• Save
Michel Arnaud
Upcoming SlideShare
Loading in...5
×
 

Michel Arnaud

on

  • 1,608 views

Colloque Reconnaissance et Marketing - Technologie, privacy et Relation client...

Colloque Reconnaissance et Marketing - Technologie, privacy et Relation client
Master Marketing Opérationnel International - Université Paris Ouest
http://msmoi.wordpress.com/2010/04/02/colloque-onoff-reconnaissance-et-marketing-1er-avril-2010/

Statistics

Views

Total Views
1,608
Views on SlideShare
1,604
Embed Views
4

Actions

Likes
1
Downloads
0
Comments
0

1 Embed 4

http://www.slideshare.net 4

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Michel Arnaud Michel Arnaud Presentation Transcript

    • Les traces de l’identité
      • Michel Arnaud
      • Université Paris Ouest Nanterre la Défense
      • [email_address]
      • Colloque reconnaissance et marketing
      • 1er avril 2010
    • Les traces de l’identité
      • La protection de la vie privée sous différentes formes:
      • La protection par l’anonymisation
      • La protection de l’identité privée par rapport à la personnalité publique
      • La protection par la confidentialité des informations sur soi et ses activités
      • La protection sous la forme du contrôle des données personnelles
    • Les traces de l’identité
      • Identité, pseudo et liberté
      • Les usages dominants des TIC répondent aux pressions sécuritaires et commerciales pour définir l’identité de la personne.
      • Traces directes: questionnaires en ligne
      • Traces indirectes: échanges de fichiers de données personnelles
      • Traces discrètes laissées par les cartes bancaires, les portables, la vidéosurveillance, Internet, GPS, RFID
    • Les traces de l’identité
      • Paranoïa ou réalité ?
      • La garantie de notre liberté réside-t-elle dans l’avalanche d’informations personnelles accumulées dans toutes sortes de bases de données inexploitables parce que trop éparpillées et impossibles à réutiliser ?
      • Ou au contraire, y a-t-il le risque imminent à travers l’identifiant personnel unique d’obtenir un double numérique rassemblant toutes nos traces, véritable tunique de Nessus ?
    • Les traces de l’identité
      • Réactions des consommateurs
      • Rapport du CREDOC (déc 2007)
      • Plus on utilise Internet et plus on s'en méfie. 79 % des internautes souhaiteraient pouvoir s'opposer à la collecte des traces qu'ils laissent lors de leurs visites en ligne. Et 81 % s'opposent à la communication de leurs traces à des partenaires commerciaux.
      • L'exploitation des données personnelles est considérée comme le premier frein à l'usage d'Internet par 29 % des internautes (et 12 % des non internautes).
    • Les traces de l’identité Contrôle efficace ou pas ? La CNIL contrôle 20% des fichiers personnels (ligne Maginot face à la déferlante Internet) : durée de rétention réduite, anonymisation, interconnexion, accès pour correction enregistrements L’Europe avec la directive 95-46 (EDSP, G29) protège les données personnelles (principe de subsidiarité)
    • Les traces de l’identité
      • Valeur marchande des données personnelles
      • Google (requêtes, Gmail), AOL, Facebook, Acxiom, passe Navigo sur portable
      • Le modèle économique du moteur de recherche  123people.com est basé sur la constatation qu’un tiers des requêtes faites sur Internet porte sur la recherche d’informations sur les personnes.
    • Les traces de l’identité
      • Antidotes ?
      • Adopter la ligne de conduite consistant à divulguer le moins d’informations personnelles, sur un laps de temps le plus court et au moins d’acteurs possible.
      • Effacer immédiatement les traces
      • Rendre anonymes les données comportementales en supprimant le lien avec les informations identitaires associées
    • Les traces de l’identité
      • Pseudonymisation de l’identité
      • Séparation authentification et identification par un système de pseudos certifiés (données identitaires séparées des données comportementales)
      • Rôle du tiers de confiance : protection des données identitaires du point de vue de l’utilisateur du service et authentification de son identité pour les prestataires administratifs et commerciaux
    • Les traces de l’identité
      • Exemples de tiers de confiance
      • Le portail « mon.service-public.fr » (Adae) propose une gestion décentralisée de la sécurité des transactions de l’usager des services publics et des cartes de vie quotidienne en particulier avec une authentification de son choix (identifiant – mot de passe, authentification avec un téléphone mobile, carte à puce).
      • Les industriels ont développé les spécifications Liberty Alliance avec une seule procédure d’authentification permettant d’accéder, après s'être identifié à l'aide d'un compte unique, à des services proposés par différents fournisseurs appartenant à un même cercle de confiance ( Circle of Trust ).
    • Les traces de l’identité
      • Banque centrale des identités
      • Gestion de la masse des pseudos certifiés (ex: 20 par an et par personne)
      • L’accès indispensable des fournisseurs de services à une partie des données identitaires de leurs clients ne se fait qu’en fonction de cahiers de procédures bien définies, la police, la justice, le fisc, les banques ayant seuls le droit d’accéder sans restriction à toutes ces données.
      • Réseau des correspondants informatique et libertés comme notaires assermentés
    • Les traces de l’identité
      • Habeas corpus numérique
      • Nouvelle définition de la liberté individuelle: usage des pseudos et avatars certifiés ou pas
      • Bien public informationnel : garantie des données identitaires comme droits de l’homme numérique
    • Les traces de l’identité
      • Ce label IDéNum a pour but de créer une «  identité numérique multiservices ». Le principe est d'enregistrer dans un périphérique externe (carte à puce, clé USB, téléphone, baladeur numérique...), un certificat numérique. En se connectant sur un site supportant IDéNum, le certificat sera immédiatement reconnu et l'usager devra entrer un code PIN.
      • Grâce à ce certificat labellisé, l’internaute pourra accéder à différents services en ligne. Objectif : favoriser le développement sur internet des services en ligne exigeant un haut degré de sécurité.
    • Les traces de l’identité
      • Un certificat contient le nom et le prénom de son titulaire.
      • Le système respecte la liberté de l’internaute : acquisition du certificat sur une base volontaire et libre choix du fournisseur.
      • L’internaute est libre, pour chaque service, d’utiliser un certificat IDéNum (il peut même en avoir plusieurs) ou un autre moyen.
      • Aucun organisme central ne conserve de trace de tous les usages d’un certificat réalisés par un internaute.
      • Chaque service auquel l’internaute accède en utilisant le certificat IDéNum conserve les données de connexion de ses clients, selon les dispositions légales en vigueur.