PRIVACY 2.0

177
Privacy 2.0 Jacques Folon Partner Edge Consulting Maître de conférences Université de Liège Professeur ICHEC Professeur invité Université de Lorraine (Metz) Visiting professor ESC Rennes School of Business CERTIFICAT EN MARKETING DIGITAL

Transcript of PRIVACY 2.0

Page 1: PRIVACY 2.0

Privacy 2.0

JacquesFolonPartnerEdgeConsulting

MaîtredeconférencesUniversitédeLiègeProfesseurICHECProfesseurinvitéUniversitédeLorraine(Metz)VisitingprofessorESCRennesSchoolofBusiness

CERTIFICAT EN MARKETING DIGITAL

Page 2: PRIVACY 2.0

La présentation est sur IE Campus

Jacques Folon

email: [email protected]

Site: www.folon.com

GSM: +32 475 98 21 15

Média sociaux: tous les liens sont sur le site

www.folon.com

Page 3: PRIVACY 2.0

3

Page 4: PRIVACY 2.0

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

4

Page 5: PRIVACY 2.0

Média sociaux et données personnelles

SOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html

Page 6: PRIVACY 2.0
Page 7: PRIVACY 2.0
Page 8: PRIVACY 2.0
Page 9: PRIVACY 2.0
Page 10: PRIVACY 2.0

10

Page 11: PRIVACY 2.0

On a en moyenne 170 « amis »

30

Page 12: PRIVACY 2.0

Et ils sont géolocalisés...

12

Page 13: PRIVACY 2.0

13

Page 14: PRIVACY 2.0

On apprend beaucoup de choses sur eux

14

http://3.bp.blogspot.com/-upA_Ez7KzBM/Tncfv6OsjjI/AAAAAAAANU4/jAEkgOejP5E/s1600/ar_dief.jpg

Page 15: PRIVACY 2.0

et Graph search…

Page 16: PRIVACY 2.0

Ou en est leur vie privée?

16http://www.fieldhousemedia.net/wp-content/uploads/2013/03/fb-privacy.jpg

Page 17: PRIVACY 2.0

Vive les amis facebook !

17http://1.bp.blogspot.com/-NqwjuQRm3Co/UCauELKozrI/AAAAAAAACuQ/MoBpRZVrZj4/s1600/Party-Raccoon-Get-Friends-Drunk-Upload-Facebook.jpg

Page 18: PRIVACY 2.0

Des « amis » qui respectent votre vie privée

18http://cdn.motinetwork.net/motifake.com/image/demotivational-poster/1202/reality-drunk-reality-fail-drunkchicks-partyfail-demotivational-posters-1330113345.jpg

Page 19: PRIVACY 2.0

19

ET POURTANT IL Y A DES PRIVACY POLICIES

Page 20: PRIVACY 2.0

20

FOURSQUARE

Page 21: PRIVACY 2.0

21

Page 22: PRIVACY 2.0
Page 23: PRIVACY 2.0
Page 24: PRIVACY 2.0

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

24

Page 25: PRIVACY 2.0

Le monde a changé

http://www.jerichotechnology.com/wp-content/uploads/2012/05/SocialMediaisChangingtheWorld.jpg

Page 26: PRIVACY 2.0
Page 27: PRIVACY 2.0

Aujourd’hui le « tous connectés » devient la norme, la déconnexion l’exception,

que ce soit pour nos contacts professionnels ou privés

http://www.cite-sciences.fr/francais/ala_cite/expositions/tous-connectes/media/accueil/diapo02.jpg

Page 28: PRIVACY 2.0

L’équilibre entre vie privée et vie personnelle est de plus en plus délicat : télétravail, connexion permanente,

réseaux sociaux, etc.

https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcSjNGjvi3wrgkhiKkW__bfEHdJERVW1ezTBD9HGa3XnZ31VPB4b

Page 29: PRIVACY 2.0

http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/

!L’essor des réseaux sociaux est la grande évolution

de ces dix dernières années.

!Les sociologues n’ont pas vu venir cette «

dynamique expressiviste » qui conduit à

l’augmentation du désir d’expression des individus.

!La vie privée devient un élément qui définit

l’autonomie, le libre arbitre. Chacun veut donc garder

une marge de manœuvre.

!En revanche, ce serait une erreur fondamentale de

penser que le sens de la vie privée disparaît : en

effet, plus je m’expose, plus la vie privée aura de la

valeur pour moi.

Page 30: PRIVACY 2.0

De Big Brother à Big Other ou la surveillance latérale

Page 31: PRIVACY 2.0

http://fr.slideshare.net/bodyspacesociety/casilli-privacyehess-2012def

Antonio Casili

Page 32: PRIVACY 2.0

La géolocalisation permet désormais, grâce aux smartphones de connaître la

localisation de chacun

http://upload.wikimedia.org/wikipedia/commons/thumb/9/99/Geolocalisation_GPS_SAT.png/267px-Geolocalisation_GPS_SAT.png

Page 33: PRIVACY 2.0

• La géolocalisation est une donnée pour laquelle il est nécessaire d’avoir l’autorisation de l’individu

• Elle est vraiment très intéressante au niveau économique.

• Elle permet notamment à de nombreux petits commerçants de mettre en avant leurs produits.

• Mais il faut sensibiliser les gens à l’importance de ces données.

• Les sociologues travaillent d’ailleurs actuellement sur la notion de géolocalisation et essaient de comprendre ce phénomène du point de vue de l’utilisateur : pourquoi les gens se géolocalisent-ils ? ’’

Christine Balagué

http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/

Page 34: PRIVACY 2.0

Les données personnelles sont collectées en permanence, volontairement ou non

19

Page 35: PRIVACY 2.0

35

Page 36: PRIVACY 2.0

Interactions controlled by citizens in the Information Society

http://ipts.jrc.ec.europa.eu/home/report/english/articles/vol79/ICT1E796.htm

Page 37: PRIVACY 2.0

Interactions NOT controlled by citizens in the Information Society

http://ipts.jrc.ec.europa.eu/home/report/english/articles/vol79/ICT1E796.htm

Page 38: PRIVACY 2.0

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

38

Page 39: PRIVACY 2.0

Données personnelles

Page 40: PRIVACY 2.0

Traitement de données

Page 41: PRIVACY 2.0

121

Le responsable de traitement

Page 42: PRIVACY 2.0

On ne peut pas faire n’importe quoi avec des données

122

Page 43: PRIVACY 2.0

123

Page 44: PRIVACY 2.0

125

Page 45: PRIVACY 2.0

DONNEES SENSIBLES • Certaines données sont si délicates qu'elles ne peuvent être traitées que dans des

cas très spécifiques.

• Vos nom et adresse sont plutôt des données anodines, mais ce n'est pas le cas pour la race, la santé, les opinions politiques, les convictions philosophiques (croyant ou athée, etc.), les préférences sexuelles ou le passé judiciaire.

• En principe, il est donc interdit de collecter, d’enregistrer ou de demander à pouvoir communiquer les données sensibles déjà citées, sauf quelques exceptions. Le responsable peut traiter des données sensibles données sensibles (à l'exception des données judiciaires) :

– s'il a obtenu le consentement écrit de la personne concernée ;

– si c'est indispensable pour prodiguer les soins nécessaires à la personne concernée;

– si la législation du travail ou l'application de la sécurité sociale l'impose ;

– la personne concernée elle-même a rendu les données publiques ;

– si c'est nécessaire en vue de l'établissement, de l'exercice ou de la défense d'un droit ;

– si c'est nécessaire dans le contexte d'une recherche scientifique.

126

Page 46: PRIVACY 2.0

Responsabilités du “responsable de traitement »

1.Loyauté

2.Finalité

3.Proportionalité

4.Exactitude des données

5.Conservation non excessive

6.Securité

7.Confidentialité

8.Finalité expliquée avant le consentement

9.Information à la personne concernée

10.Consentement indubitable (opt in)

11.Déclaration

Page 47: PRIVACY 2.0

ATTENTION AU REGISTRE PUBLIC !!

47

Page 48: PRIVACY 2.0

Opt in obligatoire sur les média sociaux

48

Page 49: PRIVACY 2.0

Coockies

Page 50: PRIVACY 2.0

Cookie DATR

50

Page 51: PRIVACY 2.0

international transfer

Page 52: PRIVACY 2.0

TRANSFERT DE DONNEES Responsable et sous-traitant

Page 53: PRIVACY 2.0

LE SOUS-TRAITANT

129

Page 54: PRIVACY 2.0

FORMATIONS INTERNES

Page 55: PRIVACY 2.0

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

55

Page 56: PRIVACY 2.0

Privacy VS. Security

56

Page 57: PRIVACY 2.0

SECURITE

SOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/

Page 58: PRIVACY 2.0

Source : https://www.britestream.com/difference.html.

Page 59: PRIVACY 2.0

Everything must be transparent

Page 60: PRIVACY 2.0
Page 61: PRIVACY 2.0

• Sécurité organisationnelle

– Département sécurité

– Consultant en sécurité

– Procédure de sécurité

– Disaster recovery

Page 62: PRIVACY 2.0

• Sécurité technique – Risk analysis – Back-up – Procédure contre incendie, vol, etc. – Sécurisation de l’accès au réseau IT – Système d’authentification (identity management) – Loggin and password efficaces

Page 63: PRIVACY 2.0

• Sécurité juridique – Contrats d’emplois et information – Contrats avec les sous-contractants – Code de conduite – Contrôle des employés – Respect complet de la réglementation

Page 64: PRIVACY 2.0

86

La sécurité des données personnelles est une obligation légale…

Page 65: PRIVACY 2.0

What your boss thinks...

Page 66: PRIVACY 2.0

Employees share (too) many information and also with third parties

Page 67: PRIVACY 2.0
Page 68: PRIVACY 2.0

Where do one steal data?

•Banks•Hospitals•Ministries•Police•Newspapers•Telecoms•...

Which devices are stolen?

•USB •Laptops•Hard disks•Papers•Binders•Cars

Page 69: PRIVACY 2.0

63

RESTITUTIONS

Page 70: PRIVACY 2.0

QUE SAVENT-ILS ??

Page 71: PRIVACY 2.0

Actualités

Page 72: PRIVACY 2.0

72

Page 73: PRIVACY 2.0

154Source de l’image : http://ediscoverytimes.com/?p=46

Page 74: PRIVACY 2.0

LA LOI SUR LA PROTECTION DES DONNES PERSONNELLES IMPOSE UNE SECURITE INFORMATIQUE !

Page 75: PRIVACY 2.0

OBLIGATIONS LEGALES ! • § 2. Le responsable du traitement ou, le cas échéant, son représentant en

Belgique, doit :

• 1° faire toute diligence pour tenir les données à jour, pour rectifier ou supprimer les données inexactes, incomplètes, ou non pertinentes, (…)

• 2° veiller à ce que, pour les personnes agissant sous son autorité, l'accès aux données et les possibilités de traitement soient limités à ce dont ces personnes ont besoin pour l'exercice de leurs fonctions ou à ce qui est nécessaire pour les nécessités du service;

• 3° informer les personnes agissant sous son autorité des dispositions de la présente loi et de ses arrêtés d'exécution, ainsi que de toute prescription pertinente, relative à la protection de la vie privée à l'égard des traitements des données à caractère personnel;

• 4° s'assurer de la conformité des programmes servant au traitement automatisé des données à caractère personnel avec les termes de la déclaration visée à l'article 17 ainsi que de la régularité de leur application.

156

Page 76: PRIVACY 2.0
Page 77: PRIVACY 2.0

48

Page 78: PRIVACY 2.0

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

78

Page 79: PRIVACY 2.0

Bonne question?

Page 80: PRIVACY 2.0

4

By giving people the power to share, we're making the world more transparent.

The question isn't, 'What do we want to know about people?', It's, 'What do

people want to tell about themselves?'Data privacy is outdated !

Mark Zuckerberg

If you have something that you don’t want anyone to know, maybe you shouldn’t be

doing it in the first place.

Eric Schmidt

Page 81: PRIVACY 2.0

Source Henri Isaac, Rouen Business school http://fr.slideshare.net/hisaac25/le-concept-de-vie-prive-estil-dpass

Page 82: PRIVACY 2.0

La présence et l’utilisation grandissante des réseaux sociaux au sein desquels

les gens parlent (et notamment de leurs

entreprises) et au sein desquels les données

personnelles échangées sont innombrables

https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQgeY4ij8U4o1eCuVJ8Hh3NlI3RAgL9LjongyCJFshI5nLRZQZ5Bg

Page 83: PRIVACY 2.0

10

Page 84: PRIVACY 2.0
Page 85: PRIVACY 2.0
Page 86: PRIVACY 2.0
Page 87: PRIVACY 2.0

11

Privacy statement confusion

• 53% of consumers consider that a privacy statement means that data will never be sell or give

• 43% only have read a privacy statement

• 45% only use different email addresses

• 33% changed passwords regularly

• 71% decide not to register or purchase due to a request of unneeded information

• 41% provide fake info

112Source: TRUSTe survey

Page 88: PRIVACY 2.0

http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies

Page 89: PRIVACY 2.0

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

89

Page 90: PRIVACY 2.0

Les traces« Jadis, nous étions fichés parce que

quelqu’un souhaitait nous ficher. Aujourd’hui, nous pouvons aussi être fichés du seul fait de la technologie qui produit des traces sans que nous en ayons toujours pleinement conscience »

20ème rapport d’activité de la CNIL pour 1999, avant-propos du président Michel Gentot

167

Page 91: PRIVACY 2.0

Les traces informatiques • Logiciels de gestion de projets

• Réseaux sociaux d’entreprise

• Surveillance de réseau

• Télémaintenance

• Firewall

• Emails

• Documents

• Logefiles

• Disque dur de l ’utilisateur – la mémoire cache

– les cookies

168

Page 92: PRIVACY 2.0

Source Henri Isaac, Rouen Business school http://fr.slideshare.net/hisaac25/le-concept-de-vie-prive-estil-dpass

Page 93: PRIVACY 2.0

Les autres postent aussi…

http://weknowmemes.com/wp-content/uploads/2012/03/got-drunk-last-night-no-humiliating-pictures-on-facebook-success-kid.jpg

Page 94: PRIVACY 2.0

http://www.geekculture.com/joyoftech/joyarchives/1655.html

Page 95: PRIVACY 2.0

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

95

Page 96: PRIVACY 2.0

96SOURCE: http://mattmckeon.com/facebook-privacy/

Page 97: PRIVACY 2.0

97

Page 98: PRIVACY 2.0

98

Page 99: PRIVACY 2.0

99

Page 100: PRIVACY 2.0

100

Page 101: PRIVACY 2.0

101

Page 102: PRIVACY 2.0

102

Page 103: PRIVACY 2.0

103http://e1evation.com/2010/05/06/growth-of-facebook-privacy-events/

Page 104: PRIVACY 2.0

104

http://blogs.iq.harvard.edu/netgov/2010/05/facebook_privacy_policy.html

Page 105: PRIVACY 2.0

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

105

Page 106: PRIVACY 2.0

106http://fr.slideshare.net/bodyspacesociety/casilli-privacyehess-2012def?ref=http://www.bodyspacesociety.eu/2012/11/09/seminaire-ehess-contre-hypothese-fin-de-la-privacy/

Source : Antonio Casilli

Privacy vs. Social media

Page 107: PRIVACY 2.0

107

Page 108: PRIVACY 2.0

108

Page 109: PRIVACY 2.0

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

109

Page 110: PRIVACY 2.0

Evaluation and Comparison of Privacy Policies-Accessibility/User-Friendliness Facebook Foursquare Google Buzz LinkedIn TwitterNumber of words 5860 words 2,436 words 1,094 words 5,650 words 1,287 wordsComparison to average Privacy Policy (based on 2,462 words)

Above average Below average (but very close to the average)

Below Average Above average Below average

Amount of time it takes one to read (based on an average person reading speed--244 words /minute)

Approx. 24 minutes Approx. 10 minutes Approx. 5 minutes Approx. 23 minutes Approx. 5 minutes

Direct link to its actual privacy policy from the index page

No Yes Yes Yes Yes

Availability in languages other than English

Yes Yes Yes Yes Yes

Detailed explanation of privacy control/protection

Yes Yes Yes No No

Trust E-Verified Yes No No Yes NoLinking and/or mentioning to U.S. Dept. of Commerce “Safe Harbor Privacy Principles”

Yes No Yes Yes No

Availability of contact information in case of questions

Yes Yes No Yes Yes

Coverage of kids privacy Yes Yes No Yes Yes

Containing the clause that it reserves the right to change the privacy policy at any time

Yes, but users will be notified

Yes, but users will be notified http://

www.psl.cs.columbia.edu/classes/

Yes, but users will be notified of material changes

Yes, but users will be notified of material changes

http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies

Page 111: PRIVACY 2.0

Evaluation and Comparison of Privacy Policies – “Content”

Facebook Foursquare Google Buzz LinkedIn Twitter

Allowance of an opt-out option

Yes Yes Yes Yes Yes

Allowance of third-party access to users’ information

Yes/No, depending on a user’s sharing setting and the information shared

Yes Yes Yes Yes

Discussion of the usage of cookie or tracking tools

Yes Yes Not specified; but Google states that it records users’ use of their products

Yes Yes

Explicit statement of what type of information they share with third-parties

Yes Yes Yes Yes Yes

Sharing of users’ location data

Yes Yes Yes Unclear; not mentioned in the Privacy Policy

Yes

http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies

Page 112: PRIVACY 2.0

Evaluation and Comparison of Account Creation Process

Facebook Foursquare Google Buzz LinkedIn Twitter

Number of fields required during the initial account creation

9 10 Zero if you have a Gmail account

4 6

Details that are required for a user to create an account

First name, last name, email, password, gender, birthday

First name, last name, password, email, phone, location, gender, birthday, photo

None if you have a Gmail account

First name, last name, email, password

First name, username, password, email, “let others find me by my email,” “I want the inside scoop”

Availability of explanation on required information

Yes Yes Information on how Google Buzz works is available

No Yes, actually includes the entire Terms of Service in a Text area box

http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies

Page 113: PRIVACY 2.0
Page 114: PRIVACY 2.0

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

114

Page 115: PRIVACY 2.0

Aujourd’hui un employeur peut tout savoir à la seconde près !

45http://i.telegraph.co.uk/multimedia/archive/02183/computer-cctv_2183286b.jpg

Page 116: PRIVACY 2.0

Le mythe des couts cachés

46http://www.theatlantic.com/technology/archive/2011/09/estimating-the-damage-to-the-us-economy-caused-by-angry-birds/244972/

Page 117: PRIVACY 2.0

" Même si les média sociaux, et en particulier les réseaux sociaux d’entreprises, font timidement leur apparition en entreprise, il n’est malheureusement pas rare de voir encore des entreprises ou des organismes publics qui interdisent à leurs collaborateurs d’utiliser les média sociaux, voire même Internet pendant les « heures de bureau ».

" Et l’argument majeur, supporté par certains chercheurs et consultants, est le « coût caché » de ces heures « volées » à l’employeur. Il s’agit malheureusement une fois de plus d’un mythe, ou même d’une collection de mythes, sans fondement scientifique et notamment par manque d’éléments de comparaison avec la période déjà lointaine qui précéda l’arrivée des média

47

Peoplesphère février 2013

Au secours mes employés sont sur Facebook ! Article de J.Folon publié dans peoplesphère de février 2013

Page 118: PRIVACY 2.0

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

118

Page 119: PRIVACY 2.0

LINKEDIN, Recrutement 2.0 un exemple de gestion de

données personnelles

70

Page 120: PRIVACY 2.0

Le recrutement en 1980

71http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png

Page 121: PRIVACY 2.0

Le recrutement en 2000

72http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png

Page 122: PRIVACY 2.0

Recrutement 2.0

73http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png

Page 123: PRIVACY 2.0

E-recruitment

74http://altaide.typepad.com/.a/6a00d83451e4be69e2015393d67f60970b-500wi

Page 124: PRIVACY 2.0

Le e-candidat

• Il est présent • Il est informé • Il existe sur les réseaux • Il connaît la réputation de votre entreprise

• Attention à la différence entre identité et réputation (en ce compris la e-réputation)

75

Page 125: PRIVACY 2.0

• REPUTATION

• Ce que l’on dit de moi

• Ma « marque » (personnal branding)

• Mes traces

• Subjective

• IDENTITÉ • Ce que je dis de moi • Mon nom • Mes traces • (administrativement) objectivable • immuable

http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux

Page 126: PRIVACY 2.0

Danah Boyd : 4 paramètres confusion entre espace public et espace privé :

•la persistance : ce que vous dîtes à 15 ans sera encore accessible quand vous en aurez 30 … •La « searchability » : votre mère sait où vous êtes et avec qui. Tout le temps. •la "reproductibilité" : ce que vous avez dit/publié/posté/photographié/filmé peut être recopié et replacé dans un univers de discours totalement différent. 4. les "audiences invisibles" : la majorité des publics/destinataires est absente au moment même de la médiation => temporalité numérique particulière.

Olivier Ertzscheid ajoute :

5. Le profilage : « searchability » mise en œuvre non plus par des proches mais par des sociétés commerciales, des institutions, des états 6. L’intégrité documentaire : toutes nos traces documentaires sont bousculés, transformées, éditées par nous (ego), par nos amis/proches/collaborateurs (inter), par d’autres (alter).

http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux

Page 127: PRIVACY 2.0

SUPPRIMER LES DROITS D’ACCES !

Page 128: PRIVACY 2.0

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

128

Page 129: PRIVACY 2.0

LES RISQUES

SOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html

Page 130: PRIVACY 2.0

Quels risques?

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

Page 131: PRIVACY 2.0

• Sur les réseaux sociaux

• Facebook (vidéo) - Sécurisez votre profil

• Twitter (vidéo) - Sécurisez votre compte

• Google+ (vidéo) - Bien paramétrer son compte

• Sur smartphone

• Effacer à distance les données personnelles présentes dans un smartphone

• Sur ordinateur

• bloquer les cookies et mouchards.

• ne pas être pisté à des fins publicitaires.

• Cookies - Les recommandations de la Cnil

• Données personnelles sur Internet - Évitez les pratiques à risque

http://www.quechoisir.org/telecom-multimedia/internet/autre-donnees-personnelles-sur-internet-les-outils-pour-les-proteger

DE BONNES PRATIQUES

Page 132: PRIVACY 2.0

Données… ennuyantesThe new head of MI6 has been left exposed by a major personal security breach after his wife published intimate photographs and family details on the Facebook website.

Sir John Sawers is due to take over as chief of the Secret Intelligence Service in November, putting him in charge of all Britain's spying operations abroad.

But his wife's entries on the social networking site have exposed potentially compromising details about where they live and work, who their friends are and where they spend their holidays.

http://www.dailymail.co.uk

Page 133: PRIVACY 2.0

Social Media Spam

Compromised Facebook account. Victim is now promoting a shady pharmaceutical

Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education

Page 134: PRIVACY 2.0

Social Media Phishing

To: T V V I T T E R.com

Now they will have your username and password

Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education

Page 135: PRIVACY 2.0

Social Media Malware

Clicking on the links takes you to sites that will infect your computer with malware

Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education

Page 136: PRIVACY 2.0

Phishing

Sources/ Luc Pooters, Triforensic, 2011

Page 137: PRIVACY 2.0

Vol

Possibilité de créer des comptes avec des faux noms, des pseudo ou des alias

Où commence le vol d’identité?

Page 138: PRIVACY 2.0

Social engineering

Sources/ Luc Pooters, Triforensic, 2011

Page 139: PRIVACY 2.0

Take my stuff, please!

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

Page 140: PRIVACY 2.0

Law of Unintended Consequences

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

Page 141: PRIVACY 2.0

3rd Party Applications

•Games,quizzes,cutesiestuff•UntestedbyFacebook–anyonecanwriteone•NoTermsandCondi=ons–youeitheralloworyoudon’t•Installa=ongivesthedevelopersrightstolookatyourprofileandoverridesyourprivacyseFngs!

Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University

Page 142: PRIVACY 2.0

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

142

Page 143: PRIVACY 2.0

CONTRÔLE DES COLLABORATEURS

161SOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/

Page 144: PRIVACY 2.0

Ce que les patrons croient…

Page 145: PRIVACY 2.0

En réalité…

Page 146: PRIVACY 2.0

L’EMPLOYEUR PEUT-IL TOUT CONTROLER?

Page 147: PRIVACY 2.0

Qui contrôle quoi ?

Page 148: PRIVACY 2.0

VERS LE CONTREMAÎTRE ELECTRONIQUE

• Contremaître traditionnel – personne repérable, chargée de contrôler la présence physique du

salarié sur son lieu de travail et en activité

• Contremaître électronique – chargé du contrôle de la présence physique : les badges d ’accès…

• Contremaître virtuel – pouvant tout exploiter sans que le salarié en ait toujours conscience

et permettant, le cas échéant, d ’établir le profil professionnel, intellectuel ou psychologique du salarié

➨ Développement des chartes d ’information

Page 149: PRIVACY 2.0

Les emails

• Ne sont pas de la correspondance • L’employeur peut-il les ouvrir ? • Emails privés avec adresse privée ? • Emails privés avec adresse professionnelle • Emails professionnels ?

169

Page 150: PRIVACY 2.0

Usage d’internet• Que faire en cas d’usage illégal ? • Crime (pédophilie, etc.) ? • Racisme, sexisme? • Atteinte au droit d’auteur? • Criminalité informatique? • Espionnage industriel ? • Concurrence déloyale ?

170

Page 151: PRIVACY 2.0

151http://www.suez-environnement.fr/wp-content/uploads/2013/03/Guide_Medias_Sociaux_SUEZENVIRONNEMENT-FR.pdf

Page 152: PRIVACY 2.0

152http://www.suez-environnement.fr/wp-content/uploads/2013/03/Guide_Medias_Sociaux_SUEZENVIRONNEMENT-FR.pdf

Page 153: PRIVACY 2.0

Le code de conduite

• Activités illégales • Activités non autorisées durant certaines

heures • Activités autorisées avec modération • Différence entre code de conduite et

application de la CC 81

171

Page 154: PRIVACY 2.0

Contrôle des employés : équilibre

• Protection de la vie privée des travailleurs

ET • Les prérogatives de

l’employeur tendant à garantir le bon déroulement du travail

Page 155: PRIVACY 2.0

CC 81

# Principe de finalité # Principe de proportionnalité # Information # Individualisation # sanctions

Page 156: PRIVACY 2.0

Les 4 finalités

1. Prévention de faits illégaux, de faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d’autrui

2. La protection des intérêts économiques, commerciaux et financiers de l’entreprise auxquels est attaché un caractère de confidentialité ainsi que la lutte contre les pratiques contraires

Page 157: PRIVACY 2.0

Les 4 finalités

3 La sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en réseau de l’entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l’entreprise

4 Le respect de bonne foi des principes et règles d’utilisation des technologies en réseau fixés dans l’entreprise

Page 158: PRIVACY 2.0

La jurisprudence• En mars 2008, la Cour de Cassation a admit que des preuves

obtenues irrégulièrement pouvaient néanmoins être retenues devant les tribunaux sous certaines conditions dont le respect des droits de la défense.

• Ainsi, même si l'employeur ne respecte pas la vie privée du travailleur qui en engageant un détective privé, en copiant les e-mails privés, en écoutant les conversations téléphoniques ou en examinant les factures de GSM sans respecter la législation applicable, il pourra, dans la plupart des cas, utiliser ces éléments comme preuve dans un procès contre le travailleur.

• Source: http://www.droit-technologie.org/actuality-1220/la-protection-de-la-vie-privee-en-droit-belge-les-travailleurs-sont.html

10

Page 159: PRIVACY 2.0

TELEWORKING

Page 160: PRIVACY 2.0

Le contrôle du télétravailleur

177http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux

Page 161: PRIVACY 2.0

178http://www.privacycommission.be/fr/brochure-information-cybersurveillance

Page 162: PRIVACY 2.0

Vie privée et média sociaux

Les média sociaux: chiffres & privacy

Les média sociaux et vie privée

Vie privée et Facebook

La vie privée

privacy policies

Prospective et conclusion

incidents liés à la privacy

Média sociaux privacy et entreprise

le monde a changé

La sécurité

La réglementation

un concept dépassé ?

les traces et l'identité numérique

Le mythe des coûts cachés

le contrôle des collaborateurs

les risques

le recrutement

162

Page 163: PRIVACY 2.0

180http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/

Un peu de Prospective…

le futur de la vie privée

Page 164: PRIVACY 2.0

La question du respect

181

Page 165: PRIVACY 2.0

Big data: le nouvel or noir ?

182

Page 166: PRIVACY 2.0

SOLOMO

184http://www.youngplanneur.fr/wp-content/uploads/2011/06/companies-innovating.jpg

Page 167: PRIVACY 2.0

ÊTRE GÉOLOCALISABLE VA-T-IL DEVENIR LA NOUVELLE NORME ?

185

Page 168: PRIVACY 2.0

Biométrie: le corps comme mot de passe

186

Page 169: PRIVACY 2.0

Reconnaissance faciale

187http://www.lefigaro.fr/assets/infographie/110812-reconnaissance-faciale.jpg

Page 170: PRIVACY 2.0

RFID & internet of things

188http://www.ibmbigdatahub.com/sites/default/files/public_images/IoT.jpg

Page 171: PRIVACY 2.0

6. CONCLUSION• IL NE FAUT PAS SOMBRER DANS LA

PARANO • LES MEDIA SOCIAUX DEMANDENT

UN CONTRÔLE • LES DONNEES PERSONNELLES

DOIVENT ETRE PROTEGEES • LA SECURITE INFORMATIQUE EST

UNE OBLIGATION LEGALE • IL N’Y A PAS DE SECURITE SANS

CONTRÔLE190

Page 172: PRIVACY 2.0

CA N’EST PAS COMPLIQUE A METTRE EN PLACE !

191

Page 173: PRIVACY 2.0

SECURITE ???

Page 174: PRIVACY 2.0

87

“It is not the strongest of the species that survives, nor the most intelligent that survives. It is the one that is the most adaptable to change.”

C. Darwin

Page 175: PRIVACY 2.0
Page 176: PRIVACY 2.0

QUESTIONS ?

Page 177: PRIVACY 2.0