View
21
Download
9
Tags:
Embed Size (px)
DESCRIPTION
Conférence donnée dans le cadre des deux journées 'actualités du droit et du contentieux de la fonction publique" le 22 et 23 mai 2012
Citation preview
MEDIA SOCIAUX, WEB 2.0 Quelles sont les
limites?
SOURCE: http://ictkm.files.wordpress.com/2009/07/social-media-bandwagon1.jpg
Jacques FolonAssociated partner Edge Consulting
Chargé de cours ICHEC Maître de conférences Université de
LiègeProf. invité Université de MetzSource de l’image : http://insuranceecosystem.com/2010/05/28/social-media-class-
listening-and-participating-2/
Cette présentation est sur
www.slideshare.net/folon
elle est à votre disposition
TABLE DES MATIERES1)INTRODUCTION
2)LA GENERATION Y (MYTHE OU REALITE)
3)LE WEB 2.0
4)LE NOUVEAU CONSOM-ACTEUR ET EMPLOYE
5)LES MEDIA SOCIAUX ET LEURS RISQUES SPECIFIQUES
6)LA VEILLE
7)CONCLUSION (PROVISOIRE)
1/ INTRODUCTION
Source: http://school.stagnesofbohemia.org/OldClass5.jpg
Le monde a changé…Cette école…
Est parfaite pour apprendre ce type de métier …
Crédit: http://www.gutenberg.org/files/15595/15595-h/images/imagep158.jpg
Est-ce que cette classe de 2012 est tellement différente ?
Est-ce que cette classe de 2012 est tellement différente ?
Crédits: http://www.spacegrant.nau.edu/stargazer/Classroom%20group.JPGCrédits: http://www.spacegrant.nau.edu/stargazer/Classroom%20group.JPG
Crédit: http://www.faw.com/Events/images/044-2.jpgCrédit: http://www.faw.com/Events/images/044-2.jpg
Le monde n’a pas changé!
“Les espèces qui survivent ne sont pas les espèces les plus
fortes, ni les plusintelligentes, mais celles qui
s’adaptent le mieux aux changements”Charles Darwin
Chacun aujourd’hui (qu’il le veuille ou non !)
http://recit.org/media/users/pierrel/apprenant_reseaute_800.png
Source: http://entreprise20.fredcavazza.net/files/2009/10/SocialTeacher.jpg
Et même plus…
How Do We Communicate Today?
• I can write you a letter by post mail.
• I can write you a letter by email, without any regard for capitalization and punctuation.
• I can send you a message via Xbox Live or on my Wii.
• I can call you.
– From my office phone or mobile device.
– From my computer running Skype.
• We can instant message (AOL, Yahoo!, Google)
• I cn txt u, LOL.
• We can video conference.
• I can be your Facebook friend.
• I can access your Myspace page.
• I can follow you on Twitter.
• I can actually visit you in person?!
Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University
Le monde a changéles responsabilités et le
contrôle aussi !
2/ La génération Y mythe ou réalité
Comment les désigner ?
Babyboomer’s childrens Echo-boomersE-GenerationDigital NativesFacebook GenerationGen YGénération 2001Génération accélérationGénération des transparentsGénération entropiqueGénération InternetGénération MoiGénération texto/SMSGénération WWWGeneration Y not?Génération ZappingGreat GenerationHomo Zappiensi-GenerationMillenialsNet GenerationNextersNintendo GenerationNouveaux androïdesSunshine Generation
http://www.zazzle.be/generation_y_pas_tshirt-235332731462770922
Quand faut-il être né pour en faire partie?
La période pour définir cette génération Y est très variable, elle comprend (selon les auteurs) les personnes nées:
•Entre 1974 et 1994 •De 1978 à 1998 pour ceux qui les caractérisent d’Echo-boomer•De 1978 à 1988•Ou de 1978 à 1995•Ceux qui sont nés après 1980 •Entre 1980 et 2000•Ou après 1982•ou plus précisément de 1982 à 2003•Entre 1990 et 2000•...
BARRER LA MENTION INUTILE !
http://funnyscrapcodes.blogspot.com/2009/10/embed-code-funny-stuff-funny-scraps.html
Un concept défini de
façon aussi variable et
contradictoire existe-t-
il ??http://www.madmoizelle.com/generation-y-temoignage-43730
23
«Notre jeunesse se moque de l’autorité et n’a aucun respect pour les anciens. Nos enfants d’aujourd’hui ne se lèvent pas quand un vieillard entre dans une pièce. Ils répondent à leurs parents. Ce sont des tyrans» Socrate
24
Vos clients et leurs amis sont sur facebook et ils ne savent plus s’en passer...
Les jeunes sont
multitâches
http://lolwithgod.com/2011/07/14/
Les jeunes sont connectés
Ce n’est pas une question de génération
Il faut donc contrôler tout le monde !
3..
http://www.slideshare.net/gregfromparis/foursquare-by-greg-pouy-3180048
La gestion des connaissances est importante au niveau individuel
... Et collectif
LES NOUVEAUX PARADIGMES
•MOBILITE•MONDIALISATION•CLIENT CONNECTE•COLLABORATEUR CONNECTE•TRAVAIL COLLABORATIF•INTELLIGENCE COLLECTIVE•GESTION DU TEMPS•UNIVERS DE TRAVAIL VIRTUEL
this is what 2.0 means
Cette nouvelle définition s’accompagne d’un certain nombre de postulats :
1.Les pratiques d’Entreprise 2.0 vont se développer au sein des entreprises
2.avec ou sans l’accord de la direction (grâce à des initiatives personnelles) ;
3.Les meilleurs résultats sont obtenus avec des pratiques plus sophistiquées que les blogs et les wikis ;
4.L’Entreprise 2.0 est avant tout une question de mentalité plutôt que de logiciel ;
5.La majeure partie des entreprises devront faire un gros effort d’éducation et de pédagogie ;
6.Les bénéfices liés aux pratiques d’entreprise 2.0 peuvent être énormes
7.mais ne s’engrangent qu’au fur et à mesure ;
8.Les pratiques d’Entreprise 2.0 ne remettent pas en cause les systèmes d’information traditionnels ;
9.Les pratiques d’Entreprise 2.0 vont faire naître de nouvelles formes de collaboration.
http://www.fredcavazza.net/2007/11/06/une-nouvelle-definition-de-lentreprise-20/
OPEN INNOVATION
Source: http://www.slideshare.net/BroadVisionFrance/presentation-broadvision-clearvale-intranet-201011
4. Le nouveau consom-acteur qui est aussi un de vos collaborateur
Only 14% des consommateurs croient les publicités
78% des consommateurs croient en leurs
“amis”
Ces chiffres sont importants mais que veulent-ils dire?
http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198
Evolution du consomm-acteur
http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198
Et vous ne savez pas ce qu’ils disent…
http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198
5. Les média sociaux 5. Les média sociaux
Les médias sociaux dans l’entreprise
Source : S. Simard, Les patrons sont-ils tous des menteurs, 2010 –
www.connexiony.com
Relations interpersonnelles
Liberté d’expression
E-Reputation
Entreprises 2.0
4
By giving people the power to share, we're making the world more transparent.
The question isn't, 'What do we want to know about people?', It's, 'What do people want to
tell about themselves?'Data pricavy is outdated !
Mark Zuckerberg, CEO Facebook
If you have something that you don’t want anyone to know, maybe you shouldn’t be doing
it in the first place.
Eric Schmidt, ex- CEO of Googe
Why Use Social Media?•Provides a sense of community •Seen as a forum to postulate views •Fun way to stay connected with old friends or make
new friends•Forum for communication and collaboration•Allows for self-expression and self-representation•“Democratizing innovation”•“Crowdsourcing”
Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University
RISQUES
What Are The Security Risks?• Malware distribution
• Cyber-bullying (“trolling,” emotional abuse)
• “Shelf-life” of information (lives forever in cyberspace)
• Privacy concerns
• Information about you that you post
• Information about you that others post
• Information about you the social networking sites collect and share with othersSource: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University
What Are The Security Risks?• Can result in
• social engineering,
• identity theft,
• financial fraud,
• infected computers,
• child abuse,
• sexual predation,
• defamation,
• lawsuits,
• mad boyfriend/girlfriend/spouse/parent,
• embarrassment,
• …Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
Données… ennuyantes
Sources/ Luc Pooters, Triforensic, 2011
Malware
Sources/ Luc Pooters, Triforensic, 2011
Phishing
Sources/ Luc Pooters, Triforensic, 2011
Vol d’identités
Possibilité de créer des comptes avec des faux noms
Très souvent des pseudo ou des alias
Où commence le vol d’identité?
Social engineering
Sources/ Luc Pooters, Triforensic, 2011
Take my stuff, please!
Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University
Law of Unintended Consequences
Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University
3rd Party Applications
•Games, quizzes, cutesie stuff•Untested by Facebook – anyone can
write one•No Terms and Conditions – you either
allow or you don’t•Installation gives the developers rights to look at your profile and overrides your privacy settings!
Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University
MEDIA SOCIAUX = ESPACE PRIVE??
EN BELGIQUELIBERTE D’EXPRESSION (Constitution)
Respect mutuel employeur-employé
Faute Grave?
Question de la preuve
CC 81 (respect de la vie privée)
Acceptation d’une preuve même illégale (CC 10/3/2008)
Source E. Wery, http://www.droit-technologie.org/actuality-1474/le-travailleur-belge-peut-il-tout-ecrire-sur-facebook.html
Alors ? Espace vraiment public ?
Mur public ou mur presque privé?
Accessibilité ?
Bref il faut être prudent !!!
Source: http://www.doppelganger.name
Malware Distribution
•Similar to other threats that can lead to downloading/installing malware
•Malicious ads
•Clickjacking (aka “likejacking”)
•Wall posts, inbox or chat messages with malicious links from “Friends” (hijacked user account)
•“My wallet was stolen and I’m stuck in Rome. Send me cas now.”
•Spam email pretending to be from Facebook adminsSource: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University
That Important “P” WordPRIVACY…
Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University
Un rappel rapide ?
Qui est certain que son organisation est parfaitement en règle au niveau du respect de la vie privée et est prêt à parier 12 bouteilles de champagne?
Ce que les patrons croient…
En réalité…En réalité…
Les employés partagent des informations… avec des tiers
Source : https://www.britestream.com/difference.html.
Trois définitions Trois définitions importantesimportantes
1.1. Qu’est-ce qu’une donnée personnelle?Qu’est-ce qu’une donnée personnelle?
2.2.Qu’est-ce qu’un traitement?Qu’est-ce qu’un traitement?
3.3.Qu’est-ce qu’un responsable de traitement?Qu’est-ce qu’un responsable de traitement?
On entend par "données à caractère personnel”:
toute information concernant une personne physique identifiée ou identifiable,
désignée ci-après "personne concernée"; est réputée identifiable une personne
qui peut être identifiée, directement ou indirectement,
notamment par référence à un numéro d'identification ou à un ou plusieurs
Éléments spécifiques, propres à son identité physique, physiologique,
psychique, économique, culturelle ou sociale
Donnée personnelleDonnée personnelle
Par "traitement",
on entend toute opération ou ensemble d'opérations effectuées ou non à l'aide de procédés
Automatisés et appliquées à des données à caractère personnel, telles que la collecte, l'enregistrement,
l'organisation, la conservation, l'adaptation ou la modification, l'extraction, la consultation, l'utilisation,
la communication par transmission, diffusion ou toute autre forme de mise à disposition,
le rapprochement ou l'interconnexion, ainsi que le verrouillage, l'effacement ou la destruction
de données à caractère personnel.
Traitement de données
Par "responsable du traitement",
on entend la personne physique ou morale,
l'association de fait ou l'administration publique qui, seule ou conjointement
avec d'autres, détermine les finalités
et les moyens du traitement de données à caractère personnel.
Responsable de traitement
Responsabilités du “responsable de traitement »1.1. LoyautéLoyauté
2.2. FinalitéFinalité
3.3. ProportionalitéProportionalité
4.4. Exactitude des donnéesExactitude des données
5.5. Conservation non excessiveConservation non excessive
6.6. SecuritéSecurité
7.7. ConfidentialitéConfidentialité
8.8. Finalité expliquée avant le consentementFinalité expliquée avant le consentement
9.9. Information à la personne concernéeInformation à la personne concernée
10.10.Consentement indubitable ( ou règle légale)Consentement indubitable ( ou règle légale)
11.11.Déclaration à la CPVPDéclaration à la CPVP
Droits du citoyen Droits du citoyen 6 PRINCIPES:6 PRINCIPES:
1.1. Droit d’accèsDroit d’accès
2.2. Droit de Droit de rectificationrectification
3.3. Droit de refuser Droit de refuser le marketing le marketing directdirect
4.4. Droit de retraitDroit de retrait
5.5. Droit à la Droit à la sécuritésécurité
6.6. Acceptation Acceptation préalablepréalable
Et n’oubliez pas …•Le droit d’accès en vertu de la loi sur la
transparence de l’administration!
91
Données reçues et Données reçues et transféréestransférées
Informations sensiblesInformations sensibles
Informations sensiblesInformations sensibles
•Race•Opinions politiques
•Opinions religieuses ou philosophiques
•Inscriptions syndicales•Comportement sexuel
•Santé•Décisions judiciaires
CoockiesCoockies
La sécurité imposée par la loi
96
TELETRAVAIL
• Sécurité organisationnelleSécurité organisationnelle
– Département sécuritéDépartement sécurité
– Consultant en Consultant en sécuritésécurité
– Procédure de sécuritéProcédure de sécurité
– Disaster recoveryDisaster recovery
• Sécurité techniqueSécurité technique– Risk analysisRisk analysis
– Back-upBack-up– Procédure contre incendie, Procédure contre incendie,
vol, etc.vol, etc.– Sécurisation de l’accès au Sécurisation de l’accès au
réseau ITréseau IT– Système d’authentification Système d’authentification
(identity management)(identity management)– Loggin and password Loggin and password
efficacesefficaces
• Sécurité juridiqueSécurité juridique– Contrats d’emplois et informationContrats d’emplois et information
– Contrats avec les sous-contractantsContrats avec les sous-contractants– Code de conduiteCode de conduite
– Contrôle des employésContrôle des employés– Respect complet de la réglementationRespect complet de la réglementation
Le maillon faible…Le maillon faible…
Le contrôle
Contrôle des collaborateurs•Equilibre entre vie
privée et droits de l’employeur
•CC 81 secteur privé
•Codes de conduite du secteur public
•Principe de finalité
•Principe de proportionalité
105
Les 4 finalités Les 4 finalités
1.1. Prévention de faits illégaux, de faits contraires aux bonnes Prévention de faits illégaux, de faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d’autruimœurs ou susceptibles de porter atteinte à la dignité d’autrui
2.2. La protection des intérêts économiques, commerciaux et La protection des intérêts économiques, commerciaux et financiers de l’entreprise auxquels est attaché un caractère de financiers de l’entreprise auxquels est attaché un caractère de confidentialité ainsi que la lutte contre les pratiques contrairesconfidentialité ainsi que la lutte contre les pratiques contraires
3.3. La sécurité et/ou le fonctionnement technique de l’ensemble La sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en réseau de l’entreprise, en ce des systèmes informatiques en réseau de l’entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l’entrepriseprotection physique des installations de l’entreprise
4.4. Le respect de bonne foi des principes et règles d’utilisation des Le respect de bonne foi des principes et règles d’utilisation des technologies en réseau fixés dans l’entreprisetechnologies en réseau fixés dans l’entreprise
Peut-on tout contrôler et tout sanctionner ?
• Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, aux sociétés liées ou à ses procédés techniques ;aux sociétés liées ou à ses procédés techniques ;
• Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ;Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ;
• Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir obtenu toutes les autorisations des ayants droit;obtenu toutes les autorisations des ayants droit;
• Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ;Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ;
• Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ;possibilité de gain ;
• Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ;des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ;
• Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ;belge ou comprenant un hyperlien vers un site proposant ce type de contenu ;
• Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ;sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ;
• Participer à des chaînes de lettres, quel qu’en soit le contenu ;Participer à des chaînes de lettres, quel qu’en soit le contenu ;
• Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ;Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ;
• Participer directement ou indirectement à des envois d’emails non sollicités ;Participer directement ou indirectement à des envois d’emails non sollicités ;
• Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;
• Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la législation Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ;l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ;
• Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, aux sociétés liées ou à ses procédés techniques ;aux sociétés liées ou à ses procédés techniques ;
• Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ;Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ;
• Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir obtenu toutes les autorisations des ayants droit;obtenu toutes les autorisations des ayants droit;
• Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ;Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ;
• Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ;possibilité de gain ;
• Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ;des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ;
• Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ;belge ou comprenant un hyperlien vers un site proposant ce type de contenu ;
• Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ;sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ;
• Participer à des chaînes de lettres, quel qu’en soit le contenu ;Participer à des chaînes de lettres, quel qu’en soit le contenu ;
• Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ;Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ;
• Participer directement ou indirectement à des envois d’emails non sollicités ;Participer directement ou indirectement à des envois d’emails non sollicités ;
• Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;
• Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la législation Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ;l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ;
sanctionssanctions
Dans le RTDans le RT
CohérentesCohérentes
LégalesLégales
Zone griseZone grise
RéellesRéelles
ObjectivesObjectives
Syndicats Syndicats
RÖLE DU RESPONSABLE DE SECURITE
e-discoveryEtes vous prêts à vous défendre en justice?
111
Quelles informations avons nous ?
Electronically stored information
Trend away from physical documents in file cabinets
Word processing & Office Suite
Databases
Facsimiles
Local drives and network drives
Cell phone and PDA databases
Time & billing systems
Instant messages
Voice mail systems
GPS navigation systems
Off-site storage
Metadata
Social and business networking sites
112
Sommes nous prêts à nous défendre?
113
MéthodologieMéthodologie
http://www.sunera.com/typo3temp/pics/f43202fdda.jpg
Should you
friend someone
who works for
you?
Should you accept your
bosses’ friend request?
Ethical Issues
How much should you
research job applicants?
Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University
Teleworking
122
UN ELEMENT ESSENTIEL POUR LES RSSI
SOURCE
6
la veille sur internetcomment aller à la pêche à l’information ?
macro-websites de médias et
d’institutions
macro-websites de médias et
d’institutions
web de surfaceweb de surface
web des profondeursweb des profondeurs
meso-webblogs et sites personnels
meso-webblogs et sites personnels
micro-webforums, microblogs,
plate-formesde partage de
contenus
micro-webforums, microblogs,
plate-formesde partage de
contenus
SIGNAUX FORTSSIGNAUX FORTS
SIGNAUX FAIBLESSIGNAUX FAIBLES
--------
⋁⋁
⋀⋀
agrégateuragrégateur
http://www.slideshare.net/loichay/la-veille-sur-internet-en-5-tapes-cls
124
125
126
127
128
129
130
E-Reputation
L’image et la crédibilité d’une marque, d’une
entreprise, d’un produit, d’un individu en
fonction de son identité
numérique.
http://www.slideshare.net/AGFConsultant/recrutement-20-prsentation-gnrale/download
132
vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010, éditions Kawa http://amonboss.com et http://france.media-aces.org
04/0
8/11
droi
ts ré
serv
és m
edia
ace
s - l
es m
édia
s so
ciau
x ex
pliq
ués
à m
on b
oss
- 201
004
/08/
11
132
6 étapes de la e-reputation (Jean-Marc Goachet)
(cc) les médias sociaux expliqués à m
on boss http://am
onboss.com m
edia aces France
http://projectvirginia.com/infographic-emerging-media-in-2011/ http://projectvirginia.com/infographic-emerging-media-in-2011/
Géolocalisation: FOURSQUARE
CONCLUSIONS• LE RSSI DOIT S’OCCUPER DES MEDIA SOCIAUX
• LA VEILLE EST IMPORTANTE
• NECESSITE DE FORMATION ET INFORMATION
• GUIDE DE BONNES PRATIQUES
• NE PAS OUBLIER LA VIE PRIVEE
• Il faut gagner la confiance des citoyensIl faut gagner la confiance des citoyens
• Le respect de la vie privée peut être un incitant à repenser Le respect de la vie privée peut être un incitant à repenser l’organisationl’organisation
• L’obligation légale de sécurité peut être un moyen de penser une L’obligation légale de sécurité peut être un moyen de penser une sécurité globalesécurité globale
Social Networking at Work• Does your COMPANY have a policy?
• Staff posting work-related information without authorization, or posting work-related information on personal pages
• Should also be conscious of branding, making it clear whether the page is an official institutional page
• Possible data loss (inadvertent or malicious)
• Damage to reputation (personal or institutional)
• Regulatory compliance issues
• Personal rights issues (free speech, academic freedom)
Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University
Espérons que la sécurité de vos données
ne ressemble jamais à ceci !
Jacques FolonJacques Folon+ 32 475 98 21 15+ 32 475 98 21 15
[email protected]@ichec.be
139139
Vous avez des questions ?Vous avez des questions ?
Crédit image: http://jillsbooks.wordpress.com/2010/09/15/hellooooo-anybody-out-there/raise-your-hand-2/