Transcript
Page 1: Web 2.0, média sociaux et vie privée

Protection de la vie privée&

pouvoirs publics

Jacques Folon

Partner Edge Consulting

Chargé de cours ICHEC Me. de conférences Université de Liège

Prof. invité Université de MetzProf. Invité ISFSC – HE F.Ferrer

OU ?

Source des images: http://fr.slideshare.net/cicronin/cesi12-digital-identity-privacy-authenticity/download

1mercredi 6 novembre 13

Page 2: Web 2.0, média sociaux et vie privée

Cette présentation est sur www.slideshare.net/folon

elle est à votre disposition

2mercredi 6 novembre 13

Page 3: Web 2.0, média sociaux et vie privée

RETROUVEZ MOI SUR WWW.PEARLTREES.COM

3mercredi 6 novembre 13

Page 4: Web 2.0, média sociaux et vie privée

Follow me on scoop.it for the latest news on data privacy and security

http://www.scoop.it/t/management-2-entreprise-2-0

4mercredi 6 novembre 13

Page 5: Web 2.0, média sociaux et vie privée

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

5

5mercredi 6 novembre 13

Page 6: Web 2.0, média sociaux et vie privée

Média sociaux et données personnelles

SOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html

6mercredi 6 novembre 13

Page 7: Web 2.0, média sociaux et vie privée

Quelques chiffres, ...et leurs conséquences pour la vie privée

24présentation sur http://fr.slideshare.net/mediaventilo/50-chiffres-social-media-pour-2013-16005329?ref=http://altaide.typepad.com/jacques_froissant_altade/networking_rseaux_sociaux/

SOURCE

7mercredi 6 novembre 13

Page 8: Web 2.0, média sociaux et vie privée

27

8mercredi 6 novembre 13

Page 9: Web 2.0, média sociaux et vie privée

Et ils sont géolocalisés...

9

9mercredi 6 novembre 13

Page 10: Web 2.0, média sociaux et vie privée

26

10mercredi 6 novembre 13

Page 11: Web 2.0, média sociaux et vie privée

Ou en est leur vie privée?

11http://www.fieldhousemedia.net/wp-content/uploads/2013/03/fb-privacy.jpg

11mercredi 6 novembre 13

Page 12: Web 2.0, média sociaux et vie privée

28

12mercredi 6 novembre 13

Page 13: Web 2.0, média sociaux et vie privée

On apprend beaucoup de choses sur eux

13

http://3.bp.blogspot.com/-upA_Ez7KzBM/Tncfv6OsjjI/AAAAAAAANU4/jAEkgOejP5E/s1600/ar_dief.jpg

13mercredi 6 novembre 13

Page 14: Web 2.0, média sociaux et vie privée

29

14mercredi 6 novembre 13

Page 15: Web 2.0, média sociaux et vie privée

Des contenus qui respectent la vie privée

15http://cdn.motinetwork.net/motifake.com/image/demotivational-poster/1202/reality-drunk-reality-fail-drunkchicks-partyfail-demotivational-posters-1330113345.jpg

15mercredi 6 novembre 13

Page 16: Web 2.0, média sociaux et vie privée

30

16mercredi 6 novembre 13

Page 17: Web 2.0, média sociaux et vie privée

Vive les amis facebook !

17http://1.bp.blogspot.com/-NqwjuQRm3Co/UCauELKozrI/AAAAAAAACuQ/MoBpRZVrZj4/s1600/Party-Raccoon-Get-Friends-Drunk-Upload-Facebook.jpg

17mercredi 6 novembre 13

Page 18: Web 2.0, média sociaux et vie privée

36

18mercredi 6 novembre 13

Page 19: Web 2.0, média sociaux et vie privée

19

19mercredi 6 novembre 13

Page 20: Web 2.0, média sociaux et vie privée

38

20mercredi 6 novembre 13

Page 21: Web 2.0, média sociaux et vie privée

21

21mercredi 6 novembre 13

Page 22: Web 2.0, média sociaux et vie privée

39

22mercredi 6 novembre 13

Page 23: Web 2.0, média sociaux et vie privée

23

23mercredi 6 novembre 13

Page 24: Web 2.0, média sociaux et vie privée

40

24mercredi 6 novembre 13

Page 25: Web 2.0, média sociaux et vie privée

25

25mercredi 6 novembre 13

Page 26: Web 2.0, média sociaux et vie privée

33

26mercredi 6 novembre 13

Page 27: Web 2.0, média sociaux et vie privée

27mercredi 6 novembre 13

Page 28: Web 2.0, média sociaux et vie privée

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

28

28mercredi 6 novembre 13

Page 29: Web 2.0, média sociaux et vie privée

Le monde a changé

http://www.jerichotechnology.com/wp-content/uploads/2012/05/SocialMediaisChangingtheWorld.jpg29mercredi 6 novembre 13

Page 30: Web 2.0, média sociaux et vie privée

Aujourd’hui le « tous connectés » devient la norme, la déconnexion l’exception,

que ce soit pour nos contacts professionnels ou privés

http://www.cite-sciences.fr/francais/ala_cite/expositions/tous-connectes/media/accueil/diapo02.jpg30mercredi 6 novembre 13

Page 31: Web 2.0, média sociaux et vie privée

L’équilibre entre vie privée et vie personnelle est de plus en plus délicat : télétravail, connexion

permanente, réseaux sociaux, etc.

https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcSjNGjvi3wrgkhiKkW__bfEHdJERVW1ezTBD9HGa3XnZ31VPB4b31mercredi 6 novembre 13

Page 32: Web 2.0, média sociaux et vie privée

http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/

!L’essor des réseaux sociaux est la grande évolution

de ces dix dernières années.

!Les sociologues n’ont pas vu venir cette «

dynamique expressiviste » qui conduit à

l’augmentation du désir d’expression des individus.

!La vie privée devient un élément qui définit

l’autonomie, le libre arbitre. Chacun veut donc garder

une marge de manœuvre.

!En revanche, ce serait une erreur fondamentale de

penser que le sens de la vie privée disparaît : en

effet, plus je m’expose, plus la vie privée aura de la

valeur pour moi.

Dominique cardon32mercredi 6 novembre 13

Page 33: Web 2.0, média sociaux et vie privée

De Big Brother à Big Other ou la surveillance latérale

33mercredi 6 novembre 13

Page 34: Web 2.0, média sociaux et vie privée

http://fr.slideshare.net/bodyspacesociety/casilli-privacyehess-2012def

Antonio Casili

34mercredi 6 novembre 13

Page 35: Web 2.0, média sociaux et vie privée

La géolocalisation permet désormais, grâce aux smartphones de connaître la

localisation de chacun

http://upload.wikimedia.org/wikipedia/commons/thumb/9/99/Geolocalisation_GPS_SAT.png/267px-Geolocalisation_GPS_SAT.png35mercredi 6 novembre 13

Page 36: Web 2.0, média sociaux et vie privée

• La géolocalisation est une donnée pour laquelle il est nécessaire d’avoir l’autorisation de l’individu

• Elle est vraiment très intéressante au niveau économique.

• Elle permet notamment à de nombreux petits commerçants de mettre en avant leurs produits.

• Mais il faut sensibiliser les gens à l’importancede ces données.

• Les sociologues travaillent d’ailleurs actuellement sur la notion de géolocalisation et essaient de comprendre ce phénomène du point de vue de l’utilisateur : pourquoi les gens se géolocalisent-ils ? ’’

Christine Balagué

http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/

36mercredi 6 novembre 13

Page 37: Web 2.0, média sociaux et vie privée

Les données personnelles sont collectées en permanence, volontairement ou non

19 37mercredi 6 novembre 13

Page 38: Web 2.0, média sociaux et vie privée

38

38mercredi 6 novembre 13

Page 39: Web 2.0, média sociaux et vie privée

Interactions controlled by citizens in the Information Society

http://ipts.jrc.ec.europa.eu/home/report/english/articles/vol79/ICT1E796.htm

39mercredi 6 novembre 13

Page 40: Web 2.0, média sociaux et vie privée

Interactions NOT controlled by citizens in the Information Society

http://ipts.jrc.ec.europa.eu/home/report/english/articles/vol79/ICT1E796.htm

40mercredi 6 novembre 13

Page 41: Web 2.0, média sociaux et vie privée

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

41

41mercredi 6 novembre 13

Page 42: Web 2.0, média sociaux et vie privée

Quelques définitions importantes

42mercredi 6 novembre 13

Page 43: Web 2.0, média sociaux et vie privée

Données personnelles

43mercredi 6 novembre 13

Page 44: Web 2.0, média sociaux et vie privée

Traitement de données

44mercredi 6 novembre 13

Page 45: Web 2.0, média sociaux et vie privée

121

Le responsable de traitement

45mercredi 6 novembre 13

Page 46: Web 2.0, média sociaux et vie privée

On ne peut pas faire n’importe quoi avec des données

122

46mercredi 6 novembre 13

Page 47: Web 2.0, média sociaux et vie privée

123

47mercredi 6 novembre 13

Page 48: Web 2.0, média sociaux et vie privée

124

FINALITES

SOURCE DE L’IMAGE : http://usnavyjeep.blogspot.be/2011/03/data-mining-your-personal-info-from.html

48mercredi 6 novembre 13

Page 49: Web 2.0, média sociaux et vie privée

125

49mercredi 6 novembre 13

Page 50: Web 2.0, média sociaux et vie privée

DONNEES SENSIBLES • Certaines données sont si délicates qu'elles ne peuvent être traitées que dans des

cas très spécifiques.

• Vos nom et adresse sont plutôt des données anodines, mais ce n'est pas le cas pour la race, la santé, les opinions politiques, les convictions philosophiques (croyant ou athée, etc.), les préférences sexuelles ou le passé judiciaire.

• En principe, il est donc interdit de collecter, d’enregistrer ou de demander à pouvoir communiquer les données sensibles déjà citées, sauf quelques exceptions. Le responsable peut traiter des données sensibles données sensibles (à l'exception des données judiciaires) :

– s'il a obtenu le consentement écrit de la personne concernée ;

– si c'est indispensable pour prodiguer les soins nécessaires à la personne concernée;

– si la législation du travail ou l'application de la sécurité sociale l'impose ;

– la personne concernée elle-même a rendu les données publiques ;

– si c'est nécessaire en vue de l'établissement, de l'exercice ou de la défense d'un droit ;

– si c'est nécessaire dans le contexte d'une recherche scientifique.

126

50mercredi 6 novembre 13

Page 51: Web 2.0, média sociaux et vie privée

Responsabilités du “responsable de traitement »

1.Loyauté

2.Finalité

3.Proportionalité

4.Exactitude des données

5.Conservation non excessive

6.Securité

7.Confidentialité

8.Finalité expliquée avant le consentement

9.Information à la personne concernée

10.Consentement indubitable (opt in)

11.Déclaration

51mercredi 6 novembre 13

Page 52: Web 2.0, média sociaux et vie privée

ATTENTION AU REGISTRE PUBLIC !!

52

52mercredi 6 novembre 13

Page 53: Web 2.0, média sociaux et vie privée

Opt in obligatoire sur les média sociaux

53

53mercredi 6 novembre 13

Page 54: Web 2.0, média sociaux et vie privée

Coockies

54mercredi 6 novembre 13

Page 55: Web 2.0, média sociaux et vie privée

international transfer

55mercredi 6 novembre 13

Page 56: Web 2.0, média sociaux et vie privée

TRANSFERT DE DONNEESResponsable et sous-traitant

56mercredi 6 novembre 13

Page 57: Web 2.0, média sociaux et vie privée

LE SOUS-TRAITANT

129

57mercredi 6 novembre 13

Page 58: Web 2.0, média sociaux et vie privée

FORMATIONS INTERNES

58mercredi 6 novembre 13

Page 59: Web 2.0, média sociaux et vie privée

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

59

59mercredi 6 novembre 13

Page 60: Web 2.0, média sociaux et vie privée

SECURITE

SOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/60mercredi 6 novembre 13

Page 61: Web 2.0, média sociaux et vie privée

Source : https://www.britestream.com/difference.html.

61mercredi 6 novembre 13

Page 62: Web 2.0, média sociaux et vie privée

Everything must be transparent

62mercredi 6 novembre 13

Page 63: Web 2.0, média sociaux et vie privée

63mercredi 6 novembre 13

Page 64: Web 2.0, média sociaux et vie privée

• Sécurité organisationnelle

– Département sécurité

– Consultant en sécurité

– Procédure de sécurité

– Disaster recovery

64mercredi 6 novembre 13

Page 65: Web 2.0, média sociaux et vie privée

• Sécurité technique– Risk analysis– Back-up– Procédure contre incendie, vol, etc.– Sécurisation de l’accès au réseau IT– Système d’authentification (identity management)– Loggin and password efficaces

65mercredi 6 novembre 13

Page 66: Web 2.0, média sociaux et vie privée

• Sécurité juridique– Contrats d’emplois et information– Contrats avec les sous-contractants– Code de conduite– Contrôle des employés– Respect complet de la réglementation

66mercredi 6 novembre 13

Page 67: Web 2.0, média sociaux et vie privée

86

La sécurité des données personnelles est une obligation légale…

67mercredi 6 novembre 13

Page 68: Web 2.0, média sociaux et vie privée

What your boss thinks...

68mercredi 6 novembre 13

Page 69: Web 2.0, média sociaux et vie privée

Employees share (too) many information and also with third parties

69mercredi 6 novembre 13

Page 70: Web 2.0, média sociaux et vie privée

70mercredi 6 novembre 13

Page 71: Web 2.0, média sociaux et vie privée

Where do one steal data?

•Banks•Hospitals•Ministries•Police•Newspapers•Telecoms•...

Which devices are stolen?

•USB •Laptops•Hard disks•Papers•Binders•Cars

71mercredi 6 novembre 13

Page 72: Web 2.0, média sociaux et vie privée

63

RESTITUTIONS

72mercredi 6 novembre 13

Page 73: Web 2.0, média sociaux et vie privée

QUE SAVENT-ILS ??

73mercredi 6 novembre 13

Page 74: Web 2.0, média sociaux et vie privée

Actualités

74mercredi 6 novembre 13

Page 75: Web 2.0, média sociaux et vie privée

75mercredi 6 novembre 13

Page 76: Web 2.0, média sociaux et vie privée

154Source de l’image : http://ediscoverytimes.com/?p=46

76mercredi 6 novembre 13

Page 77: Web 2.0, média sociaux et vie privée

LA LOI SUR LA PROTECTION DES DONNES PERSONNELLES IMPOSE UNE SECURITE INFORMATIQUE !

77mercredi 6 novembre 13

Page 78: Web 2.0, média sociaux et vie privée

OBLIGATIONS LEGALES ! • § 2. Le responsable du traitement ou, le cas échéant, son représentant en

Belgique, doit :

• 1° faire toute diligence pour tenir les données à jour, pour rectifier ou supprimer les données inexactes, incomplètes, ou non pertinentes, (…)

• 2° veiller à ce que, pour les personnes agissant sous son autorité, l'accès aux données et les possibilités de traitement soient limités à ce dont ces personnes ont besoin pour l'exercice de leurs fonctions ou à ce qui est nécessaire pour les nécessités du service;

• 3° informer les personnes agissant sous son autorité des dispositions de la présente loi et de ses arrêtés d'exécution, ainsi que de toute prescription pertinente, relative à la protection de la vie privée à l'égard des traitements des données à caractère personnel;

• 4° s'assurer de la conformité des programmes servant au traitement automatisé des données à caractère personnel avec les termes de la déclaration visée à l'article 17 ainsi que de la régularité de leur application.

156

78mercredi 6 novembre 13

Page 79: Web 2.0, média sociaux et vie privée

79mercredi 6 novembre 13

Page 80: Web 2.0, média sociaux et vie privée

48

80mercredi 6 novembre 13

Page 81: Web 2.0, média sociaux et vie privée

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

81

81mercredi 6 novembre 13

Page 82: Web 2.0, média sociaux et vie privée

Bonne question?

82mercredi 6 novembre 13

Page 83: Web 2.0, média sociaux et vie privée

4

By giving people the power to share, we're making the world more transparent.

The question isn't, 'What do we want to know about people?', It's, 'What do

people want to tell about themselves?'Data privacy is outdated !

Mark Zuckerberg

If you have something that you don’t want anyone to know, maybe you shouldn’t be

doing it in the first place.

Eric Schmidt

83mercredi 6 novembre 13

Page 84: Web 2.0, média sociaux et vie privée

Source Henri Isaac, Rouen Business schoolhttp://fr.slideshare.net/hisaac25/le-concept-de-vie-prive-estil-dpass

84mercredi 6 novembre 13

Page 85: Web 2.0, média sociaux et vie privée

La présence et l’utilisation grandissante des réseaux sociaux au sein desquels

les gens parlent (et notamment de leurs

entreprises) et au sein desquels les données

personnelles échangées sont innombrables

https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQgeY4ij8U4o1eCuVJ8Hh3NlI3RAgL9LjongyCJFshI5nLRZQZ5Bg

85mercredi 6 novembre 13

Page 86: Web 2.0, média sociaux et vie privée

108

86mercredi 6 novembre 13

Page 87: Web 2.0, média sociaux et vie privée

87mercredi 6 novembre 13

Page 88: Web 2.0, média sociaux et vie privée

88mercredi 6 novembre 13

Page 89: Web 2.0, média sociaux et vie privée

89mercredi 6 novembre 13

Page 90: Web 2.0, média sociaux et vie privée

112

Privacy statement confusion

• 53% of consumers consider that a privacy statement means that data will never be sell or give

• 43% only have read a privacy statement

• 45% only use different email addresses

• 33% changed passwords regularly

• 71% decide not to register or purchase due to a request of unneeded information

• 41% provide fake info

112Source: TRUSTe survey

90mercredi 6 novembre 13

Page 91: Web 2.0, média sociaux et vie privée

http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies

91mercredi 6 novembre 13

Page 92: Web 2.0, média sociaux et vie privée

http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies

92mercredi 6 novembre 13

Page 93: Web 2.0, média sociaux et vie privée

93mercredi 6 novembre 13

Page 94: Web 2.0, média sociaux et vie privée

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

94

94mercredi 6 novembre 13

Page 95: Web 2.0, média sociaux et vie privée

Les traces« Jadis, nous étions fichés parce que

quelqu’un souhaitait nous ficher. Aujourd’hui, nous pouvons aussi être fichés du seul fait de la technologie qui produit des traces sans que nous en ayons toujours pleinement conscience »

20ème rapport d’activité de la CNIL pour 1999,avant-propos du président Michel Gentot

167

95mercredi 6 novembre 13

Page 96: Web 2.0, média sociaux et vie privée

Les traces informatiques • Logiciels de gestion de projets

• Réseaux sociaux d’entreprise

• Surveillance de réseau

• Télémaintenance

• Firewall

• Emails

• Documents

• Logefiles

• Disque dur de l ’utilisateur– la mémoire cache

– les cookies

168

96mercredi 6 novembre 13

Page 97: Web 2.0, média sociaux et vie privée

Source Henri Isaac, Rouen Business schoolhttp://fr.slideshare.net/hisaac25/le-concept-de-vie-prive-estil-dpass

97mercredi 6 novembre 13

Page 98: Web 2.0, média sociaux et vie privée

Les autres postent aussi…

http://weknowmemes.com/wp-content/uploads/2012/03/got-drunk-last-night-no-humiliating-pictures-on-facebook-success-kid.jpg98mercredi 6 novembre 13

Page 99: Web 2.0, média sociaux et vie privée

http://www.geekculture.com/joyoftech/joyarchives/1655.html

99mercredi 6 novembre 13

Page 100: Web 2.0, média sociaux et vie privée

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

100

100mercredi 6 novembre 13

Page 101: Web 2.0, média sociaux et vie privée

101SOURCE: http://mattmckeon.com/facebook-privacy/ 101mercredi 6 novembre 13

Page 102: Web 2.0, média sociaux et vie privée

102

102mercredi 6 novembre 13

Page 103: Web 2.0, média sociaux et vie privée

103

103mercredi 6 novembre 13

Page 104: Web 2.0, média sociaux et vie privée

104

104mercredi 6 novembre 13

Page 105: Web 2.0, média sociaux et vie privée

105

105mercredi 6 novembre 13

Page 106: Web 2.0, média sociaux et vie privée

106

106mercredi 6 novembre 13

Page 107: Web 2.0, média sociaux et vie privée

107

107mercredi 6 novembre 13

Page 108: Web 2.0, média sociaux et vie privée

108http://e1evation.com/2010/05/06/growth-of-facebook-privacy-events/

108mercredi 6 novembre 13

Page 109: Web 2.0, média sociaux et vie privée

109

http://blogs.iq.harvard.edu/netgov/2010/05/facebook_privacy_policy.html

109mercredi 6 novembre 13

Page 110: Web 2.0, média sociaux et vie privée

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

110

110mercredi 6 novembre 13

Page 111: Web 2.0, média sociaux et vie privée

111http://fr.slideshare.net/bodyspacesociety/casilli-privacyehess-2012def?ref=http://www.bodyspacesociety.eu/2012/11/09/seminaire-ehess-contre-hypothese-fin-de-la-privacy/

Source : Antonio Casilli

Privacy vs. Social media

111mercredi 6 novembre 13

Page 112: Web 2.0, média sociaux et vie privée

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

112

112mercredi 6 novembre 13

Page 113: Web 2.0, média sociaux et vie privée

Evaluation and Comparison of Privacy Policies-Accessibility/User-FriendlinessEvaluation and Comparison of Privacy Policies-Accessibility/User-FriendlinessEvaluation and Comparison of Privacy Policies-Accessibility/User-FriendlinessEvaluation and Comparison of Privacy Policies-Accessibility/User-FriendlinessEvaluation and Comparison of Privacy Policies-Accessibility/User-FriendlinessEvaluation and Comparison of Privacy Policies-Accessibility/User-Friendliness Facebook Foursquare Google Buzz LinkedIn TwitterNumber of words 5860 words 2,436 words 1,094 words 5,650 words 1,287 wordsComparison to average Privacy Policy (based on 2,462 words)

Above average Below average (but very close to the average)

Below Average Above average Below average

Amount of time it takes one to read (based on an average person reading speed--244 words /minute)

Approx. 24 minutes Approx. 10 minutes Approx. 5 minutes Approx. 23 minutes Approx. 5 minutes

Direct link to its actual privacy policy from the index page

No Yes Yes Yes Yes

Availability in languages other than English

Yes Yes Yes Yes Yes

Detailed explanation of privacy control/protection

Yes Yes Yes No No

Trust E-Verified Yes No No Yes NoLinking and/or mentioning to U.S. Dept. of Commerce “Safe Harbor Privacy Principles”

Yes No Yes Yes No

Availability of contact information in case of questions

Yes Yes No Yes Yes

Coverage of kids privacy Yes Yes No Yes Yes

Containing the clause that it reserves the right to change the privacy policy at any time

Yes, but users will be notified

Yes, but users will be notified

http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/

2011/

Yes, but users will be notified of material changes

Yes, but users will be notified of material changes

http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies

113mercredi 6 novembre 13

Page 114: Web 2.0, média sociaux et vie privée

Evaluation and Comparison of Privacy Policies – “Content”Evaluation and Comparison of Privacy Policies – “Content”Evaluation and Comparison of Privacy Policies – “Content”Evaluation and Comparison of Privacy Policies – “Content”Evaluation and Comparison of Privacy Policies – “Content”Evaluation and Comparison of Privacy Policies – “Content”

Facebook Foursquare Google Buzz LinkedIn Twitter

Allowance of an opt-out option

Yes Yes Yes Yes Yes

Allowance of third-party access to users’ information

Yes/No, depending on a user’s sharing setting and the information shared

Yes Yes Yes Yes

Discussion of the usage of cookie or tracking tools

Yes Yes Not specified; but Google states that it records users’ use of their products

Yes Yes

Explicit statement of what type of information they share with third-parties

Yes Yes Yes Yes Yes

Sharing of users’ location data

Yes Yes Yes Unclear; not mentioned in the Privacy Policy

Yes

http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies

114mercredi 6 novembre 13

Page 115: Web 2.0, média sociaux et vie privée

Evaluation and Comparison of Account Creation ProcessEvaluation and Comparison of Account Creation ProcessEvaluation and Comparison of Account Creation ProcessEvaluation and Comparison of Account Creation ProcessEvaluation and Comparison of Account Creation ProcessEvaluation and Comparison of Account Creation Process

Facebook Foursquare Google Buzz LinkedIn Twitter

Number of fields required during the initial account creation

9 10 Zero if you have a Gmail account

4 6

Details that are required for a user to create an account

First name, last name, email, password, gender, birthday

First name, last name, password, email, phone, location, gender, birthday, photo

None if you have a Gmail account

First name, last name, email, password

First name, username, password, email, “let others find me by my email,” “I want the inside scoop”

Availability of explanation on required information

Yes Yes Information on how Google Buzz works is available

No Yes, actually includes the entire Terms of Service in a Text area box

http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies

115mercredi 6 novembre 13

Page 116: Web 2.0, média sociaux et vie privée

116mercredi 6 novembre 13

Page 117: Web 2.0, média sociaux et vie privée

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

117

117mercredi 6 novembre 13

Page 118: Web 2.0, média sociaux et vie privée

Aujourd’hui un employeur peut tout savoirà la seconde près !

45http://i.telegraph.co.uk/multimedia/archive/02183/computer-cctv_2183286b.jpg

118mercredi 6 novembre 13

Page 119: Web 2.0, média sociaux et vie privée

Le mythe des couts cachés

46http://www.theatlantic.com/technology/archive/2011/09/estimating-the-damage-to-the-us-economy-caused-by-angry-birds/244972/

119mercredi 6 novembre 13

Page 120: Web 2.0, média sociaux et vie privée

" Même si les média sociaux, et en particulier les réseaux sociaux d’entreprises, font timidement leur apparition en entreprise, il n’est malheureusement pas rare de voir encore des entreprises ou des organismes publics qui interdisent à leurs collaborateurs d’utiliser les média sociaux, voire même Internet pendant les « heures de bureau ».

" Et l’argument majeur, supporté par certains chercheurs et consultants, est le « coût caché » de ces heures « volées » à l’employeur. Il s’agit malheureusement une fois de plus d’un mythe, ou même d’une collection de mythes, sans fondement scientifique et notamment par manque d’éléments de comparaison avec la période déjà lointaine qui précéda l’arrivée des média

47

Peoplesphère février 2013

Au secours mes employés sont sur Facebook !Article de J.Folon publié dans peoplesphère de février 2013

120mercredi 6 novembre 13

Page 121: Web 2.0, média sociaux et vie privée

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

121

121mercredi 6 novembre 13

Page 122: Web 2.0, média sociaux et vie privée

LINKEDIN, VIADEORecrutement 2.0 un exemple de gestion de données personnelles

70

122mercredi 6 novembre 13

Page 123: Web 2.0, média sociaux et vie privée

Le recrutement en 1980

71http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png

123mercredi 6 novembre 13

Page 124: Web 2.0, média sociaux et vie privée

Le recrutement en 2000

72http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png

124mercredi 6 novembre 13

Page 125: Web 2.0, média sociaux et vie privée

Recrutement 2.0

73http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png

125mercredi 6 novembre 13

Page 126: Web 2.0, média sociaux et vie privée

E-recruitment

74http://altaide.typepad.com/.a/6a00d83451e4be69e2015393d67f60970b-500wi

126mercredi 6 novembre 13

Page 127: Web 2.0, média sociaux et vie privée

Le e-candidat

• Il est présent• Il est informé• Il existe sur les réseaux• Il connaît la réputation de votre entreprise

• Attention à la différence entre identité et réputation (en ce compris la e-réputation)

75

127mercredi 6 novembre 13

Page 128: Web 2.0, média sociaux et vie privée

• REPUTATION

• Ce que l’on dit de moi

• Ma « marque » (personnal branding)

• Mes traces

• Subjective

• IDENTITÉ

• Ce que je dis de moi• Mon nom• Mes traces• (administrativement) objectivable• immuable

http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux128mercredi 6 novembre 13

Page 129: Web 2.0, média sociaux et vie privée

Danah Boyd : 4 paramètres confusion entre espace public et espace privé :

•la persistance : ce que vous dîtes à 15 ans sera encore accessible quand vous en aurez 30 …•La « searchability » : votre mère sait où vous êtes et avec qui. Tout le temps.•la "reproductibilité" : ce que vous avez dit/publié/posté/photographié/filmé peut être recopié et replacé dans un univers de discours totalement différent.4. les "audiences invisibles" : la majorité des publics/destinataires est absente au moment même de la médiation => temporalité numérique particulière.

Olivier Ertzscheid ajoute :

5. Le profilage : « searchability » mise en œuvre non plus par des proches mais par des sociétés commerciales, des institutions, des états6. L’intégrité documentaire : toutes nos traces documentaires sont bousculés, transformées, éditées par nous (ego), par nos amis/proches/collaborateurs (inter), par d’autres (alter).

http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux129mercredi 6 novembre 13

Page 130: Web 2.0, média sociaux et vie privée

SUPPRIMER LES DROITS D’ACCES !

130mercredi 6 novembre 13

Page 131: Web 2.0, média sociaux et vie privée

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

131

131mercredi 6 novembre 13

Page 132: Web 2.0, média sociaux et vie privée

LES RISQUES

SOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html

132mercredi 6 novembre 13

Page 133: Web 2.0, média sociaux et vie privée

Quels risques?

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

133mercredi 6 novembre 13

Page 134: Web 2.0, média sociaux et vie privée

Données… ennuyantes

Sources/ Luc Pooters, Triforensic, 2011

134mercredi 6 novembre 13

Page 135: Web 2.0, média sociaux et vie privée

Social Media Spam

Compromised Facebook account. Victim is now promoting a shady pharmaceutical

Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education

135mercredi 6 novembre 13

Page 136: Web 2.0, média sociaux et vie privée

Social Media PhishingTo: T V V I T T E R.com

Now they will have your username and password

Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education

136mercredi 6 novembre 13

Page 137: Web 2.0, média sociaux et vie privée

Social Media Malware

Clicking on the links takes youto sites that willinfect your computerwith malware

Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education

137mercredi 6 novembre 13

Page 138: Web 2.0, média sociaux et vie privée

Phishing

Sources/ Luc Pooters, Triforensic, 2011

138mercredi 6 novembre 13

Page 139: Web 2.0, média sociaux et vie privée

Vol

Possibilité de créer des comptes avec des faux noms, des pseudo ou des alias

Où commence le vol d’identité?

139mercredi 6 novembre 13

Page 140: Web 2.0, média sociaux et vie privée

Social engineering

Sources/ Luc Pooters, Triforensic, 2011

140mercredi 6 novembre 13

Page 141: Web 2.0, média sociaux et vie privée

Take my stuff, please!

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

141mercredi 6 novembre 13

Page 142: Web 2.0, média sociaux et vie privée

Law of Unintended Consequences

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

142mercredi 6 novembre 13

Page 143: Web 2.0, média sociaux et vie privée

3rd Party Applications

•Games,  quizzes,  cutesie  stuff•Untested  by  Facebook  –  anyone  can  write  one•No  Terms  and  Condi=ons  –  you  either  allow  or  you  don’t•Installa=on  gives  the  developers  rights  to  look  at  your  profile  and  overrides  your  privacy  seFngs!

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

143mercredi 6 novembre 13

Page 144: Web 2.0, média sociaux et vie privée

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

144

144mercredi 6 novembre 13

Page 145: Web 2.0, média sociaux et vie privée

CONTRÔLE DES COLLABORATEURS

161SOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/

145mercredi 6 novembre 13

Page 146: Web 2.0, média sociaux et vie privée

Ce que les patrons croient…

146mercredi 6 novembre 13

Page 147: Web 2.0, média sociaux et vie privée

En réalité…

147mercredi 6 novembre 13

Page 148: Web 2.0, média sociaux et vie privée

L’EMPLOYEUR PEUT-IL TOUT CONTROLER?148mercredi 6 novembre 13

Page 149: Web 2.0, média sociaux et vie privée

Qui contrôle quoi ?

149mercredi 6 novembre 13

Page 150: Web 2.0, média sociaux et vie privée

VERS LE CONTREMAÎTRE ELECTRONIQUE

• Contremaître traditionnel– personne repérable, chargée de contrôler la présence physique du

salarié sur son lieu de travail et en activité

• Contremaître électronique– chargé du contrôle de la présence physique : les badges d ’accès…

• Contremaître virtuel– pouvant tout exploiter sans que le salarié en ait toujours conscience

et permettant, le cas échéant, d ’établir le profil professionnel, intellectuel ou psychologique du salarié

➨ Développement des chartes d ’information

150mercredi 6 novembre 13

Page 151: Web 2.0, média sociaux et vie privée

Les emails

• Ne sont pas de la correspondance• L’employeur peut-il les ouvrir ?• Emails privés avec adresse privée ?• Emails privés avec adresse professionnelle• Emails professionnels ?

169

151mercredi 6 novembre 13

Page 152: Web 2.0, média sociaux et vie privée

Usage d’internet• Que faire en cas d’usage illégal ?• Crime (pédophilie, etc.) ?• Racisme, sexisme?• Atteinte au droit d’auteur?• Criminalité informatique?• Espionnage industriel ?• Concurrence déloyale ?

170

152mercredi 6 novembre 13

Page 153: Web 2.0, média sociaux et vie privée

Le code de conduite

• Activités illégales• Activités non autorisées durant certaines

heures• Activités autorisées avec modération• Différence entre code de conduite et

application de la CC 81

171

153mercredi 6 novembre 13

Page 154: Web 2.0, média sociaux et vie privée

Contrôle des employés : équilibre

• Protection de la vie privée des travailleurs

ET• Les prérogatives de

l’employeur tendant à garantir le bon déroulement du travail

154mercredi 6 novembre 13

Page 155: Web 2.0, média sociaux et vie privée

CC 81

# Principe de finalité # Principe de proportionnalité# Information# Individualisation# sanctions

155mercredi 6 novembre 13

Page 156: Web 2.0, média sociaux et vie privée

Les 4 finalités

1. Prévention de faits illégaux, de faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d’autrui

2. La protection des intérêts économiques, commerciaux et financiers de l’entreprise auxquels est attaché un caractère de confidentialité ainsi que la lutte contre les pratiques contraires

156mercredi 6 novembre 13

Page 157: Web 2.0, média sociaux et vie privée

Les 4 finalités

3 La sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en réseau de l’entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l’entreprise

4 Le respect de bonne foi des principes et règles d’utilisation des technologies en réseau fixés dans l’entreprise

157mercredi 6 novembre 13

Page 158: Web 2.0, média sociaux et vie privée

La jurisprudence• En mars 2008, la Cour de Cassation a admit que des preuves

obtenues irrégulièrement pouvaient néanmoins être retenues devant les tribunaux sous certaines conditions dont le respect des droits de la défense.

• Ainsi, même si l'employeur ne respecte pas la vie privée du travailleur qui en engageant un détective privé, en copiant les e-mails privés, en écoutant les conversations téléphoniques ou en examinant les factures de GSM sans respecter la législation applicable, il pourra, dans la plupart des cas, utiliser ces éléments comme preuve dans un procès contre le travailleur.

• Source: http://www.droit-technologie.org/actuality-1220/la-protection-de-la-vie-privee-en-droit-belge-les-travailleurs-sont.html

103

158mercredi 6 novembre 13

Page 159: Web 2.0, média sociaux et vie privée

TELEWORKING

159mercredi 6 novembre 13

Page 160: Web 2.0, média sociaux et vie privée

Le contrôle du télétravailleur

177http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux

160mercredi 6 novembre 13

Page 161: Web 2.0, média sociaux et vie privée

178

http://www.privacycommission.be/fr/brochure-information-cybersurveillance

161mercredi 6 novembre 13

Page 162: Web 2.0, média sociaux et vie privée

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

162

162mercredi 6 novembre 13

Page 163: Web 2.0, média sociaux et vie privée

180http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/

Un peu de Prospective…

le futur de la vie privée

163mercredi 6 novembre 13

Page 164: Web 2.0, média sociaux et vie privée

La question du respect

181

164mercredi 6 novembre 13

Page 165: Web 2.0, média sociaux et vie privée

Big data: le nouvel or noir ?

182

165mercredi 6 novembre 13

Page 166: Web 2.0, média sociaux et vie privée

Du CRM au VRM

183http://cdn2.business2community.com/wp-content/uploads/2012/08/vendor-relationship-management.jpg

166mercredi 6 novembre 13

Page 167: Web 2.0, média sociaux et vie privée

SOLOMO

184http://www.youngplanneur.fr/wp-content/uploads/2011/06/companies-innovating.jpg

167mercredi 6 novembre 13

Page 168: Web 2.0, média sociaux et vie privée

ÊTRE GÉOLOCALISABLE VA-T-IL DEVENIR LA NOUVELLE NORME ?

185

168mercredi 6 novembre 13

Page 169: Web 2.0, média sociaux et vie privée

Biométrie: le corps comme mot de passe

186

169mercredi 6 novembre 13

Page 170: Web 2.0, média sociaux et vie privée

Reconnaissance faciale

187http://www.lefigaro.fr/assets/infographie/110812-reconnaissance-faciale.jpg

170mercredi 6 novembre 13

Page 171: Web 2.0, média sociaux et vie privée

RFID & internet of things

188http://www.ibmbigdatahub.com/sites/default/files/public_images/IoT.jpg

171mercredi 6 novembre 13

Page 172: Web 2.0, média sociaux et vie privée

6. CONCLUSION• IL NE FAUT PAS SOMBRER DANS LA

PARANO• LES MEDIA SOCIAUX DEMANDENT

UN CONTRÔLE • LES DONNEES PERSONNELLES

DOIVENT ETRE PROTEGEES• LA SECURITE INFORMATIQUE EST

UNE OBLIGATION LEGALE• IL N’Y A PAS DE SECURITE SANS

CONTRÔLE190

172mercredi 6 novembre 13

Page 173: Web 2.0, média sociaux et vie privée

CA N’EST PAS COMPLIQUE A METTRE EN PLACE !

191

173mercredi 6 novembre 13

Page 174: Web 2.0, média sociaux et vie privée

SECURITE ???174mercredi 6 novembre 13

Page 175: Web 2.0, média sociaux et vie privée

87

“It is not the strongest of the species that survives, nor the most intelligent that survives. It is the one that is the most adaptable to change.”

C. Darwin

175mercredi 6 novembre 13

Page 176: Web 2.0, média sociaux et vie privée

176mercredi 6 novembre 13

Page 177: Web 2.0, média sociaux et vie privée

QUESTIONS ?

177mercredi 6 novembre 13

Page 178: Web 2.0, média sociaux et vie privée

178mercredi 6 novembre 13


Top Related