SlideShare une entreprise Scribd logo
1  sur  41
Télécharger pour lire hors ligne
Cartographie des risques des 
réseaux sociaux v6 
Clément Gagnon 
Tactika inc. 11.11.2014
Table des matières 
•Quelques éléments de contexte 
•Un modèle de risque des réseaux sociaux 
•Étude de quelques cas … 
•La maîtrise des risques 
2 
Cartographie des risques des réseaux sociaux 
www.tactika.com
Quelques éléments de contexte 
3 
Cartographie des risques des réseaux sociaux 
www.tactika.com
Une définition des réseaux sociaux au XXI siècle 
•Un réseau social est un ensemble d'identités sociales, telles que des individus ou des organisations, reliées entre eux par des liens créés lors d'interactions sociales virtuelles dans Internet 
•Catalyseurs 
•Web 2.0 
•Navigateur Internet avec la technologie AJAX (JavaScript + XML) = interface ‘riche’ 
•Agrégation de contenu provenant de multiples sources dans l’Internet 
•Mobilité 
•Web 3.0 
•Extraire un sens à l’énorme volume de données apparemment désorganisées (Big Data) 
•Métadonnées et sémantique 
•Pourquoi les réseaux sociaux sont populaires 
•L’homme est un animal social 
•Favorise l’interaction, les échanges, etc 
•La nouvelle génération a intégré le « numérique » 
4 
Cartographie des risques des réseaux sociaux 
www.tactika.com
Panorama des réseaux sociaux 
5 
Cartographie des risques des réseaux sociaux 
www.tactika.com
Quelques statistiques We are Social, novembre 2014 
7.2  Population mondiale 
3  Population Internet 
2  Utilisateurs actifs des médias sociaux 
3.6  Utilisateurs de téléphone mobile/intelligent 
1.6   Utilisateurs de téléphone mobile 
/intelligent et de médias sociaux 
Cartographie des risques des réseaux sociaux 
6 
(en milliards) 
www.tactika.com
« Anne, ma soeur Anne ne vois-tu rien venir ?» Nombre d’utilisateurs de réseaux sociaux sur la planète 
7 
Source http://battenhall.net/ 
Octobre 2014 
Cartographie des risques des réseaux sociaux 
www.tactika.com
Les enjeux 
8 
Cartographie des risques des réseaux sociaux 
www.tactika.com
Qu’est-ce que la vie privée ? 
Tout ce qu’une personne veut garder secret en s’aménageant «une zone à l’abri de l’ingérence d’autrui» 
«la volonté de l’individu à vouloir se protéger» 
«le pouvoir d’interdire à des tiers d’avoir accès à sa vie personnelle, afin d’en préserver l’anonymat. Le droit de l’individu de passer inaperçu» 
Source : http://www.barreau.qc.ca/pdf/publications/revue/2000-tome-60-1-p1.pdf 
9 
Cartographie des risques des réseaux sociaux 
www.tactika.com
« La vie privée pourrait en réalité être une anomalie. » Vint Cerf 
•Vinton « Vint » Gray Cerf, né le 23 juin 1943 à New Haven, Connecticut, États-Unis, est un ingénieur américain, chercheur et co-inventeur avec Bob Kahn du protocole TCP/IP. Il est considéré comme l'un des pères fondateurs d'Internet … 
•En 2005, il est engagé par Google Inc. comme Chef évangéliste de l'Internet (Chief Internet Evangelist) 
Source de la citation : http://www.rue89.com/2013/11/21/vie-privee-anomalie-les-dogmes-flippants-google-247726 
Source de la bio : http://fr.wikipedia.org/wiki/Vint_Cerf 
10 
Cartographie des risques des réseaux sociaux 
www.tactika.com
Écosystème des réseaux 
sociaux 
11 
App 
tierce 
Cartographie www.tactika.com des risques des réseaux sociaux
Un modèle de risque des réseaux sociaux 
12 
Cartographie des risques des réseaux sociaux 
www.tactika.com
Intoxication, 
désinformation, 
manipulation 
et leurre, 
hameçonnagephishing, 
Ingénierie sociale, 
Harcèlement, menace, 
“trolling” 
Menaces et 
vecteurs d’attaque 
13 
App 
tierce 
Écouteinterception 
Surveillance 
DDos 
Logiciels 
malveillants : 
Virus, 
Rootkit 
Injection de 
code, XSS, BoF 
Logiciels 
Malveillants, 
interface 
vulnérable, 
DDos 
Cartographie www.tactika.com des risques des réseaux sociaux
Impact 
RISQUE 
Vulnérabilité(s) 
Mesure(s) 
de contrôle 
Modèle générique du risque 
Agents Menace(s) 
Individu 
14 
Organisation 
www.tactika.com Cartographie des risques des réseaux sociaux
Risques 
Agents malveillants 
Menaces de type technologique 
15 
API, complexité 
technologique, 
vulnérabilité 
logicielle, 
vulnérabilité d’un 
tiers, 
vulnérabilité 
BYOD 
Groupe de pression, 
gouvernement 
étranger hostile, espionnage, 
opération militaire, groupe 
criminel 
ou terroriste ou religieux 
Pirate, criminel, 
terroriste, 
cyber-vandale, 
cyber-activisme, extrémiste 
politique ou religieux 
Logiciel 
Malveillant, 
Interface 
vulnérable, 
Écoute, 
interception, 
espionnage, 
APT 
Antivirus/logiciel-espion, 
Anti-phishing, 
Chiffrement, 
Authentification forte, 
Isolation/cloisonnement, 
Correctifs de sécurité 
Prise de contrôle d’un poste 
ou d’une infrastructure 
Infection virale 
Fuite d’information 
Perte de propriété intellectuelle 
Usurpation d’identité corporative 
ou individuelle 
Atteinte à la vie privée 
www.tactika.com Cartographie des risques des réseaux sociaux
Risques 
Agents malveillants 
Menaces de type RH 
16 
Naiveté, 
Ignorance, 
Laxisme, 
Contrôle d’accès 
déficient 
Intoxication, 
désinformation, 
manipulation 
et leurre, 
hameçonnage 
phishing 
Ingénierie sociale 
Harcèlement, 
“trolling” 
Sensibilisation, formation 
Antivirus/logiciel-espion, 
Anti-phishing, 
contrôle d’accès Internet, 
Data Loss ProtectionDLP 
Isolation/cloisonnement 
Prise de contrôle d’un poste 
ou d’une infrastructure 
Atteinte à la réputation 
Vol d’identité 
Fuite d’information 
Perte de productivité 
Atteinte à la paix sociale 
Fraude 
Groupe de pression, 
gouvernement 
étranger hostile, espionnage, 
opération militaire, groupe 
criminel 
ou terroriste ou religieux 
Pirate, criminel, 
terroriste, 
cyber-vandale, 
cyber-activisme, extrémiste 
politique ou religieux 
Cartographie www.tactika.com des risques des réseaux sociaux
Naïveté, 
Ignorance, 
Laxisme, 
Contrôle d’accès 
déficient 
Risques 
Agents internes ou externes 
Menaces de type RH 
17 
Employé hostile ou 
Individu hostile 
Organisation, Employé 
ou Fournisseur 
négligeant ou 
ignorant 
Manipulation et 
leurre, 
Abus des droits d’accès 
permissif, Utilisation 
imprudente 
Ingénierie sociale 
Harcèlement, 
“trolling” 
Sensibilisation, formation 
Vérification des 
contrôles d’accès, 
Journalisation 
Data Loss ProtectionDLP 
Isolation/cloisonnement 
Prise de contrôle d’un poste 
ou d’une infrastructure 
Fuite d’information 
Atteinte à la reputation corporative 
Perte de propriété intellectuelle 
Non conformité légale 
Usurpation d’identité corporative ou individuelle 
Contournement hiéarchique 
Fraude 
Cartographie www.tactika.com des risques des réseaux sociaux
Personne 
vulnérable, 
Naïveté, 
Ignorance, 
Laxisme 
Risques humains et sociaux 
18 
Cyber-prédateur, 
Pédophile, 
Criminel 
Intoxication, 
Désinformation, 
Manipulation, 
Leurre, Menace, 
Harcèlement, 
“trolling” 
Sensibilisation, 
Contrôle d’accès 
Internet, 
Droit à l’oubli 
Atteinte à la reputation 
Vol d’identité 
Viol de la vie privée 
Crime contre la personne 
Cartographie www.tactika.com des risques des réseaux sociaux
Niveaux des risques des réseaux sociaux 
1.Atteinte à la réputation de la marque 
2.Fuite d’information corporative 
3.Perte de la propriété intellectuelle 
4.État de non-conformité légale ou normative 
5.Contournement hiérarchique 
6.Fuite d’information personnelle (employé et individu) 
7.Perte de productivité 
8.Perte de disponibilité de l’infrastructure 
9.Vecteur pour des logiciels malveillants 
10.Vecteur d’attaque d’ingénierie sociale 
11.Attaque sur l’infrastructure 
12.Atteinte à la réputation des employés 
19 
Sommaire des études de McKinsey & Company et Altimeter, Annexe diapos 38 et 39 
Cartographie des risques des réseaux sociaux 
www.tactika.com
Étude de quelques cas … 
20 
Cartographie des risques des réseaux sociaux 
www.tactika.com
« Ottawa veut surveiller les médias sociaux » 
« Le gouvernement fédéral cherche une entreprise qui puisse « surveiller en permanence les médias sociaux sur une base quotidienne en temps quasi-réel, et offrir des données et des capacités de signalement en ligne … Le soumissionnaire devrait également tenir à l’oeil les sites de nouvelles et blogues d’information francophones et anglophones. Ce service, précise le document, doit être offert 24 heures sur 24, sept jours par semaine. Un aspect du travail consistera à évaluer les émotions et le ton des messages, et de déterminer leur portée. » 
Source: http://www.ledevoir.com/politique/canada/394054/ottawa-veut-surveiller-les-medias-sociaux#! 30 novembre 2013 
21 
Chapel Social - Social Media War Room 
http://news.cision.com/chapel-digital-group-ltd/i/chapel---social-media-war-room---high-res-photo,m2307 
Cartographie des risques des réseaux sociaux 
www.tactika.com
Réseaux sociaux et la collecte d’information 
22 
Cartographie des risques des réseaux sociaux 
www.tactika.com
Hameçonnage / phishing et réseaux sociaux 
23 
Cartographie des risques des réseaux sociaux 
www.tactika.com
Le cas de Twitter 
•Twitter en quelques chiffres 
•Fondé en 2006 
•~ 300 000 000 utilisateurs actifs 
•44% des comptes n’ont jamais envoyé un tweet 
•391 000 000 comptes Twitter n’ont aucun follower 
•Estimation : 20 000 000 de comptes sont des faux 
24 
Cartographie des risques des réseaux sociaux 
www.tactika.com
La mécanique de Twitter 
25 
Ratio 
Following = Followers x R 
Cartographie www.tactika.com des risques des réseaux sociaux
Acheter des followers 
26 
Cartographie des risques des réseaux sociaux 
www.tactika.com
Créer des followers 
27 
Cartographie des risques des réseaux sociaux 
www.tactika.com
Vérifier la qualité d’un compte Twitter 
28 
Cartographie des risques des réseaux sociaux 
www.tactika.com
Compte Twitter vérifié 
29 
Cartographie des risques des réseaux sociaux 
www.tactika.com
Faux profil Twitter follower sur mon compte “Vida Thug Life;)” 
30 
Cartographie des risques des réseaux sociaux 
www.tactika.com
Exemple d’intoxication informationnelle avec Twitter 
31 
Cartographie des risques des réseaux sociaux 
www.tactika.com
Outil de recherche Topsy 
32 
Cartographie des risques des réseaux sociaux 
www.tactika.com
La maîtrise des risques 
33 
Cartographie des risques des réseaux sociaux 
www.tactika.com
Organisation : Comment se protéger (Mesures de contrôle) 
Consultez le modèle de risque 
Ayez une politique d’utilisation des réseaux sociaux « claire et simple » 
Assurez vous qu’une séparation existe entre la sphère « privée » et l’activité professionnelle ou organisationnelle 
Implantez les moyens pour le faire ! 
Est-ce que tous doivent avoir accès au réseaux sociaux ? 
Faites une veille constante, employez les outils adéquats 
Consultez des experts reconnus lors des activités qui concernent les réseaux sociaux 
Assurez-vous que vos logiciels sont parfaitement à jour (navigateur, système d'exploitation, antivirus, etc.) 
Lorsque possible, chiffrez les échanges (https) et sécurisez vos équipements, notamment les équipements mobiles 
Implanter l’authentification forte 
Assurez d’avoir plus qu’un compte de courriel pour reprendre le contrôle d’un compte 
34 
Cartographie des risques des réseaux sociaux 
www.tactika.com
Individu : Comment se protéger (Mesures de contrôle) 
Sensibilisez vos proches (surtout les jeunes) 
Le succès passe par l’éducation et le dialogue 
Limitez au « nécessaire » les informations que vous publier 
Apprenez à gérer les paramètres de confidentialité des sites 
Acceptez les invitations d'«amitié/contact», uniquement des personnes que vous connaissez ou que vous pouvez vérifier ou que vous pouvez faire confiance 
Utilisez le «gros bon sens» lorsque vous recevez des messages d'une personne que vous ne connaissez pas 
N'ouvrez pas les liens (documents, photos, vidéos, etc.) provenant de source douteuse et vérifiez-les toujours avant de cliquer dessus 
Utilisez des mots de passe robustes et différents pour chaque compte/service 
Assurez-vous que vos logiciels sont parfaitement à jour (navigateur, système d'exploitation, antivirus, etc.) 
Lorsque possible, chiffrez les échanges (https) et sécurisez vos équipements, notamment les équipements mobiles 
Assurez d’avoir plus qu’un compte de courriel pour reprendre le contrôle d’un compte d’un site 
Faites un « google » sur vous-même ! 
35 
Cartographie des risques des réseaux sociaux 
www.tactika.com
Questions ? 
Merci de votre attention ! 
36 
Tactika inc. 
• clement.gagnon@tactika.com 
• www.tactika.com 
• @tactika 
• http://ca.linkedin.com/in/tactika 
Cartographie www.tactika.com des risques des réseaux sociaux
37 
Cartographie des risques des réseaux sociaux 
www.tactika.com
38 
Cartographie des risques des réseaux sociaux 
www.tactika.com
39 
Les risques des médias sociaux pour les organisations 
Menaces Risques et impactspour les organisations 
Utilisation excessive des médias 
sociaux sur le temps de travail 
Information sur le lien d’un individu 
avec son employeur 
Médias sociaux comme vecteur 
d’attaque logicielle 
Intégrité 
confidentialité 
Fuite d’information concernant 
l’organisation par un employé ou 
un tiers 
Médias sociaux comme vecteur 
d’attaque d’ingénierie sociale (social 
engineering) 
Usurpation de l’identité corporative 
Atteinte à la réputation 
Fausse information, diffamation, 
désinformation, manipulation boursière 
Événements 
Origines 
Humaines 
Désastre 
Matérielle 
Malvaillant 
Non-malvaillant 
Externe 
Interne 
Interne 
Menaces 
Désastre naturel, 
bouleversement social, 
épidémie, état de crise, 
émeute, guerre, etc 
Erreur, panne, bris 
matériel ou logiciel 
Groupe 
organisé 
Employé hostile 
Individu hostile 
Employé négligeant 
ou ignorant 
Individu négligeant 
Utilisation non autorisée des liens de 
communication et des équipements 
de l’organisation pour l’accès aux 
médias sociaux 
Individu 
Pirate, criminel, 
terroriste, cyber-vandale, cyber-activisme 
extrémiste 
Groupe de pression, 
gouvernement étranger 
hostile, espionnage, 
groupe criminel, 
opération militaire 
Risques des médias sociaux pour les organisations, version 3 (novembre 2013) 
Technologiques 
CC-by-nc-nd 
Licence Creative 
Commons 
http://fr.wikipedia.org/wiki/Licence_Creative_Commons 
Ce document est une production de Tactika inc. Son utilisation est sous la licence CC. 
Ce document peut être librement utilisé, à la condition de l'attribuer à l'auteur en citant son 
nom, aucune utilisation commerciale et aucune modification ne sont permises. 
www.tactika.com clement.gagnon@tactika.com 
Subversion hiérarchique 
Court-circuit de la chaîne d’autorité par 
des relations directes 
Perte de revenu 
Diffusion de propriété intellectuelle 
Risques légaux 
Information dont la diffusion est 
non contrôlée ou non conforme 
ou non fiable 
Porosité entre le privé et le public 
Interfaces 
Vulnérabilité 
logicielle, 
Injection de code, 
XSS, BoF, D/Dos 
Chaînes des 
‘fournisseurs’ 
Multiples sources, 
mashup, non 
tracabilité des 
informations 
Réseaux 
Sans-fil, cellulaire 
Étendue (fibre 
optique) 
Service non disponible 
 
! 
Écoute passive, 
interception 
Surveillance, collecte d’information 
 
Disponibilité 
www.tactika.com Cartographie des risques des réseaux sociaux
Les médias sociaux et l’internaute québécois 
L’enquête NETendances du CEFRIO indique qu’en 2013 
82,2 % des internautes québécois utilisent les médias sociaux 
consulter du contenu, se connecter à leur compte, relayer ou partager du contenu, interagir avec d’autres ou créer du contenu 
57,9 % des internautes de 18 à 44 ans se connectent à leur compte sur les réseaux sociaux chaque jour 
36,5 % chez ceux de 45 ans et plus. 
43,6 % des internautes visitent Facebook tous les jours! 
40 
Cartographie des risques des réseaux sociaux 
www.tactika.com
Les médias sociaux et l’internaute québécois 
Enquête NETendances du CEFRIO 2013 
41 
Cartographie des risques des réseaux sociaux 
www.tactika.com

Contenu connexe

Tendances

Balbix-New-CISO-Board-Deck.pptx
Balbix-New-CISO-Board-Deck.pptxBalbix-New-CISO-Board-Deck.pptx
Balbix-New-CISO-Board-Deck.pptxjjvdneut
 
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...PECB
 
Introducing ArTHIR - ATT&CK Remote Threat Hunting Incident Response Windows tool
Introducing ArTHIR - ATT&CK Remote Threat Hunting Incident Response Windows toolIntroducing ArTHIR - ATT&CK Remote Threat Hunting Incident Response Windows tool
Introducing ArTHIR - ATT&CK Remote Threat Hunting Incident Response Windows toolMichael Gough
 
Debunked: 5 Myths About Zero Trust Security
Debunked: 5 Myths About Zero Trust SecurityDebunked: 5 Myths About Zero Trust Security
Debunked: 5 Myths About Zero Trust SecurityCentrify Corporation
 
NIST CyberSecurity Framework: An Overview
NIST CyberSecurity Framework: An OverviewNIST CyberSecurity Framework: An Overview
NIST CyberSecurity Framework: An OverviewTandhy Simanjuntak
 
To Build Or Not To Build: Can SOC-aaS Bridge Your Security Skills Gap?
To Build Or Not To Build: Can SOC-aaS Bridge Your Security Skills Gap?To Build Or Not To Build: Can SOC-aaS Bridge Your Security Skills Gap?
To Build Or Not To Build: Can SOC-aaS Bridge Your Security Skills Gap?NetEnrich, Inc.
 
Improve Cybersecurity posture by using ISO/IEC 27032
Improve Cybersecurity posture by using ISO/IEC 27032Improve Cybersecurity posture by using ISO/IEC 27032
Improve Cybersecurity posture by using ISO/IEC 27032PECB
 
SCADA hacking industrial-scale fun
SCADA hacking industrial-scale funSCADA hacking industrial-scale fun
SCADA hacking industrial-scale funJan Seidl
 
Cybersecurity Interview Questions Part -2.pdf
Cybersecurity Interview Questions Part -2.pdfCybersecurity Interview Questions Part -2.pdf
Cybersecurity Interview Questions Part -2.pdfInfosec Train
 
Threat Hunting, Detection, and Incident Response in the Cloud
Threat Hunting, Detection, and Incident Response in the CloudThreat Hunting, Detection, and Incident Response in the Cloud
Threat Hunting, Detection, and Incident Response in the CloudBen Johnson
 
Strategies for Managing OT Cybersecurity Risk
Strategies for Managing OT Cybersecurity RiskStrategies for Managing OT Cybersecurity Risk
Strategies for Managing OT Cybersecurity RiskMighty Guides, Inc.
 
ISMS Awareness IT Staff
ISMS Awareness IT StaffISMS Awareness IT Staff
ISMS Awareness IT StaffTooba Khaliq
 
Isaca crisc-courseware
Isaca crisc-coursewareIsaca crisc-courseware
Isaca crisc-coursewareLaxmi Bank
 
Operational Security Intelligence
Operational Security IntelligenceOperational Security Intelligence
Operational Security IntelligenceSplunk
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
How to build a cyber threat intelligence program
How to build a cyber threat intelligence programHow to build a cyber threat intelligence program
How to build a cyber threat intelligence programMark Arena
 

Tendances (20)

Balbix-New-CISO-Board-Deck.pptx
Balbix-New-CISO-Board-Deck.pptxBalbix-New-CISO-Board-Deck.pptx
Balbix-New-CISO-Board-Deck.pptx
 
ISO 27500
ISO 27500ISO 27500
ISO 27500
 
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
 
Introducing ArTHIR - ATT&CK Remote Threat Hunting Incident Response Windows tool
Introducing ArTHIR - ATT&CK Remote Threat Hunting Incident Response Windows toolIntroducing ArTHIR - ATT&CK Remote Threat Hunting Incident Response Windows tool
Introducing ArTHIR - ATT&CK Remote Threat Hunting Incident Response Windows tool
 
Debunked: 5 Myths About Zero Trust Security
Debunked: 5 Myths About Zero Trust SecurityDebunked: 5 Myths About Zero Trust Security
Debunked: 5 Myths About Zero Trust Security
 
Cybersecurity - Overview
Cybersecurity  - OverviewCybersecurity  - Overview
Cybersecurity - Overview
 
NIST CyberSecurity Framework: An Overview
NIST CyberSecurity Framework: An OverviewNIST CyberSecurity Framework: An Overview
NIST CyberSecurity Framework: An Overview
 
To Build Or Not To Build: Can SOC-aaS Bridge Your Security Skills Gap?
To Build Or Not To Build: Can SOC-aaS Bridge Your Security Skills Gap?To Build Or Not To Build: Can SOC-aaS Bridge Your Security Skills Gap?
To Build Or Not To Build: Can SOC-aaS Bridge Your Security Skills Gap?
 
Improve Cybersecurity posture by using ISO/IEC 27032
Improve Cybersecurity posture by using ISO/IEC 27032Improve Cybersecurity posture by using ISO/IEC 27032
Improve Cybersecurity posture by using ISO/IEC 27032
 
CRISC Course Preview
CRISC Course PreviewCRISC Course Preview
CRISC Course Preview
 
SCADA hacking industrial-scale fun
SCADA hacking industrial-scale funSCADA hacking industrial-scale fun
SCADA hacking industrial-scale fun
 
Cybersecurity Interview Questions Part -2.pdf
Cybersecurity Interview Questions Part -2.pdfCybersecurity Interview Questions Part -2.pdf
Cybersecurity Interview Questions Part -2.pdf
 
Threat Hunting, Detection, and Incident Response in the Cloud
Threat Hunting, Detection, and Incident Response in the CloudThreat Hunting, Detection, and Incident Response in the Cloud
Threat Hunting, Detection, and Incident Response in the Cloud
 
Strategies for Managing OT Cybersecurity Risk
Strategies for Managing OT Cybersecurity RiskStrategies for Managing OT Cybersecurity Risk
Strategies for Managing OT Cybersecurity Risk
 
ISMS Awareness IT Staff
ISMS Awareness IT StaffISMS Awareness IT Staff
ISMS Awareness IT Staff
 
NIST Cybersecurity Framework 101
NIST Cybersecurity Framework 101  NIST Cybersecurity Framework 101
NIST Cybersecurity Framework 101
 
Isaca crisc-courseware
Isaca crisc-coursewareIsaca crisc-courseware
Isaca crisc-courseware
 
Operational Security Intelligence
Operational Security IntelligenceOperational Security Intelligence
Operational Security Intelligence
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
How to build a cyber threat intelligence program
How to build a cyber threat intelligence programHow to build a cyber threat intelligence program
How to build a cyber threat intelligence program
 

En vedette

Analyser le contexte des personnes dans les réseaux sociaux
Analyser le contexte des personnes dans les réseaux sociauxAnalyser le contexte des personnes dans les réseaux sociaux
Analyser le contexte des personnes dans les réseaux sociauxTakfarinas KENOUCHE
 
Tendances social media 2017 - Kantar Media
Tendances social media 2017 - Kantar MediaTendances social media 2017 - Kantar Media
Tendances social media 2017 - Kantar MediaRomain Fonnier
 
Internet des objets : choses vues
Internet des objets : choses vuesInternet des objets : choses vues
Internet des objets : choses vuesGeraldineBal
 
Economie numérique: les nouveaux enjeux de la régulation des données personne...
Economie numérique: les nouveaux enjeux de la régulation des données personne...Economie numérique: les nouveaux enjeux de la régulation des données personne...
Economie numérique: les nouveaux enjeux de la régulation des données personne...Henri ISAAC
 
protection_des_donnees_personnelles_vf
protection_des_donnees_personnelles_vfprotection_des_donnees_personnelles_vf
protection_des_donnees_personnelles_vfJean-Charles Croiger
 
Management des Risques ibtissam el hassani-chapitre 5
Management des Risques ibtissam el hassani-chapitre 5Management des Risques ibtissam el hassani-chapitre 5
Management des Risques ibtissam el hassani-chapitre 5ibtissam el hassani
 
Management des risques 10 : Aspect Réglementaire et Normatif
Management des risques 10 : Aspect Réglementaire et Normatif Management des risques 10 : Aspect Réglementaire et Normatif
Management des risques 10 : Aspect Réglementaire et Normatif ibtissam el hassani
 
Quel reseau social pour quoi faire ?
Quel reseau social pour quoi faire ?Quel reseau social pour quoi faire ?
Quel reseau social pour quoi faire ?fedeprot
 
cours de Gestion des risques - demarche
cours de Gestion des risques - demarchecours de Gestion des risques - demarche
cours de Gestion des risques - demarcheRémi Bachelet
 
Management des risques - Support de cours - ibtissam el hassani-2015-2016
Management des risques - Support de cours -  ibtissam el hassani-2015-2016Management des risques - Support de cours -  ibtissam el hassani-2015-2016
Management des risques - Support de cours - ibtissam el hassani-2015-2016ibtissam el hassani
 
Management des risques 9 : Risques d’Entreprise et Cartographie
Management des risques 9 : Risques d’Entreprise et CartographieManagement des risques 9 : Risques d’Entreprise et Cartographie
Management des risques 9 : Risques d’Entreprise et Cartographieibtissam el hassani
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Questions Numériques 2014/2015 : Les Controverses
Questions Numériques 2014/2015 : Les ControversesQuestions Numériques 2014/2015 : Les Controverses
Questions Numériques 2014/2015 : Les ControversesFing
 
[weave] Risk and Compliace - cartographie des risques
[weave] Risk and Compliace - cartographie des risques[weave] Risk and Compliace - cartographie des risques
[weave] Risk and Compliace - cartographie des risquesonepoint x weave
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 

En vedette (20)

Analyser le contexte des personnes dans les réseaux sociaux
Analyser le contexte des personnes dans les réseaux sociauxAnalyser le contexte des personnes dans les réseaux sociaux
Analyser le contexte des personnes dans les réseaux sociaux
 
Tendances social media 2017 - Kantar Media
Tendances social media 2017 - Kantar MediaTendances social media 2017 - Kantar Media
Tendances social media 2017 - Kantar Media
 
Cartographie des menaces
Cartographie des menacesCartographie des menaces
Cartographie des menaces
 
Internet des objets : choses vues
Internet des objets : choses vuesInternet des objets : choses vues
Internet des objets : choses vues
 
Economie numérique: les nouveaux enjeux de la régulation des données personne...
Economie numérique: les nouveaux enjeux de la régulation des données personne...Economie numérique: les nouveaux enjeux de la régulation des données personne...
Economie numérique: les nouveaux enjeux de la régulation des données personne...
 
protection_des_donnees_personnelles_vf
protection_des_donnees_personnelles_vfprotection_des_donnees_personnelles_vf
protection_des_donnees_personnelles_vf
 
Cartographie des risques - Exemple pratique en 5 étapes, Kjell Larsson, Alger...
Cartographie des risques - Exemple pratique en 5 étapes, Kjell Larsson, Alger...Cartographie des risques - Exemple pratique en 5 étapes, Kjell Larsson, Alger...
Cartographie des risques - Exemple pratique en 5 étapes, Kjell Larsson, Alger...
 
Comment établir la cartographie des risques? PIlar Saenz de Ormijana, Alger l...
Comment établir la cartographie des risques? PIlar Saenz de Ormijana, Alger l...Comment établir la cartographie des risques? PIlar Saenz de Ormijana, Alger l...
Comment établir la cartographie des risques? PIlar Saenz de Ormijana, Alger l...
 
Cartographie des risques 2015
Cartographie des risques 2015Cartographie des risques 2015
Cartographie des risques 2015
 
Management des Risques ibtissam el hassani-chapitre 5
Management des Risques ibtissam el hassani-chapitre 5Management des Risques ibtissam el hassani-chapitre 5
Management des Risques ibtissam el hassani-chapitre 5
 
Management des risques 10 : Aspect Réglementaire et Normatif
Management des risques 10 : Aspect Réglementaire et Normatif Management des risques 10 : Aspect Réglementaire et Normatif
Management des risques 10 : Aspect Réglementaire et Normatif
 
Quel reseau social pour quoi faire ?
Quel reseau social pour quoi faire ?Quel reseau social pour quoi faire ?
Quel reseau social pour quoi faire ?
 
cours de Gestion des risques - demarche
cours de Gestion des risques - demarchecours de Gestion des risques - demarche
cours de Gestion des risques - demarche
 
Management des risques - Support de cours - ibtissam el hassani-2015-2016
Management des risques - Support de cours -  ibtissam el hassani-2015-2016Management des risques - Support de cours -  ibtissam el hassani-2015-2016
Management des risques - Support de cours - ibtissam el hassani-2015-2016
 
Management des risques 9 : Risques d’Entreprise et Cartographie
Management des risques 9 : Risques d’Entreprise et CartographieManagement des risques 9 : Risques d’Entreprise et Cartographie
Management des risques 9 : Risques d’Entreprise et Cartographie
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Questions Numériques 2014/2015 : Les Controverses
Questions Numériques 2014/2015 : Les ControversesQuestions Numériques 2014/2015 : Les Controverses
Questions Numériques 2014/2015 : Les Controverses
 
[weave] Risk and Compliace - cartographie des risques
[weave] Risk and Compliace - cartographie des risques[weave] Risk and Compliace - cartographie des risques
[weave] Risk and Compliace - cartographie des risques
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Risque achat , scm
Risque achat , scmRisque achat , scm
Risque achat , scm
 

Similaire à Cartographie des risques des réseaux_sociaux

Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
Réseaux sociaux - Petit guide de survie (Clément Gagnon)
Réseaux sociaux - Petit guide de survie (Clément Gagnon)Réseaux sociaux - Petit guide de survie (Clément Gagnon)
Réseaux sociaux - Petit guide de survie (Clément Gagnon)LinuQ
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONpintejp
 
Veille economie numerique 060611
Veille economie numerique 060611 Veille economie numerique 060611
Veille economie numerique 060611 Agence Elan
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!ColloqueRISQ
 
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierOPcyberland
 
La_cybercriminalite.ppt
La_cybercriminalite.pptLa_cybercriminalite.ppt
La_cybercriminalite.pptCarmelDadjo2
 
Les défis de la sécurité informatique en 2012.
Les défis de la sécurité informatique en 2012.Les défis de la sécurité informatique en 2012.
Les défis de la sécurité informatique en 2012.Inter-Ligere
 
Cybercriminalite
CybercriminaliteCybercriminalite
Cybercriminalite46435346
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence ArtificiellePersonal Interactor
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Identite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociauxIdentite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociauxolivier
 
Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?manhack
 
L'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsL'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsColloqueRISQ
 
The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa EyesOpen Association
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTechnologies
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...Terry ZIMMER
 

Similaire à Cartographie des risques des réseaux_sociaux (20)

Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Réseaux sociaux - Petit guide de survie (Clément Gagnon)
Réseaux sociaux - Petit guide de survie (Clément Gagnon)Réseaux sociaux - Petit guide de survie (Clément Gagnon)
Réseaux sociaux - Petit guide de survie (Clément Gagnon)
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYON
 
Veille economie numerique 060611
Veille economie numerique 060611 Veille economie numerique 060611
Veille economie numerique 060611
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
 
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
 
La_cybercriminalite.ppt
La_cybercriminalite.pptLa_cybercriminalite.ppt
La_cybercriminalite.ppt
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
Club ies 2012
Club ies 2012Club ies 2012
Club ies 2012
 
Les défis de la sécurité informatique en 2012.
Les défis de la sécurité informatique en 2012.Les défis de la sécurité informatique en 2012.
Les défis de la sécurité informatique en 2012.
 
Cybercriminalite
CybercriminaliteCybercriminalite
Cybercriminalite
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Identite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociauxIdentite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociaux
 
Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?
 
L'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsL'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexions
 
The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
 

Plus de Tactika inc.

6-Clement-Gagnon_conf_IA_fevrier2019_v_1.pptx
6-Clement-Gagnon_conf_IA_fevrier2019_v_1.pptx6-Clement-Gagnon_conf_IA_fevrier2019_v_1.pptx
6-Clement-Gagnon_conf_IA_fevrier2019_v_1.pptxTactika inc.
 
ISO_Survey_ISO_27001_1664888513.pdf
ISO_Survey_ISO_27001_1664888513.pdfISO_Survey_ISO_27001_1664888513.pdf
ISO_Survey_ISO_27001_1664888513.pdfTactika inc.
 
Introduction à la formation CERTIFICATE OF CLOUD SECURITY KNOWLEDGE / CCSK de...
Introduction à la formation CERTIFICATE OF CLOUD SECURITY KNOWLEDGE / CCSK de...Introduction à la formation CERTIFICATE OF CLOUD SECURITY KNOWLEDGE / CCSK de...
Introduction à la formation CERTIFICATE OF CLOUD SECURITY KNOWLEDGE / CCSK de...Tactika inc.
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeTactika inc.
 
L'infonuagique et les organismes publics
L'infonuagique et les organismes publicsL'infonuagique et les organismes publics
L'infonuagique et les organismes publicsTactika inc.
 
En route vers le cloud privé CQSI2012 v1.0
En route vers le cloud privé CQSI2012 v1.0En route vers le cloud privé CQSI2012 v1.0
En route vers le cloud privé CQSI2012 v1.0Tactika inc.
 
Enjeux de sécurité relatifs au cloud v1
Enjeux de sécurité relatifs au cloud  v1 Enjeux de sécurité relatifs au cloud  v1
Enjeux de sécurité relatifs au cloud v1 Tactika inc.
 
Les risques des médias sociaux pour les organisations
Les risques des médias sociaux pour les organisationsLes risques des médias sociaux pour les organisations
Les risques des médias sociaux pour les organisationsTactika inc.
 
La sécurité et le Cloud Computing
La sécurité et le Cloud ComputingLa sécurité et le Cloud Computing
La sécurité et le Cloud ComputingTactika inc.
 

Plus de Tactika inc. (9)

6-Clement-Gagnon_conf_IA_fevrier2019_v_1.pptx
6-Clement-Gagnon_conf_IA_fevrier2019_v_1.pptx6-Clement-Gagnon_conf_IA_fevrier2019_v_1.pptx
6-Clement-Gagnon_conf_IA_fevrier2019_v_1.pptx
 
ISO_Survey_ISO_27001_1664888513.pdf
ISO_Survey_ISO_27001_1664888513.pdfISO_Survey_ISO_27001_1664888513.pdf
ISO_Survey_ISO_27001_1664888513.pdf
 
Introduction à la formation CERTIFICATE OF CLOUD SECURITY KNOWLEDGE / CCSK de...
Introduction à la formation CERTIFICATE OF CLOUD SECURITY KNOWLEDGE / CCSK de...Introduction à la formation CERTIFICATE OF CLOUD SECURITY KNOWLEDGE / CCSK de...
Introduction à la formation CERTIFICATE OF CLOUD SECURITY KNOWLEDGE / CCSK de...
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journée
 
L'infonuagique et les organismes publics
L'infonuagique et les organismes publicsL'infonuagique et les organismes publics
L'infonuagique et les organismes publics
 
En route vers le cloud privé CQSI2012 v1.0
En route vers le cloud privé CQSI2012 v1.0En route vers le cloud privé CQSI2012 v1.0
En route vers le cloud privé CQSI2012 v1.0
 
Enjeux de sécurité relatifs au cloud v1
Enjeux de sécurité relatifs au cloud  v1 Enjeux de sécurité relatifs au cloud  v1
Enjeux de sécurité relatifs au cloud v1
 
Les risques des médias sociaux pour les organisations
Les risques des médias sociaux pour les organisationsLes risques des médias sociaux pour les organisations
Les risques des médias sociaux pour les organisations
 
La sécurité et le Cloud Computing
La sécurité et le Cloud ComputingLa sécurité et le Cloud Computing
La sécurité et le Cloud Computing
 

Cartographie des risques des réseaux_sociaux

  • 1. Cartographie des risques des réseaux sociaux v6 Clément Gagnon Tactika inc. 11.11.2014
  • 2. Table des matières •Quelques éléments de contexte •Un modèle de risque des réseaux sociaux •Étude de quelques cas … •La maîtrise des risques 2 Cartographie des risques des réseaux sociaux www.tactika.com
  • 3. Quelques éléments de contexte 3 Cartographie des risques des réseaux sociaux www.tactika.com
  • 4. Une définition des réseaux sociaux au XXI siècle •Un réseau social est un ensemble d'identités sociales, telles que des individus ou des organisations, reliées entre eux par des liens créés lors d'interactions sociales virtuelles dans Internet •Catalyseurs •Web 2.0 •Navigateur Internet avec la technologie AJAX (JavaScript + XML) = interface ‘riche’ •Agrégation de contenu provenant de multiples sources dans l’Internet •Mobilité •Web 3.0 •Extraire un sens à l’énorme volume de données apparemment désorganisées (Big Data) •Métadonnées et sémantique •Pourquoi les réseaux sociaux sont populaires •L’homme est un animal social •Favorise l’interaction, les échanges, etc •La nouvelle génération a intégré le « numérique » 4 Cartographie des risques des réseaux sociaux www.tactika.com
  • 5. Panorama des réseaux sociaux 5 Cartographie des risques des réseaux sociaux www.tactika.com
  • 6. Quelques statistiques We are Social, novembre 2014 7.2  Population mondiale 3  Population Internet 2  Utilisateurs actifs des médias sociaux 3.6  Utilisateurs de téléphone mobile/intelligent 1.6   Utilisateurs de téléphone mobile /intelligent et de médias sociaux Cartographie des risques des réseaux sociaux 6 (en milliards) www.tactika.com
  • 7. « Anne, ma soeur Anne ne vois-tu rien venir ?» Nombre d’utilisateurs de réseaux sociaux sur la planète 7 Source http://battenhall.net/ Octobre 2014 Cartographie des risques des réseaux sociaux www.tactika.com
  • 8. Les enjeux 8 Cartographie des risques des réseaux sociaux www.tactika.com
  • 9. Qu’est-ce que la vie privée ? Tout ce qu’une personne veut garder secret en s’aménageant «une zone à l’abri de l’ingérence d’autrui» «la volonté de l’individu à vouloir se protéger» «le pouvoir d’interdire à des tiers d’avoir accès à sa vie personnelle, afin d’en préserver l’anonymat. Le droit de l’individu de passer inaperçu» Source : http://www.barreau.qc.ca/pdf/publications/revue/2000-tome-60-1-p1.pdf 9 Cartographie des risques des réseaux sociaux www.tactika.com
  • 10. « La vie privée pourrait en réalité être une anomalie. » Vint Cerf •Vinton « Vint » Gray Cerf, né le 23 juin 1943 à New Haven, Connecticut, États-Unis, est un ingénieur américain, chercheur et co-inventeur avec Bob Kahn du protocole TCP/IP. Il est considéré comme l'un des pères fondateurs d'Internet … •En 2005, il est engagé par Google Inc. comme Chef évangéliste de l'Internet (Chief Internet Evangelist) Source de la citation : http://www.rue89.com/2013/11/21/vie-privee-anomalie-les-dogmes-flippants-google-247726 Source de la bio : http://fr.wikipedia.org/wiki/Vint_Cerf 10 Cartographie des risques des réseaux sociaux www.tactika.com
  • 11. Écosystème des réseaux sociaux 11 App tierce Cartographie www.tactika.com des risques des réseaux sociaux
  • 12. Un modèle de risque des réseaux sociaux 12 Cartographie des risques des réseaux sociaux www.tactika.com
  • 13. Intoxication, désinformation, manipulation et leurre, hameçonnagephishing, Ingénierie sociale, Harcèlement, menace, “trolling” Menaces et vecteurs d’attaque 13 App tierce Écouteinterception Surveillance DDos Logiciels malveillants : Virus, Rootkit Injection de code, XSS, BoF Logiciels Malveillants, interface vulnérable, DDos Cartographie www.tactika.com des risques des réseaux sociaux
  • 14. Impact RISQUE Vulnérabilité(s) Mesure(s) de contrôle Modèle générique du risque Agents Menace(s) Individu 14 Organisation www.tactika.com Cartographie des risques des réseaux sociaux
  • 15. Risques Agents malveillants Menaces de type technologique 15 API, complexité technologique, vulnérabilité logicielle, vulnérabilité d’un tiers, vulnérabilité BYOD Groupe de pression, gouvernement étranger hostile, espionnage, opération militaire, groupe criminel ou terroriste ou religieux Pirate, criminel, terroriste, cyber-vandale, cyber-activisme, extrémiste politique ou religieux Logiciel Malveillant, Interface vulnérable, Écoute, interception, espionnage, APT Antivirus/logiciel-espion, Anti-phishing, Chiffrement, Authentification forte, Isolation/cloisonnement, Correctifs de sécurité Prise de contrôle d’un poste ou d’une infrastructure Infection virale Fuite d’information Perte de propriété intellectuelle Usurpation d’identité corporative ou individuelle Atteinte à la vie privée www.tactika.com Cartographie des risques des réseaux sociaux
  • 16. Risques Agents malveillants Menaces de type RH 16 Naiveté, Ignorance, Laxisme, Contrôle d’accès déficient Intoxication, désinformation, manipulation et leurre, hameçonnage phishing Ingénierie sociale Harcèlement, “trolling” Sensibilisation, formation Antivirus/logiciel-espion, Anti-phishing, contrôle d’accès Internet, Data Loss ProtectionDLP Isolation/cloisonnement Prise de contrôle d’un poste ou d’une infrastructure Atteinte à la réputation Vol d’identité Fuite d’information Perte de productivité Atteinte à la paix sociale Fraude Groupe de pression, gouvernement étranger hostile, espionnage, opération militaire, groupe criminel ou terroriste ou religieux Pirate, criminel, terroriste, cyber-vandale, cyber-activisme, extrémiste politique ou religieux Cartographie www.tactika.com des risques des réseaux sociaux
  • 17. Naïveté, Ignorance, Laxisme, Contrôle d’accès déficient Risques Agents internes ou externes Menaces de type RH 17 Employé hostile ou Individu hostile Organisation, Employé ou Fournisseur négligeant ou ignorant Manipulation et leurre, Abus des droits d’accès permissif, Utilisation imprudente Ingénierie sociale Harcèlement, “trolling” Sensibilisation, formation Vérification des contrôles d’accès, Journalisation Data Loss ProtectionDLP Isolation/cloisonnement Prise de contrôle d’un poste ou d’une infrastructure Fuite d’information Atteinte à la reputation corporative Perte de propriété intellectuelle Non conformité légale Usurpation d’identité corporative ou individuelle Contournement hiéarchique Fraude Cartographie www.tactika.com des risques des réseaux sociaux
  • 18. Personne vulnérable, Naïveté, Ignorance, Laxisme Risques humains et sociaux 18 Cyber-prédateur, Pédophile, Criminel Intoxication, Désinformation, Manipulation, Leurre, Menace, Harcèlement, “trolling” Sensibilisation, Contrôle d’accès Internet, Droit à l’oubli Atteinte à la reputation Vol d’identité Viol de la vie privée Crime contre la personne Cartographie www.tactika.com des risques des réseaux sociaux
  • 19. Niveaux des risques des réseaux sociaux 1.Atteinte à la réputation de la marque 2.Fuite d’information corporative 3.Perte de la propriété intellectuelle 4.État de non-conformité légale ou normative 5.Contournement hiérarchique 6.Fuite d’information personnelle (employé et individu) 7.Perte de productivité 8.Perte de disponibilité de l’infrastructure 9.Vecteur pour des logiciels malveillants 10.Vecteur d’attaque d’ingénierie sociale 11.Attaque sur l’infrastructure 12.Atteinte à la réputation des employés 19 Sommaire des études de McKinsey & Company et Altimeter, Annexe diapos 38 et 39 Cartographie des risques des réseaux sociaux www.tactika.com
  • 20. Étude de quelques cas … 20 Cartographie des risques des réseaux sociaux www.tactika.com
  • 21. « Ottawa veut surveiller les médias sociaux » « Le gouvernement fédéral cherche une entreprise qui puisse « surveiller en permanence les médias sociaux sur une base quotidienne en temps quasi-réel, et offrir des données et des capacités de signalement en ligne … Le soumissionnaire devrait également tenir à l’oeil les sites de nouvelles et blogues d’information francophones et anglophones. Ce service, précise le document, doit être offert 24 heures sur 24, sept jours par semaine. Un aspect du travail consistera à évaluer les émotions et le ton des messages, et de déterminer leur portée. » Source: http://www.ledevoir.com/politique/canada/394054/ottawa-veut-surveiller-les-medias-sociaux#! 30 novembre 2013 21 Chapel Social - Social Media War Room http://news.cision.com/chapel-digital-group-ltd/i/chapel---social-media-war-room---high-res-photo,m2307 Cartographie des risques des réseaux sociaux www.tactika.com
  • 22. Réseaux sociaux et la collecte d’information 22 Cartographie des risques des réseaux sociaux www.tactika.com
  • 23. Hameçonnage / phishing et réseaux sociaux 23 Cartographie des risques des réseaux sociaux www.tactika.com
  • 24. Le cas de Twitter •Twitter en quelques chiffres •Fondé en 2006 •~ 300 000 000 utilisateurs actifs •44% des comptes n’ont jamais envoyé un tweet •391 000 000 comptes Twitter n’ont aucun follower •Estimation : 20 000 000 de comptes sont des faux 24 Cartographie des risques des réseaux sociaux www.tactika.com
  • 25. La mécanique de Twitter 25 Ratio Following = Followers x R Cartographie www.tactika.com des risques des réseaux sociaux
  • 26. Acheter des followers 26 Cartographie des risques des réseaux sociaux www.tactika.com
  • 27. Créer des followers 27 Cartographie des risques des réseaux sociaux www.tactika.com
  • 28. Vérifier la qualité d’un compte Twitter 28 Cartographie des risques des réseaux sociaux www.tactika.com
  • 29. Compte Twitter vérifié 29 Cartographie des risques des réseaux sociaux www.tactika.com
  • 30. Faux profil Twitter follower sur mon compte “Vida Thug Life;)” 30 Cartographie des risques des réseaux sociaux www.tactika.com
  • 31. Exemple d’intoxication informationnelle avec Twitter 31 Cartographie des risques des réseaux sociaux www.tactika.com
  • 32. Outil de recherche Topsy 32 Cartographie des risques des réseaux sociaux www.tactika.com
  • 33. La maîtrise des risques 33 Cartographie des risques des réseaux sociaux www.tactika.com
  • 34. Organisation : Comment se protéger (Mesures de contrôle) Consultez le modèle de risque Ayez une politique d’utilisation des réseaux sociaux « claire et simple » Assurez vous qu’une séparation existe entre la sphère « privée » et l’activité professionnelle ou organisationnelle Implantez les moyens pour le faire ! Est-ce que tous doivent avoir accès au réseaux sociaux ? Faites une veille constante, employez les outils adéquats Consultez des experts reconnus lors des activités qui concernent les réseaux sociaux Assurez-vous que vos logiciels sont parfaitement à jour (navigateur, système d'exploitation, antivirus, etc.) Lorsque possible, chiffrez les échanges (https) et sécurisez vos équipements, notamment les équipements mobiles Implanter l’authentification forte Assurez d’avoir plus qu’un compte de courriel pour reprendre le contrôle d’un compte 34 Cartographie des risques des réseaux sociaux www.tactika.com
  • 35. Individu : Comment se protéger (Mesures de contrôle) Sensibilisez vos proches (surtout les jeunes) Le succès passe par l’éducation et le dialogue Limitez au « nécessaire » les informations que vous publier Apprenez à gérer les paramètres de confidentialité des sites Acceptez les invitations d'«amitié/contact», uniquement des personnes que vous connaissez ou que vous pouvez vérifier ou que vous pouvez faire confiance Utilisez le «gros bon sens» lorsque vous recevez des messages d'une personne que vous ne connaissez pas N'ouvrez pas les liens (documents, photos, vidéos, etc.) provenant de source douteuse et vérifiez-les toujours avant de cliquer dessus Utilisez des mots de passe robustes et différents pour chaque compte/service Assurez-vous que vos logiciels sont parfaitement à jour (navigateur, système d'exploitation, antivirus, etc.) Lorsque possible, chiffrez les échanges (https) et sécurisez vos équipements, notamment les équipements mobiles Assurez d’avoir plus qu’un compte de courriel pour reprendre le contrôle d’un compte d’un site Faites un « google » sur vous-même ! 35 Cartographie des risques des réseaux sociaux www.tactika.com
  • 36. Questions ? Merci de votre attention ! 36 Tactika inc. • clement.gagnon@tactika.com • www.tactika.com • @tactika • http://ca.linkedin.com/in/tactika Cartographie www.tactika.com des risques des réseaux sociaux
  • 37. 37 Cartographie des risques des réseaux sociaux www.tactika.com
  • 38. 38 Cartographie des risques des réseaux sociaux www.tactika.com
  • 39. 39 Les risques des médias sociaux pour les organisations Menaces Risques et impactspour les organisations Utilisation excessive des médias sociaux sur le temps de travail Information sur le lien d’un individu avec son employeur Médias sociaux comme vecteur d’attaque logicielle Intégrité confidentialité Fuite d’information concernant l’organisation par un employé ou un tiers Médias sociaux comme vecteur d’attaque d’ingénierie sociale (social engineering) Usurpation de l’identité corporative Atteinte à la réputation Fausse information, diffamation, désinformation, manipulation boursière Événements Origines Humaines Désastre Matérielle Malvaillant Non-malvaillant Externe Interne Interne Menaces Désastre naturel, bouleversement social, épidémie, état de crise, émeute, guerre, etc Erreur, panne, bris matériel ou logiciel Groupe organisé Employé hostile Individu hostile Employé négligeant ou ignorant Individu négligeant Utilisation non autorisée des liens de communication et des équipements de l’organisation pour l’accès aux médias sociaux Individu Pirate, criminel, terroriste, cyber-vandale, cyber-activisme extrémiste Groupe de pression, gouvernement étranger hostile, espionnage, groupe criminel, opération militaire Risques des médias sociaux pour les organisations, version 3 (novembre 2013) Technologiques CC-by-nc-nd Licence Creative Commons http://fr.wikipedia.org/wiki/Licence_Creative_Commons Ce document est une production de Tactika inc. Son utilisation est sous la licence CC. Ce document peut être librement utilisé, à la condition de l'attribuer à l'auteur en citant son nom, aucune utilisation commerciale et aucune modification ne sont permises. www.tactika.com clement.gagnon@tactika.com Subversion hiérarchique Court-circuit de la chaîne d’autorité par des relations directes Perte de revenu Diffusion de propriété intellectuelle Risques légaux Information dont la diffusion est non contrôlée ou non conforme ou non fiable Porosité entre le privé et le public Interfaces Vulnérabilité logicielle, Injection de code, XSS, BoF, D/Dos Chaînes des ‘fournisseurs’ Multiples sources, mashup, non tracabilité des informations Réseaux Sans-fil, cellulaire Étendue (fibre optique) Service non disponible  ! Écoute passive, interception Surveillance, collecte d’information  Disponibilité www.tactika.com Cartographie des risques des réseaux sociaux
  • 40. Les médias sociaux et l’internaute québécois L’enquête NETendances du CEFRIO indique qu’en 2013 82,2 % des internautes québécois utilisent les médias sociaux consulter du contenu, se connecter à leur compte, relayer ou partager du contenu, interagir avec d’autres ou créer du contenu 57,9 % des internautes de 18 à 44 ans se connectent à leur compte sur les réseaux sociaux chaque jour 36,5 % chez ceux de 45 ans et plus. 43,6 % des internautes visitent Facebook tous les jours! 40 Cartographie des risques des réseaux sociaux www.tactika.com
  • 41. Les médias sociaux et l’internaute québécois Enquête NETendances du CEFRIO 2013 41 Cartographie des risques des réseaux sociaux www.tactika.com