Identites Actives I&L 2.0
Upcoming SlideShare
Loading in...5
×
 

Identites Actives I&L 2.0

on

  • 645 views

 

Statistics

Views

Total Views
645
Views on SlideShare
645
Embed Views
0

Actions

Likes
0
Downloads
2
Comments
0

0 Embeds 0

No embeds

Accessibility

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Identites Actives I&L 2.0 Identites Actives I&L 2.0 Presentation Transcript

  • Informatique et libertés 2.0 ?
  • Informatique et libertés : de nouveaux défis Le passage d'une informatique lourde et centralisée à une informatique en réseau et décentralisée Une loi conçue pour faire face à des menaces venant des acteurs publics dans un monde où la grande majorité des fichiers sont privés Une loi nationale face à des acteurs mondiaux et des réseaux sans vraie frontière
  • Une nouvelle approche de la vie privée et de l'identité
  • Le nouveau régime des données à caractère personnel Les données à caractère personnel changent ; leurs usages aussi
  • Une multitude de sources nouvelles
  • La nature des données à caractère personnel change Des données structurées aux grains d'information (moins aisément exploitables… jusqu'à quand ?) : Des données personnelles par destination : beaucoup de données susceptibles d'avoir un caractère personnel ne sont pas nécessairement considérées comme telles a priori (effet recoupement)
  • L'effacement ou l'oubli impossibles Données personnelles par destination Les informations se répliquent très rapidement le plus souvent sans le moindre contrôle de la part du premier site d'enregistrement Les entités juridiques qui enregistrent les informations originelles sous-traitent souvent le stockage physique à d'autres
  • De nouveaux moteurs comportementaux et économiques De la protection des données à caractère personnel à l'identité comme ressource
  • Nouveaux comportements, nouvelles stratégies des individus La puissance de la commodité Privacy paradox (est-ce un défaut d'information ?) Les individus arbitrent et en fonction d'une analyse de risque : crainte d'être fiché vs commodité L'exposition volontaire (stratégies de visibilité) : s'exprimer, réseauter, jouer avec sa réputation, etc.
  • Les données à caractère personnel, matière première des services numériques … … personnalisés, contextuels, relationnels La demande : des produits et services personnalisés L'offre : Services web construits quot;en briquesquot;, produites par plusieurs prestataires. La pertinence de l'assemblage dépend d'une meilleure compréhension de l'utilisateur Beaucoup de services de matching Nécessité de bien connaître l'individu Des modèles économiques qui reposent sur l'optimisation et la fidélisation
  • Capter l'attention de l'individu revient à capter ses traces L'attention devient le bien rare Multiplication des canaux, des contenus, de l'information Capter les marques d'attention (traces) est source de profit pour les services en ligne, les médias, les contenus … … d'où la course à être bien placé dans les Carrefours d'échange : Utilisateurs / services Utilisateurs / utilisateurs
  • De nouvelles marges de manœuvre pour les individus Des défenses et outils quot;mobilesquot;, pour redonner aux individus des marges de manœuvre
  • Des défenses fixes aux défenses mobiles Passer de quot;Entreprises et individus n'ont pas le droit dequot; à quot;l'individu peut agir surquot; Droit à l'anonymat Droit au quot;mensonge légitimequot; Droit à l'quot;hétéronymatquot; Droit à récupérer ses données Vers un droit patrimonial ?
  • Des outils (protégés) pour négocier ses données Traduire les quot;défenses mobilesquot; en outils (protégés) à destination des utilisateurs : les quot;PETSquot; Des systèmes d'quot;i-cartequot; pour stocker ses données et initier le dialogue avec les organisations quot;Grillerquot; les puces Rfid Cartes électroniques sécurisées et anonymes Outils d'quot;obfuscationquot;