1. MEDIA SOCIAUX, WEB 2.0
Quelles sont les limites?
Jacques Folon
Associated partner Edge Consulting
Chargé de cours ICHEC
Maître de conférences Université de Liège
Prof. invité Université de Metz
Source de l’image : http://insuranceecosystem.com/2010/05/28/social-media-class-listening-and-participating-2/
SOURCE: http://ictkm.files.wordpress.com/2009/07/social-media-bandwagon1.jpg
4. TABLE DES MATIERES
1) INTRODUCTION
2) LA GENERATION Y (MYTHE OU REALITE)
3) LE WEB 2.0
4) LE NOUVEAU CONSOM-ACTEUR ET EMPLOYE
5) LES MEDIA SOCIAUX ET LEURS RISQUES SPECIFIQUES
6) LA VEILLE
7) CONCLUSION (PROVISOIRE)
11. “Les espè ces qui survivent
ne sont pas les espè ces les
plus fortes, ni les plus
intelligentes, mais celles qui
s’adaptent le mieux aux
changements”
Charles Darwin
12. Chacun aujourd’hui
(qu’il le veuille ou non !)
http://recit.org/media/users/pierrel/apprenant_reseaute_800.png
13. Et même plus…
Source: http://entreprise20.fredcavazza.net/files/2009/10/SocialTeacher.jpg
14.
15.
16. How Do We Communicate Today?
• I can write you a letter by post mail.
• I can write you a letter by email, without any regard for capitalization and punctuation.
• I can send you a message via Xbox Live or on my Wii.
• I can call you.
– From my office phone or mobile device.
– From my computer running Skype.
• We can instant message (AOL, Yahoo!, Google)
• I cn txt u, LOL.
• We can video conference.
• I can be your Facebook friend.
• I can access your Myspace page.
• I can follow you on Twitter.
• I can actually visit you in person?!
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
17. Le monde a changé
les responsabilités et le
contrôle aussi !
20. Comment les Babyboomer’s childrens
Echo-boomers
E-Generation
Digital Natives
désigner ? Facebook Generation
Gen Y
Génération 2001
Génération accélération
Génération des transparents
Génération entropique
Génération Internet
Génération Moi
Génération texto/SMS
Génération WWW
Generation Y not?
Génération Zapping
Great Generation
Homo Zappiens
i-Generation
Millenials
Net Generation
Nexters
http://www.zazzle.be/generation_y_pas_tshirt-235332731462770922 Nintendo Generation
Nouveaux androïdes
Sunshine Generation
21. Quand faut-il être né pour en faire partie?
La période pour définir cette génération Y est
très variable, elle comprend (selon les auteurs)
les personnes nées:
•Entre 1974 et 1994
•De 1978 à 1998 pour ceux qui les caractérisent
d’Echo-boomer
•De 1978 à 1988
•Ou de 1978 à 1995
•Ceux qui sont nés après 1980
•Entre 1980 et 2000
•Ou après 1982
•ou plus précisément de 1982 à 2003
http://funnyscrapcodes.blogspot.com/2009/10/embed-code-funny-stuff-funny-scraps.html
•Entre 1990 et 2000
•...
BARRER LA MENTION INUTILE !
22. Un concept
défini de façon
aussi variable et
contradictoire
existe-t-il ??
http://www.madmoizelle.com/generation-y-temoignage-43730
23. «Notre jeunesse se moque
de l’autorité et n’a aucun
respect pour les anciens.
Nos enfants d’aujourd’hui
ne se lèvent pas quand un
vieillard entre dans une
pièce. Ils répondent à
leurs parents. Ce sont des
tyrans» Socrate
24. Vos clients et leurs amis sont sur facebook
et ils ne savent plus s’en passer...
25. Les jeunes
sont
multitâches
http://lolwithgod.com/2011/07/14/
38. Cette nouvelle dé finition s’accompagne d’un certain nombre de postulats :
•Les pratiques d’Entreprise 2.0 vont se dé velopper au sein des entreprises
•avec ou sans l’accord de la direction (grâ à des initiatives personnelles) ;
ce
•Les meilleurs ré sultats sont obtenus avec des pratiques plus sophistiqué es que les blogs et les wikis ;
•L’Entreprise 2.0 est avant tout une question de mentalité plutô t que de logiciel ;
•La majeure partie des entreprises devront faire un gros effort d’é ducation et de pé dagogie ;
•Les bé né fices lié s aux pratiques d’entreprise 2.0 peuvent ê é normes
tre
•mais ne s’engrangent qu’au fur et à mesure ;
•Les pratiques d’Entreprise 2.0 ne remettent pas en cause les systè mes d’information traditionnels ;
•Les pratiques d’Entreprise 2.0 vont faire naî tre de nouvelles formes de collaboration.
http://www.fredcavazza.net/2007/11/06/une-nouvelle-definition-de-lentreprise-20/
53. Les médias sociaux dans l’entreprise
Relations
interpersonnelles
Liberté d’expression
E-Reputation
Entreprises 2.0
Source : S. Simard, Les patrons sont-ils tous des
menteurs, 2010 – www.connexiony.com
54. By giving people the power to share, we're
making the world more transparent.
The question isn't, 'What do we want to know
about people?', It's, 'What do people want to
tell about themselves?'
Data pricavy is outdated !
Mark Zuckerberg, CEO Facebook
If you have something that you don’t want
anyone to know, maybe you shouldn’t be doing
it in the first place.
Eric Schmidt, ex- CEO of Googe
4
55.
56.
57.
58. Why Use Social Media?
• Provides a sense of community
• Seen as a forum to postulate views
• Fun way to stay connected with old friends or make new friends
• Forum for communication and collaboration
• Allows for self-expression and self-representation
• “Democratizing innovation”
• “Crowdsourcing”
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
60. What Are The Security Risks?
• Malware distribution
• Cyber-bullying (“trolling,” emotional abuse)
• “Shelf-life” of information (lives forever in cyberspace)
• Privacy concerns
• Information about you that you post
• Information about you that others post
• Information about you the social networking sites collect and share with others
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
61. What Are The Security Risks?
• Can result in
• social engineering,
• identity theft,
• financial fraud,
• infected computers,
• child abuse,
• sexual predation,
• defamation,
• lawsuits,
• mad boyfriend/girlfriend/spouse/
parent,
• embarrassment,
• …
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
68. Take my stuff, please!
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
69. Law of Unintended Consequences
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
70. 3 Party Applications
rd
•Games, quizzes, cutesie stuff
•Untested by Facebook – anyone can
write one
•No Terms and Conditions – you either
allow or you don’t
•Installation gives the developers
rights to look at your profile and
overrides your privacy settings!
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
71. MEDIA SOCIAUX = ESPACE PRIVE??
EN BELGIQUE
LIBERTE D’EXPRESSION (Constitution)
Respect mutuel employeur-employé
Faute Grave?
Question de la preuve
CC 81 (respect de la vie privée)
Acceptation d’une preuve même illégale (CC 10/3/2008)
Source E. Wery, http://www.droit-technologie.org/actuality-1474/le-travailleur-belge-peut-il-tout-ecrire-sur-facebook.html
72. Alors ?
Espace vraiment public ?
Mur public ou mur presque privé?
Accessibilité ?
Bref il faut être prudent !!!
74. Malware
Distribution
• Similar to other threats that can lead to downloading/installing
malware
• Malicious ads
• Clickjacking (aka “likejacking”)
• Wall posts, inbox or chat messages with malicious links from
“Friends” (hijacked user account)
• “My wallet was stolen and I’m stuck in Rome. Send me cas now.”
• Spam email pretending to be from Facebook admins
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
75. That Important “P” Word
PRIVACY…
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
77. Qui est certain que son
organisation est parfaitement en
règle au niveau du respect de la
vie privée et est prêt à parier 12
bouteilles de champagne?
86. Donnée personnelle
On entend par "données à caractère personnel”:
toute information concernant une personne physique
identifiée ou identifiable,
désignée ci-après "personne concernée";
est réputée identifiable une personne
qui peut être identifiée,
directement ou indirectement,
notamment par référence
à un numéro d'identification ou à un ou plusieurs
Éléments spécifiques, propres à son identité physique,
physiologique,
psychique, économique, culturelle ou sociale
87. Traitement de données
Par "traitement",
on entend toute opération ou ensemble
d'opérations effectuées ou non à l'aide de procédés
Automatisés et appliquées à des données à caractère
personnel, telles que la collecte, l'enregistrement,
l'organisation, la conservation, l'adaptation ou
la modification, l'extraction, la consultation, l'utilisation,
la communication par transmission, diffusion ou toute
autre forme de mise à disposition,
le rapprochement ou l'interconnexion, ainsi que
le verrouillage, l'effacement ou la destruction
de données à caractère personnel.
88. Responsable de traitement
Par "responsable du traitement",
on entend la personne
physique ou morale,
l'association de fait ou l'administration
publique qui, seule ou conjointement
avec d'autres,
détermine les finalités
et les moyens du traitement
de données à caractère personnel.
89. Responsabilités du “responsable de traitement »
5.Loyauté
6.Finalité
7.Proportionalité
8.Exactitude des données
9.Conservation non excessive
10.Securité
11.Confidentialité
12.Finalité expliquée avant le consentement
13.Information à la personne concernée
14.Consentement indubitable ( ou règle légale)
15.Déclaration à la CPVP
90. Droits du citoyen 6 PRINCIPES:
3. Droit d’accès
4. Droit de
rectification
5. Droit de refuser
le marketing
direct
6. Droit de retrait
7. Droit à la sécurité
8. Acceptation
préalable
91. Et n’oubliez pas …
• Le droit d’accès en vertu de la loi sur la transparence de
l’administration!
91
99. • Sécurité organisationnelle
– Département sécurité
– Consultant en sécurité
– Procédure de sécurité
– Disaster recovery
100. • Sécurité technique
– Risk analysis
– Back-up
– Procédure contre incendie, vol,
etc.
– Sécurisation de l’accès au
réseau IT
– Système d’authentification
(identity management)
– Loggin and password efficaces
101. • Sécurité juridique
– Contrats d’emplois et information
– Contrats avec les sous-contractants
– Code de conduite
– Contrôle des employés
– Respect complet de la réglementation
105. Contrôle des collaborateurs
• Equilibre entre vie privée et
droits de l’employeur
• CC 81 secteur privé
• Codes de conduite du secteur
public
• Principe de finalité
• Principe de proportionalité
105
106. Les 4 finalités
• Prévention de faits illégaux, de faits contraires aux bonnes mœurs ou
susceptibles de porter atteinte à la dignité d’autrui
• La protection des intérêts économiques, commerciaux et financiers de
l’entreprise auxquels est attaché un caractère de confidentialité ainsi
que la lutte contre les pratiques contraires
• La sécurité et/ou le fonctionnement technique de l’ensemble des
systèmes informatiques en réseau de l’entreprise, en ce compris le
contrôle des coûts y afférents, ainsi que la protection physique des
installations de l’entreprise
• Le respect de bonne foi des principes et règles d’utilisation des
technologies en réseau fixés dans l’entreprise
108. • Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, aux
sociétés liées ou à ses procédés techniques ;
• Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ;
• Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir obtenu
toutes les autorisations des ayants droit;
• Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ;
• Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout comme
participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ;
• Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non professionnel reçu
d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres
travailleurs dans le but de nuire à XXX ou à un autre travailleur ;
• Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste,
pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou
comprenant un hyperlien vers un site proposant ce type de contenu ;
• Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou
plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ;
• Participer à des chaînes de lettres, quel qu’en soit le contenu ;
• Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ;
• Participer directement ou indirectement à des envois d’emails non sollicités ;
• Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;
112. Electronically stored information
Trend away from physical documents in file cabinets
Word processing & Office Suite
Quelles
Email
Databases
informations
Facsimiles
Local drives and network drives
avons nous ?
Cell phone and PDA databases
Time & billing systems
Instant messages
Voice mail systems
GPS navigation systems
Off-site storage
Metadata
Social and business networking sites
112
116. Ethical
Issues Sho
uld
acc you
bos ept
ses you
u req ’ fr r
o e
y n ues ien
u ld eo t? d
S o
h som or
d s f How much
n
ie wo rk
fr o ? should you
w h o u
y research job
applicants?
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
123. la veille sur internet
comment aller à la pêche à l’information ?
agrégate
ur web de surface SIGNAUX
FORTS ⋀
macro-web
sites de médias et
d’institutions
-
-
-
-
meso-web
blogs et sites
personnels
micro-web
forums, microblogs,
plate-formes
de partage de
contenus
⋁
web des profondeurs SIGNAUX
http://www.slideshare.net/loichay/la-veille-sur-internet-en-5-tapes-cls
FAIBLES
131. E-Reputation
L’image et la
crédibilité d’une
marque, d’une
entreprise, d’un
produit, d’un
individu en
fonction de son
identité
numérique.
http://www.slideshare.net/AGFConsultant/recrutement-20-prsentation-gnrale/download
132. 6 étapes de la e-reputation (Jean-Marc Goachet)
132
(cc) les médias sociaux expliqués à mon boss http://amonboss.com media aces France
droits réservés media aces - les médias sociaux expliqués à mon boss - 2010
vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à
04/08/11
condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010,
éditions Kawa http://amonboss.com et http://france.media-aces.org
135. CONCLUSIONS
• LE RSSI DOIT S’OCCUPER DES MEDIA SOCIAUX
• LA VEILLE EST IMPORTANTE
• NECESSITE DE FORMATION ET INFORMATION
• GUIDE DE BONNES PRATIQUES
• NE PAS OUBLIER LA VIE PRIVEE
• Il faut gagner la confiance des citoyens
• Le respect de la vie privée peut être un incitant à repenser l’organisation
• L’obligation légale de sécurité peut être un moyen de penser une sécurité
globale
136. Social Networking at Work
• Does your COMPANY have a policy?
• Staff posting work-related information without authorization, or posting
work-related information on personal pages
• Should also be conscious of branding, making it clear whether the page is
an official institutional page
• Possible data loss (inadvertent or malicious)
• Damage to reputation (personal or institutional)
• Regulatory compliance issues
• Personal rights issues (free speech, academic freedom)
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
137. Espérons que la sécurité
de vos données
ne ressemble jamais à ceci !
138. Jacques Folon
+ 32 475 98 21 15
Jacques.folon@ichec.be
139. Vous avez des questions ?
Crédit image: http://jillsbooks.wordpress.com/2010/09/15/hellooooo-anybody-out-there/raise-your-hand-2/ 139
Hinweis der Redaktion
Social media is one of many forms of communication, but an increasingly dominant one – both for good and bad Doesn’t necessarily replace other forms, including face-to-face, but could be viewed as augmenting communication
Beware!!
I’m very uneasy with faculty friending students, even if done to use FB for class work, because of the personal information that exposes to each other Blurs personal and professional boundaries But reality is that’s where the students live so can be effective way to communicate with them. No good answer…