1. MEDIA SOCIAUX ET
WEB 2.0
RISQUES ET SECURITE
SOURCE: http://ictkm.files.wordpress.com/2009/07/social-media-bandwagon1.jpg
Jacques Folon
Associated partner Edge Consulting
Chargé de cours ICHEC
Maître de conférences Université de Liège
Prof. invité Université de Metz
4. TABLE DES MATIERES
1) INTRODUCTION
2) LA GENERATION Y (MYTHE OU REALITE)
3) LE WEB 2.0
4) LE NOUVEAU CONSOM-ACTEUR ET EMPLOYE
5) LES MEDIA SOCIAUX ET LEURS RISQUES SPECIFIQUES
6) LA VEILLE
11. “Les espèces qui survivent ne
sont pas les espèces les plus
fortes, ni les plus!
intelligentes, mais celles qui
s’adaptent le mieux aux
changements”!
Charles Darwin!
12. Chacun aujourd’hui
(qu’il le veuille ou non !)
h*p://recit.org/media/users/pierrel/apprenant_reseaute_800.png
16. How Do We Communicate Today?
• I can write you a letter by post mail.
• I can write you a letter by email, without any regard for capitalization and punctuation.
• I can send you a message via Xbox Live or on my Wii.
• I can call you.
– From my office phone or mobile device.
– From my computer running Skype.
• We can instant message (AOL, Yahoo!, Google)
• I cn txt u, LOL.
• We can video conference.
• I can be your Facebook friend.
• I can access your Myspace page.
• I can follow you on Twitter.
• I can actually visit you in person?!
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
19. Comment les
désigner ?
Babyboomer’s childrens
Echo-boomers
E-Generation
Digital Natives
Facebook Generation
Gen Y
Génération 2001
Génération accélération
Génération des transparents
Génération entropique
Génération Internet
Génération Moi
Génération texto/SMS
Génération WWW
Generation Y not?
Génération Zapping
Great Generation
Homo Zappiens
i-Generation
Millenials
Net Generation
Nexters
Nintendo Generation
Nouveaux androïdes
Sunshine Generation
http://www.zazzle.be/generation_y_pas_tshirt-235332731462770922
20. Quand faut-il être né pour en faire partie?
La période pour définir cette génération Y est
très variable, elle comprend (selon les auteurs)
les personnes nées:
• Entre 1974 et 1994
• De 1978 à 1998 pour ceux qui les caractérisent
d’Echo-boomer
• De 1978 à 1988
• Ou de 1978 à 1995
• Ceux qui sont nés après 1980
• Entre 1980 et 2000
• Ou après 1982
• ou plus précisément de 1982 à 2003
• Entre 1990 et 2000
• ...
BARRER LA MENTION INUTILE !
http://funnyscrapcodes.blogspot.com/2009/10/embed-code-funny-stuff-funny-scraps.html
21. Un concept
défini de façon
aussi variable et
contradictoire
existe-t-il ??
http://www.madmoizelle.com/generation-y-temoignage-43730
22. POUR CEUX QUI N’AIMENT PAS LES GRAFFITIS
TRADUCTION: MYTHES DE LA GENERATIONY
27. Writing in the BriBsh
Journal
of
EducaBon
Technology
in
2008,
a
group
of
academics
led
by
Sue
Benne*
of
the
University
of
Wollongong
set
out
to
debunk
the
whole
idea
of
digital
naBves,
arguing
that
there
may
be
“as
much
variaBon
within
the
digital
naBve
generaBon
as
between
the
generaBons”.
28. • Michael Wesch, who pioneered the use of new media in his
cultural anthropology classes at Kansas State University, is also
sceptical, saying that many of his incoming students have only a
superficial familiarity with the digital tools that they use regularly,
especially when it comes to the tools’ social and political
potential.
• Only
a
small
fracBon
of
students
may
count
as
true
digital
naBves,
in
other
words.
The
rest
are
no
be*er
or
worse
at
using
technology
than
the
rest
of
the
populaBon.
• Et
donc
comme
les
enseignants
…
39. 3
9
vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à
condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010,
éditions Kawa http://amonboss.com et http://france.media-aces.org
04/08/11
droits
réservés
media
aces
-‐
les
médias
sociaux
expliqués
à
mon
boss
-‐
2010
04/08/11
39
du web 1.0 au web
sémantique (Emmanuel
Fraysse)
(cc)
les
médias
sociaux
expliqués
à
mon
boss
h*p://amonboss.com
media
aces
France
47. Cette nouvelle définition s’accompagne d’un certain nombre de postulats :
1. Les pratiques d’Entreprise 2.0 vont se développer au sein des entreprises
2. avec ou sans l’accord de la direction (grâce à des initiatives personnelles) ;
3. Les meilleurs résultats sont obtenus avec des pratiques plus sophistiquées que les blogs et les wikis ;
4. L’Entreprise 2.0 est avant tout une question de mentalité plutôt que de logiciel ;
5. La majeure partie des entreprises devront faire un gros effort d’éducation et de pédagogie ;
6. Les bénéfices liés aux pratiques d’entreprise 2.0 peuvent être énormes
7. mais ne s’engrangent qu’au fur et à mesure ;
8. Les pratiques d’Entreprise 2.0 ne remettent pas en cause les systèmes d’information traditionnels ;
9. Les pratiques d’Entreprise 2.0 vont faire naître de nouvelles formes de collaboration.
http://www.fredcavazza.net/2007/11/06/une-nouvelle-definition-de-lentreprise-20/
67. AMI ? FAN ? LIKE?
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
68. Why Use Social Media?
• Provides a sense of community
• Seen as a forum to postulate views
• Fun way to stay connected with old friends or make new friends
• Forum for communication and collaboration
• Allows for self-expression and self-representation
• “Democratizing innovation”
• “Crowdsourcing”
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
70. What Are The Security Risks?
• Malware distribution
• Cyber-bullying (“trolling,” emotional abuse)
• “Shelf-life” of information (lives forever in cyberspace)
• Privacy concerns
• Information about you that you post
• Information about you that others post
• Information about you the social networking sites collect and share with others
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
71. What Are The Security Risks?
• Can result in
• social engineering,
• identity theft,
• financial fraud,
• infected computers,
• child abuse,
• sexual predation,
• defamation,
• lawsuits,
• mad boyfriend/girlfriend/spouse/
parent,
• embarrassment,
• …
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
77. Take my stuff, please!
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
78. Law of Unintended Consequences
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
79. Malware
Distribution
• Similar to other threats that can lead to downloading/installing
malware
• Malicious ads
• Clickjacking (aka “likejacking”)
• Wall posts, inbox or chat messages with malicious links from
“Friends” (hijacked user account)
• “My wallet was stolen and I’m stuck in Rome. Send me cas now.”
• Spam email pretending to be from Facebook admins
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
80. That Important “P” Word
PRIVACY…
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
81. Who’s LOOKING?
• Friendsfamily
• Friends of friendsfamily
• Parents
• Employers and co-workers
• CareerBuilder.com study – 45% of
employers
use social networks to screen job
candidates
• Customers
• Universities
• Marketing companiesvendors
• Criminalshackers
• Government agencies (IRS, SRS!)
• EVERYONE ELSE
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
82. 3rd Party Applications
• Games,
quizzes,
cutesie
stuff
• Untested
by
Facebook
–
anyone
can
write
one
• No
Terms
and
CondiBons
–
you
either
allow
or
you
don’t
• InstallaBon
gives
the
developers
rights
to
look
at
your
profile
and
overrides
your
privacy
sekngs!
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
83. Social Networking at Work
• Does your COMPANY have a policy? Is incidental personal use allowed? At
what point does it exceed “incidental”? Discuss it with your supervisor
• Staff posting work-related information without authorization, or posting
work-related information on personal pages
• Should also be conscious of branding, making it clear whether the page is
an official institutional page
• Possible data loss (inadvertent or malicious)
• Damage to reputation (personal or institutional)
• Regulatory compliance issues (e.g., FERPA, HIPAA)
• Personal rights issues (free speech, academic freedom)
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
84. Should
you
friend
someone
who
works
for
you?
Should
you
accept
your
bosses’
friend
request?
Ethical
Issues
How
much
should
you
research
job
applicants?
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
86. la veille sur internet
comment aller à la pêche à l’information ?
macro-web
sites de médias et
d’institutions
web de surface
web des profondeurs
meso-web
blogs et sites
personnels
micro-web
forums, microblogs,
plate-formes
de partage de
contenus
SIGNAUX
FORTS
SIGNAUX
FAIBLES
----
⋁
⋀
agrégate
ur
http://www.slideshare.net/loichay/la-veille-sur-internet-en-5-tapes-cls
95. 95
vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à
condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010,
éditions Kawa http://amonboss.com et http://france.media-aces.org
04/08/11
droits
réservés
media
aces
-‐
les
médias
sociaux
expliqués
à
mon
boss
-‐
2010
04/08/11
95
6
étapes
de
la
e-‐reputaBon
(Jean-‐Marc
Goachet)
(cc)
les
médias
sociaux
expliqués
à
mon
boss
h*p://amonboss.com
media
aces
France
96. 96
vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à
condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010,
éditions Kawa http://amonboss.com et http://france.media-aces.org
04/08/11
droits
réservés
media
aces
-‐
les
médias
sociaux
expliqués
à
mon
boss
-‐
2010
04/08/11
96
stratégies
de
réponse
à
un
buzz
négaBf
(cc)
les
médias
sociaux
expliqués
à
mon
boss
h*p://amonboss.com
media
aces
France
97. 97
vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à
condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010,
éditions Kawa http://amonboss.com et http://france.media-aces.org
04/08/11
droits
réservés
media
aces
-‐
les
médias
sociaux
expliqués
à
mon
boss
-‐
2010
04/08/11
97
les
missions
du
Community
Manager
(cc)
les
médias
sociaux
expliqués
à
mon
boss
h*p://amonboss.com
media
aces
France
98. 98
vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à
condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010,
éditions Kawa http://amonboss.com et http://france.media-aces.org
04/08/11
droits
réservés
media
aces
-‐
les
médias
sociaux
expliqués
à
mon
boss
-‐
2010
04/08/11
98
les
possibilités
offertes
par
twi*er
(Frédéric
Canevet)
(cc)
les
médias
sociaux
expliqués
à
mon
boss
h*p://amonboss.com
media
aces
France
101. Foursquare
• Un outil de réseau social, de jeu et de
microblogging qui permet à l’utilisateur
d’indiquer où il se trouve (géolocalisation) et de
rencontrer ainsi ses contacts.
• L’aspect ludique vient du fait qu’il est possible
d’accumuler des badges relatifs à des lieux
spécifiques
• De plus la personne avec le plus grand nombre de
visite devient « maire »
103. CONCLUSIONS
• LE RSSI DOIT S’OCCUPER DES MEDIA SOCIAUX
• LA VEILLE EST IMPORTANTE
• NECESSITE DE FORMATION ET INFORMATION
• GUIDE DE BONNES PRATIQUES
• NE PAS OUBLIER LA VIE PRIVEE