121
MEDIA SOCIAUX, WEB 2.0 Risques réels, sécurité et contrôle SOURCE: http://ictkm.files.wordpress.com/2009/07/social-media-bandwagon1.jpg Jacques Folon Associated partner Edge Consulting Chargé de cours ICHEC Maître de conférences Université de Liège Prof. invité Université de Metz Source de l’image : http://insuranceecosystem.com/2010/05/28/social-media-class- listening-and-participating-2/ 26/6/2012

Media sociaux et web 2.0: risques sécurité et contrôle

Embed Size (px)

DESCRIPTION

Conférence donnée lors du séminaire organisé par FEDISA le 26 juin 2012 consacré à "média sociaux, cadre légal et gouvernance: théorie et pratique"

Citation preview

Page 1: Media sociaux et web 2.0: risques sécurité et contrôle

MEDIA SOCIAUX, WEB 2.0 Risques réels,

sécurité et contrôle

SOURCE: http://ictkm.files.wordpress.com/2009/07/social-media-bandwagon1.jpg

Jacques FolonAssociated partner Edge Consulting

Chargé de cours ICHEC Maître de conférences Université de

LiègeProf. invité Université de Metz

Source de l’image : http://insuranceecosystem.com/2010/05/28/social-media-class-listening-and-participating-2/

26/6/2012

Page 2: Media sociaux et web 2.0: risques sécurité et contrôle

Cette présentation est sur

www.slideshare.net/folon

elle est à votre disposition

Page 3: Media sociaux et web 2.0: risques sécurité et contrôle

Mon identité numérique

aliaz.com/jacques-folon

Page 4: Media sociaux et web 2.0: risques sécurité et contrôle

TABLE DES MATIERES1)INTRODUCTION

2)LA GENERATION Y (MYTHE OU REALITE)

3)LE WEB 2.0

4)LE NOUVEAU CONSOM-ACTEUR ET EMPLOYE

5)LES MEDIA SOCIAUX ET LEURS RISQUES SPECIFIQUES

6)LA VEILLE

7)CONCLUSION (PROVISOIRE)

Page 5: Media sociaux et web 2.0: risques sécurité et contrôle

1/ INTRODUCTION

Page 6: Media sociaux et web 2.0: risques sécurité et contrôle

Source: http://school.stagnesofbohemia.org/OldClass5.jpg

Le monde a changé…Cette école…

Page 7: Media sociaux et web 2.0: risques sécurité et contrôle

Est parfaite pour apprendre ce type de métier …

Crédit: http://www.gutenberg.org/files/15595/15595-h/images/imagep158.jpg

Page 8: Media sociaux et web 2.0: risques sécurité et contrôle

Est-ce que cette classe de 2012 est tellement différente ?

Est-ce que cette classe de 2012 est tellement différente ?

Crédits: http://www.spacegrant.nau.edu/stargazer/Classroom%20group.JPGCrédits: http://www.spacegrant.nau.edu/stargazer/Classroom%20group.JPG

Page 9: Media sociaux et web 2.0: risques sécurité et contrôle

Crédit: http://www.faw.com/Events/images/044-2.jpgCrédit: http://www.faw.com/Events/images/044-2.jpg

Page 10: Media sociaux et web 2.0: risques sécurité et contrôle

Le monde n’a pas changé!

Page 11: Media sociaux et web 2.0: risques sécurité et contrôle

“Les espèces qui survivent ne sont pas les espèces les plus

fortes, ni les plusintelligentes, mais celles qui

s’adaptent le mieux aux changements”Charles Darwin

Page 12: Media sociaux et web 2.0: risques sécurité et contrôle

Chacun aujourd’hui (qu’il le veuille ou non !)

http://recit.org/media/users/pierrel/apprenant_reseaute_800.png

Page 13: Media sociaux et web 2.0: risques sécurité et contrôle

Source: http://entreprise20.fredcavazza.net/files/2009/10/SocialTeacher.jpg

Et même plus…

Page 14: Media sociaux et web 2.0: risques sécurité et contrôle
Page 15: Media sociaux et web 2.0: risques sécurité et contrôle
Page 16: Media sociaux et web 2.0: risques sécurité et contrôle

How Do We Communicate Today?

• I can write you a letter by post mail.

• I can write you a letter by email, without any regard for capitalization and punctuation.

• I can send you a message via Xbox Live or on my Wii.

• I can call you.

– From my office phone or mobile device.

– From my computer running Skype.

• We can instant message (AOL, Yahoo!, Google)

• I cn txt u, LOL.

• We can video conference.

• I can be your Facebook friend.

• I can access your Myspace page.

• I can follow you on Twitter.

• I can actually visit you in person?!

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

Page 17: Media sociaux et web 2.0: risques sécurité et contrôle

Le monde a changé!Les responsabilités et le

contrôle aussi !

Page 18: Media sociaux et web 2.0: risques sécurité et contrôle

2/ La génération Y mythe ou réalité

Page 19: Media sociaux et web 2.0: risques sécurité et contrôle
Page 20: Media sociaux et web 2.0: risques sécurité et contrôle

Comment les désigner ?

Babyboomer’s childrens Echo-boomersE-GenerationDigital NativesFacebook GenerationGen YGénération 2001Génération accélérationGénération des transparentsGénération entropiqueGénération InternetGénération MoiGénération texto/SMSGénération WWWGeneration Y not?Génération ZappingGreat GenerationHomo Zappiensi-GenerationMillenialsNet GenerationNextersNintendo GenerationNouveaux androïdesSunshine Generation

http://www.zazzle.be/generation_y_pas_tshirt-235332731462770922

Page 21: Media sociaux et web 2.0: risques sécurité et contrôle

Quand faut-il être né pour en faire partie?

La période pour définir cette génération Y est très variable, elle comprend (selon les auteurs) les personnes nées:

•Entre 1974 et 1994 •De 1978 à 1998 pour ceux qui les caractérisent d’Echo-boomer•De 1978 à 1988•Ou de 1978 à 1995•Ceux qui sont nés après 1980 •Entre 1980 et 2000•Ou après 1982•ou plus précisément de 1982 à 2003•Entre 1990 et 2000•...

BARRER LA MENTION INUTILE !

http://funnyscrapcodes.blogspot.com/2009/10/embed-code-funny-stuff-funny-scraps.html

Page 22: Media sociaux et web 2.0: risques sécurité et contrôle

Un concept défini de

façon aussi variable et

contradictoire existe-t-

il ??http://www.madmoizelle.com/generation-y-temoignage-43730

Page 23: Media sociaux et web 2.0: risques sécurité et contrôle

23

«Notre jeunesse se moque de l’autorité et n’a aucun respect pour les anciens. Nos enfants d’aujourd’hui ne se lèvent pas quand un vieillard entre dans une pièce. Ils répondent à leurs parents. Ce sont des tyrans» Socrate

Page 24: Media sociaux et web 2.0: risques sécurité et contrôle

24

Vos clients et leurs amis sont sur facebook et ils ne savent plus s’en passer...

Page 25: Media sociaux et web 2.0: risques sécurité et contrôle

Les jeunes sont

multitâches

http://lolwithgod.com/2011/07/14/

Page 26: Media sociaux et web 2.0: risques sécurité et contrôle
Page 27: Media sociaux et web 2.0: risques sécurité et contrôle
Page 28: Media sociaux et web 2.0: risques sécurité et contrôle

Ce n’est donc pas une question de génération

Il faut donc contrôler tout le monde !

Page 29: Media sociaux et web 2.0: risques sécurité et contrôle

3..

Page 30: Media sociaux et web 2.0: risques sécurité et contrôle

La gestion des connaissances est importante au niveau individuel

Page 31: Media sociaux et web 2.0: risques sécurité et contrôle

... Et collectif

Page 32: Media sociaux et web 2.0: risques sécurité et contrôle

LES NOUVEAUX PARADIGMES

•MOBILITE•MONDIALISATION•CLIENT CONNECTE•COLLABORATEUR CONNECTE•TRAVAIL COLLABORATIF•INTELLIGENCE COLLECTIVE•GESTION DU TEMPS•UNIVERS DE TRAVAIL VIRTUEL

Page 33: Media sociaux et web 2.0: risques sécurité et contrôle

this is what 2.0 means

Page 34: Media sociaux et web 2.0: risques sécurité et contrôle

LE WEB 2.0 Les pratiques d’Entreprise 2.0 vont se développer au sein des entreprises

Avec ou sans l’accord de la direction (grâce à des initiatives personnelles) ;

L’Entreprise 2.0 est avant tout une question de mentalité plutôt que de logiciel ;

La majeure partie des entreprises devront faire un gros effort d’éducation et de pédagogie ;

Les pratiques d’Entreprise 2.0 ne remettent pas en cause les systèmes d’information traditionnels ;

Les pratiques d’Entreprise 2.0 vont faire naître de nouvelles formes de collaboration.

http://www.fredcavazza.net/2007/11/06/une-nouvelle-definition-de-lentreprise-20/

Page 35: Media sociaux et web 2.0: risques sécurité et contrôle

OPEN INNOVATION

Page 36: Media sociaux et web 2.0: risques sécurité et contrôle
Page 37: Media sociaux et web 2.0: risques sécurité et contrôle

Source: http://www.slideshare.net/BroadVisionFrance/presentation-broadvision-clearvale-intranet-201011

Page 38: Media sociaux et web 2.0: risques sécurité et contrôle
Page 39: Media sociaux et web 2.0: risques sécurité et contrôle
Page 40: Media sociaux et web 2.0: risques sécurité et contrôle

La mort de l’intranet

Page 41: Media sociaux et web 2.0: risques sécurité et contrôle
Page 42: Media sociaux et web 2.0: risques sécurité et contrôle

4. Le nouveau consom-acteur qui est aussi un de vos collaborateur

Page 43: Media sociaux et web 2.0: risques sécurité et contrôle

Only 14% des consommateurs croient les publicités

78% des consommateurs croient en leurs

“amis”

Page 44: Media sociaux et web 2.0: risques sécurité et contrôle

Ces chiffres sont importants mais que veulent-ils dire?

http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198

Page 45: Media sociaux et web 2.0: risques sécurité et contrôle

Evolution du consomm-acteur

http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198

Page 46: Media sociaux et web 2.0: risques sécurité et contrôle

Et vous ne savez pas ce qu’ils disent…

http://www.slideshare.net/TomiTontti/social-media-why-should-you-care-4501198

Page 47: Media sociaux et web 2.0: risques sécurité et contrôle

5. Les média sociaux 5. Les média sociaux

Page 48: Media sociaux et web 2.0: risques sécurité et contrôle

Les médias sociaux dans l’entreprise

Source : S. Simard, Les patrons sont-ils tous des menteurs, 2010 –

www.connexiony.com

Relations interpersonnelles

Liberté d’expression

E-Reputation

Entreprises 2.0

Page 49: Media sociaux et web 2.0: risques sécurité et contrôle

4

By giving people the power to share, we're making the world more transparent.

The question isn't, 'What do we want to know about people?', It's, 'What do people want to

tell about themselves?'Data pricavy is outdated !

Mark Zuckerberg, CEO Facebook

If you have something that you don’t want anyone to know, maybe you shouldn’t be doing

it in the first place.

Eric Schmidt, ex- CEO of Googe

Page 50: Media sociaux et web 2.0: risques sécurité et contrôle
Page 51: Media sociaux et web 2.0: risques sécurité et contrôle
Page 52: Media sociaux et web 2.0: risques sécurité et contrôle
Page 53: Media sociaux et web 2.0: risques sécurité et contrôle

Why Use Social Media?•Provides a sense of community •Seen as a forum to postulate views •Fun way to stay connected with old friends or make

new friends•Forum for communication and collaboration•Allows for self-expression and self-representation•“Democratizing innovation”•“Crowdsourcing”

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

Page 54: Media sociaux et web 2.0: risques sécurité et contrôle

RISQUES

Page 55: Media sociaux et web 2.0: risques sécurité et contrôle

What Are The Security Risks?• Malware distribution

• Cyber-bullying (“trolling,” emotional abuse)

• “Shelf-life” of information (lives forever in cyberspace)

• Privacy concerns

• Information about you that you post

• Information about you that others post

• Information about you the social networking sites collect and share with othersSource: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

Page 56: Media sociaux et web 2.0: risques sécurité et contrôle

What Are The Security Risks?• Can result in

• social engineering,

• identity theft,

• financial fraud,

• infected computers,

• child abuse,

• sexual predation,

• defamation,

• lawsuits,

• mad boyfriend/girlfriend/spouse/parent,

• embarrassment,

• …Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend

Chief Information Security Officer Kansas State University

Page 57: Media sociaux et web 2.0: risques sécurité et contrôle

Données… ennuyantes

Sources/ Luc Pooters, Triforensic, 2011

Page 58: Media sociaux et web 2.0: risques sécurité et contrôle
Page 59: Media sociaux et web 2.0: risques sécurité et contrôle

Malware

Sources/ Luc Pooters, Triforensic, 2011

Page 60: Media sociaux et web 2.0: risques sécurité et contrôle

Phishing

Sources/ Luc Pooters, Triforensic, 2011

Page 61: Media sociaux et web 2.0: risques sécurité et contrôle

Vol d’identités

Possibilité de créer des comptes avec des faux noms

Très souvent des pseudo ou des alias

Où commence le vol d’identité?

Page 62: Media sociaux et web 2.0: risques sécurité et contrôle

Social engineering

Sources/ Luc Pooters, Triforensic, 2011

Page 63: Media sociaux et web 2.0: risques sécurité et contrôle

Take my stuff, please!

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

Page 64: Media sociaux et web 2.0: risques sécurité et contrôle

Law of Unintended Consequences

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

Page 65: Media sociaux et web 2.0: risques sécurité et contrôle

3rd Party Applications

•Games, quizzes, cutesie stuff•Untested by Facebook – anyone can

write one•No Terms and Conditions – you either

allow or you don’t•Installation gives the developers rights to look at your profile and overrides your privacy settings!

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

Page 66: Media sociaux et web 2.0: risques sécurité et contrôle

MEDIA SOCIAUX = ESPACE PRIVE??

EN BELGIQUELIBERTE D’EXPRESSION (Constitution)

Respect mutuel employeur-employé

Faute Grave?

Question de la preuve

CC 81 (respect de la vie privée)

Acceptation d’une preuve même illégale (CC 10/3/2008)

Source E. Wery, http://www.droit-technologie.org/actuality-1474/le-travailleur-belge-peut-il-tout-ecrire-sur-facebook.html

Page 67: Media sociaux et web 2.0: risques sécurité et contrôle

Alors ? Espace vraiment public ?

Mur public ou mur presque privé?

Accessibilité ?

Bref il faut être prudent !!!

Page 68: Media sociaux et web 2.0: risques sécurité et contrôle

Source: http://www.doppelganger.name

Page 69: Media sociaux et web 2.0: risques sécurité et contrôle

Malware Distribution

•Similar to other threats that can lead to downloading/installing malware

•Malicious ads

•Clickjacking (aka “likejacking”)

•Wall posts, inbox or chat messages with malicious links from “Friends” (hijacked user account)

•“My wallet was stolen and I’m stuck in Rome. Send me cas now.”

•Spam email pretending to be from Facebook adminsSource: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

Page 70: Media sociaux et web 2.0: risques sécurité et contrôle

Et bien sur … le respect de la vie privée!

Page 71: Media sociaux et web 2.0: risques sécurité et contrôle

Qui est certain que son organisation est parfaitement en règle au niveau du respect de la vie privée et est prêt à parier 12 bouteilles de champagne?

Page 72: Media sociaux et web 2.0: risques sécurité et contrôle

Ce que les patrons croient…

Page 73: Media sociaux et web 2.0: risques sécurité et contrôle

Les employés partagent des informations… avec des tiers

Page 74: Media sociaux et web 2.0: risques sécurité et contrôle

Source : https://www.britestream.com/difference.html.

Page 75: Media sociaux et web 2.0: risques sécurité et contrôle
Page 76: Media sociaux et web 2.0: risques sécurité et contrôle
Page 77: Media sociaux et web 2.0: risques sécurité et contrôle

Responsabilités du “responsable de traitement »1.1. LoyautéLoyauté

2.2. FinalitéFinalité

3.3. ProportionalitéProportionalité

4.4. Exactitude des donnéesExactitude des données

5.5. Conservation non excessiveConservation non excessive

6.6. SecuritéSecurité

7.7. ConfidentialitéConfidentialité

8.8. Finalité expliquée avant le consentementFinalité expliquée avant le consentement

9.9. Information à la personne concernéeInformation à la personne concernée

10.10.Consentement indubitable ( ou règle légale)Consentement indubitable ( ou règle légale)

11.11.Déclaration à la CPVPDéclaration à la CPVP

Page 78: Media sociaux et web 2.0: risques sécurité et contrôle

Droits du citoyen Droits du citoyen 6 PRINCIPES:6 PRINCIPES:

1.1. Droit d’accèsDroit d’accès

2.2. Droit de Droit de rectificationrectification

3.3. Droit de refuser Droit de refuser le marketing le marketing directdirect

4.4. Droit de retraitDroit de retrait

5.5. Droit à la Droit à la sécuritésécurité

6.6. Acceptation Acceptation préalablepréalable

Page 79: Media sociaux et web 2.0: risques sécurité et contrôle

Et n’oubliez pas …•Pour le secteur public, le droit d’accès en vertu

de la loi sur la transparence de l’administration se cumule au droit d’accès vie privée !!!

79

Page 80: Media sociaux et web 2.0: risques sécurité et contrôle

Données reçues et Données reçues et transféréestransférées

Page 81: Media sociaux et web 2.0: risques sécurité et contrôle

Informations sensiblesInformations sensibles

Page 82: Media sociaux et web 2.0: risques sécurité et contrôle

CoockiesCoockies

Page 83: Media sociaux et web 2.0: risques sécurité et contrôle

La sécurité imposée par la loi

83

Page 84: Media sociaux et web 2.0: risques sécurité et contrôle

• Sécurité organisationnelleSécurité organisationnelle

– Département sécuritéDépartement sécurité

– Consultant en Consultant en sécuritésécurité

– Procédure de sécuritéProcédure de sécurité

– Disaster recoveryDisaster recovery

Page 85: Media sociaux et web 2.0: risques sécurité et contrôle

• Sécurité techniqueSécurité technique– Risk analysisRisk analysis

– Back-upBack-up– Procédure contre incendie, Procédure contre incendie,

vol, etc.vol, etc.– Sécurisation de l’accès au Sécurisation de l’accès au

réseau ITréseau IT– Système d’authentification Système d’authentification

(identity management)(identity management)– Loggin and password Loggin and password

efficacesefficaces

Page 86: Media sociaux et web 2.0: risques sécurité et contrôle

• Sécurité juridiqueSécurité juridique– Contrats d’emplois et informationContrats d’emplois et information

– Contrats avec les sous-contractantsContrats avec les sous-contractants– Code de conduiteCode de conduite

– Contrôle des employésContrôle des employés– Respect complet de la réglementationRespect complet de la réglementation

Page 87: Media sociaux et web 2.0: risques sécurité et contrôle
Page 88: Media sociaux et web 2.0: risques sécurité et contrôle

Le maillon faible…Le maillon faible…

Page 89: Media sociaux et web 2.0: risques sécurité et contrôle

Le contrôle

Page 90: Media sociaux et web 2.0: risques sécurité et contrôle

Contrôle des collaborateurs•Equilibre entre vie

privée et droits de l’employeur

•CC 81 secteur privé

•Codes de conduite du secteur public

•Principe de finalité

•Principe de proportionalité

90

Page 91: Media sociaux et web 2.0: risques sécurité et contrôle

Peut-on tout contrôler et tout sanctionner ?

Page 92: Media sociaux et web 2.0: risques sécurité et contrôle

• Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, aux sociétés liées ou à ses procédés techniques ;aux sociétés liées ou à ses procédés techniques ;

• Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ;Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ;

• Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir obtenu toutes les autorisations des ayants droit;obtenu toutes les autorisations des ayants droit;

• Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ;Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ;

• Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ;possibilité de gain ;

• Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ;des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ;

• Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ;belge ou comprenant un hyperlien vers un site proposant ce type de contenu ;

• Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ;sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ;

• Participer à des chaînes de lettres, quel qu’en soit le contenu ;Participer à des chaînes de lettres, quel qu’en soit le contenu ;

• Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ;Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ;

• Participer directement ou indirectement à des envois d’emails non sollicités ;Participer directement ou indirectement à des envois d’emails non sollicités ;

• Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;

• Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la législation Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ;l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ;

• Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, aux sociétés liées ou à ses procédés techniques ;aux sociétés liées ou à ses procédés techniques ;

• Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ;Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ;

• Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir obtenu toutes les autorisations des ayants droit;obtenu toutes les autorisations des ayants droit;

• Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ;Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ;

• Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ;possibilité de gain ;

• Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ;des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ;

• Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ;belge ou comprenant un hyperlien vers un site proposant ce type de contenu ;

• Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ;sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ;

• Participer à des chaînes de lettres, quel qu’en soit le contenu ;Participer à des chaînes de lettres, quel qu’en soit le contenu ;

• Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ;Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ;

• Participer directement ou indirectement à des envois d’emails non sollicités ;Participer directement ou indirectement à des envois d’emails non sollicités ;

• Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;

• Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la législation Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ;l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ;

Page 93: Media sociaux et web 2.0: risques sécurité et contrôle

sanctionssanctions

Dans le RTDans le RT

CohérentesCohérentes

LégalesLégales

Zone griseZone grise

RéellesRéelles

ObjectivesObjectives

Syndicats Syndicats

Page 94: Media sociaux et web 2.0: risques sécurité et contrôle

RÖLE DU RESPONSABLE DE SECURITE

Page 95: Media sociaux et web 2.0: risques sécurité et contrôle

e-discoveryEtes vous prêts à vous défendre en justice?

95

Page 96: Media sociaux et web 2.0: risques sécurité et contrôle

Which information do we have?

Electronically stored information

Trend away from physical documents in file cabinets

Word processing & Office Suite

Email

Databases

Facsimiles

Local drives and network drives

Cell phone and PDA databases

Time & billing systems

Instant messages

Voice mail systems

GPS navigation systems

Off-site storage

Metadata

Social and business networking sites

96

Page 97: Media sociaux et web 2.0: risques sécurité et contrôle

Sommes nous prêts à nous défendre?

97

Page 98: Media sociaux et web 2.0: risques sécurité et contrôle

MéthodologieMéthodologie

http://www.sunera.com/typo3temp/pics/f43202fdda.jpg

Page 99: Media sociaux et web 2.0: risques sécurité et contrôle
Page 100: Media sociaux et web 2.0: risques sécurité et contrôle

Should you

friend someone

who works for

you?

Should you accept your

bosses’ friend request?

Ethical Issues

How much should you

research job applicants?

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

Page 101: Media sociaux et web 2.0: risques sécurité et contrôle
Page 102: Media sociaux et web 2.0: risques sécurité et contrôle
Page 103: Media sociaux et web 2.0: risques sécurité et contrôle
Page 104: Media sociaux et web 2.0: risques sécurité et contrôle

Teleworking

Page 105: Media sociaux et web 2.0: risques sécurité et contrôle
Page 106: Media sociaux et web 2.0: risques sécurité et contrôle

106

UN ELEMENT ESSENTIEL POUR LES RSSI

SOURCE

6

Page 107: Media sociaux et web 2.0: risques sécurité et contrôle

la veille sur internetcomment aller à la pêche à l’information ?

macro-websites de médias et

d’institutions

macro-websites de médias et

d’institutions

web de surfaceweb de surface

web des profondeursweb des profondeurs

meso-webblogs et sites personnels

meso-webblogs et sites personnels

micro-webforums, microblogs,

plate-formesde partage de

contenus

micro-webforums, microblogs,

plate-formesde partage de

contenus

SIGNAUX FORTSSIGNAUX FORTS

SIGNAUX FAIBLESSIGNAUX FAIBLES

--------

⋁⋁

⋀⋀

agrégateuragrégateur

http://www.slideshare.net/loichay/la-veille-sur-internet-en-5-tapes-cls

Page 108: Media sociaux et web 2.0: risques sécurité et contrôle

108

Page 109: Media sociaux et web 2.0: risques sécurité et contrôle

109

Page 110: Media sociaux et web 2.0: risques sécurité et contrôle

110

Page 111: Media sociaux et web 2.0: risques sécurité et contrôle

111

Page 112: Media sociaux et web 2.0: risques sécurité et contrôle

112

Page 113: Media sociaux et web 2.0: risques sécurité et contrôle

113

Page 114: Media sociaux et web 2.0: risques sécurité et contrôle

114

Page 115: Media sociaux et web 2.0: risques sécurité et contrôle

E-Reputation

L’image et la crédibilité d’une marque, d’une

entreprise, d’un produit, d’un individu en

fonction de son identité

numérique.

http://www.slideshare.net/AGFConsultant/recrutement-20-prsentation-gnrale/download

Page 116: Media sociaux et web 2.0: risques sécurité et contrôle

116

vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010, éditions Kawa http://amonboss.com et http://france.media-aces.org

04/0

8/11

droi

ts ré

serv

és m

edia

ace

s - l

es m

édia

s so

ciau

x ex

pliq

ués

à m

on b

oss

- 201

004

/08/

11

116

6 étapes de la e-reputation (Jean-Marc Goachet)

(cc) les médias sociaux expliqués à m

on boss http://am

onboss.com m

edia aces France

Page 117: Media sociaux et web 2.0: risques sécurité et contrôle

CONCLUSIONS• LE RSSI DOIT S’OCCUPER DES MEDIA SOCIAUX

• REFERENCE ISO 27002

• LA VEILLE EST IMPORTANTE

• NECESSITE DE FORMATION ET D’INFORMATION

• GUIDE DE BONNES PRATIQUES

• NEGOCIATIONS AVEC LES PARTENAIRES SOCIAUX

• NE PAS OUBLIER LA VIE PRIVEE

• LE RESPECT DE LA VIE PRIVÉE PEUT ÊTRE UN INCITANT À LE RESPECT DE LA VIE PRIVÉE PEUT ÊTRE UN INCITANT À REPENSER LA SÉCURITÉ DE L’ORGANISATIONREPENSER LA SÉCURITÉ DE L’ORGANISATION

Page 118: Media sociaux et web 2.0: risques sécurité et contrôle

Espérons que la sécurité de vos données

ne ressemble jamais à ceci !

Page 119: Media sociaux et web 2.0: risques sécurité et contrôle

Jacques FolonJacques Folon+ 32 475 98 21 15+ 32 475 98 21 15

[email protected]@ichec.be

Page 120: Media sociaux et web 2.0: risques sécurité et contrôle

120120

Vous avez des questions ?Vous avez des questions ?

Crédit image: http://jillsbooks.wordpress.com/2010/09/15/hellooooo-anybody-out-there/raise-your-hand-2/

Page 121: Media sociaux et web 2.0: risques sécurité et contrôle