Your SlideShare is downloading. ×
Identites Actives I&L 2.0
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Identites Actives I&L 2.0

290
views

Published on

Published in: Technology, News & Politics

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
290
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Informatique et libertés 2.0 ?
  • 2. Informatique et libertés : de nouveaux défis Le passage d'une informatique lourde et centralisée à une informatique en réseau et décentralisée Une loi conçue pour faire face à des menaces venant des acteurs publics dans un monde où la grande majorité des fichiers sont privés Une loi nationale face à des acteurs mondiaux et des réseaux sans vraie frontière
  • 3. Une nouvelle approche de la vie privée et de l'identité
  • 4. Le nouveau régime des données à caractère personnel Les données à caractère personnel changent ; leurs usages aussi
  • 5. Une multitude de sources nouvelles
  • 6. La nature des données à caractère personnel change Des données structurées aux grains d'information (moins aisément exploitables… jusqu'à quand ?) : Des données personnelles par destination : beaucoup de données susceptibles d'avoir un caractère personnel ne sont pas nécessairement considérées comme telles a priori (effet recoupement)
  • 7. L'effacement ou l'oubli impossibles Données personnelles par destination Les informations se répliquent très rapidement le plus souvent sans le moindre contrôle de la part du premier site d'enregistrement Les entités juridiques qui enregistrent les informations originelles sous-traitent souvent le stockage physique à d'autres
  • 8. De nouveaux moteurs comportementaux et économiques De la protection des données à caractère personnel à l'identité comme ressource
  • 9. Nouveaux comportements, nouvelles stratégies des individus La puissance de la commodité Privacy paradox (est-ce un défaut d'information ?) Les individus arbitrent et en fonction d'une analyse de risque : crainte d'être fiché vs commodité L'exposition volontaire (stratégies de visibilité) : s'exprimer, réseauter, jouer avec sa réputation, etc.
  • 10. Les données à caractère personnel, matière première des services numériques … … personnalisés, contextuels, relationnels La demande : des produits et services personnalisés L'offre : Services web construits quot;en briquesquot;, produites par plusieurs prestataires. La pertinence de l'assemblage dépend d'une meilleure compréhension de l'utilisateur Beaucoup de services de matching Nécessité de bien connaître l'individu Des modèles économiques qui reposent sur l'optimisation et la fidélisation
  • 11. Capter l'attention de l'individu revient à capter ses traces L'attention devient le bien rare Multiplication des canaux, des contenus, de l'information Capter les marques d'attention (traces) est source de profit pour les services en ligne, les médias, les contenus … … d'où la course à être bien placé dans les Carrefours d'échange : Utilisateurs / services Utilisateurs / utilisateurs
  • 12. De nouvelles marges de manœuvre pour les individus Des défenses et outils quot;mobilesquot;, pour redonner aux individus des marges de manœuvre
  • 13. Des défenses fixes aux défenses mobiles Passer de quot;Entreprises et individus n'ont pas le droit dequot; à quot;l'individu peut agir surquot; Droit à l'anonymat Droit au quot;mensonge légitimequot; Droit à l'quot;hétéronymatquot; Droit à récupérer ses données Vers un droit patrimonial ?
  • 14. Des outils (protégés) pour négocier ses données Traduire les quot;défenses mobilesquot; en outils (protégés) à destination des utilisateurs : les quot;PETSquot; Des systèmes d'quot;i-cartequot; pour stocker ses données et initier le dialogue avec les organisations quot;Grillerquot; les puces Rfid Cartes électroniques sécurisées et anonymes Outils d'quot;obfuscationquot;