “likejacking”)
 • Wall posts, inbox or chat messages with malicious links from
    “Friends” (hijacked user account)
 • “My wallet was stolen and I’m stuck in Rome. Send me cas now.”
 • Spam email pretending to be from Facebook admins
                  Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
                               Chief Information Security Officer Kansas State University
That Important “P” Word

                                              PRIVACY…




Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
             Chief Information Security Officer Kansas State University
Who’s LOOKING?
•   Friendsfamily
•   Friends of friendsfamily
•   Parents
•   Employers and co-workers
    • CareerBuilder.com study – 45% of
      employers
      use social networks to screen job
      candidates
•   Customers
•   Universities
•   Marketing companiesvendors
•   Criminalshackers
•   Government agencies (IRS, SRS!)
•   EVERYONE ELSE
        Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
                     Chief Information Security Officer Kansas State University
3 Party Applications
 rd


           •Games, quizzes, cutesie stuff
       •Untested by Facebook – anyone can
                      write one
      •No Terms and Conditions – you either
                 allow or you don’t
         •Installation gives the developers
         rights to look at your profile and
          overrides your privacy settings!

        Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
                     Chief Information Security Officer Kansas State University
Social Networking at Work
•   Does your COMPANY have a policy? Is incidental personal use allowed? At
    what point does it exceed “incidental”? Discuss it with your supervisor
•   Staff posting work-related information without authorization, or posting
    work-related information on personal pages
•   Should also be conscious of branding, making it clear whether the page is
    an official institutional page
•   Possible data loss (inadvertent or malicious)
•   Damage to reputation (personal or institutional)
•   Regulatory compliance issues (e.g., FERPA, HIPAA)
•   Personal rights issues (free speech, academic freedom)

                      Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
                                   Chief Information Security Officer Kansas State University
Ethical
Issues                                                                                               Sho
                                                                                                          uld
                                                                                                   acc        you
                                                                                                bos    ept
                                                                                                    ses     you
             u                                                                                   req    ’ fr r
           o e
          y n                                                                                        ues    ien
      u ld eo                                                                                             t?    d
 S  o
   h som or
      d        s  f                                                                                  How much
    n
  ie wo     rk
fr o            ?                                                                                    should you
   w h      o u
          y                                                                                        research job
                                                                                                   applicants?
               Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
                            Chief Information Security Officer Kansas State University
6




UN ELEMENT ESSENTIEL
    POUR LES RSSI


  SOURCE




                       85
la veille sur internet
                                   comment aller à la pêche à l’information ?


agrégate
ur                                                              web de surface       SIGNAUX
                                                                                     FORTS                    ⋀



                                                                                        macro-web
                                                                                        sites de médias et
                                                                                            d’institutions


                                                                                                              -
                                                                                                              -
                                                                                                              -
                                                                                                              -


                                                                                         meso-web
                                                                                           blogs et sites
                                                                                            personnels




                                                                                         micro-web
                                                                                        forums, microblogs,
                                                                                            plate-formes
                                                                                           de partage de
                                                                                              contenus
                                                                                                              ⋁
                                                      web des profondeurs            SIGNAUX
           http://www.slideshare.net/loichay/la-veille-sur-internet-en-5-tapes-cls
                                                                                     FAIBLES
87
88
89
90
91
92
93
94
6 étapes de la e-reputation (Jean-Marc Goachet)

                                                    95




                                                                                                                                                                                                       (cc) les médias sociaux expliqués à mon boss http://amonboss.com media aces France
droits réservés media aces - les médias sociaux expliqués à mon boss - 2010




                                                                                  vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à
04/08/11




                                                                                  condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010,
                                                                                  éditions Kawa http://amonboss.com et http://france.media-aces.org
stratégies de réponse à un buzz négatif

                                                    96
droits réservés media aces - les médias sociaux expliqués à mon boss - 2010




                                                                                  (cc) les médias sociaux expliqués à mon boss http://amonboss.com media aces France




                                                                                 vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à
04/08/11




                                                                                 condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010,
                                                                                 éditions Kawa http://amonboss.com et http://france.media-aces.org
les missions du Community Manager

                                                    97
droits réservés media aces - les médias sociaux expliqués à mon boss - 2010




                                                                                                                                                                                             (cc) les médias sociaux expliqués à mon boss http://amonboss.com media aces France




                                                                               vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à
04/08/11




                                                                               condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010,
                                                                               éditions Kawa http://amonboss.com et http://france.media-aces.org
les possibilités offertes par twitter (Frédéric Canevet)




                                                                                                                                                                                                      (cc) les médias sociaux expliqués à mon boss http://amonboss.com media aces France
                                                    98
droits réservés media aces - les médias sociaux expliqués à mon boss - 2010




                                                                                 vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à
04/08/11




                                                                                 condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010,
                                                                                 éditions Kawa http://amonboss.com et http://france.media-aces.org
http://projectvirginia.com/infographic-emerging-media-in-2011/
    http://projectvirginia.com/infographic-emerging-media-in-2011/
Géolocalisation: FOURSQUARE
Foursquare
• Un outil de réseau social, de jeu et de
  microblogging qui permet à l’utilisateur
  d’indiquer où il se trouve (géolocalisation) et de
  rencontrer ainsi ses contacts.
• L’aspect ludique vient du fait qu’il est possible
  d’accumuler des badges relatifs à des lieux
  spécifiques
• De plus la personne avec le plus grand nombre de
  visite devient « maire »
Les outils existent !
CONCLUSIONS
• LE RSSI DOIT S’OCCUPER DES MEDIA SOCIAUX
• LA VEILLE EST IMPORTANTE
• NECESSITE DE FORMATION ET INFORMATION
• GUIDE DE BONNES PRATIQUES
• NE PAS OUBLIER LA VIE PRIVEE
Jacques Folon
   + 32 475 98 21 15
Jacques.folon@ichec.be
Vous avez des questions ?




Crédit image: http://jillsbooks.wordpress.com/2010/09/15/hellooooo-anybody-out-there/raise-your-hand-2/ 105
Social media & security

Social media & security

  • 1.
    MEDIA SOCIAUX ET WEB 2.0 RISQUES ET SECURITE Jacques Folon Associated partner Edge Consulting Chargé de cours ICHEC Maître de conférences Université de Liège Prof. invité Université de Metz SOURCE: http://ictkm.files.wordpress.com/2009/07/social-media-bandwagon1.jpg
  • 2.
    Cette présentation estsur www.slideshare.net/folon elle est à votre disposition
  • 4.
    TABLE DES MATIERES 1)INTRODUCTION 2) LA GENERATION Y (MYTHE OU REALITE) 3) LE WEB 2.0 4) LE NOUVEAU CONSOM-ACTEUR ET EMPLOYE 5) LES MEDIA SOCIAUX ET LEURS RISQUES SPECIFIQUES 6) LA VEILLE
  • 5.
    1/ MEDIA SOCIAUXRISQUES ET SECURITE
  • 6.
    Le monde achangé… Cette école… Source: http://school.stagnesofbohemia.org/OldClass5.jpg
  • 7.
    Est parfaite pourapprendre ce type de métier … Crédit: http://www.gutenberg.org/files/15595/15595-h/images/imagep158.jpg
  • 8.
    Est-ce que cetteclasse de 2012 est tellement différente ? Crédits: http://www.spacegrant.nau.edu/stargazer/Classroom%20group.JPG
  • 9.
  • 10.
  • 11.
    “Les espè cesqui survivent ne sont pas les espè ces les plus fortes, ni les plus intelligentes, mais celles qui s’adaptent le mieux aux changements” Charles Darwin
  • 12.
    Chacun aujourd’hui (qu’il le veuille ou non !) http://recit.org/media/users/pierrel/apprenant_reseaute_800.png
  • 13.
    Et même plus… Source: http://entreprise20.fredcavazza.net/files/2009/10/SocialTeacher.jpg
  • 16.
    How Do WeCommunicate Today? • I can write you a letter by post mail. • I can write you a letter by email, without any regard for capitalization and punctuation. • I can send you a message via Xbox Live or on my Wii. • I can call you. – From my office phone or mobile device. – From my computer running Skype. • We can instant message (AOL, Yahoo!, Google) • I cn txt u, LOL. • We can video conference. • I can be your Facebook friend. • I can access your Myspace page. • I can follow you on Twitter. • I can actually visit you in person?! Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 17.
    2/ La générationY mythe ou réalité
  • 19.
    Comment les Babyboomer’s childrens Echo-boomers E-Generation Digital Natives désigner ? Facebook Generation Gen Y Génération 2001 Génération accélération Génération des transparents Génération entropique Génération Internet Génération Moi Génération texto/SMS Génération WWW Generation Y not? Génération Zapping Great Generation Homo Zappiens i-Generation Millenials Net Generation Nexters http://www.zazzle.be/generation_y_pas_tshirt-235332731462770922 Nintendo Generation Nouveaux androïdes Sunshine Generation
  • 20.
    Quand faut-il êtrené pour en faire partie? La période pour définir cette génération Y est très variable, elle comprend (selon les auteurs) les personnes nées: •Entre 1974 et 1994 •De 1978 à 1998 pour ceux qui les caractérisent d’Echo-boomer •De 1978 à 1988 •Ou de 1978 à 1995 •Ceux qui sont nés après 1980 •Entre 1980 et 2000 •Ou après 1982 •ou plus précisément de 1982 à 2003 http://funnyscrapcodes.blogspot.com/2009/10/embed-code-funny-stuff-funny-scraps.html •Entre 1990 et 2000 •... BARRER LA MENTION INUTILE !
  • 21.
    Un concept défini de façon aussi variable et contradictoire existe-t-il ?? http://www.madmoizelle.com/generation-y-temoignage-43730
  • 22.
    POUR CEUX QUIN’AIMENT PAS LES GRAFFITIS TRADUCTION: MYTHES DE LA GENERATION Y
  • 24.
    Les jeunes sont multitâches http://lolwithgod.com/2011/07/14/
  • 25.
    Les jeunes sontconnectés
  • 27.
    Writing in theBritish Journalof Education Technology in 2008, a group of academics l by Sue Bennett of the ed University of Wolongong set out to debunk the l whol idea of digitalnatives, e arguing that there may be “as much variation within the digital native generation as between the generations”.
  • 28.
    • Michael anthropologypioneeredKansas State University, is also cultural Wesch, who classes at the use of new media in his sceptical, saying that many of his incoming students have only a superficial familiarity with the digital tools that they use regularly, especially when it comes to the tools’ social and political potential. • Only a small fraction of students are no better or worse at using natives, in other words. The rest may count as true digital technology than the rest of the population. • Et donc comme les enseignants …
  • 29.
    Ils sont la génération Internet... http://www.superstock.com/stock-photos-images/1851-2962
  • 30.
    Ils ne sontpas si fort que ça!
  • 32.
    It’s a peopledriven economy, stupid ! Eric Qualmann , 2009
  • 33.
  • 34.
  • 36.
  • 37.
    L g sn e c n a sn e et p r ne u iva a et d s o n isa cs s im ot t a n eu io a in iv u l d id e
  • 38.
    ... E clc t oet l if
  • 39.
    du web 1.0au web 39 39 sémantique (Emmanuel Fraysse) droits réservés media aces - les médias sociaux expliqués à mon boss - 2010 (cc) les médias sociaux expliqués à mon boss http://amonboss.com media aces France vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à 04/08/11 condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010, éditions Kawa http://amonboss.com et http://france.media-aces.org
  • 40.
    cecil dijoux –cdijoux@gmail.com http://ceciiil.wordpress.com
  • 42.
    LES NOUVEAUX PARADIGMES •MOBILITE •MONDIALISATION •CLIENTCONNECTE •COLLABORATEUR CONNECTE •TRAVAIL COLLABORATIF •INTELLIGENCE COLLECTIVE •GESTION DU TEMPS •UNIVERS DE TRAVAIL VIRTUEL
  • 44.
    tis wa 2m a s h is h t .0 en
  • 46.
  • 47.
    Cette nouvelle définition s’accompagne d’un certain nombre de postulats : •Les pratiques d’Entreprise 2.0 vont se dé velopper au sein des entreprises •avec ou sans l’accord de la direction (grâ à des initiatives personnelles) ; ce •Les meilleurs ré sultats sont obtenus avec des pratiques plus sophistiqué es que les blogs et les wikis ; •L’Entreprise 2.0 est avant tout une question de mentalité plutô t que de logiciel ; •La majeure partie des entreprises devront faire un gros effort d’é ducation et de pé dagogie ; •Les bé né fices lié s aux pratiques d’entreprise 2.0 peuvent ê é normes tre •mais ne s’engrangent qu’au fur et à mesure ; •Les pratiques d’Entreprise 2.0 ne remettent pas en cause les systè mes d’information traditionnels ; •Les pratiques d’Entreprise 2.0 vont faire naî tre de nouvelles formes de collaboration. http://www.fredcavazza.net/2007/11/06/une-nouvelle-definition-de-lentreprise-20/
  • 48.
    A o tng b ln f t ta I d pio is l aa d a e h nT o sr , ep c l inag c m a ie s eiay l e o p n s l r
  • 49.
  • 52.
  • 53.
  • 60.
    4. Le nouveauconsom-acteur qui est aussi un de vos collaborateur
  • 61.
    Only 14% desconsommateurs croient les publicités 78%des consommateurs croient en leurs “amis”
  • 62.
    Ces chiffres sontimportants mais que veulent-ils dire? http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198
  • 63.
    Evolution du consomm-acteur http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198
  • 64.
    Et vous nesavez pas ce qu’ils disent… http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198
  • 65.
    http://projectvirginia.com/infographic-emerging-media-in-2011/ http://projectvirginia.com/infographic-emerging-media-in-2011/
  • 66.
  • 67.
    AMI ? FAN? LIKE? Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 68.
    Why Use SocialMedia? • Provides a sense of community • Seen as a forum to postulate views • Fun way to stay connected with old friends or make new friends • Forum for communication and collaboration • Allows for self-expression and self-representation • “Democratizing innovation” • “Crowdsourcing” Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
  • 69.
  • 70.
    What Are TheSecurity Risks? • Malware distribution • Cyber-bullying (“trolling,” emotional abuse) • “Shelf-life” of information (lives forever in cyberspace) • Privacy concerns • Information about you that you post • Information about you that others post • Information about you the social networking sites collect and share with others Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 71.
    What Are TheSecurity Risks? • Can result in • social engineering, • identity theft, • financial fraud, • infected computers, • child abuse, • sexual predation, • defamation, • lawsuits, • mad boyfriend/girlfriend/spouse/ parent, • embarrassment, • … Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 72.
    Données… ennuyantes Sources/ LucPooters, Triforensic, 2011
  • 73.
  • 74.
  • 75.
    Vol d’identités Possibilité decréer des comptes avec des faux noms Très souvent des pseudo ou des alias Où commence le vol d’identité?
  • 76.
    Social engineering Sources/Luc Pooters, Triforensic, 2011
  • 77.
    Take my stuff,please! Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 78.
    Law of UnintendedConsequences Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 79.
    Malware Distribution • Similar to other threats that can lead to downloading/installing malware • Malicious ads • Clickjacking (aka “likejacking”) • Wall posts, inbox or chat messages with malicious links from “Friends” (hijacked user account) • “My wallet was stolen and I’m stuck in Rome. Send me cas now.” • Spam email pretending to be from Facebook admins Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 80.
    That Important “P”Word PRIVACY… Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 81.
    Who’s LOOKING? • Friendsfamily • Friends of friendsfamily • Parents • Employers and co-workers • CareerBuilder.com study – 45% of employers use social networks to screen job candidates • Customers • Universities • Marketing companiesvendors • Criminalshackers • Government agencies (IRS, SRS!) • EVERYONE ELSE Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 82.
    3 Party Applications rd •Games, quizzes, cutesie stuff •Untested by Facebook – anyone can write one •No Terms and Conditions – you either allow or you don’t •Installation gives the developers rights to look at your profile and overrides your privacy settings! Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 83.
    Social Networking atWork • Does your COMPANY have a policy? Is incidental personal use allowed? At what point does it exceed “incidental”? Discuss it with your supervisor • Staff posting work-related information without authorization, or posting work-related information on personal pages • Should also be conscious of branding, making it clear whether the page is an official institutional page • Possible data loss (inadvertent or malicious) • Damage to reputation (personal or institutional) • Regulatory compliance issues (e.g., FERPA, HIPAA) • Personal rights issues (free speech, academic freedom) Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 84.
    Ethical Issues Sho uld acc you bos ept ses you u req ’ fr r o e y n ues ien u ld eo t? d S o h som or d s f How much n ie wo rk fr o ? should you w h o u y research job applicants? Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 85.
    6 UN ELEMENT ESSENTIEL POUR LES RSSI SOURCE 85
  • 86.
    la veille surinternet comment aller à la pêche à l’information ? agrégate ur web de surface SIGNAUX FORTS ⋀ macro-web sites de médias et d’institutions - - - - meso-web blogs et sites personnels micro-web forums, microblogs, plate-formes de partage de contenus ⋁ web des profondeurs SIGNAUX http://www.slideshare.net/loichay/la-veille-sur-internet-en-5-tapes-cls FAIBLES
  • 87.
  • 88.
  • 89.
  • 90.
  • 91.
  • 92.
  • 93.
  • 94.
  • 95.
    6 étapes dela e-reputation (Jean-Marc Goachet) 95 (cc) les médias sociaux expliqués à mon boss http://amonboss.com media aces France droits réservés media aces - les médias sociaux expliqués à mon boss - 2010 vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à 04/08/11 condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010, éditions Kawa http://amonboss.com et http://france.media-aces.org
  • 96.
    stratégies de réponseà un buzz négatif 96 droits réservés media aces - les médias sociaux expliqués à mon boss - 2010 (cc) les médias sociaux expliqués à mon boss http://amonboss.com media aces France vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à 04/08/11 condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010, éditions Kawa http://amonboss.com et http://france.media-aces.org
  • 97.
    les missions duCommunity Manager 97 droits réservés media aces - les médias sociaux expliqués à mon boss - 2010 (cc) les médias sociaux expliqués à mon boss http://amonboss.com media aces France vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à 04/08/11 condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010, éditions Kawa http://amonboss.com et http://france.media-aces.org
  • 98.
    les possibilités offertespar twitter (Frédéric Canevet) (cc) les médias sociaux expliqués à mon boss http://amonboss.com media aces France 98 droits réservés media aces - les médias sociaux expliqués à mon boss - 2010 vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à 04/08/11 condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010, éditions Kawa http://amonboss.com et http://france.media-aces.org
  • 99.
    http://projectvirginia.com/infographic-emerging-media-in-2011/ http://projectvirginia.com/infographic-emerging-media-in-2011/
  • 100.
  • 101.
    Foursquare • Un outilde réseau social, de jeu et de microblogging qui permet à l’utilisateur d’indiquer où il se trouve (géolocalisation) et de rencontrer ainsi ses contacts. • L’aspect ludique vient du fait qu’il est possible d’accumuler des badges relatifs à des lieux spécifiques • De plus la personne avec le plus grand nombre de visite devient « maire »
  • 102.
  • 103.
    CONCLUSIONS • LE RSSIDOIT S’OCCUPER DES MEDIA SOCIAUX • LA VEILLE EST IMPORTANTE • NECESSITE DE FORMATION ET INFORMATION • GUIDE DE BONNES PRATIQUES • NE PAS OUBLIER LA VIE PRIVEE
  • 104.
    Jacques Folon + 32 475 98 21 15 Jacques.folon@ichec.be
  • 105.
    Vous avez desquestions ? Crédit image: http://jillsbooks.wordpress.com/2010/09/15/hellooooo-anybody-out-there/raise-your-hand-2/ 105

Notes de l'éditeur

  • #17 Social media is one of many forms of communication, but an increasingly dominant one – both for good and bad Doesn’t necessarily replace other forms, including face-to-face, but could be viewed as augmenting communication
  • #83 Beware!!
  • #85 I’m very uneasy with faculty friending students, even if done to use FB for class work, because of the personal information that exposes to each other Blurs personal and professional boundaries But reality is that’s where the students live so can be effective way to communicate with them. No good answer…