SlideShare ist ein Scribd-Unternehmen logo
1 von 99
Respect de la vie privée
                                                                                 et
                                                                           média sociaux




                             OU ?



                                                                                      Jacques Folon

                                                                              Partner Edge Consulting

                                                                                                    Chargé de cours ICHEC
                                                                                          Me. de conférences Université de
                                                                                                             Liège
                                                                                               Prof. invité Université de Metz
                                                                                            Prof. Invité ISFSC – HE F.Ferrer
Source des images: http://fr.slideshare.net/cicronin/cesi12-digital-identity-privacy-authenticity/download
Cette présentation est sur

www.slideshare.net/folon

elle est à votre disposition
Follow me on scoop.it for the latest news
          on data privacy and security

http://www.scoop.it/t/management-2-entreprise-2-0
THEMATIQUES ABORDEES
1.   LES MEDIA SOCIAUX
2.   LES RISQUES
3.   SECURITE
4.   RESPECT DE LA VIE PRIVEE
5.   CONTROLE DES COLLABORATEURS
6.   CONCLUSION
1. LES MEDIA SOCIAUX




SOURCE DE L’IMAGE: http://www.jeffbullas.com/2012/08/07/15-common-mistakes-in-social-media-marketing/
“MySpace is a
place for
friends.”

“MySpace is
Your Space.”

“MySpace
keeps you
connected.”
“Giving people the power to share and
make the world more open and connected.”
“Twitter is a service for friends, family, and co-
workers to communicate and stay connected
through the exchange of quick frequent answers to
one simple question:
               What are you doing?”
“Your professional network of trusted contacts gives you an
advantage in your career, and is one of your most valuable assets.
LinkedIn exists to help you make better use of your professional
network and help the people you trust in return.”
10
12
http://fr.slideshare.net/socialnerdia/2h12-the-state-of-social-media-and-social-media-marketing-in-the-second-half-of-2012-13488609
Qu’est-ce qu’ils ont contribué à
          changer ?




                            13
Qu’est-ce qu’ils
ont contribué à
  changer ?



                                                                           14
Source de l’image: http://www.maniacworld.com/copy-and-paste-babies.html
Qu’est-ce qu’ils ont contribué à
          changer ?




                            15
Qu’est-ce qu’ils ont contribué à
          changer ?




                            16
Qu’est-ce qu’ils ont contribué à
          changer ?




      SOURCE DE L’IMAGE: http://hanane.zevillage.org/news/le-marketing-viral   17
Qu’est-ce qu’ils ont contribué à
          changer ?




                                                                                        18
SOURCE DE L’IMAGE: http://www.lesnumeriques.com/divers/touche-pas-a-ma-e-reputation-enquete-a1548.html
By giving people the power to share, we're
  making the world more transparent.
 The question isn't, 'What do we want to
   know about people?', It's, 'What do
  people want to tell about themselves?'
        Data privacy is outdated !

           Mark Zuckerberg


  If you have something that you don’t
    want anyone to know, maybe you
 shouldn’t be doing it in the first place.

              Eric Schmidt



                                             4
20
Privacy statement confusion

•   53% of consumers consider that a privacy statement
    means that data will never be sell or give

•   43% only have read a privacy statement

•   45% only use different email addresses

•   33% changed passwords regularly

•   71% decide not to register or purchase due to a
    request of unneeded information

•   41% provide fake info
Source: TRUSTe survey

                                                  24
                                                  24
Bonne
question?


            1
Why Use Social Media?
•   Provides a sense of community
•   Seen as a forum to postulate views
•   Fun way to stay connected with old friends or make new
    friends
•   Forum for communication and collaboration
•   Allows for self-expression and self-representation
•   “Democratizing innovation”
•   “Crowdsourcing”




               Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
2. LES RISQUES




SOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html
Quels risques?




Source: The Risks of Soc ial Networking IT Security Roundtable Harvard Townsend
             Chief Information Security Officer Kansas State University
Données… ennuyantes




Sources/ Luc Pooters, Triforensic, 2011
Message dangereux


•   Un exemple de message circulant sur Facebool


•   En cliquant on croit arriver sur Fox News TV report


•   Une fois qu’on a cliqué, l’application a accès à la base
    de donnée des ‘amis” et peut leur envoyer des
    messages, accéder aux “like” des amis, capter vos
    informations personnelles, et poster des messages
    sur votre mur,…




          Source: Social Media: Manage the Security to Manage Your Experience;
                      Ross C. Hughes, U.S. Department of Education
Social Media Spam

Click on the link
and you don’t get
your Victoria Secret
Card




   But you do get to visit
   this guy



     Source: Social Media: Manage the Security to Manage Your Experience;
                 Ross C. Hughes, U.S. Department of Education
Social Media Spam

                                      Instead of a job with Google,
                                      you may get conned out of $$




  Source: Social Media: Manage the Security to Manage Your Experience;
              Ross C. Hughes, U.S. Department of Education
Social Media Spam

Compromised Facebook
account. Victim is now
promoting a shady
pharmaceutical




    Source: Social Media: Manage the Security to Manage Your Experience;
                Ross C. Hughes, U.S. Department of Education
Social Media Phishing
                 To:       T V V I T T E R.com


Now they will have
your username and
password




      Source: Social Media: Manage the Security to Manage Your Experience;
                  Ross C. Hughes, U.S. Department of Education
Social Media Phishing


 Another
 fake site




   Source: Social Media: Manage the Security to Manage Your Experience;
               Ross C. Hughes, U.S. Department of Education
Social Media Malware


Clicking on the
links takes you
to sites that will
infect your
computer
with malware




      Source: Social Media: Manage the Security to Manage Your Experience;
                  Ross C. Hughes, U.S. Department of Education
Privacy

   VS.

Publicness
Malware




Sources/ Luc Pooters, Triforensic, 2011
Phishing




Sources/ Luc Pooters, Triforensic, 2011
Vol
d’identités

Possibilité de créer
des comptes
avec des faux
noms, des pseudo
ou des alias

Où commence le vol
d’identité?
Social engineering




 Sources/ Luc Pooters, Triforensic, 2011
Take my stuff, please!




   Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend
   Chief Information Security Officer Kansas State University
Law of Unintended Consequences




     Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend
     Chief Information Security Officer Kansas State University
3 Party Applications
 rd



      •Games, quizzes, cutesie stuff
      •Untested by Facebook – anyone
      can write one
      •No Terms and Conditions – you
      either allow or you don’t
      •Installation gives the developers
      rights to look at your profile and
      overrides your privacy settings!


      Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend
      Chief Information Security Officer Kansas State University
MEDIA SOCIAUX = ESPACE PRIVE??
        EN BELGIQUE
    LIBERTE D’EXPRESSION (Constitution)
    Respect mutuel employeur-employé
    Faute Grave?
    Question de la preuve
    CC 81 (respect de la vie privée)
    Acceptation d’une preuve même illégale (CC
             10/3/2008)


 Source E. Wery, http://www.droit-technologie.org/actuality-1474/le-travailleur-belge-peut-il-tout-ecrire-sur-facebook.html
3. SECURITE




SOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/
Source : https://www.britestream.com/difference.html .
Everything must be transparent
How many information?




                        67
What your boss thinks...
Employees share (too) many
information and also with third
            parties
Where do one steal data?   Which devices are stolen?

•Banks                     •USB
•Hospitals                 •Laptops
•Ministries                •Hard disks
•Police                    •Papers
•Newspapers                •Binders
•Telecoms                  •Cars
•...
QUE SAVENT-ILS ??
Actualités
Source de l’image : http://ediscoverytimes.com/?p=46
                                                       60
A LOI SUR LA PROTECTION DES DONNES PERSONNEL
       IMPOSE UNE SECURITE INFORMATIQUE !
OBLIGATIONS LEGALES !
• § 2. Le responsable du traitement ou, le cas échéant, son représentant en
   Belgique, doit :
• 1° faire toute diligence pour tenir les données à jour, pour rectifier ou
   supprimer les données inexactes, incomplètes, ou non pertinentes, (…)
• 2° veiller à ce que, pour les personnes agissant sous son autorité, l'accès
   aux données et les possibilités de traitement soient limités à ce dont ces
   personnes ont besoin pour l'exercice de leurs fonctions ou à ce qui est
   nécessaire pour les nécessités du service;
• 3° informer les personnes agissant sous son autorité des dispositions de la
   présente loi et de ses arrêtés d'exécution, ainsi que de toute prescription
   pertinente, relative à la protection de la vie privée à l'égard des traitements
   des données à caractère personnel;
• 4° s'assurer de la conformité des programmes servant au traitement
   automatisé des données à caractère personnel avec les termes de la
   déclaration visée à l'article 17 ainsi que de la régularité de leur application.

                                                                              62
63
48
4. LE RESPECT DE LA VIE PRIVEE




SOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html
Quelques définitions importantes
Données personnelles
QUELLES DONNEES ?




                69
Traitement de données
Le responsable de traitement




                               71
On ne peut pas faire n’importe
   quoi avec des données
       personnelles !!!




                          72
73
SOURCE DE L’IMAGE : http://usnavyjeep.blogspot.be/2011/03/data-mining-your-personal-info-from.html




                                                                   FINALITES




                                                                                    74
75
DONNEES SENSIBLES
• Certaines données sont si délicates qu'elles ne peuvent être traitées que dans
   des cas très spécifiques.
• Vos nom et adresse sont plutôt des données anodines, mais ce n'est pas le cas
   pour la race, la santé, les opinions politiques, les convictions philosophiques
   (croyant ou athée, etc.), les préférences sexuelles ou le passé judiciaire.
• En principe, il est donc interdit de collecter, d’enregistrer ou de demander à
   pouvoir communiquer les données sensibles déjà citées, sauf quelques
   exceptions. Le responsable peut traiter des données sensibles données sensibles
   (à l'exception des données judiciaires) :


   –   s'il a obtenu le consentement écrit de la personne concernée ;
   –   si c'est indispensable pour prodiguer les soins nécessaires à la personne concernée;
   –   si la législation du travail ou l'application de la sécurité sociale l'impose ;
   –   la personne concernée elle-même a rendu les données publiques ;
   –   si c'est nécessaire en vue de l'établissement, de l'exercice ou de la défense d'un droit ;
   –   si c'est nécessaire dans le contexte d'une recherche scientifique.



                                                                                              76
TRANSFERT DE DONNEES
responsable et sous-traitant
LE SOUS-TRAITANT




                   78
FORMATIONS INTERNES
RESTITUTIONS




      63
SUPPRIMER LES DROITS
D’ACCES !
Coockies
international transfer
La sécurité des données
personnelles est une obligation
légale…




           86
5. CONTRÔLE DES COLLABORATEURS




SOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/   86
L’EMPLOYEUR PEUT-IL TOUT CONTROLER?
Contrôle




  Vie privée – droit au contrôle
  CC-CAO 81
  Mêmes règles pour secteur public
et privé
CONTROLE


•FINALITES (4)
•proportionalité
•procedure
•information
•individualisation
•Sanctions
TELEWORKING
http://www.privacycommission.be/fr/brochure-information-cybersurveillance



                                                                91
6. CONCLUSION
• IL NE FAUT PAS SOMBRER DANS
    LA PARANO
•   LES MEDIA SOCIAUX
    DEMANDENT UN CONTRÔLE
•   LES DONNEES PERSONNELLES
    DOIVENT ETRE PROTEGEES
•   LA SECURITE INFORMATIQUE
    EST UNE OBLIGATION LEGALE
•   IL N’Y A PAS DE SECURITE SANS
    CONTRÔLE
                             92
CA N’EST PAS COMPLIQUE A
    METTRE EN PLACE !




                     93
SECURITE ???
“It is not the strongest of the species that survives,
nor the most intelligent that survives.
It is the one that is the most adaptable to change.”

C. Darwin

                          87
QUESTIONS ?
www.aliaz.com/jacques-folon
jacques.folon@edge-consulting.biz
Privacy & social media

Weitere ähnliche Inhalte

Was ist angesagt?

Médias sociaux
Médias sociauxMédias sociaux
Médias sociauxThonnard
 
Les dangers des réseaux sociaux
Les dangers des réseaux sociauxLes dangers des réseaux sociaux
Les dangers des réseaux sociauxOlivier LABRY
 
Risques des réseaux sociaux
Risques des réseaux sociauxRisques des réseaux sociaux
Risques des réseaux sociauxWissem CHEROUANA
 
Décoder info- intox sur le web enjeux et activités pédagogiques
Décoder info- intox sur le web enjeux et activités pédagogiquesDécoder info- intox sur le web enjeux et activités pédagogiques
Décoder info- intox sur le web enjeux et activités pédagogiquesNathalie Barbery-Vannier
 
Enjeux des réseaux sociaux
Enjeux des réseaux sociauxEnjeux des réseaux sociaux
Enjeux des réseaux sociauxKDerraze
 
Conférence débat sur les réseaux sociaux
Conférence débat sur les réseaux sociauxConférence débat sur les réseaux sociaux
Conférence débat sur les réseaux sociauxRégis Gautheron
 
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0Emilie Marquois
 
Web curation p_leroux_2011
Web curation p_leroux_2011Web curation p_leroux_2011
Web curation p_leroux_2011Patrice Leroux
 
Diapo identite numerique
Diapo identite numeriqueDiapo identite numerique
Diapo identite numeriquePaullaforge
 
Les adolescents et Internet
Les adolescents et InternetLes adolescents et Internet
Les adolescents et InternetBEDOUET David
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012MarieCcileMichallet
 
Medias sociaux en milieu scolaire: potentiel, risques, droits et devoirs
Medias sociaux en milieu scolaire: potentiel, risques, droits et devoirsMedias sociaux en milieu scolaire: potentiel, risques, droits et devoirs
Medias sociaux en milieu scolaire: potentiel, risques, droits et devoirsThonnard
 
éChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règleséChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règlesMarieCcileMichallet
 
Internet-Responsable_Collège
Internet-Responsable_CollègeInternet-Responsable_Collège
Internet-Responsable_Collègecddp46
 

Was ist angesagt? (20)

Médias sociaux
Médias sociauxMédias sociaux
Médias sociaux
 
Les dangers des réseaux sociaux
Les dangers des réseaux sociauxLes dangers des réseaux sociaux
Les dangers des réseaux sociaux
 
Risques des réseaux sociaux
Risques des réseaux sociauxRisques des réseaux sociaux
Risques des réseaux sociaux
 
PME ET MEDIA SOCIAUX
PME ET MEDIA SOCIAUXPME ET MEDIA SOCIAUX
PME ET MEDIA SOCIAUX
 
Décoder info- intox sur le web enjeux et activités pédagogiques
Décoder info- intox sur le web enjeux et activités pédagogiquesDécoder info- intox sur le web enjeux et activités pédagogiques
Décoder info- intox sur le web enjeux et activités pédagogiques
 
Enjeux des réseaux sociaux
Enjeux des réseaux sociauxEnjeux des réseaux sociaux
Enjeux des réseaux sociaux
 
Conférence débat sur les réseaux sociaux
Conférence débat sur les réseaux sociauxConférence débat sur les réseaux sociaux
Conférence débat sur les réseaux sociaux
 
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0
 
Les ados et la planete Internet
Les ados et la planete InternetLes ados et la planete Internet
Les ados et la planete Internet
 
Web curation p_leroux_2011
Web curation p_leroux_2011Web curation p_leroux_2011
Web curation p_leroux_2011
 
Diapo identite numerique
Diapo identite numeriqueDiapo identite numerique
Diapo identite numerique
 
Les adolescents et Internet
Les adolescents et InternetLes adolescents et Internet
Les adolescents et Internet
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012
 
Compagnons-de-Cartier
Compagnons-de-CartierCompagnons-de-Cartier
Compagnons-de-Cartier
 
Medias sociaux en milieu scolaire: potentiel, risques, droits et devoirs
Medias sociaux en milieu scolaire: potentiel, risques, droits et devoirsMedias sociaux en milieu scolaire: potentiel, risques, droits et devoirs
Medias sociaux en milieu scolaire: potentiel, risques, droits et devoirs
 
Rep2400 blogue 2
Rep2400 blogue 2Rep2400 blogue 2
Rep2400 blogue 2
 
éChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règleséChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règles
 
Intro rep2400 a13
Intro rep2400 a13Intro rep2400 a13
Intro rep2400 a13
 
Internet-Responsable_Collège
Internet-Responsable_CollègeInternet-Responsable_Collège
Internet-Responsable_Collège
 
Planif strategique
Planif strategiquePlanif strategique
Planif strategique
 

Andere mochten auch

Social Media and Privacy
Social Media and PrivacySocial Media and Privacy
Social Media and PrivacyTypeset
 
Google Analytics 100% (not provided) - what does it mean?
Google Analytics 100% (not provided) - what does it mean? Google Analytics 100% (not provided) - what does it mean?
Google Analytics 100% (not provided) - what does it mean? Crafted
 
How Privacy in the Cloud Affects End-Users
How Privacy in the Cloud Affects End-UsersHow Privacy in the Cloud Affects End-Users
How Privacy in the Cloud Affects End-UsersWSO2
 
How Privacy in the Cloud Affects Organizations
How Privacy in the Cloud Affects OrganizationsHow Privacy in the Cloud Affects Organizations
How Privacy in the Cloud Affects OrganizationsWSO2
 
Let's Google My Audience - Privacy is for Losers!
Let's Google My Audience - Privacy is for Losers!Let's Google My Audience - Privacy is for Losers!
Let's Google My Audience - Privacy is for Losers!Cain Ransbottyn
 
Google Strategic Mktg Presentation (2010-2012)
Google Strategic Mktg Presentation (2010-2012)Google Strategic Mktg Presentation (2010-2012)
Google Strategic Mktg Presentation (2010-2012)Mudbrick McFinnigan
 

Andere mochten auch (9)

Social Media and Privacy
Social Media and PrivacySocial Media and Privacy
Social Media and Privacy
 
Google Analytics 100% (not provided) - what does it mean?
Google Analytics 100% (not provided) - what does it mean? Google Analytics 100% (not provided) - what does it mean?
Google Analytics 100% (not provided) - what does it mean?
 
Social media privacy
Social media privacySocial media privacy
Social media privacy
 
Privacy and Social Media
Privacy and Social MediaPrivacy and Social Media
Privacy and Social Media
 
How Privacy in the Cloud Affects End-Users
How Privacy in the Cloud Affects End-UsersHow Privacy in the Cloud Affects End-Users
How Privacy in the Cloud Affects End-Users
 
How Privacy in the Cloud Affects Organizations
How Privacy in the Cloud Affects OrganizationsHow Privacy in the Cloud Affects Organizations
How Privacy in the Cloud Affects Organizations
 
Let's Google My Audience - Privacy is for Losers!
Let's Google My Audience - Privacy is for Losers!Let's Google My Audience - Privacy is for Losers!
Let's Google My Audience - Privacy is for Losers!
 
Google Strategic Mktg Presentation (2010-2012)
Google Strategic Mktg Presentation (2010-2012)Google Strategic Mktg Presentation (2010-2012)
Google Strategic Mktg Presentation (2010-2012)
 
Google Ppt
Google PptGoogle Ppt
Google Ppt
 

Ähnlich wie Privacy & social media

Etre parent à l’ère des réseaux socionumériques vf
Etre parent à l’ère des réseaux socionumériques vfEtre parent à l’ère des réseaux socionumériques vf
Etre parent à l’ère des réseaux socionumériques vfPatricia Gagné
 
Identités_numériques(2)
Identités_numériques(2)Identités_numériques(2)
Identités_numériques(2)Patrice Leroux
 
« Médias sociaux : solutions ou problèmes » - Oiiaq
« Médias sociaux : solutions ou problèmes  » - Oiiaq« Médias sociaux : solutions ou problèmes  » - Oiiaq
« Médias sociaux : solutions ou problèmes » - OiiaqMario tout de go Inc.
 
Portails, blogs et wikis, des outils pour la médiathèque - CNFPT Corse - sept...
Portails, blogs et wikis, des outils pour la médiathèque - CNFPT Corse - sept...Portails, blogs et wikis, des outils pour la médiathèque - CNFPT Corse - sept...
Portails, blogs et wikis, des outils pour la médiathèque - CNFPT Corse - sept...Anne-Gaëlle Gaudion
 
Un processus d’intériorisation à l’œuvre sur les réseaux sociaux
Un processus d’intériorisation à l’œuvre sur les réseaux sociauxUn processus d’intériorisation à l’œuvre sur les réseaux sociaux
Un processus d’intériorisation à l’œuvre sur les réseaux sociauxABBASSI Ghislaine
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...Terry ZIMMER
 
Les médias sociaux dans nos établissements scolaires... mieux les connaître ...
Les médias sociaux dans nos établissements scolaires...  mieux les connaître ...Les médias sociaux dans nos établissements scolaires...  mieux les connaître ...
Les médias sociaux dans nos établissements scolaires... mieux les connaître ...Mario tout de go Inc.
 
Reseaux Sociaux Pro Intro 30102009
Reseaux Sociaux Pro Intro 30102009Reseaux Sociaux Pro Intro 30102009
Reseaux Sociaux Pro Intro 30102009Aymeric
 
#Msgu g.maltais planif action__école nationale de police du québec_11oct.2012.
#Msgu g.maltais planif action__école nationale de police du québec_11oct.2012.#Msgu g.maltais planif action__école nationale de police du québec_11oct.2012.
#Msgu g.maltais planif action__école nationale de police du québec_11oct.2012.Guylaine Maltais
 
Livre blanc information reseaux sociaux et innovation - dimitri hommel vikt...
Livre blanc   information reseaux sociaux et innovation - dimitri hommel vikt...Livre blanc   information reseaux sociaux et innovation - dimitri hommel vikt...
Livre blanc information reseaux sociaux et innovation - dimitri hommel vikt...Alban Jarry
 
Formation cariforef nantes sept 16
Formation cariforef nantes sept 16Formation cariforef nantes sept 16
Formation cariforef nantes sept 16Frédéric Haeuw
 

Ähnlich wie Privacy & social media (20)

sécurité dans un monde digital
sécurité dans un monde digitalsécurité dans un monde digital
sécurité dans un monde digital
 
Vie privée et Ressources Humaines
Vie privée et Ressources HumainesVie privée et Ressources Humaines
Vie privée et Ressources Humaines
 
GENERATION Y ET UNIVERSITE 2.0
GENERATION Y ET UNIVERSITE 2.0GENERATION Y ET UNIVERSITE 2.0
GENERATION Y ET UNIVERSITE 2.0
 
Média sociaux et vie privée
Média sociaux et vie privéeMédia sociaux et vie privée
Média sociaux et vie privée
 
Présentation CSST
Présentation CSSTPrésentation CSST
Présentation CSST
 
Etre parent à l’ère des réseaux socionumériques vf
Etre parent à l’ère des réseaux socionumériques vfEtre parent à l’ère des réseaux socionumériques vf
Etre parent à l’ère des réseaux socionumériques vf
 
Média sociaux et risques pour l'entreprise
Média sociaux et risques pour l'entrepriseMédia sociaux et risques pour l'entreprise
Média sociaux et risques pour l'entreprise
 
Identités_numériques(2)
Identités_numériques(2)Identités_numériques(2)
Identités_numériques(2)
 
« Médias sociaux : solutions ou problèmes » - Oiiaq
« Médias sociaux : solutions ou problèmes  » - Oiiaq« Médias sociaux : solutions ou problèmes  » - Oiiaq
« Médias sociaux : solutions ou problèmes » - Oiiaq
 
Portails, blogs et wikis, des outils pour la médiathèque - CNFPT Corse - sept...
Portails, blogs et wikis, des outils pour la médiathèque - CNFPT Corse - sept...Portails, blogs et wikis, des outils pour la médiathèque - CNFPT Corse - sept...
Portails, blogs et wikis, des outils pour la médiathèque - CNFPT Corse - sept...
 
Un processus d’intériorisation à l’œuvre sur les réseaux sociaux
Un processus d’intériorisation à l’œuvre sur les réseaux sociauxUn processus d’intériorisation à l’œuvre sur les réseaux sociaux
Un processus d’intériorisation à l’œuvre sur les réseaux sociaux
 
Vie privée et resources humaines
Vie privée et resources humainesVie privée et resources humaines
Vie privée et resources humaines
 
Prim action 2 v2
Prim action 2 v2Prim action 2 v2
Prim action 2 v2
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
 
Les médias sociaux dans nos établissements scolaires... mieux les connaître ...
Les médias sociaux dans nos établissements scolaires...  mieux les connaître ...Les médias sociaux dans nos établissements scolaires...  mieux les connaître ...
Les médias sociaux dans nos établissements scolaires... mieux les connaître ...
 
Reseaux Sociaux Pro Intro 30102009
Reseaux Sociaux Pro Intro 30102009Reseaux Sociaux Pro Intro 30102009
Reseaux Sociaux Pro Intro 30102009
 
#Msgu g.maltais planif action__école nationale de police du québec_11oct.2012.
#Msgu g.maltais planif action__école nationale de police du québec_11oct.2012.#Msgu g.maltais planif action__école nationale de police du québec_11oct.2012.
#Msgu g.maltais planif action__école nationale de police du québec_11oct.2012.
 
Livre blanc information reseaux sociaux et innovation - dimitri hommel vikt...
Livre blanc   information reseaux sociaux et innovation - dimitri hommel vikt...Livre blanc   information reseaux sociaux et innovation - dimitri hommel vikt...
Livre blanc information reseaux sociaux et innovation - dimitri hommel vikt...
 
Formation cariforef nantes sept 16
Formation cariforef nantes sept 16Formation cariforef nantes sept 16
Formation cariforef nantes sept 16
 
Introduction to community management
Introduction to community managementIntroduction to community management
Introduction to community management
 

Mehr von Prof. Jacques Folon (Ph.D)

Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTProf. Jacques Folon (Ph.D)
 

Mehr von Prof. Jacques Folon (Ph.D) (20)

Introduction to digital strategy
Introduction to digital strategy Introduction to digital strategy
Introduction to digital strategy
 
Ifc jour 1 dpo
Ifc jour 1 dpoIfc jour 1 dpo
Ifc jour 1 dpo
 
Cpas divers sujets
Cpas divers sujets Cpas divers sujets
Cpas divers sujets
 
Ferrer premier cours octobre 2021
Ferrer premier cours octobre  2021Ferrer premier cours octobre  2021
Ferrer premier cours octobre 2021
 
premier cours saint louis sept 2021
premier cours saint louis sept 2021premier cours saint louis sept 2021
premier cours saint louis sept 2021
 
Cmd premier cours sept 2021
Cmd premier cours sept 2021Cmd premier cours sept 2021
Cmd premier cours sept 2021
 
CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO
 
le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?
 
Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021
 
Pandemie et vie privee
Pandemie et vie priveePandemie et vie privee
Pandemie et vie privee
 
GDPR & digital strategy
GDPR & digital strategyGDPR & digital strategy
GDPR & digital strategy
 
Cmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digitalCmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digital
 
Ichec ipr feb 2021
Ichec ipr feb 2021Ichec ipr feb 2021
Ichec ipr feb 2021
 
Strategy for digital business class #1
Strategy for digital business class #1Strategy for digital business class #1
Strategy for digital business class #1
 
E comm et rgpd
E comm et rgpdE comm et rgpd
E comm et rgpd
 
Cmd premier cours
Cmd premier coursCmd premier cours
Cmd premier cours
 
Cmd cours 1
Cmd cours 1Cmd cours 1
Cmd cours 1
 
Le dossier RGPD
Le dossier RGPDLe dossier RGPD
Le dossier RGPD
 
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
 
RGPD et stratégie digitale
RGPD et stratégie digitaleRGPD et stratégie digitale
RGPD et stratégie digitale
 

Kürzlich hochgeladen

SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxMartin M Flynn
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxmmatar2
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxrababouerdighi
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
presentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxpresentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxNYTombaye
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 

Kürzlich hochgeladen (20)

SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptx
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptx
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptx
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
presentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxpresentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptx
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 

Privacy & social media

  • 1. Respect de la vie privée et média sociaux OU ? Jacques Folon Partner Edge Consulting Chargé de cours ICHEC Me. de conférences Université de Liège Prof. invité Université de Metz Prof. Invité ISFSC – HE F.Ferrer Source des images: http://fr.slideshare.net/cicronin/cesi12-digital-identity-privacy-authenticity/download
  • 2. Cette présentation est sur www.slideshare.net/folon elle est à votre disposition
  • 3. Follow me on scoop.it for the latest news on data privacy and security http://www.scoop.it/t/management-2-entreprise-2-0
  • 4. THEMATIQUES ABORDEES 1. LES MEDIA SOCIAUX 2. LES RISQUES 3. SECURITE 4. RESPECT DE LA VIE PRIVEE 5. CONTROLE DES COLLABORATEURS 6. CONCLUSION
  • 5. 1. LES MEDIA SOCIAUX SOURCE DE L’IMAGE: http://www.jeffbullas.com/2012/08/07/15-common-mistakes-in-social-media-marketing/
  • 6. “MySpace is a place for friends.” “MySpace is Your Space.” “MySpace keeps you connected.”
  • 7. “Giving people the power to share and make the world more open and connected.”
  • 8. “Twitter is a service for friends, family, and co- workers to communicate and stay connected through the exchange of quick frequent answers to one simple question: What are you doing?”
  • 9. “Your professional network of trusted contacts gives you an advantage in your career, and is one of your most valuable assets. LinkedIn exists to help you make better use of your professional network and help the people you trust in return.”
  • 10. 10
  • 11.
  • 13. Qu’est-ce qu’ils ont contribué à changer ? 13
  • 14. Qu’est-ce qu’ils ont contribué à changer ? 14 Source de l’image: http://www.maniacworld.com/copy-and-paste-babies.html
  • 15. Qu’est-ce qu’ils ont contribué à changer ? 15
  • 16. Qu’est-ce qu’ils ont contribué à changer ? 16
  • 17. Qu’est-ce qu’ils ont contribué à changer ? SOURCE DE L’IMAGE: http://hanane.zevillage.org/news/le-marketing-viral 17
  • 18. Qu’est-ce qu’ils ont contribué à changer ? 18 SOURCE DE L’IMAGE: http://www.lesnumeriques.com/divers/touche-pas-a-ma-e-reputation-enquete-a1548.html
  • 19. By giving people the power to share, we're making the world more transparent. The question isn't, 'What do we want to know about people?', It's, 'What do people want to tell about themselves?' Data privacy is outdated ! Mark Zuckerberg If you have something that you don’t want anyone to know, maybe you shouldn’t be doing it in the first place. Eric Schmidt 4
  • 20. 20
  • 21.
  • 22.
  • 23.
  • 24. Privacy statement confusion • 53% of consumers consider that a privacy statement means that data will never be sell or give • 43% only have read a privacy statement • 45% only use different email addresses • 33% changed passwords regularly • 71% decide not to register or purchase due to a request of unneeded information • 41% provide fake info Source: TRUSTe survey 24 24
  • 25.
  • 27. Why Use Social Media? • Provides a sense of community • Seen as a forum to postulate views • Fun way to stay connected with old friends or make new friends • Forum for communication and collaboration • Allows for self-expression and self-representation • “Democratizing innovation” • “Crowdsourcing” Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
  • 28. 2. LES RISQUES SOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html
  • 29. Quels risques? Source: The Risks of Soc ial Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 30. Données… ennuyantes Sources/ Luc Pooters, Triforensic, 2011
  • 31. Message dangereux • Un exemple de message circulant sur Facebool • En cliquant on croit arriver sur Fox News TV report • Une fois qu’on a cliqué, l’application a accès à la base de donnée des ‘amis” et peut leur envoyer des messages, accéder aux “like” des amis, capter vos informations personnelles, et poster des messages sur votre mur,… Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 32. Social Media Spam Click on the link and you don’t get your Victoria Secret Card But you do get to visit this guy Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 33. Social Media Spam Instead of a job with Google, you may get conned out of $$ Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 34. Social Media Spam Compromised Facebook account. Victim is now promoting a shady pharmaceutical Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 35. Social Media Phishing To: T V V I T T E R.com Now they will have your username and password Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 36. Social Media Phishing Another fake site Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 37. Social Media Malware Clicking on the links takes you to sites that will infect your computer with malware Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 38. Privacy VS. Publicness
  • 39.
  • 40. Malware Sources/ Luc Pooters, Triforensic, 2011
  • 41. Phishing Sources/ Luc Pooters, Triforensic, 2011
  • 42. Vol d’identités Possibilité de créer des comptes avec des faux noms, des pseudo ou des alias Où commence le vol d’identité?
  • 43. Social engineering Sources/ Luc Pooters, Triforensic, 2011
  • 44. Take my stuff, please! Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 45. Law of Unintended Consequences Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 46. 3 Party Applications rd •Games, quizzes, cutesie stuff •Untested by Facebook – anyone can write one •No Terms and Conditions – you either allow or you don’t •Installation gives the developers rights to look at your profile and overrides your privacy settings! Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 47. MEDIA SOCIAUX = ESPACE PRIVE?? EN BELGIQUE LIBERTE D’EXPRESSION (Constitution) Respect mutuel employeur-employé Faute Grave? Question de la preuve CC 81 (respect de la vie privée) Acceptation d’une preuve même illégale (CC 10/3/2008) Source E. Wery, http://www.droit-technologie.org/actuality-1474/le-travailleur-belge-peut-il-tout-ecrire-sur-facebook.html
  • 48. 3. SECURITE SOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/
  • 50. Everything must be transparent
  • 52. What your boss thinks...
  • 53. Employees share (too) many information and also with third parties
  • 54.
  • 55.
  • 56. Where do one steal data? Which devices are stolen? •Banks •USB •Hospitals •Laptops •Ministries •Hard disks •Police •Papers •Newspapers •Binders •Telecoms •Cars •...
  • 59.
  • 60. Source de l’image : http://ediscoverytimes.com/?p=46 60
  • 61. A LOI SUR LA PROTECTION DES DONNES PERSONNEL IMPOSE UNE SECURITE INFORMATIQUE !
  • 62. OBLIGATIONS LEGALES ! • § 2. Le responsable du traitement ou, le cas échéant, son représentant en Belgique, doit : • 1° faire toute diligence pour tenir les données à jour, pour rectifier ou supprimer les données inexactes, incomplètes, ou non pertinentes, (…) • 2° veiller à ce que, pour les personnes agissant sous son autorité, l'accès aux données et les possibilités de traitement soient limités à ce dont ces personnes ont besoin pour l'exercice de leurs fonctions ou à ce qui est nécessaire pour les nécessités du service; • 3° informer les personnes agissant sous son autorité des dispositions de la présente loi et de ses arrêtés d'exécution, ainsi que de toute prescription pertinente, relative à la protection de la vie privée à l'égard des traitements des données à caractère personnel; • 4° s'assurer de la conformité des programmes servant au traitement automatisé des données à caractère personnel avec les termes de la déclaration visée à l'article 17 ainsi que de la régularité de leur application. 62
  • 63. 63
  • 64.
  • 65. 48
  • 66. 4. LE RESPECT DE LA VIE PRIVEE SOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html
  • 71. Le responsable de traitement 71
  • 72. On ne peut pas faire n’importe quoi avec des données personnelles !!! 72
  • 73. 73
  • 74. SOURCE DE L’IMAGE : http://usnavyjeep.blogspot.be/2011/03/data-mining-your-personal-info-from.html FINALITES 74
  • 75. 75
  • 76. DONNEES SENSIBLES • Certaines données sont si délicates qu'elles ne peuvent être traitées que dans des cas très spécifiques. • Vos nom et adresse sont plutôt des données anodines, mais ce n'est pas le cas pour la race, la santé, les opinions politiques, les convictions philosophiques (croyant ou athée, etc.), les préférences sexuelles ou le passé judiciaire. • En principe, il est donc interdit de collecter, d’enregistrer ou de demander à pouvoir communiquer les données sensibles déjà citées, sauf quelques exceptions. Le responsable peut traiter des données sensibles données sensibles (à l'exception des données judiciaires) : – s'il a obtenu le consentement écrit de la personne concernée ; – si c'est indispensable pour prodiguer les soins nécessaires à la personne concernée; – si la législation du travail ou l'application de la sécurité sociale l'impose ; – la personne concernée elle-même a rendu les données publiques ; – si c'est nécessaire en vue de l'établissement, de l'exercice ou de la défense d'un droit ; – si c'est nécessaire dans le contexte d'une recherche scientifique. 76
  • 82.
  • 85. La sécurité des données personnelles est une obligation légale… 86
  • 86. 5. CONTRÔLE DES COLLABORATEURS SOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/ 86
  • 88. Contrôle Vie privée – droit au contrôle CC-CAO 81 Mêmes règles pour secteur public et privé
  • 92. 6. CONCLUSION • IL NE FAUT PAS SOMBRER DANS LA PARANO • LES MEDIA SOCIAUX DEMANDENT UN CONTRÔLE • LES DONNEES PERSONNELLES DOIVENT ETRE PROTEGEES • LA SECURITE INFORMATIQUE EST UNE OBLIGATION LEGALE • IL N’Y A PAS DE SECURITE SANS CONTRÔLE 92
  • 93. CA N’EST PAS COMPLIQUE A METTRE EN PLACE ! 93
  • 95. “It is not the strongest of the species that survives, nor the most intelligent that survives. It is the one that is the most adaptable to change.” C. Darwin 87
  • 96.

Hinweis der Redaktion

  1. Are literally hundreds of social networking services, growing daily, but much volatility. Which will be the next Facebook?
  2. Beware!!