SlideShare ist ein Scribd-Unternehmen logo
1 von 33
Les risques d’entreprise liés aux réseaux sociaux 18 octobre 2010 Par :  Guillaume Langlois, CISM, CISSP
Cette présentation est disponible sur SlideShare NOTE
Introduction Le 2.0 pour les nuls Les meilleures raisons pour tout bloquer Comparons-nous Incident 2.0 Le plan de sécurité 2.0 Conclusion Table des matières
IntroductionObjectif de la présentation Comprendre comment le Web 2.0 impacte la stratégie de sécurité corporative
Fusion des expertises en sécurité et en communications interactives IntroductionNurun…
Introduction Le 2.0 pour les nuls Les meilleures raisons pour tout bloquer Comparons-nous Incident 2.0 Le plan de sécurité 2.0 Conclusion Table des matières
Moyens de communication par lesquels des individus ou des groupes d'individus diffusent, partagent, collaborent et créent ensemble du contenu. Le 2.0 pour les nulsC’est quoi le 2.0?
Le 2.0 pour les nulsQuelques exemples ÉCOUTER : BALADODIFFUSION, MUSIQUE jouer RÉSEAUTER S’INFORMER Bloguer communiquer Travailler Acheter, vendre Se divertir Magasiner, comparer Partager Rechercher Commenter Micro-Bloguer CRÉER
Les médias sociaux sont… Transparents Ouverts Participatifs Authentiques Orientés vers l’individu Le 2.0 pour les nulsRègles
Les médias sociaux ne sont pas… Organisés Contrôlant Exclusifs Orientés produit-message Le 2.0 pour les nulsRègles
Le 2.0 pour les nulsUne tendance forte…
Introduction Le 2.0 pour les nuls Les meilleures raisons pour tout bloquer Comparons-nous Incident 2.0 Le plan de sécurité 2.0 Conclusion Table des matières
Les meilleures raisons pour tout bloquer
Introduction Le 2.0 pour les nuls Les meilleures raisons pour tout bloquer Comparons-nous Incident 2.0 Le plan de sécurité 2.0 Conclusion Table des matières
Comparons-nous Besoins de sécurité CIA NASA US Air Forces Gouv. UK Wells Fargo Prudential USA Intel GM Sécurité d’état Secrets militaires Administration publique Renseignements personnels Secrets industriels
Présence corporative pour : Relations publiques (marketing et gestion d’image) Recrutement Politique d’utilisation des réseaux sociaux pour encadrer la participation des employés Dans certains cas, la participation des employés est même fortement encouragée (ex : US Air Force) Comparons-nousDe façon générale
Comparons-nousCIA et NASA
Comparons-nousLe cas USAF
Comparons-nousLe cas USAF
Comparons-nousLe cas USAF Cyberespace =  Champ de bataille If the Air Force does not tell its own story, someone else will. In this battlefield, popular perceptions and rumor are more influential than facts and more powerful than a hundred tanks.
Règles UKCivil Service Code Un code de conduite encadre la participation des employés de l’État dans les nouveaux médias 5 règles simples Être consistant Être crédible Être prêt à répondre Être intégré Être un employé de l’État Réf. : http://www.civilservice.gov.uk/iam/codes/social_media/participation.asp 
Introduction Le 2.0 pour les nuls Les meilleures raisons pour tout bloquer Comparons-nous Incident 2.0 Le plan de sécurité 2.0 Conclusion Table des matières
Incident 2.0Particularités 80% pareil… …mais le 20% fait peur!
Incident 2.0Particularités
Incident 2.0Particularités
Incident 2.0Comment survivre Se préparer à l’avance Collaboration TI, communications (RP) et haute-direction Respecter les règles du jeu
Introduction Le 2.0 pour les nuls Les meilleures raisons pour tout bloquer Comparons-nous Incident 2.0 Le plan de sécurité 2.0 Conclusion Table des matières
Le plan de sécurité 2.0 Technologies Organisationnel Humains
Le plan de sécurité 2.0 Les employés sont des alliés et non pas des ennemis!  Humains Éléments clés : ,[object Object]
Reconnaître les contributions positives,[object Object]
Surveillance
Gestion de crise 2.0,[object Object]
Nouvelles technologies (DLP, Passerelles, etc.)

Weitere ähnliche Inhalte

Was ist angesagt?

Nomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurNomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurMathieu Isaia | TheGreeBow
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...Symantec
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...NetSecure Day
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...OpinionWay
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...polenumerique33
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéNaully Nicolas
 
User centric security
User centric securityUser centric security
User centric securityAlain EJZYN
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurityYann SESE
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
 
Menaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en franceMenaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en franceBee_Ware
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieApec
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéChristian Charreyre
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
 

Was ist angesagt? (19)

Nomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurNomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateur
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
 
Introduction au GDPR
Introduction au GDPRIntroduction au GDPR
Introduction au GDPR
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
 
ENFIN Cyber !
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécurité
 
User centric security
User centric securityUser centric security
User centric security
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurity
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
 
Menaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en franceMenaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en france
 
Welcome in the World Wild Web
Welcome in the World Wild WebWelcome in the World Wild Web
Welcome in the World Wild Web
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
 
DLM, par Philippe Blot-Lefevre, Hub2 B
DLM, par Philippe Blot-Lefevre, Hub2 BDLM, par Philippe Blot-Lefevre, Hub2 B
DLM, par Philippe Blot-Lefevre, Hub2 B
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 

Andere mochten auch

Distribucionesdelinux
Distribucionesdelinux Distribucionesdelinux
Distribucionesdelinux marcoschanca
 
Aspecto ss preliminares
Aspecto ss preliminaresAspecto ss preliminares
Aspecto ss preliminaresMersy Alulema
 
Efecto de las herramientas digitales
Efecto de las herramientas digitalesEfecto de las herramientas digitales
Efecto de las herramientas digitalesKLReza
 
2014 12 04 panorama des reseaux sociaux fev 2013
2014 12 04   panorama des reseaux sociaux fev 20132014 12 04   panorama des reseaux sociaux fev 2013
2014 12 04 panorama des reseaux sociaux fev 2013Terre et Côte Basques
 
Exam prsentetion
Exam prsentetionExam prsentetion
Exam prsentetiona1851
 
Atelier HackYourPhD : Commente monter une campagne de crowdfunding en Science
Atelier HackYourPhD : Commente monter une campagne de crowdfunding en ScienceAtelier HackYourPhD : Commente monter une campagne de crowdfunding en Science
Atelier HackYourPhD : Commente monter une campagne de crowdfunding en ScienceCélya Gruson-Daniel
 
citations-et-proverbes-en-images
citations-et-proverbes-en-imagescitations-et-proverbes-en-images
citations-et-proverbes-en-imagesMoutea Elaoufi
 
фонетическая зарядка урок 2
фонетическая зарядка урок 2фонетическая зарядка урок 2
фонетическая зарядка урок 2Ekaterina Gritsienko
 
Club journal des collégiens (nvx médias en bib)
Club journal des collégiens (nvx médias en bib)Club journal des collégiens (nvx médias en bib)
Club journal des collégiens (nvx médias en bib)pizzichf
 
Manual bosch horno independiente hba43 s461e
Manual bosch   horno independiente hba43 s461eManual bosch   horno independiente hba43 s461e
Manual bosch horno independiente hba43 s461eAlsako Electrodomésticos
 
Matinée saisonniers - se connecter au wifi via apple
Matinée saisonniers - se connecter au wifi via appleMatinée saisonniers - se connecter au wifi via apple
Matinée saisonniers - se connecter au wifi via appleTerre et Côte Basques
 
AgileTour Toulouse 2012 : agilité, management et sponsorship
AgileTour Toulouse 2012 : agilité, management et sponsorshipAgileTour Toulouse 2012 : agilité, management et sponsorship
AgileTour Toulouse 2012 : agilité, management et sponsorshipAgile Toulouse
 

Andere mochten auch (20)

Distribucionesdelinux
Distribucionesdelinux Distribucionesdelinux
Distribucionesdelinux
 
Ag 2013 def
Ag 2013   defAg 2013   def
Ag 2013 def
 
Salud
SaludSalud
Salud
 
Deber
DeberDeber
Deber
 
Manual bosch campana a pared dwb09 e752
Manual bosch   campana a pared dwb09 e752Manual bosch   campana a pared dwb09 e752
Manual bosch campana a pared dwb09 e752
 
Aspecto ss preliminares
Aspecto ss preliminaresAspecto ss preliminares
Aspecto ss preliminares
 
Efecto de las herramientas digitales
Efecto de las herramientas digitalesEfecto de las herramientas digitales
Efecto de las herramientas digitales
 
2014 12 04 panorama des reseaux sociaux fev 2013
2014 12 04   panorama des reseaux sociaux fev 20132014 12 04   panorama des reseaux sociaux fev 2013
2014 12 04 panorama des reseaux sociaux fev 2013
 
Exam prsentetion
Exam prsentetionExam prsentetion
Exam prsentetion
 
Atelier HackYourPhD : Commente monter une campagne de crowdfunding en Science
Atelier HackYourPhD : Commente monter une campagne de crowdfunding en ScienceAtelier HackYourPhD : Commente monter une campagne de crowdfunding en Science
Atelier HackYourPhD : Commente monter une campagne de crowdfunding en Science
 
June 23
June 23June 23
June 23
 
Presentación4
Presentación4Presentación4
Presentación4
 
citations-et-proverbes-en-images
citations-et-proverbes-en-imagescitations-et-proverbes-en-images
citations-et-proverbes-en-images
 
фонетическая зарядка урок 2
фонетическая зарядка урок 2фонетическая зарядка урок 2
фонетическая зарядка урок 2
 
Presentation coxyweb
Presentation coxywebPresentation coxyweb
Presentation coxyweb
 
Club journal des collégiens (nvx médias en bib)
Club journal des collégiens (nvx médias en bib)Club journal des collégiens (nvx médias en bib)
Club journal des collégiens (nvx médias en bib)
 
Manual bosch horno independiente hba43 s461e
Manual bosch   horno independiente hba43 s461eManual bosch   horno independiente hba43 s461e
Manual bosch horno independiente hba43 s461e
 
Matinée saisonniers - se connecter au wifi via apple
Matinée saisonniers - se connecter au wifi via appleMatinée saisonniers - se connecter au wifi via apple
Matinée saisonniers - se connecter au wifi via apple
 
Profitezdelavie
ProfitezdelavieProfitezdelavie
Profitezdelavie
 
AgileTour Toulouse 2012 : agilité, management et sponsorship
AgileTour Toulouse 2012 : agilité, management et sponsorshipAgileTour Toulouse 2012 : agilité, management et sponsorship
AgileTour Toulouse 2012 : agilité, management et sponsorship
 

Ähnlich wie Les risques d’entreprise liés aux réseaux sociaux

Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Radouane Mrabet
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partiepolenumerique33
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
[Sentryo] slideshare influenceurs cybersecurite twitter
[Sentryo] slideshare influenceurs cybersecurite twitter[Sentryo] slideshare influenceurs cybersecurite twitter
[Sentryo] slideshare influenceurs cybersecurite twitterSentryo
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SIJean-Michel Tyszka
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023Lisa Lombardi
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceSymantec
 
Inria | Livre blanc Internet des objets (novembre 2021)
Inria | Livre blanc Internet des objets (novembre 2021)Inria | Livre blanc Internet des objets (novembre 2021)
Inria | Livre blanc Internet des objets (novembre 2021)Inria
 
6-Clement-Gagnon_conf_IA_fevrier2019_v_1.pptx
6-Clement-Gagnon_conf_IA_fevrier2019_v_1.pptx6-Clement-Gagnon_conf_IA_fevrier2019_v_1.pptx
6-Clement-Gagnon_conf_IA_fevrier2019_v_1.pptxTactika inc.
 
Intranet et réseaux sociaux d'entreprise
Intranet et réseaux sociaux d'entrepriseIntranet et réseaux sociaux d'entreprise
Intranet et réseaux sociaux d'entreprisePatrice Leroux
 
Dossier complet validy aux candidats à la présidence de la république
Dossier complet validy aux candidats à la présidence de la républiqueDossier complet validy aux candidats à la présidence de la république
Dossier complet validy aux candidats à la présidence de la républiqueGilles Sgro
 
Jamespot Alain Garnier L'impact Des réseaux sociaux
Jamespot   Alain Garnier   L'impact Des réseaux sociauxJamespot   Alain Garnier   L'impact Des réseaux sociaux
Jamespot Alain Garnier L'impact Des réseaux sociauxAlain GARNIER
 
Big Data et objets connectés. Faire de la France un champion de la révolution...
Big Data et objets connectés. Faire de la France un champion de la révolution...Big Data et objets connectés. Faire de la France un champion de la révolution...
Big Data et objets connectés. Faire de la France un champion de la révolution...Hortense Billot
 
"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015
"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015
"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015yann le gigan
 
Big Data et objets connectés. Faire de la France un champion de la révolution...
Big Data et objets connectés. Faire de la France un champion de la révolution...Big Data et objets connectés. Faire de la France un champion de la révolution...
Big Data et objets connectés. Faire de la France un champion de la révolution...Monimmeuble.com
 

Ähnlich wie Les risques d’entreprise liés aux réseaux sociaux (20)

Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partie
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
[Sentryo] slideshare influenceurs cybersecurite twitter
[Sentryo] slideshare influenceurs cybersecurite twitter[Sentryo] slideshare influenceurs cybersecurite twitter
[Sentryo] slideshare influenceurs cybersecurite twitter
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
 
Inria | Livre blanc Internet des objets (novembre 2021)
Inria | Livre blanc Internet des objets (novembre 2021)Inria | Livre blanc Internet des objets (novembre 2021)
Inria | Livre blanc Internet des objets (novembre 2021)
 
6-Clement-Gagnon_conf_IA_fevrier2019_v_1.pptx
6-Clement-Gagnon_conf_IA_fevrier2019_v_1.pptx6-Clement-Gagnon_conf_IA_fevrier2019_v_1.pptx
6-Clement-Gagnon_conf_IA_fevrier2019_v_1.pptx
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Performance Informatique (1)
Performance Informatique (1)Performance Informatique (1)
Performance Informatique (1)
 
Intranet et réseaux sociaux d'entreprise
Intranet et réseaux sociaux d'entrepriseIntranet et réseaux sociaux d'entreprise
Intranet et réseaux sociaux d'entreprise
 
Solutions5
Solutions5Solutions5
Solutions5
 
Dossier complet validy aux candidats à la présidence de la république
Dossier complet validy aux candidats à la présidence de la républiqueDossier complet validy aux candidats à la présidence de la république
Dossier complet validy aux candidats à la présidence de la république
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Jamespot Alain Garnier L'impact Des réseaux sociaux
Jamespot   Alain Garnier   L'impact Des réseaux sociauxJamespot   Alain Garnier   L'impact Des réseaux sociaux
Jamespot Alain Garnier L'impact Des réseaux sociaux
 
Big Data et objets connectés. Faire de la France un champion de la révolution...
Big Data et objets connectés. Faire de la France un champion de la révolution...Big Data et objets connectés. Faire de la France un champion de la révolution...
Big Data et objets connectés. Faire de la France un champion de la révolution...
 
"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015
"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015
"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015
 
Big Data et objets connectés. Faire de la France un champion de la révolution...
Big Data et objets connectés. Faire de la France un champion de la révolution...Big Data et objets connectés. Faire de la France un champion de la révolution...
Big Data et objets connectés. Faire de la France un champion de la révolution...
 

Mehr von NURUNconseils

Dans les coulisses des normes ISO
Dans les coulisses des normes ISODans les coulisses des normes ISO
Dans les coulisses des normes ISONURUNconseils
 
L'écosystème captivant du commerce en ligne
L'écosystème captivant du commerce en ligneL'écosystème captivant du commerce en ligne
L'écosystème captivant du commerce en ligneNURUNconseils
 
Le vol d'identité en entreprise
Le vol d'identité en entrepriseLe vol d'identité en entreprise
Le vol d'identité en entrepriseNURUNconseils
 
Réussir la transformation de votre organisation avec sharepoint
Réussir la transformation de votre organisation avec sharepoint Réussir la transformation de votre organisation avec sharepoint
Réussir la transformation de votre organisation avec sharepoint NURUNconseils
 
Aider les organisations à intégrer les médias sociaux
Aider les organisations à intégrer les médias sociauxAider les organisations à intégrer les médias sociaux
Aider les organisations à intégrer les médias sociauxNURUNconseils
 
15 choses que vous ignoriez sur le COBOL
15 choses que vous ignoriez sur le COBOL15 choses que vous ignoriez sur le COBOL
15 choses que vous ignoriez sur le COBOLNURUNconseils
 
Introduction à Youtube
Introduction à  YoutubeIntroduction à  Youtube
Introduction à YoutubeNURUNconseils
 

Mehr von NURUNconseils (7)

Dans les coulisses des normes ISO
Dans les coulisses des normes ISODans les coulisses des normes ISO
Dans les coulisses des normes ISO
 
L'écosystème captivant du commerce en ligne
L'écosystème captivant du commerce en ligneL'écosystème captivant du commerce en ligne
L'écosystème captivant du commerce en ligne
 
Le vol d'identité en entreprise
Le vol d'identité en entrepriseLe vol d'identité en entreprise
Le vol d'identité en entreprise
 
Réussir la transformation de votre organisation avec sharepoint
Réussir la transformation de votre organisation avec sharepoint Réussir la transformation de votre organisation avec sharepoint
Réussir la transformation de votre organisation avec sharepoint
 
Aider les organisations à intégrer les médias sociaux
Aider les organisations à intégrer les médias sociauxAider les organisations à intégrer les médias sociaux
Aider les organisations à intégrer les médias sociaux
 
15 choses que vous ignoriez sur le COBOL
15 choses que vous ignoriez sur le COBOL15 choses que vous ignoriez sur le COBOL
15 choses que vous ignoriez sur le COBOL
 
Introduction à Youtube
Introduction à  YoutubeIntroduction à  Youtube
Introduction à Youtube
 

Les risques d’entreprise liés aux réseaux sociaux

  • 1. Les risques d’entreprise liés aux réseaux sociaux 18 octobre 2010 Par : Guillaume Langlois, CISM, CISSP
  • 2. Cette présentation est disponible sur SlideShare NOTE
  • 3. Introduction Le 2.0 pour les nuls Les meilleures raisons pour tout bloquer Comparons-nous Incident 2.0 Le plan de sécurité 2.0 Conclusion Table des matières
  • 4. IntroductionObjectif de la présentation Comprendre comment le Web 2.0 impacte la stratégie de sécurité corporative
  • 5. Fusion des expertises en sécurité et en communications interactives IntroductionNurun…
  • 6. Introduction Le 2.0 pour les nuls Les meilleures raisons pour tout bloquer Comparons-nous Incident 2.0 Le plan de sécurité 2.0 Conclusion Table des matières
  • 7. Moyens de communication par lesquels des individus ou des groupes d'individus diffusent, partagent, collaborent et créent ensemble du contenu. Le 2.0 pour les nulsC’est quoi le 2.0?
  • 8. Le 2.0 pour les nulsQuelques exemples ÉCOUTER : BALADODIFFUSION, MUSIQUE jouer RÉSEAUTER S’INFORMER Bloguer communiquer Travailler Acheter, vendre Se divertir Magasiner, comparer Partager Rechercher Commenter Micro-Bloguer CRÉER
  • 9. Les médias sociaux sont… Transparents Ouverts Participatifs Authentiques Orientés vers l’individu Le 2.0 pour les nulsRègles
  • 10. Les médias sociaux ne sont pas… Organisés Contrôlant Exclusifs Orientés produit-message Le 2.0 pour les nulsRègles
  • 11. Le 2.0 pour les nulsUne tendance forte…
  • 12. Introduction Le 2.0 pour les nuls Les meilleures raisons pour tout bloquer Comparons-nous Incident 2.0 Le plan de sécurité 2.0 Conclusion Table des matières
  • 13. Les meilleures raisons pour tout bloquer
  • 14. Introduction Le 2.0 pour les nuls Les meilleures raisons pour tout bloquer Comparons-nous Incident 2.0 Le plan de sécurité 2.0 Conclusion Table des matières
  • 15. Comparons-nous Besoins de sécurité CIA NASA US Air Forces Gouv. UK Wells Fargo Prudential USA Intel GM Sécurité d’état Secrets militaires Administration publique Renseignements personnels Secrets industriels
  • 16. Présence corporative pour : Relations publiques (marketing et gestion d’image) Recrutement Politique d’utilisation des réseaux sociaux pour encadrer la participation des employés Dans certains cas, la participation des employés est même fortement encouragée (ex : US Air Force) Comparons-nousDe façon générale
  • 20. Comparons-nousLe cas USAF Cyberespace = Champ de bataille If the Air Force does not tell its own story, someone else will. In this battlefield, popular perceptions and rumor are more influential than facts and more powerful than a hundred tanks.
  • 21. Règles UKCivil Service Code Un code de conduite encadre la participation des employés de l’État dans les nouveaux médias 5 règles simples Être consistant Être crédible Être prêt à répondre Être intégré Être un employé de l’État Réf. : http://www.civilservice.gov.uk/iam/codes/social_media/participation.asp 
  • 22. Introduction Le 2.0 pour les nuls Les meilleures raisons pour tout bloquer Comparons-nous Incident 2.0 Le plan de sécurité 2.0 Conclusion Table des matières
  • 23. Incident 2.0Particularités 80% pareil… …mais le 20% fait peur!
  • 26. Incident 2.0Comment survivre Se préparer à l’avance Collaboration TI, communications (RP) et haute-direction Respecter les règles du jeu
  • 27. Introduction Le 2.0 pour les nuls Les meilleures raisons pour tout bloquer Comparons-nous Incident 2.0 Le plan de sécurité 2.0 Conclusion Table des matières
  • 28. Le plan de sécurité 2.0 Technologies Organisationnel Humains
  • 29.
  • 30.
  • 32.
  • 33. Nouvelles technologies (DLP, Passerelles, etc.)
  • 34.
  • 35. MerciPour plus d’information :Guillaume LangloisDirecteurexécutifassocié – technologies et sécuritéguillaume.langlois@nurun.com(418) 627-0999 x55151