MEDIA SOCIAUX ET WEB 2.0 RISQUES ET SECURITE SOURCE: http://ictkm.files.wordpress.com/2009/07/social-media-bandwagon1.jpg Jacques Folon Associated partner Edge Consulting Chargé de cours ICHEC Maître de conférences Université de Liège Prof. invité Université de Metz
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
La période pour définir cette génération Y est très variable, elle comprend (selon les auteurs) les personnes nées:
• Entre 1974 et 1994 • De 1978 à 1998 pour ceux qui les caractérisent d’Echo-boomer • De 1978 à 1988 • Ou de 1978 à 1995 • Ceux qui sont nés après 1980 • Entre 1980 et 2000 • Ou après 1982 • ou plus précisément de 1982 à 2003 • Entre 1990 et 2000 • ... " BARRER LA MENTION INUTILE !
POUR CEUX QUI N’AIMENT PAS LES GRAFFITIS TRADUCTION: MYTHES DE LA GENERATION Y
Les jeunes sont
multitâches
http://lolwithgod.com/2011/07/14/
Les jeunes sont connectés
Writing in the BriBsh Journal of EducaBon Technology in 2008,
a group of academics led by Sue Benne* of the University of Wollongong set out to debunk the whole idea of digital naBves,
arguing that there may be “as much variaBon within the digital naBve generaBon as between the generaBons”.
• Michael Wesch, who pioneered the use of new media in his cultural anthropology classes at Kansas State University, is also sceptical, saying that many of his incoming students have only a superficial familiarity with the digital tools that they use regularly, especially when it comes to the tools’ social and political potential.
• Only a small fracBon of students may count as true digital naBves, in other words. The rest are no be*er or worse at using technology than the rest of the populaBon.
La gestion des connaissances est importante au niveau individuel
... Et collectif
39
vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010, éditions Kawa http://amonboss.com et http://france.media-aces.org
04/08/11
droits ré
servés m
edia aces -‐ les m
édias sociaux expliqué
s à mon
boss -‐ 2
010
04/08/11
39
du web 1.0 au web sémantique (Emmanuel
Fraysse)
(cc) les médias sociaux expliqués à mon boss h*p://amonboss.com media aces France
• MOBILITE • MONDIALISATION • CLIENT CONNECTE • COLLABORATEUR CONNECTE • TRAVAIL COLLABORATIF • INTELLIGENCE COLLECTIVE • GESTION DU TEMPS • UNIVERS DE TRAVAIL VIRTUEL
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend���Chief Information Security Officer Kansas State University
Why Use Social Media? • Provides a sense of community • Seen as a forum to postulate views • Fun way to stay connected with old friends or make new friends • Forum for communication and collaboration • Allows for self-expression and self-representation • “Democratizing innovation” • “Crowdsourcing”
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend���Chief Information Security Officer Kansas State University
RISQUES
What Are The Security Risks? • Malware distribution • Cyber-bullying (“trolling,” emotional abuse)
• “Shelf-life” of information (lives forever in cyberspace)
• Privacy concerns • Information about you that you post
• Information about you that others post
• Information about you the social networking sites collect and share with others Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend���
Chief Information Security Officer Kansas State University
What Are The Security Risks? • Can result in
• social engineering,
• identity theft,
• financial fraud,
• infected computers,
• child abuse,
• sexual predation,
• defamation,
• lawsuits,
• mad boyfriend/girlfriend/spouse/parent,
• embarrassment,
• … Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend���
Chief Information Security Officer Kansas State University
Données… ennuyantes
Sources/ Luc Pooters, Triforensic, 2011
Malware
Sources/ Luc Pooters, Triforensic, 2011
Phishing
Sources/ Luc Pooters, Triforensic, 2011
Vol d’identités
Possibilité de créer des comptes avec des faux noms
Très souvent des pseudo ou des alias
Où commence le vol d’identité?
Social engineering
Sources/ Luc Pooters, Triforensic, 2011
Take my stuff, please!
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend���Chief Information Security Officer Kansas State University
Law of Unintended Consequences
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend���Chief Information Security Officer Kansas State University
Malware ���Distribution
• Similar to other threats that can lead to downloading/installing malware
• Malicious ads
• Clickjacking (aka “likejacking”)
• Wall posts, inbox or chat messages with malicious links from “Friends” (hijacked user account)
• “My wallet was stolen and I’m stuck in Rome. Send me cas now.”
• Spam email pretending to be from Facebook admins Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend���
Chief Information Security Officer Kansas State University
That Important “P” Word ���
PRIVACY…
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend���Chief Information Security Officer Kansas State University
Who’s LOOKING? • Friends\family • Friends of friends\family
• Parents • Employers and co-workers
• CareerBuilder.com study – 45% of employers���use social networks to screen job candidates
vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010, éditions Kawa http://amonboss.com et http://france.media-aces.org
04/08/11
droits ré
servés m
edia aces -‐ les m
édias sociaux expliqué
s à mon
boss -‐ 2
010
04/08/11
95
6 étapes de la e-‐reputaBon (Jean-‐Marc Goachet)
(cc) les médias sociaux expliqués à m
on boss h*p://am
onboss.com m
edia aces France
96
vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010, éditions Kawa http://amonboss.com et http://france.media-aces.org
04/08/11
droits ré
servés m
edia aces -‐ les m
édias sociaux expliqué
s à mon
boss -‐ 2
010
04/08/11
96
stratégies de réponse à un buzz négaBf
(cc) les médias sociaux expliqués à mon boss h*p://amonboss.com media aces France
97
vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010, éditions Kawa http://amonboss.com et http://france.media-aces.org
04/08/11
droits ré
servés m
edia aces -‐ les m
édias sociaux expliqué
s à mon
boss -‐ 2
010
04/08/11
97
les missions du Community Manager
(cc) les médias sociaux expliqués à mon boss h*p://amonboss.com media aces France
98
vous êtes autorisé à utiliser tout ou partie des images ou des planches de cette présentation PowerPoint à condition d’en citer les auteurs et la source de l’information : « les médias sociaux expliqués à mon boss » 2010, éditions Kawa http://amonboss.com et http://france.media-aces.org
04/08/11
droits ré
servés m
edia aces -‐ les m
édias sociaux expliqué
s à mon
boss -‐ 2
010
04/08/11
98
les possibilités offertes par twi*er (Frédéric Canevet)