Etude et Mise en place d’une solution de protection des données à caractère personnel sur les réseaux sociaux

Catégories de réseaux sociaux

Quel chef d’entreprise est aujourd’hui insensible à la notion de réseaux sociaux ? Chacun a conscience que ces outils de « partage d’expérience » sont désormais incontournables…mais, comment ça marche ? Comment utiliser ces supports marketing et publicitaires , la question de l’utilisation optimale des réseaux sociaux est désormais essentielle pour tout entrepreneur, quelles que soient la taille de sa société et l’ampleur de son business. Il existe différentes catégories de réseaux sociaux :
les médias sociaux à usage professionnel : Viadéo, Linkedin, Xing… déstinés à la mise en relation professionnelle mais également Digg, Reddit… qui permettent le partage de liens. Sans oublier bien sûr Slideshare ou Scribd pour le partage de documents.
les réseaux sociaux de partage de contenus : ils intègrent les sites de partage de liens et de documents cités ci-dessus mais également les sites de partage de vidéos comme Youtube et Dailymotion ainsi que ceux de partage de photographies comme Picasa et Flickr. Il est a noter que si les sites de partage de vidéos et de photographies sont largement utilisés par les entreprises, par les professionnels, ils ont également conquis la sphère des loisirs et touchent par conséquent le grand public.
les médias sociaux de «loisirs» : ce sont les plate-formes sociales comme l’incontournable facebook, mais également Copains d’avant. L’usage concerne principalement «l’individu» mais également le «professionnel» qui peut se cacher derrière l’individu. Ainsi, Facebook propose la création de pages destinées aux entreprises, organisations, associations… Dans cette catégorie s’intégrent également les réseaux sociaux de joueurs comme Habbo ou Zynga utilisés par des profils personnels.
les médias sociaux destinés au partage d’expression : ils intègrent les plate-formes sociales évoquées dans le paragraphe précédent mais également les forums, les blogs, les microblogs comme twitter, les wikis…

Le réseau social Facebook

Facebook est d’ailleurs le paradis des voleurs d’identités, des détournements de photos. Pour se faire passer pour une autre personne, il suffit juste de créer un profil au nom de cette personne. Facebook a des côtés positifs et ludiques mais ce réseau social est malheureusement aussi risqué car le grand danger reste la pédophilie. Les adolescents les plus vulnérables sont une proie facile pour les pédophiles et les délinquants sexuels. Quant aux statistiques et informations, elles montrent qu’une dizaine d’enfant et de novices sont victimes de violences sexuelles de la part d’un pédophile après l’avoir rencontré sur internet. C’est pourquoi il est essentiel d’avoir une bonne utilisation de ces réseaux pour ne pas avoir de mauvaises surprises, qui parfois peuvent coûter très cher.
Internet a consacré la montée en puissance des réseaux sociaux, devenus pour certains de véritables médias sociaux, qui permettent aux internautes et aux professionnels de créer une page profil et de partager des informations, photos et vidéos avec leur réseau. Des espaces de partage qui se distinguent par leur utilité (personnel, professionnel, rencontres…), leur logo et leurs audiences.

Qu’est-ce qu’une donnée à caractère personnel ?

Il s’agit de tous les types d’informations qui se rapportent à une personne physique, c’est-à-dire à un individu, et qui permettent de distinguer celui-ci, directement ou indirectement, d’un ensemble de personnes. Il peut s’agir d’un simple numéro d’identification ou de caractéristiques identitaires, qu’elles soient physiques, économiques ou sociales. Des enregistrements audio ou vidéo peuvent aussi constituer des données à caractère personnel dès lors que la personne qui en est l’objet peut être identifiée.
Certaines catégories de données nécessitent une attention particulière, car leur traitement peut avoir des répercussions sur le droit à la vie privée. Ces informations dites “sensibles” bénéficient d’un plus haut degré de protection. Il s’agit des informations suivantes :
celles qui révèlent l’origine raciale ou ethnique ; les opinions politiques ; les convictions religieuses ou philosophiques ; l’appartenance syndicale ; les informations sur la santé ou sur la vie sexuelle. Les données à caractère personnel peuvent uniquement être rassemblées à des fins légitimes (que décide le responsable du traitement des données) et ne peuvent pas être conservées au-delà de la période nécessaire à l’objet de leur collecte. Elles peuvent aussi être collectées pour des finalités historiques.

Le traitement des données

Que se passe-t-il avec nos données à caractère personnel quand nous embarquons dans un avion? Quand nous déposons une photo sur un réseau social ? Qui utilise ces données, et de quelle manière ? Comment cette information circule-t-elle ? Comment effacer de manière permanente les données à caractère personnel de notre profil créé dans un réseau social ? Les réseaux sociaux peuvent-t-ils vendre nos contacts, nos informations et nos photos à une entreprise?
Pour les entreprises du XXIe siècle, la gestion de données à caractère personnel de clients potentiels constitue l’épicentre du système de marketing, de leur activité et de leur développement. L’enjeu est tel que, si ces données sont mal protégées, les conséquences pour l’image de la société elle-même peuvent être très graves. La commercialisation, et donc la diffusion, des données de l’utilisateur sur Internet peuvent elles aussi avoir des répercussions fâcheuses pour ce même utilisateur.
Avec l’apparition de la « société numérique », la collecte, la gestion et le commerce desdites données sont monnaie courante pour certains acteurs économiques du Web. Comme cela est aisément vérifiable, le développement rapide d’Internet s’est accompagné d’une très forte augmentation du nombre et du type de données auxquelles il est possible d’avoir accès dans le milieu professionnel, qu’il s’agisse du « courrier électronique, des sites web, des annuaires d’entreprise, des forums » etc.
Leur collecte implique deux types de données : les données visibles comme les renseignements commerciaux, les fichiers clientèle, mais également les données enregistrées à l’insu de l’usager (ou données invisibles) comme les données de navigation et de connexion. Lors d’un paiement par carte bancaire, d’une simple commande ou de la réception d’une livraison, des données à caractère personnel sont mises en œuvre : nom, adresse, numéro de carte de crédit mais aussi nature de l’achat, types de produits et fréquence des achats.
Le croisement de toutes ces données peut aboutir à une exposition de l’individu – au détriment du respect de sa vie privée – au profit de l’administration, des opérateurs de télécommunications, des organismes de santé, des banques, des assurances, de la grande distribution et des entreprises de services.
Le traitement de ces données doit être justifié par une finalité précise. Il doit répondre à une nécessité (par exemple l’exécution d’un contrat ou d’une autre obligation juridique) ou recueillir l’approbation de la personne concernée. Les données qui font l’objet de l’opération doivent être actualisées et leur nombre ou leur importance ne doivent pas être excessifs par rapport à l’objectif poursuivi. Celui-ci doit d’ailleurs être fixé préalablement à l’opération de collecte des données et ne peut pas être modifié par la suite, sauf si des règles internes permettent cette modification.

Comment savoir quelles sont nos données personnelles qui sont traitées?

Au moment de la collecte des données, le responsable du traitement doit communiquer les informations suivantes à la personne concernée : l’identité du responsable du traitement ; la finalité de ce traitement ; les tiers éventuels auxquelles les données seront divulguées et les éventuels transferts de données envisagés ;
la possibilité pour la personne concernée d’accéder à ses données, de les rectifier, de les verrouiller, d’en demander l’effacement et de s’opposer à leur traitement.
Le délégué à la protection des données tient un registre public des opérations de traitement, dans lequel sont consignées les notifications que lui communiquent les responsables du traitement des données. Ce registre permet aux personnes concernées de prendre connaissance du type d’informations que les entités administratives conservent à leur sujet.

Table des matières

Introduction
PARTIE I : Généralités sur les réseaux sociaux
I. Définitions
II. Catégories de réseaux sociaux
III. Comment ça marche ?
IV. Quel est l’intérêt ?
V. Pourquoi les réseaux sociaux ?
VI. Le réseau social Facebook
VII. Etude de cas sur les réseaux sociaux
VII.1. Chiffres des réseaux sociaux en Afrique et au Sénégal – Février 2017
VII.2. Pourquoi en Afrique et au Sénégal ?
VII.3. Nombre d’internautes et pénétration des réseaux sociaux en Afrique
VII.4. Les réseaux sociaux dans le monde : Classement des 10 premiers en nombre d’utilisateurs
VII.5. Les réseaux sociaux en AFRIQUE : les plus utilisés
VII.6. Répartition par zone géographique
VII.7. Zoom sur les pays de l’Afrique de L’Ouest
VII.8. Focus sur la répartition quantitative des utilisateurs des réseaux sociaux de chaque pays dans la zone Afrique de l’ouest
VII.9. Zoom sur le Sénégal
PARTIE II : Les données à caractère personnel
I. Les données personnelles
I.1. Qu’est-ce qu’une donnée à caractère personnel ?
I.2. Qu’est-ce qu’une opération de traitement des données ?
I.3. Le traitement des données
I.4. Comment savoir quelles sont nos données personnelles qui sont traitées ?
II. La gouvernance des données
II.1. Pourquoi la gouvernance des données
II.2. Formalités sur les données personnelles au Sénégal
PARTIE III : Mise en place de la solution 
III. Les solutions.
III.1. Les moyens pour régler le problème ?
III.2. Solution préventive
III.3. Sécurité et protection du navigateur au maximum
III.4. Graph Search de Facebook et Mise en place de sécurité sur notre profil Facebook
IV. Survey sur les attaques portant sur l’usurpation d’identité avec phishing (kali linux, Netcraft pour détecter phishing)
IV.1. Démonstration d’un cas pratique d’usurpation
IV.2. Netcraft pour détecter le pishing
IV.3. Les Limites de la solution
Conclusion

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *