Présentation COLLOQUE UDESCA LYON

Preview:

DESCRIPTION

Réseaux sociaux et universités

Citation preview

Identité numérique, sécurité et aspects juridiques

Jean-Paul Pinte (UCL)

Myriam Quémener (Procureur adjoint à Créteil)

Sophie Vulliet-Tavernier (Directrice des études, de l'innovation et de la prospective

à la CNIL)

Identité numérique et gestion de sa e-réputation

Jean-Paul PINTE Maître de conférences

Université Catholique de Lille Chercheur au LIP

Cyber-criminologue

Lieutenant - Colonel (RC)

de la Gendarmerie nationale

Nous vivons une rupture depuis 2001

Les 8es Rencontres du FFFOD – Nouveaux espaces numériques et formation – Strasbourg – Janvier 2010

Pour simplifier : Les trois Web

Source : Les 3 Web (Nicolas Vanbremeersch)

Les 3 Web

LES SIX FACETTES DE L’INTERNET DU FUTUR 1. Internet et technologies au coeur du réseau 2. Internet des réseaux d’accès 3. Internet des réseaux spontanés 4. Internet des objets 5. Internet des contenus 6. Internet des usages et des services De nouveaux terrains pour les cybercriminels !

Web 5 tendances qui comptent

• Données structurées ou web sémantique : le web est maintenant composé de données plus que de documents . La capacité de les traiter massivement donne lieu à plus d’intelligence.

• Temps réel : cette nouvelle forme de communication immédiate et publique est associée à un graphe social et “un modèle implicite de fédération”.

• Personnalisation : il ne s’agit plus vraiment de choisir les couleurs d’une page. Ce qui compte aujourd’hui c’est la mise en place de filtres et de recommandations , les services qui permettent de recevoir et de trouver ce qu’on veut.

• Web mobile / réalité augmentée : sa croissance phénoménale impose le web mobile comme une des tendances les plus lourdes . La réalité augmentée est la capacité d’ajouter des couches d’informations pour rendre plus intelligible et utilisable le monde dans lequel nous nous déplaçons.

• Internet des objets : c’est celui des objets connectés au net et donc capables d’interagir. Parmi les technologies constitutives, les puces RFID (radio frequency identification), les capteurs et les smartphones.

Les menaces qui nous guettent

• Des informations personnelles devenues une vraie monnaie

d'échange pour les cybercriminels

• Blogs, téléphones mobiles, index de moteurs de recherche pollués par le spam de plus en plus personnalisé, traduit dans la langue des victimes et souvent en rapport avec leurs centres d'intérêt. (Splogs)

• Des pages infectées dans les sites de partage (Myspace, facebook, etc.)

• Le Web des objets, l’intégration des puces RFID, le Cloud Computing offrent de nouveaux terrains d’attaque pour les cyber-délinquants

• Le terrorisme intègre l’ingénierie sociale dans ses modes de fonctionnement

9

75%

23%

96%

76%

52% Présence Web

1 profil social (min.) pour ces 3 dernières catégories

10

Identité numérique

« identité d’une personne (morale ou physique) sur Internet qui est constituée par l’ensemble des traces laissées sur Internet par la personne elle-même et/ou par des tiers »

La société était déjà un vaste réseau social …

Avec l’avènement de

réseaux sociaux numériques tout devient possible !!!

Les réseaux sociaux multiples !

16

« L’important n’est pas ce

qu’on dit de vous, mais ce que

Google dit de vous »

(Chris Anderson, Wired)

Renforcement des capacités de veille identitaire

Quelques chiffres

• 69% des Français concernés par l’impact de leur réputation en ligne sur leur vie privée et professionnelle

• 77% des Français interrogés disent être conscients que des

informations publiées en ligne sont susceptibles d’être prises en compte dans le cadre d’un recrutement. En Allemagne, près de neuf personnes sur dix pensent cela !

• Pourtant seule une personne sur trois en France (32%), se préoccupe systématiquement de la trace laissée au moment où elle poste du contenu sur Internet ; c’est même une personne sur 4 seulement qui se soucie cette fois de la réputation des autres, à chaque fois qu’elle publie du contenu.

Nos données personnellles deviennent des données intelligentes pour les cybercriminels !

Source : Philippe Buschini

L’accès au Web abyssal est

indispensable

- il représente 95% du contenu total accessible publiquement et gratuitement en ligne

- de nombreux sites présents dans le web visible peuvent constituer des portes d’entrée sur le web abyssal.

Exemples : Yippy.com

Exalead.fr

Des pages douteuses

Des blogs dangereux !

Des vidéos à ne pas

mettre entre toutes les

mains !

56% de typosquatting pour microsoft.com (Wordle.net)

Touchgraph-Seo

Le cas de TIANAMO

Surveiller vos centres d’intérêts

Des traces indélébiles

Surveillez son identité numérique

Spezify pour appuyer la sérendipité

Détecter les similarités

Search-cube.com cartographie votre image sur la toile

Backtype surveille les commentaires

Un moteur qui s’applique aux objets

Un outil presque complet

Et bien d’autres à ne pas oublier…

• pipl.com

• socialmention.com

• cvgadget.com

• fefoo.com

• IceRocket Blog Search

• samepoint.com et WhosTalkin.com

• beta.spezify.com

• wink.com

• zoominfo.com

OCLCTIC

http://cybercriminalite.wordpress.com Pinte.jp@gmail.com

Merci !

© 2012, Lavoisier, Paris

www.hermes-science.com www.editions.lavoisier.fr ISBN 978-2-7462-3915-9

ISSN 2117-2072

Recommended