« ©  Tous droits réservés. Ce document, dans son contenu et dans sa forme, est strictement confidentiel et il est la propr...
excuses Diffusion autorisée sur tous supports en citant la source - Modification interdite  Bonjour, Je suis désolé, mais ...
Usage de l’informatique ou de l’information? <ul><li>TCPIP 90’     la  netétiquette  ne permet plus de fiabiliser l’utili...
Évolution d’Internet (1/4)  Commencement de gestion des droits d’usages des informa tions …  mais pas opposable Le Web 2.0...
Évolution d’Internet (2/4)  <ul><ul><li>Le Web 3.0 (web sémantique) </li></ul></ul><ul><li>Principe général  [ modifier ] ...
Évolution d’Internet (3/4)  <ul><ul><li>Le Web 4.0 (Réalité augmentée) * </li></ul></ul><ul><li>d’après  http://fr.wikiped...
Évolution d’Internet (4/4)  <ul><ul><li>Le Cloud Computing   (1) </li></ul></ul>(1) d’après  http://fr.wikipedia.org/wiki/...
Le partage de l’information sensible
Le droit d’usage pour une habilitation en cours
Consentir le droit d’usage de l’information Diffusion  et  Modification  interdites  Il faut commencer à normaliser …
Pourquoi la sécurité n’apporte-t-elle pas la confiance? Coûts  € Confiance   Réputation Vista : mur antifeu Antispam DRM s...
Conciance + rationalisation de la sécurité Confiance Défiance Réputation Vista : mur antifeu Antispam DRM sécurité Authent...
Partager l’information sensible entre utilisateurs responsables <ul><li>Philippe BLOT-LEFEVRE </li></ul><ul><ul><li>D&IM <...
Vinton Cerf , l'un des créateurs de l'Internet, président pendant 12 ans de l'ICANN et aujourd'hui vice-président de Googl...
Prochain SlideShare
Chargement dans…5
×

DLM, par Philippe Blot-Lefevre, Hub2 B

1 746 vues

Publié le

Le Cloud Computing, le Web 3.0 et même le Web 4.0 ne peuvent se passer d’une gestion coordonnée et opposable du droit d’usage (DLM) des informations partagées.

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
1 746
Sur SlideShare
0
Issues des intégrations
0
Intégrations
66
Actions
Partages
0
Téléchargements
6
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

DLM, par Philippe Blot-Lefevre, Hub2 B

  1. 1. « ©  Tous droits réservés. Ce document, dans son contenu et dans sa forme, est strictement confidentiel et il est la propriété d’Hub2b. Toute utilisation, reproduction, modification, communication ou représentation intégrale ou partielle du présent document qui n’a pas été préalablement autorisée par écrit est formellement interdite. Une telle utilisation, reproduction, modification, communication ou représentation non autorisée, par quelque moyen que ce soit, constituerait une contrefaçon sanctionnée par la loi aux plans pénal et civil et, d’une manière générale, une atteinte aux droits d’Hub2b. “ © All rights reserved. The content and form of this document is Hub2b’s property and is strictly confidential. It is strictly prohibited to use, copy, modify, disclose or perform this document in full or in part without prior written authorisation. Any such unauthorised use, copying, modification, disclosure or performance, in any way or manner whatsoever, shall qualify as infringement punishable by criminal and civil law, and, more generally, as a breach of Hub2b’s rights.” Philippe Blot-Lefevre Risk Manager d’information Pas de Web 3.0 sans DLM ! DLM : D igital L egal M anagement
  2. 2. excuses Diffusion autorisée sur tous supports en citant la source - Modification interdite Bonjour, Je suis désolé, mais j’ai un empêchement. Je ne peux aller à cette réunion. C’est dommage car je suis complètement d’accord avec vos propos. J’espère que  de toute façon ce n’est qu’un début, et nous aurons l’occasion de poursuivre ces débats très d’actualité et essentiels. Si vous avez un compte rendu de réunion, n’hésitez pas à me l’envoyer. cordialement Michel riguidel Chef de Département Informatique et Réseaux Ecole Nationale Supérieure des Télécommunications
  3. 3. Usage de l’informatique ou de l’information? <ul><li>TCPIP 90’  la netétiquette ne permet plus de fiabiliser l’utilisation d’Internet  </li></ul><ul><li>Internet de l’an 2000 = confusion entre liberté et anarchie </li></ul><ul><li>Héritage  la sécurité joue les « pompiers ». </li></ul>
  4. 4. Évolution d’Internet (1/4) Commencement de gestion des droits d’usages des informa tions … mais pas opposable Le Web 2.0 Pas de gestion du droits d’usages des informa tions … et la loi ne suffit pas
  5. 5. Évolution d’Internet (2/4) <ul><ul><li>Le Web 3.0 (web sémantique) </li></ul></ul><ul><li>Principe général [ modifier ] * </li></ul><ul><li>Le Web sémantique est entièrement fondé sur le Web et ne remet pas en cause ce dernier. Le Web sémantique s'appuie donc sur la fonction primaire du Web « classique » : un moyen de publier et consulter des documents . Mais les documents traités par le Web sémantique contiennent non pas des textes en langage naturel (français, espagnol, chinois, etc.) mais des informations formalisées pour être traitées automatiquement . Ces documents sont générés, traités, échangés par des logiciels . Ces logiciels permettent souvent, sans connaissance informatique , de : </li></ul><ul><li>générer des données sémantiques à partir de la saisie d'information par les utilisateurs ; </li></ul><ul><li>agréger des données sémantiques afin d'être publiées ou traitées ; </li></ul><ul><li>publier des données sémantiques avec une mise en forme personnalisée ou spécialisée ; </li></ul><ul><li>échanger automatiquement des données en fonction de leurs relations sémantiques ; </li></ul><ul><li>générer des données sémantiques automatiquement, sans saisie humaine, à partir de règles d' inférences . </li></ul><ul><ul><li>Web 3.0 </li></ul></ul> http://fr.wikipedia.org/wiki/Web_s%C3%A9mantique Droits d’usages des informa tions
  6. 6. Évolution d’Internet (3/4) <ul><ul><li>Le Web 4.0 (Réalité augmentée) * </li></ul></ul><ul><li>d’après http://fr.wikipedia.org/wiki/R%C3%A9alit%C3%A9_augment%C3%A9e </li></ul>droits d’usages des informa tions ?!? La réalité augmentée désigne donc les différentes méthodes qui permettent d'incruster de façon réaliste des objets virtuels dans une séquence d'images, textes, impressions taciles, auditives, olfactives , etc. Ses applications sont multiples et touchent de plus en plus de domaines : jeux vidéo et edutainment, cinéma et télévision et dans l’industries (conception, design, maintenance, assemblage, pilotage, robotique et télérobotique, implantation, étude d'impact...), médical et opération chirurgicale à distance, e-commerce immobilier, etc. exemple Allociné
  7. 7. Évolution d’Internet (4/4) <ul><ul><li>Le Cloud Computing (1) </li></ul></ul>(1) d’après http://fr.wikipedia.org/wiki/Informatique_dans_les_nuages <ul><li>Identification et Authentification sont en mode </li></ul><ul><li>« Machine to Machine </li></ul><ul><li>Inter-organisations </li></ul>S aas du logiciel P lateforme en mode Saas I nfrastructure en mode Saas R épartition mutualisée Qui maintient les annuaires d’habilitations ? Vintent CERF (2) demande « qui va traiter le problème des connexions  entre Clouds »?
  8. 8. Le partage de l’information sensible
  9. 9. Le droit d’usage pour une habilitation en cours
  10. 10. Consentir le droit d’usage de l’information Diffusion et Modification interdites Il faut commencer à normaliser …
  11. 11. Pourquoi la sécurité n’apporte-t-elle pas la confiance? Coûts € Confiance Réputation Vista : mur antifeu Antispam DRM sécurité D igital R ights* M anagement * Gestion technologique des droits d’accès Identification forte Watermarking Signature électronique Actuellement, on empile des coûts sans tenir compte de l’usage de l’info par les utilisateurs (spirale infernale) Réseau Privé Virtuel Diffusion et Modification interdites consentement
  12. 12. Conciance + rationalisation de la sécurité Confiance Défiance Réputation Vista : mur antifeu Antispam DRM sécurité Authentification forte Watermarking Signature électronique € économie financière, LIBRE ARBITRE ( système vertueux) Un des 7 défis de l’IT des 5-20 prochaines années (Gartner 04-2008) : « Identifier les conséquences financières des investissements informatiques » Réseau Privé Virtuel Diffusion et Modification interdites DLM Rationalisation des choix sécuritaires DLM
  13. 13. Partager l’information sensible entre utilisateurs responsables <ul><li>Philippe BLOT-LEFEVRE </li></ul><ul><ul><li>D&IM </li></ul></ul><ul><ul><li>DG de HUB2B DLM </li></ul></ul><ul><ul><li>63, rue de Boulainvilliers </li></ul></ul><ul><ul><li>75016 Paris </li></ul></ul><ul><ul><li>[email_address] </li></ul></ul><ul><ul><li>+ 33 6 07 54 32 07 </li></ul></ul><ul><ul><li>www.hub2b.com </li></ul></ul><ul><ul><li>Conférences </li></ul></ul><ul><ul><li>Conseil techno-juridique </li></ul></ul><ul><ul><li>AMOA, intégration de systèmes </li></ul></ul><ul><ul><li>Prestations de D&IM </li></ul></ul><ul><ul><li>(Document & Information Manager) </li></ul></ul><ul><ul><li>Portail collaboratif DLM « Dataroom » </li></ul></ul><ul><ul><li>Tiers de Confiance en ligne </li></ul></ul>Intervenant dans les universités, les grandes écoles, les fédérations professionnelles, les grandes administrations et les associations. Associations : CLUB SENAT , CYBERLEX , INTERNET SOCIETY , D&IM et de leurs groupes de travail « Dossier Numérique Partagé », « Cyber-sécurité », « Critères de mesure de la confiance et certification », Document & Information Manager ». www.editea.com www.lavoisier.fr
  14. 14. Vinton Cerf , l'un des créateurs de l'Internet, président pendant 12 ans de l'ICANN et aujourd'hui vice-président de Google intervenait depuis le siège de Google à Mountain View en Californie. Voici, pour les lecteurs de cette lettre, la traduction que j'ai faite du discours de Vinton Cerf. Gérard Peliks, Président de l'atelier sécurité de Forum ATENA <ul><li>« Google met en œuvre de très gros centres de calcul, répartis autour du monde, et utilise le devenu très populaire &quot;Cloud Computing&quot;. Cette expression est difficile à traduire en langue française car il peut faire supposer qu'on a l'esprit dans les nuages, mais en Anglais, il signifie que la puissance de calcul et les services peuvent se situer n'importe où, quelque part sur l'Internet. Des questions posées par le &quot;Cloud Computing&quot; sont encore sans réponse. Par exemple le problème des &quot;connexions&quot; entre &quot;Clouds&quot; fait l'objet de travaux de recherche.  </li></ul><ul><li>Face à l'Internet, au sommet de la liste de Vint se trouve la sécurité . L'Internet est moins sécurisé aujourd'hui qu'il devrait l'être et pas assez facile à utiliser . L'IPv6 et son adressage étendu ne sont qu'une partie du problème posé par l'expansion de l'Internet. Un autre problème, qui le turlupine est l'authenticité qui inclut l'identité et l'intégrité. On souhaite avoir une connaissance de ceux avec qui on correspond et savoir quelles applications on utilise . » </li></ul><ul><li>http://www.forumatena.org/?q=node/258 </li></ul>

×