Les sites de réseaux sociaux, quels enjeux professionnels, éthiques
Transcription
Les sites de réseaux sociaux, quels enjeux professionnels, éthiques
Les sites de réseaux sociaux quels enjeux professionnels éthiques et de vie privée? La rumeur, les propos échangés autour de la machine à café ou au bar, les « bruits de couloir » sont intemporels et universels. Mais les réseaux sociaux apportent eux le phénomène du passage à l'écrit avec son faux semblant d'objectivité : le propos et ses supports (photographies, vidéos, fichiers…) devient pérenne là où le seul récit oral et notre faible mémoire étaient des limites . Laurent DELHALLE : Senior Advisor chez BearingPoint (Defence & Intelligence) Responsable pédagogique du diplôme interuniversitaire de psycho criminalistique à la faculté de médecine Lyon I Lyon, (IML), 13 janvier 2011 Chargé d’enseignement (Sciences Po, HEC, EGE) DU Cybercriminalité de Montpellier 4 1. La puissance d ’un réseau en action 2. Qu’est-ce qu’un site de réseau social ? 3. Usages et opportunités 4. Exemples récents de mauvaise utilisation 5. Les questions sur les dangers 6. Evolutions prévisibles 7. Conclusion : que faire ? 5 6 « When you speak of adopting a wider perspective, it implies to collaborate with other people »… (Dalaï Lama) Tout simplement… 7 « L'homme n'est qu'un nœud de relations » Antoine de Saint-Exupéry Citation de « Pilote de guerre », Paris, Gallimard, 1942 72 ans plus tard: 8 1. La puissance d’un réseau en action Avons-nous de « vrais amis » sur les sites de réseaux sociaux ? 9 10 11 Sur les réseaux sociaux : des vertus, des risques et des précautions à prendre Marie Trouis – HEC Montréal Une technologie Une procédure L’Humain Le comportement humain : menaces et opportunités L’Humain est la force mais aussi le maillon faible VENDREDI 15 AVRIL 2011 WWW.LYONPLUS.COM Les sites de Réseaux sociaux Un nouveau théâtre pour l'intelligence économique et l'ingénierie sociale Marie Trouis – HEC Montréal IHEDN, Meximieux 15 avril 2011 16 Souriez vous êtes pistés : merci aux bornes WiFi Publié le 30 Janvier, 2013 par Jean-François Audenard dans mobilité Tous les smartphones ont désormais un accès WiFi activés en standard. Celui-ci est en train de devenir un vrai mouchard qui va permettre aux grands magasins de vous suivre à la trace, de connaître vos centres d'interêt et ce même si vous n'achetez rien ou ne payez qu'en liquide. un système de collecte intégré dans des bornes WiFi Et oui, grâce à l'integration de la technologie "Euclid Analytics" dans les bornes wifi de vendeurs comme ARUBA, FORTINET (voir la liste des partenaires sur le site de Euclid Analytics). Ces bornes WiFi vont collecter de façon transparente et automatique l'adresse MAC de votre smartphone. Avec cette adresse MAC, il est possible de vous suivre (ou plutôt de suivre de votre téléphone) et donc de savoir dans quel magasin vous êtes passé, quand et combien de temps vous y êtes restés. http://www.orange-business.com/fr/blogs/securite/mobilite/souriez-vous-etes-pistes-merci-aux-bornes-wifi-des-magasins 17 Trois mois de prison ferme pour insulte à agent sur Facebook Un jeune homme de 19 ans avait publié sur sa page Facebook des insultes à l’encontre de gendarmes. Le tribunal de Brest a assorti la peine de prison d’une amende 1200 euros. 18 VENDREDI 11 MARS 2011 WWW.LYONPLUS.COM Usages sociaux de l’Internet http://media.paperblog.fr/i/225/2251377/reseaux-sociaux-outils-decroissance-L-1.jpeg Une application iPhone pour effacer ses dérapages de la veille sur Facebook et Twitter Last Night Never Happened: the "Morning-After" App L’application recense d’abord tous vos contenus sur une période à déterminer et vous propose de sélectionner ceux que vous souhaitez ôter de vos profils. Enfin, une fonction de remplacement de ces publications existe également. Sergey Mikhaylovich Brin (né le 21 aout 1973) Lawrence "Larry" Page (né le 26 mars 1973) Jeffrey Preston "Jeff" Bezos (né le 12 janvier 1964) Jack Dorsey (né le 19 novembre 1976) Mark Elliot Zuckerberg (né le 14 mai 1984) Steven Paul "Steve" Jobs (né le 24 février 1955) William Henry "Bill" Gates III (né le 28 octobre 1955) « Networking or Not Working » 24 Subsiste une certaine forme de dérision 25 la géolocalisation dans Facebook Le site de réseautage vient d’annoncer ce nouveau service lors de sa conférence annuelle fin avril. • Avec ses 1,5 milliard de membres et 400 millions d'utilisateurs de sa version mobile, le lancement d'un tel service est un enjeu crucial pour le réseau social. Facebook en profitera probablement pour s'attaquer au marché publicitaire pour les petites entreprises ; d’après le New-York Times, il viendra directement concurrencer Google sur ce segment. (Eureka Presse) 26 «Jusqu'à présent, la géo-localisation de votre mobile a servi à savoir où vous êtes. Bientôt, elle servira aussi à savoir qui vous êtes » Une équipe de spécialistes d'intelligence artificielle dirigée par le professeur Tony Jebara, de l'université Columbia de New York, a mis au point un système permettant de profiler un possesseur de téléphone portable sans rien lui demander, en se basant exclusivement sur ses déplacements quotidiens. Après une période d'observation continue des mouvements d'un téléphone, le moteur d'intelligence artificielle saura si son propriétaire est un homme ou une femme, jeune ou âgé, riche ou pauvre, dépensier ou avare, diplômé ou non, nomade ou sédentaire, employé stable ou précaire... 27 28 Eléments du Web 2.0 Del.icio.us SourceForge Software development Social bookmarking audio Social tracking Project management videos social search for experts News aggregators 29 Étendre son réseau social ou sa sphère d'influence en amorçant de nouvelles relations mutuellement avantageuses avec d’autres personnes sur une base choisie 30 Théorie du lien faible Un lien faible est un lien qui attache un individu à une connaissance éloignée, un ami d'ami etc. La force de ce lien est bien évidemment faible mais d'un point de vue structurel, ce lien constitue une base d'échange, de rencontre et de communication forte et davantage disposée à l'interaction ou au lien social qu'un lien fort (attrait de la nouveauté) http://t3.gstatic.com/images?q=tbn:8V-TwB1kjnfwjM:http://watchmojo.com/blogs/images/myspacenetworking.jpg 31 La question se pose déjà dans la « vraie Vie » : les amis de vos amis sont-ils vos amis ? Source : catalogue de jouets La Grande Récré L’INFLUENCE EN LIGNE VerbalKint 26 mai 2009 Il s’agit d’un graphique représentant le cadre de pensée et d’action autour de la notion d’influence. 33 2 - Qu’est ce qu’un site de RESEAU SOCIAL ? 34 Définition: Un site de réseau social est une communauté virtuelle regroupant des utilisateurs dans le (double) but d’échanger des informations et de produire du contenu. Mark Zuckerberg étudiant à Harvard en 2004 36 Facebook désactive son service «chat» • Facebook désactive son service «chat» • CONFIDENTIALITÉ | Le site internet de socialisation Facebook a annoncé mercredi qu'il avait désactivé momentanément son service de messagerie instantanée, le temps de remédier à un problème qui rendait publiques des conversations privées. 37 http://images.google.fr/imgres?imgur 38 Social Networks la Page Coca-Cola est la deuxième Page la plus populaire sur Facebook, avec plus de 3,3 millions de fans. Seule la Page de Barack Obama fait mieux (5,9 m). Sauf que… cette Page n’a pas été créée par Coca-Cola, mais par deux fans de Coca-Cola vivant à Los Angeles, Dusty Sorg et Michael Jedrzejewski 40 Contrôler les traces que nous laissons • Ne vous attendez jamais à une protection absolue de la vie privée. • Avant de rejoindre un site et d’afficher votre profil, vérifiez si une option « réseau fermé » est offerte. • Choisissez le mode de sécurité le plus grand et le plus restrictif Prenez une seconde pour réfléchir à ce que vous affichez sur vous même et vos amis Un réseau social n’est pas un réseau social n’est pas un réseau social est un réseau social… «René n'espérait rien de la vie» 42 43 • • • • • • Associations professionnelles Syndicats Partis politiques FACEBOOK Femmes expatriées de Schlumberger Paroisses • LINKEDIN • • • MYSPACE Machine à café, coin fumeur SMALLWORLD Chacun est membre ET exclu d’un nombre important de réseaux • Communautés de Pratiques • Copropriétaires • Barbie Fan club • Alumni • Clubs de Football • Lyons Club • Rotary Club • Alcooliques Anonymes • TripAdvisor 44 La dynamique de toute communauté: ADN dynamique (clin d’œil à l’INSA Best) Ce que le réseau apporte Ce que chaque membre apporte Ce que les membres échangent entre eux Ce qui permet à l’ensemble de fonctionner: Energie 45 Qui suis-je? Réseaux sociaux Universités Ecoles Famille et amis MOI Employé et ex employé Loisirs Associations 46 Les trois web On partage tout sur le web La principale révolution d’Internet depuis 2003 est l’explosion du web 2.0. Sous ce vocable, s’entend le « web communautaire », celui qui donne le pouvoir à l’internaute. C’est là qu’il s’exprime, qu’il donne son avis, qu’il anime un réseau. Le web 2.0 permet de partager expériences, amis, bons plans, avec la planète toute entière… ou avec son voisin! 48 2013, la primauté aux données • Troisième révolution informatique : • - première : primauté du matériel avec la domination d’IBM jusqu’au début des années 1980 ; • - seconde : ère du logiciel avec Microsoft concurrencé par le logiciel libre (« open source »), en particulier Linux ; • - troisième : avec le Web 2.0, révolution des services qui sont constitués par les données collectées et stockées. 49 Réseaux sociaux : concepts • Organisations ou individus reliés entre eux par des liens qui sont créés à l’occasion d’interactions sociales (Liant) • Identité de l’internaute et son carnet d’adresses : pivot d’un réseau social + fonctions de messagerie et forums de discussion (point focal) • Spécificité à chaque réseau social : ajout d’une série de fonctionnalités comme les « news feed » sur les actions des membres de son réseau (contenu au contenu) • Notion de distance entre individus Phénomène du « petit monde » de Milgram (village planétaire) 50 Des comportements qui évoluent • Web 2.0 : les internautes consommauteurs et consommacteurs • Nouveaux internautes, nouveaux usages : interactivité, commentaires et liens déposés sur les blogs. Récupération par des Agrégateurs de contenu • Et des questions d’ordre juridique : législation pas toujours adaptée (responsabilité entre hébergeur, éditeur et FAI), pas de personnalité juridique informatique 51 3 - Quelques exemples 52 53 « Victime d’une photo sur Facebook, un suppléant est mis en «congé» forcé» Canada CYBERPRESSE.CA 54 Marc L. mis à nu à partir de ses traces sur le web 55 Condamné grâce à une photo sur Facebook ; le Big brother du virtuel envahit-il le réel ? 56 Suisse : licenciée pour avoir surfé sur Facebook durant son congé maladie (Source 01 net) 57 Nathan le premier « Twitter's baby » • 17 avril 2009 : la jeune maman Laura Manach (alias Esghalis sur Twitter) a donné naissance à un petit Nathan en fin d'après midi (19h03 pour être précis). Bon jusqu'ici rien de surprenant. • Mais le plus insolite c'est que la maman a commenté cet événement sur Twitter tout au long de sa grossesse jusque dans sa chambre d'hôpital via son mobile. 58 4 - Usages et Opportunités 59 Postulat : Les réseaux sociaux ont un pouvoir désinhibant Demi Moore empêche un suicide grâce à Twitter à San José (Californie) 60 Retrouver d’anciens camarades 61 Effacez les distances « Skype est bien trop vulnérable pour un usage professionnel » Info-Tech 62 Partager des passions… pour ceux qui trouvent ça débile les sandales avec les chaussettes... 9 682 fans Non à ceux qui accrochent leur gilet jaune sur le siège passager ! et maintenant dès qu'il y a le moindre accident, il y a une armée de petits lutins jaunes qui sortent de partout !! 19 543 fans 63 Cliquez sur votre ville pour changer votre vie* ! c'est le meilleur moyen de se faire de véritables nouveaux amis ! * Merci à ma voisine 64 Google et les réseaux sociaux prennent la température du Net • A l’aide d’un iPhone, l’application Twinkle permet d’écouter derrière les portes et les cloisons de Twitter. On spécifie un périmètre d’écoute, 50 kilomètres autour du GPS implanté dans le mobile, par exemple, et tous ceux qui ont le loisir de «Twitter» entrent dans le flux. Alerte! Un certain T. indique qu’il s’apprête à se rendre à l’hôpital, probablement à Genève. Fausse alerte, ce n’est apparemment qu’un bobo anodin. • «Google trends», accessible depuis l’adresse «www.google/trends» ; cet outil un peu masqué sous les multiples applications proposées par le moteur de recherche permet de visualiser ce qui est populaire sur le Web, de comparer des données (ventilées par lieux et périodes), il offre des visualisations géographiques et des filtres par catégories 65 Oui … on peut savoir qui a consulté son profil ou ses liens, c’est vrai! VOS LIENS DEVIENNENT OBJECTIFS 66 5. Les questions sur les dangers 67 68 Silence! L'ennemi guette vos confidences 69 Réseaux sociaux Recruteur is watching You http://www.ilovemiage.net/wp-content/uploads/2009/02/big_brother.jpg 70 « Tout ce que vous mettez sur le Web pourra un jour être utilisé contre vous ! » Global Security Mag 71 Ce que vous voyez, ce ne sont pas simplement des réseaux sociaux… 72 73 Le profilage, quels enjeux? Pour une approche différente avec de nouveaux outils κίνδυνος 75 http://webilus.com/wp-content/uploads/2008/02/reseau-social-cercle-vague.jpg 76 http://webilus.com/wp-content/uploads/2008/02/reseau-social-cercle-vague.jpg 77 Lefigaro.fr Facebook ou Linkedin : une mine d’or pour la police 78 Comment obtenir des informations ? Orange 79 Le danger : comment et pourquoi ? Exhibés dans vos profils, photos et vidéos, vos « amis » et les « amis » de vos « amis» savent tout. Pour que la société virtuelle soit complète, l’entreprise s’invite sur le site et devient votre « ami » ; nouvel outil du recruteur « moderne ». En parallèle, vos données personnelles sont également aspirées et répertoriées sur les serveurs de Google 80 Tous amis, tous pistés Il convient de toujours avoir à l’esprit qu’une chose peut être envisagée selon les deux angles : positif et négatif . Tous ceux qui souhaitent un rapprochement avec les autres vont voir leurs vœux exaucés mais à quelles conditions : Il faut retenir avant tout que la gratuité sur internet a très souvent … 81 Facebook: 4.000 mots de passe dans la nature 82 Gérer ses codes d’authentification sur l’ensemble des services en ligne… 83 Maîtriser son empreinte sur les réseaux 84 Accepter l’imprescriptibilité des informations 85 Attention à gérer les limites et bridages des outils, et les différences de fonctionnalités 86 • Révolution informationnelle : capital immatériel • Vente des données : possibilité de« business plan » de certains réseaux sociaux ou affichage de bandeaux en fonction de qui l’on est, voire plus (cf. polémique Facebook de ce début 2009) •Qui in fine contrôle les données, une fois dans la nature ? Telle est la Q 87 Attention aux faux profils (fake) ! 88 Peut-on encore disparaître? • • • • Être visible/ vie privée Accéder a l’information Une menace/ opportunité Construire une identité/sentiment d’appartenance/échange • Paradoxe praticité et protection de la vie privée 24 ans – Milieu populaire – Appartement indépendant dans maison familiale à Vannes et colocation en gîte à Rennes – Emploi-jeune Aide-éducateur et 2eme année IUT Carrières sociales. Fan de jeux vidéos – Fumeur et producteur de cannabis – Amateur de reggae, ragga et techno – Raver – DJ occasionnel. Niveau de confiance 91 Sécurité : le code de protection des appels GSM cracké • • • La confidentialité des appels passés depuis votre mobile n'est plus... Un informaticien allemand a réussi à déchiffrer l'algorithme qui crypte les conversations sur les téléphones mobiles. Ce code n'a pas été changé depuis 1988. Spécialiste du chiffrement, Karsten Nohl a présenté lors d'une conférence internationale réunissant des hackers comment il avait réussi a craquer le code de cryptage des appels GSM, et ce avec un ordinateur basique. En quelques minutes et à l'aide d'une série de codes disponibles sur les réseaux BitTorrent, Karsten Nohl a pu démontrer qu'il pouvait capter et écouter une conversation, ce qui tend selon lui à prouver que "la sécurité du réseau GSM est inadéquate". Baptisé A5/1, l'algorithme de cryptage des appels de la téléphonie mobile n'a pas évolué depuis 1988, et si les opérateurs et constructeurs assurent que la découverte de l'informaticien allemand ne présente aucun risque et qu'il sera suffisant de modifier le code actuel pour protéger à nouveau les appels, certains experts ne sont pas de cet avis. En effet, selon des spécialistes, les logiciels nécessaires pour intercepter des appels sont disponibles gratuitement en open source. Leur utilisation permettrait de réduire à quelques heures le temps nécessaire au déchiffrement d'appels GSM. http://www.maxisciences.com 92 6 – Evolutions prévisibles 93 Perspectives • Comment profiter sans s’exposer? • Une bonne intention peut être détournée • Attention, pour terminer, Je pense vous étonner… Et pourtant Aujourd’hui c’est déjà Demain! Que suis-je en train de faire en 140 caractères? 95 96 Recruter et se faire recruter 97 The Social Media Handyman’s Complete Guide to Using Twitter for Business by Paul Chaney The Social Media Handyman www.thesocialmediahandyman.com 98 50 Ideas on Using Twitter for Business From well-known social media strategist Chris Brogan. 99 Analyse des réseaux sociaux : la dernière arme dans le combat contre la Cyberfraude (Banques et assurances) depuis 2005 100 Données d'Internet : L'Internet est une scène du crime légale qui peut être surveillée en temps réel • L'activité d'Internet peut être enregistrée pour fournir une preuve (FORENSIC)• Mais, les indices sont souvent incertains ; par conséquent, il est difficile de bloquer l'ecriminel efficacement en temps réel • Les données d'Internet fournissent seulement la moitié de l'image… Il convient d’y ajouter également toutes les données dites d'événement (d'affaires normalement): • Applications et comptes de client • Paiements • Notes du centre d'appels, reçus de cartes bancaires, etc… 101 Données liant le client : marquage pour trouver l'aiguille dans une meule de foin En mai 2009 implantation d’un bureau à Paris 102 La publicité placée en “push” 103 Les communications peuvent aussi remplir le profil social Carnet d’adresses Twitter Facebook SMS Contacts SIM Calendrier 104 Google trace déjà à qui vous adressez le plus de mails 105 Google phone et I-Phone Jusqu'à tel point doit-on renoncer à sa vie privée pour suivre les progrès technologiques? L’application appelée Google Latitude est, en fait, une extension de la capacité qu’ont les mobiles à pouvoir être localisables sur GoogleMaps, par GPS (satellite) ou par triangulation (entre au moins trois émetteurs radio GSM ou bornes wi-fi). there is a iPhone/iPod touch version coming "very soon". Google Latitude est accessible aujourd’hui dans 27 pays (dont la France) et disponible en 42 langues. 106 AKI AKA réseau social mobile mélange de Twitter, de Facebook et de Google Lattitude, Une application gratuite sur l'iPhone Lorsque vous vous promenez il fait sonner votre téléphone lorsque qu’une personne ayant les mêmes centres d’intérêt que vous se trouve a proximité. Cette application est autant appréciée qu’elle est détestée, car avec une installation de la sorte, on sait toujours ou vous vous trouvez 107 Media6 identifie qui est proche de vous – votre “voisin social” 1 2 Media6 effectue un mapping de vos “voisins de Réseaux” basé sur vos visites de leurs profils au moyen des cookies de browser cookies 3 Aussi des pubs NineWest vont apparaître aux voisins sociaux de Lisa’s sans identifier ou impliquer Lisa 108 Par ex : “Lisa” achète sur NineWest.com Intimité et autorisations • Les internautes vont demander un plus grand respect sur quand, qui et comment sont utilisés leurs réseaux sociaux, leurs contacts et le contenu qu’ils ont mis en ligne • Des autorisations parfois nominatives seront exigées (cf. géolocalisation de Google) – Un cauchemar de l’utilisation – Need to “retrofit*” old friends numbering in the thousands (* améliorer, moderniser) 109 Comment se préparer ? 110 Demain, dés à présent Les réseaux sociaux s(er)ont comme l'air… Ouvrir les réseaux sera la nouvelle norme, donc comment ouvrirez-vous votre maison, votre entreprise ? 112 113 Candide LIONET 114 Les sites de Réseaux sociaux La réputation employeur est aussi importante pour l’image d’une entreprise que ses résultats financiers 116 117 « Social Media Policy » • A titre d’exemples, aux termes de ces chartes : • - Les sociétés d’IBM, Cisco ou Intel imposent à leurs salariés de préciser qu’ils s’expriment en leur nom et non en celui de leur entreprise. • - La société Singapore Airlines demande à leurs hôtesses de ne pas évoquer leur travail sur les réseaux sociaux. • - La BBC interdit à ses journalistes d’afficher leurs convictions politiques en ligne. • De manière générale, ce type de charte vise à rappeler les impératifs juridiques et règles de bonne conduite que doivent respecter les salariés. Chercher à équilibrer avantages et inconvénients Visibilité du groupe Implication des salariés Développement du réseau Image de modernité Veille active de terrain Interactivité en temps réel Intérêt pour le recrutement Volonté de transparence Véhiculer les valeurs du groupe Message objectivé Manque de contrôle Rapidité de la rumeur Confusion sphères professionnelle et privée oubli de la dimension publique du vecteur utilisé Caractère hyper évolutif des règles en vigueur Risque de responsabilité juridique pour l’entreprise du fait de ses commettants Niveaux d’intervention pour trouver l’équilibre Comment arriver à trouver cet équilibre : quels outils ? - Interdiction contractuelle (contrat de travail, charte informatique et éventuelle doctrine réseaux sociaux : tous outils internes à l’entreprise); Niveaux d’intervention pour trouver l’équilibre Contraintes techniques : contrôle dans l’entreprise de l’usage des réseaux filaires et wi-fi pour les PC, portables, PDA Optimisation de la sécurité informatique pour contrôle des usages des réseaux sociaux, messageries collaboratives… Niveaux d’intervention pour trouver l’équilibre Veille active avec cellule dédiée avec interventions immédiates auprès des hébergeurs Niveaux d’intervention pour trouver l’équilibre Politique de la sanction -Faire des exemples -le management par la peur (licenciements, procès …) Niveaux d’intervention pour trouver l’équilibre Formation et sensibilisation du personnel aux risques : -juridiques (pour eux et pour le groupe) - économiques (pour l’entreprise, le salarié) - personnels (civil et pénal) Niveaux d’intervention pour trouver l’équilibre Mieux contrôler l'information dans l’entreprise : - Cloisonnement - Classification de l’information - Sanctuarisation du « noir » A quelle fin ? Demain, dés à présent Quelque part, le but est de protéger le salarié, y compris contre lui-même du fait de l’ignorance et de la négligence 1- Pour se protéger de ces risques, un diagnostic actualisé régulièrement est nécessaire 128 2- Pour bien utiliser les avantages des réseaux sociaux, il est nécessaire de bâtir un plan simple de communication 129 Deux grands choix : A- minimaliste, évolutif et adaptable dans le temps B- pari d’être hyper pointu sur chaque type de réseau avec en appui de la formation en permanence 130 131 [email protected] [email protected] 132