SlideShare une entreprise Scribd logo
1  sur  39
Télécharger pour lire hors ligne
Responsabilité	
  Numérique:	
  	
  
Restaurer	
  la	
  confiance	
  à	
  l’ère	
  du	
  numérique	
  
7 mai 2014
Conférence Planète Ouverte
ISG - Paris
Prof.	
  Jean-­‐Henry	
  Morin	
  
Université	
  de	
  Genève	
  –	
  CUI	
  
Ins;tute	
  of	
  Services	
  Science	
  
	
  
Jean-­‐Henry.Morin@unige.ch	
  
@jhmorin	
  
2
Préambule	
  (I)	
  
La technologie n’est qu’un moyen au
service de pratiques et de métiers,
encore faut-il savoir en évaluer les
risques et les opportunités dans une
société participative dématérialisée et
orientée services.
« L’e-illettrisme sera l'illettrisme du
XXIe siècle »
Rapport Stavros Lambrinidis, Paelement EU, 2009
3	
  
Préambule	
  (II)	
  
Sécurité	
  =	
  Arbitrage	
  
Risques	
   Moyens	
  
4	
  
	
  
La	
  Sécurité	
  se	
  contourne,	
  
elle	
  ne	
  s’a8aque	
  pas	
  
Inspiré par Adi Shamir, Turing Award lecture, 2002!
	
  
	
  
	
  
	
  
	
  
	
  	
  
	
  
Préambule	
  (III)	
  
Facteur	
  Humain	
  	
  
5	
  
Préambule	
  (IV)	
  
Innova;on	
  &	
  Design	
  	
  
hSp://www.ideo.com/	
  
Sommaire
•  2 Contextes, 1 technologie
•  3 temps de la confiance
•  La technologie revisitée
•  Principe de Co-Conformité et
Responsabilité Numérique
•  Et après ?
7	
  
Qui n’a JAMAIS « contourné » un politique de
sécurité pour faire un travail légitime que des
systèmes vous empêchent de faire ?
Contexte	
  #1	
  
Secteur	
  des	
  Organisa;ons	
  
53	
  %	
  !!!	
  
9
Secteur	
  des	
  Organisa;ons	
  
•  53% admettent contourner les politiques de sécurité de
l’organisation pour pouvoir travailler (EMC RSA Security,
2008)
•  Parmi les raisons les plus citées de contourner les
politiques de sécurité d’une l’organisation (Cisco, 2008)
a)  Ne correspond pas à la réalité opérationnelle ni à ce qui est
demandé pour faire son travail
b)  Nécessité d’accéder à des applications ne faisant pas partie
(ou pas autorisées par) des politiques IT de l’organisation pour
travailler
•  Conséquences: accroissement des risques et des coûts
•  Requiert de la « créativité » pour faire son travail !
•  Augmentation du stress lié à des actions non autorisées
•  Inefficacités
•  Transgressions / violations : intraçables
11	
  
La	
  protec;on	
  de	
  l’informa;on	
  aujourd’hui	
  
La	
  no;on	
  de	
  Périmètre	
  
•  Basée	
  sur	
  le	
  “périmètre”	
  et	
  les	
  Listes	
  de	
  Contrôle	
  d’Accès	
  (ACL).	
  En	
  
dehors	
  ?	
  RIEN	
  !!!	
  (ou	
  presque)	
  
Mobile Worker
Corporate Network
VPN
Contexte	
  #2	
  
Secteur	
  du	
  Diver;ssement	
  
©
L’HADOPI en Image !
DPI
Deep Packet Inspection et techniques
d’identification inefficaces
http://dmca.cs.washington.edu/
1	
  Technologie	
  	
  
DRM	
  
Comment	
  en	
  sommes	
  nous	
  arrivés	
  là…	
  
	
  	
  	
  	
  	
  …	
  un	
  scénario	
  dystopique?	
  
hSp://www.flickr.com/search/?q=DRM	
  
3	
  Temps	
  de	
  la	
  confiance	
  
•  Hier	
  –	
  Méfiance	
  
•  Aujourd’hui	
  –	
  Rupture	
  de	
  confiance	
  
•  Demain	
  –	
  L’avènement	
  de	
  la	
  «	
  confiance	
  éclairée	
  »	
  
hSp://eloquentscience.com/wp-­‐content/uploads/2012/05/past-­‐
present-­‐future-­‐sign1.jpg	
  
<	
  Hier	
  >	
  
Méfiance	
  
	
  
Un Paradoxe
On parle de Confiance (Trusted Computing) à l’ère
du numérique…
…mais tout l’édifice repose sur une
hypothèse de “non-confiance”
http://zatoichi.homeip.net/~brain/TrustedComputing.jpg
<	
  Aujourd’hui	
  >	
  
Rupture	
  massive	
  de	
  confiance	
  
	
  
2013	
  =	
  PRISM	
  &	
  Co.	
  
<	
  Demain	
  >	
  
	
  
L’avènement	
  de	
  la	
  «	
  confiance	
  éclairée	
  »	
  
Can	
  we	
  “fix”	
  it	
  ?	
  
•  Considérant	
  que	
  :	
  
•  La	
  sécurité	
  est	
  nécessaire	
  (no;on	
  de	
  contenus	
  gérés)	
  
•  Une	
  sécurité	
  absolue	
  n’est	
  ni	
  réaliste	
  ni	
  désirable	
  
•  Avec	
  une	
  «	
  expérience	
  u?lisateur	
  »	
  raisonnable,	
  la	
  plupart	
  des	
  gens	
  se	
  
conforment	
  volon;ers	
  (e.g.,	
  iTunes)	
  
•  La	
  plupart	
  des	
  gens	
  ne	
  sont	
  pas	
  des	
  criminels	
  
•  Nous	
  devons	
  prendre	
  du	
  recul	
  pour	
  :	
  
•  Repenser	
  de	
  façon	
  cri;que	
  la	
  Sécurité,	
  les	
  DRMs,	
  etc.	
  
•  Reconsidérer	
  le	
  débat	
  en	
  dehors	
  des	
  extrêmes	
  (tout	
  ou	
  rien,	
  aboli;onnistes	
  
et	
  intégristes	
  de	
  la	
  sécurité,	
  etc.)	
  
•  Intégrer	
  par	
  Design	
  ces	
  ques;ons	
  dans	
  le	
  développement	
  des	
  systèmes	
  et	
  
des	
  services	
  numériques	
  que	
  nous	
  u;lisons	
  	
  
Repenser	
  &	
  Reconcevoir	
  
•  Reconnaître	
  le	
  rôle	
  central	
  de	
  l’u?lisateur	
  et	
  de	
  son	
  «	
  expérience	
  »	
  
•  Rétablir	
  les	
  u;lisateurs	
  dans	
  leurs	
  Rôles,	
  Droits	
  et	
  Responsabilités	
  
•  Présomp;on	
  d’innocence	
  &	
  le	
  fardeau	
  de	
  la	
  preuve	
  
•  Principe	
  fondamental	
  pour	
  repenser	
  et	
  reconcevoir	
  DRM	
  «	
  Copyright	
  
Balance	
  principle	
  »	
  (Felten,	
  2005)	
  
“Since	
  lawful	
  use,	
  including	
  fair	
  use,	
  of	
  copyrighted	
  works	
  is	
  in	
  the	
  public	
  interest,	
  a	
  
user	
  wishing	
  to	
  make	
  lawful	
  use	
  of	
  copyrighted	
  material	
  should	
  not	
  be	
  prevented	
  
from	
  doing	
  so	
  by	
  any	
  DRM	
  system.”	
  
•  Proposi?on	
  :	
  
•  Rendre	
  la	
  Confiance	
  aux	
  u;lisateurs	
  	
  
•  Renverser	
  l’hypothèse	
  de	
  Non-­‐Confiance	
  
•  Il	
  s’agit	
  d’un	
  changement	
  de	
  paradigme	
  majeur	
  
De	
  l’utopie	
  à	
  la	
  Réalité…	
  
	
  
Le	
  modèle	
  de	
  Ges;on	
  d’Excep;ons	
  
29
Proposi;on:	
  La	
  ges;on	
  d’excep;ons	
  
•  La	
  GesCon	
  d’ExcepCons	
  dans	
  la	
  sécurité:	
  mélange	
  explosif	
  ?	
  Pas	
  
nécessairement	
  !	
  
•  Renverser	
  l’hypothèse	
  de	
  non-­‐confiance	
  replace	
  l’u;lisateur	
  face	
  à	
  ses	
  
responsabilités	
  
•  Permet	
  aux	
  u;lisateurs	
  de	
  générer	
  des	
  demandes	
  d’excep?on	
  et	
  de	
  leurs	
  
accorder	
  des	
  licences	
  de	
  courte	
  durée	
  sur	
  la	
  base	
  d’une	
  trace	
  auditable	
  
•  U;liser	
  des	
  Créden?els	
  comme	
  «	
  jetons	
  »	
  pour	
  tracer	
  et	
  détecter	
  les	
  
abus	
  
•  Les	
  créden;els	
  sont	
  révocables	
  de	
  façon	
  à	
  gérer	
  les	
  situa;ons	
  d’abus	
  
•  Reconnaissance	
  mutuelle	
  de	
  la	
  nécessité	
  de	
  Contenus	
  Gérés	
  tout	
  en	
  
permeSant	
  à	
  l’ensemble	
  des	
  acteurs	
  une	
  u;lisa;on	
  adaptable	
  aux	
  
situa;ons	
  par;culières	
  (les	
  cas	
  par;culiers	
  deviennent	
  la	
  «	
  norme	
  »).	
  
La	
  Ges;on	
  d’Excep;ons	
  dans	
  des	
  environnements	
  
de	
  «	
  contenus	
  gérés	
  »	
  
•  Qu’est-­‐ce	
  qu’une	
  Excep?on	
  ?	
  
•  Une	
  déclara?on	
  /	
  demande	
  faite	
  par	
  un	
  u;lisateur	
  	
  souhaitant	
  
légi?mement	
  accéder	
  ou	
  u;liser	
  une	
  ressource.	
  
•  Basé	
  sur	
  des	
  modèles	
  existants	
  de	
  créden?els	
  
•  Modèle	
  de	
  déléga?on	
  basé	
  sur	
  des	
  autorités	
  chainées	
  
•  Rapprochement	
  entre	
  des	
  autorités	
  de	
  ges?on	
  de	
  créden;els	
  et	
  les	
  
u;lisateurs	
  
•  Ges;on	
  et	
  possession	
  locale	
  des	
  créden;els	
  (base	
  personnelle	
  de	
  
créden;els)	
  
•  Durée	
  de	
  vie	
  courte	
  ou	
  limitée	
  	
  
•  Révocables	
  
•  Détermina;on	
  dynamique	
  au	
  moment	
  du	
  besoin(enforcement	
  point)	
  
La	
  Ges;on	
  d’Excep;ons	
  dans	
  des	
  environnements	
  
de	
  «	
  contenus	
  gérés	
  »	
  
•  Modèle	
  auditable	
  pour	
  les	
  abus,	
  incluant	
  la	
  possibilité	
  de	
  
révoca?on	
  
•  Fardeau	
  de	
  la	
  preuve	
  reposant	
  sur	
  la	
  par;e	
  ayant	
  une	
  raison	
  jus;fiable	
  
de	
  croire	
  qu’un	
  abus	
  s’est	
  produit	
  (présomp;on	
  d’innocence)	
  
•  Monitoring	
  en	
  (quasi)	
  temps	
  réel	
  des	
  poli;ques	
  de	
  sécurité	
  
Fasoo.com	
  
Transfert de technologie
32
Partenariat avec Fasoo.com
•  Juin 2011, Intégration du modèle de Gestion
d’Exceptions : « Provisional Licensing »
Perspec;ves…	
  
•  Prise	
  en	
  compte	
  du	
  facteur	
  humain	
  par	
  
concep?on	
  (People	
  Centric	
  Security,	
  PCS)	
  
•  Protec;on	
  des	
  Données	
  dans	
  une	
  économie	
  
Numérique	
  :	
  	
  
–  sensibilisa?on	
  et	
  forma?on	
  
–  La	
  réforme	
  EU	
  sur	
  la	
  protec;on	
  des	
  données	
  :	
  La	
  
réappropria?on	
  des	
  données	
  par	
  l’individu	
  
	
  
•  Poli?ques	
  Publiques	
  et	
  Gouvernance	
  du	
  
Numérique:	
  Facteur	
  clé	
  de	
  succès,	
  Urgence	
  !	
  
To Trust or not to be …
http://world.edu/wp-content/uploads/2013/02/climate-change-skeptics.jpg
Responsabilité	
  Numérique	
  :	
  Confiance	
  Éclairée	
  &	
  Transparence	
  
Co-Conformité
•  Notion émergente de « Confiance éclairée »
•  Co-Conformité (Co-Compliance): responsabilité
collaborative favorisée par le numérique, permettant
aussi bien l’élaboration conjointe de l’objet d’une
décision ou d’une action que l’évaluation et le contrôle
partagé du résultat.
•  Coût: Changement MAJEUR de paradigme
Responsabilité Numérique
( Digital Responsibility )
Caractéristiques:
•  Conception centrée utilisateur
•  Prise en compte de toutes les parties prenantes
•  Proportionnalité des moyens mis en œuvre
•  Prise en compte du facteur humain
•  Ouverture et transparence
•  Partage et collaboration
•  Parcimonie et humilité de l’usage de l’instrument légal
•  Appui sur des cadres de politiques publiques durables
Conclusion
•  La confiance présuppose de laisser le libre arbitre à
l’humain (l’exception par design)
•  Elle n’est en revanche pas aveugle (gérée,
éclairée)
•  Nous sommes face à un défi MAJEUR de notre
Société participative dématérialisée!
•  Une approche socialement responsable de la
confiance à l’ère du numérique est-elle possible ?
Co-CoDesign
Charte	
  
Label	
  Ouvert	
  
Rejoignez	
  le	
  projet	
  :	
  	
   hp://imagina?onforpeople.org/fr/project/co-­‐codesign/	
  
 
	
  
	
  
S o y o n s 	
   N u m é r i q u e m e n t 	
   E x i g e a n t s 	
   e t 	
  
R e s p o n s a b l e s 	
   ! 	
  
	
  
M e r c i … 	
  
Contacts:
Prof.	
  Jean-­‐Henry	
  Morin	
  
Université	
  de	
  Genève	
  –	
  CUI	
  
Ins;tute	
  of	
  Services	
  Science	
  
hSp://iss.unige.ch/	
  	
  
Jean-­‐Henry.Morin@unige.ch	
  
@jhmorin	
  
hSp://ch.linkedin.com/in/jhmorin	
  
hSp://www.slideshare.net/jhmorin	
  
hSp://jean-­‐henry.com/	
  

Contenu connexe

Tendances

DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
University of Geneva
 
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
ISACA Chapitre de Québec
 
Charte droit-a-l-oubli-dans-les-sites-collaboratifs-et-les-moteurs-de-recherche
Charte droit-a-l-oubli-dans-les-sites-collaboratifs-et-les-moteurs-de-rechercheCharte droit-a-l-oubli-dans-les-sites-collaboratifs-et-les-moteurs-de-recherche
Charte droit-a-l-oubli-dans-les-sites-collaboratifs-et-les-moteurs-de-recherche
Fadhila BRAHIMI
 

Tendances (16)

"To trust or not to trust?" Telle est la question
"To trust or not to trust?" Telle est la question"To trust or not to trust?" Telle est la question
"To trust or not to trust?" Telle est la question
 
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
 
Efb avocat connecté stéphane larrière- 2016
Efb avocat connecté stéphane larrière- 2016Efb avocat connecté stéphane larrière- 2016
Efb avocat connecté stéphane larrière- 2016
 
Présentation confiance lorient-110513
Présentation confiance lorient-110513Présentation confiance lorient-110513
Présentation confiance lorient-110513
 
Internet et la protection des données personnelles
Internet et la protection des données personnelles Internet et la protection des données personnelles
Internet et la protection des données personnelles
 
La Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesLa Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectives
 
conference_droit-cloudcomputing_2012
conference_droit-cloudcomputing_2012conference_droit-cloudcomputing_2012
conference_droit-cloudcomputing_2012
 
Open Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeOpen Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privée
 
Protection des données personnelles | Fabien Venries d'Orange Group
Protection des données personnelles | Fabien Venries d'Orange GroupProtection des données personnelles | Fabien Venries d'Orange Group
Protection des données personnelles | Fabien Venries d'Orange Group
 
Séminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritéSéminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécurité
 
Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!
 
Sensibilisation juridique autour des réseaux sociaux
Sensibilisation juridique autour des réseaux sociauxSensibilisation juridique autour des réseaux sociaux
Sensibilisation juridique autour des réseaux sociaux
 
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
 
Charte droit-a-l-oubli-dans-les-sites-collaboratifs-et-les-moteurs-de-recherche
Charte droit-a-l-oubli-dans-les-sites-collaboratifs-et-les-moteurs-de-rechercheCharte droit-a-l-oubli-dans-les-sites-collaboratifs-et-les-moteurs-de-recherche
Charte droit-a-l-oubli-dans-les-sites-collaboratifs-et-les-moteurs-de-recherche
 
Mis 2012 management de l'information stratégique @ Documation
Mis 2012 management de l'information stratégique @ DocumationMis 2012 management de l'information stratégique @ Documation
Mis 2012 management de l'information stratégique @ Documation
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journée
 

En vedette

Bureau virtuel
Bureau virtuelBureau virtuel
Bureau virtuel
mariejura
 
Sante et medias sociaux en 2011
Sante et medias sociaux en 2011Sante et medias sociaux en 2011
Sante et medias sociaux en 2011
pressepapiers
 
Trabajo frances (2)cristina laura guadeloupe
Trabajo frances (2)cristina laura guadeloupeTrabajo frances (2)cristina laura guadeloupe
Trabajo frances (2)cristina laura guadeloupe
pacitina
 
Entrevue avec ma grand mère viel
Entrevue avec ma grand mère vielEntrevue avec ma grand mère viel
Entrevue avec ma grand mère viel
trivie0057
 
Uk 2010 les trois boucs ppt matt
Uk 2010 les trois boucs ppt mattUk 2010 les trois boucs ppt matt
Uk 2010 les trois boucs ppt matt
delphinep
 
Celia y alicia (1)
Celia y alicia (1)Celia y alicia (1)
Celia y alicia (1)
pacitina
 

En vedette (20)

Lift Urban Entrepreneurs Seoul Ideation Workshop, Nov 12, 2016
Lift Urban Entrepreneurs Seoul Ideation Workshop, Nov 12, 2016Lift Urban Entrepreneurs Seoul Ideation Workshop, Nov 12, 2016
Lift Urban Entrepreneurs Seoul Ideation Workshop, Nov 12, 2016
 
Bureau virtuel
Bureau virtuelBureau virtuel
Bureau virtuel
 
Sante et medias sociaux en 2011
Sante et medias sociaux en 2011Sante et medias sociaux en 2011
Sante et medias sociaux en 2011
 
La pologne 1
La pologne 1La pologne 1
La pologne 1
 
STAYPRIVÉ - par Splendia - Dossier de presse
STAYPRIVÉ - par Splendia - Dossier de presseSTAYPRIVÉ - par Splendia - Dossier de presse
STAYPRIVÉ - par Splendia - Dossier de presse
 
Cuestionario de Computacion
Cuestionario de ComputacionCuestionario de Computacion
Cuestionario de Computacion
 
Einführung in CAO-Faktura 1.4
Einführung in CAO-Faktura 1.4Einführung in CAO-Faktura 1.4
Einführung in CAO-Faktura 1.4
 
Mobiles Informelles Lernen
Mobiles Informelles LernenMobiles Informelles Lernen
Mobiles Informelles Lernen
 
Graffitis
GraffitisGraffitis
Graffitis
 
kaffeedaten
kaffeedatenkaffeedaten
kaffeedaten
 
Information und Gesellschaft . Zur politischen Dimension der Informationswiss...
Information und Gesellschaft. Zur politischen Dimension der Informationswiss...Information und Gesellschaft. Zur politischen Dimension der Informationswiss...
Information und Gesellschaft . Zur politischen Dimension der Informationswiss...
 
2 - Ce que le Web dit de nous
2 - Ce que le Web dit de nous2 - Ce que le Web dit de nous
2 - Ce que le Web dit de nous
 
Trabajo frances (2)cristina laura guadeloupe
Trabajo frances (2)cristina laura guadeloupeTrabajo frances (2)cristina laura guadeloupe
Trabajo frances (2)cristina laura guadeloupe
 
Campaña de sensibilizacion en normas de cultura ciudadana
Campaña de sensibilizacion en normas de cultura ciudadanaCampaña de sensibilizacion en normas de cultura ciudadana
Campaña de sensibilizacion en normas de cultura ciudadana
 
Entrevue avec ma grand mère viel
Entrevue avec ma grand mère vielEntrevue avec ma grand mère viel
Entrevue avec ma grand mère viel
 
Förderung der Kraft-Wärme-Kopplung - Fortführung und Neu-Akzentuierung. These...
Förderung der Kraft-Wärme-Kopplung - Fortführung und Neu-Akzentuierung. These...Förderung der Kraft-Wärme-Kopplung - Fortführung und Neu-Akzentuierung. These...
Förderung der Kraft-Wärme-Kopplung - Fortführung und Neu-Akzentuierung. These...
 
Dinomania
DinomaniaDinomania
Dinomania
 
Uk 2010 les trois boucs ppt matt
Uk 2010 les trois boucs ppt mattUk 2010 les trois boucs ppt matt
Uk 2010 les trois boucs ppt matt
 
Celia y alicia (1)
Celia y alicia (1)Celia y alicia (1)
Celia y alicia (1)
 
tics
ticstics
tics
 

Similaire à Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Conférence à l'ISG Paris, 7 mai 2014¨

resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
Amineelbouabidi
 

Similaire à Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Conférence à l'ISG Paris, 7 mai 2014¨ (20)

e-volution des bibliothèques : développer des services numériques dans un env...
e-volution des bibliothèques : développer des services numériques dans un env...e-volution des bibliothèques : développer des services numériques dans un env...
e-volution des bibliothèques : développer des services numériques dans un env...
 
Wavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectésWavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectés
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Les défis des services publics
Les défis des services publicsLes défis des services publics
Les défis des services publics
 
La confiance à l’ère du numérique
La confiance à l’ère du numériqueLa confiance à l’ère du numérique
La confiance à l’ère du numérique
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATA
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
 
Enjeux de la donnee 21 novembre18
Enjeux de la donnee 21 novembre18Enjeux de la donnee 21 novembre18
Enjeux de la donnee 21 novembre18
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
 
Kit présentation rapport ambition numérique
Kit présentation rapport ambition numériqueKit présentation rapport ambition numérique
Kit présentation rapport ambition numérique
 
Les enjeux de la transformation numérique
Les enjeux de la transformation numériqueLes enjeux de la transformation numérique
Les enjeux de la transformation numérique
 
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
 
Les nouvelles technologies au service de l'assurance par Solucom
Les nouvelles technologies au service de l'assurance par SolucomLes nouvelles technologies au service de l'assurance par Solucom
Les nouvelles technologies au service de l'assurance par Solucom
 

Plus de University of Geneva

Plus de University of Geneva (19)

Responsabilité Numérique (Suisse) : Vers une Transition Numérique en Self Ser...
Responsabilité Numérique (Suisse) : Vers une Transition Numérique en Self Ser...Responsabilité Numérique (Suisse) : Vers une Transition Numérique en Self Ser...
Responsabilité Numérique (Suisse) : Vers une Transition Numérique en Self Ser...
 
La Transition Numérique
La Transition NumériqueLa Transition Numérique
La Transition Numérique
 
Swiss Data Protection Day 2016
Swiss Data Protection Day 2016Swiss Data Protection Day 2016
Swiss Data Protection Day 2016
 
Privacy by Design et Privacy by Default : Le point de vue de l'informaticien
Privacy by Design et Privacy by Default : Le point de vue de l'informaticienPrivacy by Design et Privacy by Default : Le point de vue de l'informaticien
Privacy by Design et Privacy by Default : Le point de vue de l'informaticien
 
Reinstating Trust in the Digital Age
Reinstating Trust in the Digital AgeReinstating Trust in the Digital Age
Reinstating Trust in the Digital Age
 
Swiss digital Agenda debate @Lift15
Swiss digital Agenda debate @Lift15 Swiss digital Agenda debate @Lift15
Swiss digital Agenda debate @Lift15
 
Droit à l’Oubli : Du déni d'innovation au devoir de conception responsable en...
Droit à l’Oubli : Du déni d'innovation au devoir de conception responsable en...Droit à l’Oubli : Du déni d'innovation au devoir de conception responsable en...
Droit à l’Oubli : Du déni d'innovation au devoir de conception responsable en...
 
Social Things, Data in a Digitally Responsible Society
Social Things, Data in a Digitally Responsible Society  Social Things, Data in a Digitally Responsible Society
Social Things, Data in a Digitally Responsible Society
 
Lift14 Workshop Liquid Democracy as a Service (LDaaS) : Rebooting Democracy
Lift14 Workshop Liquid Democracy as a Service (LDaaS) : Rebooting DemocracyLift14 Workshop Liquid Democracy as a Service (LDaaS) : Rebooting Democracy
Lift14 Workshop Liquid Democracy as a Service (LDaaS) : Rebooting Democracy
 
Talk Prix 2013 du PPDT Genève
Talk Prix 2013 du PPDT GenèveTalk Prix 2013 du PPDT Genève
Talk Prix 2013 du PPDT Genève
 
ThinkData @ NIA, Korea, 2012
ThinkData @ NIA, Korea, 2012ThinkData @ NIA, Korea, 2012
ThinkData @ NIA, Korea, 2012
 
Iff jam-2012-slides
Iff jam-2012-slidesIff jam-2012-slides
Iff jam-2012-slides
 
First20120426jhm
First20120426jhmFirst20120426jhm
First20120426jhm
 
Causerie ThinkData April 2012
Causerie ThinkData April 2012Causerie ThinkData April 2012
Causerie ThinkData April 2012
 
Digital Responsibility: towards a new world order ?
Digital Responsibility: towards a new world order ?Digital Responsibility: towards a new world order ?
Digital Responsibility: towards a new world order ?
 
Lift Asia09 Morin
Lift Asia09 MorinLift Asia09 Morin
Lift Asia09 Morin
 
Ftc Drm Future Morin
Ftc Drm Future MorinFtc Drm Future Morin
Ftc Drm Future Morin
 
Lecture Ajm Unine 2009 04 03
Lecture Ajm Unine 2009 04 03Lecture Ajm Unine 2009 04 03
Lecture Ajm Unine 2009 04 03
 
Towards Socially-Responsible Management of Personal Information in Social Net...
Towards Socially-Responsible Management of Personal Information in Social Net...Towards Socially-Responsible Management of Personal Information in Social Net...
Towards Socially-Responsible Management of Personal Information in Social Net...
 

Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Conférence à l'ISG Paris, 7 mai 2014¨

  • 1. Responsabilité  Numérique:     Restaurer  la  confiance  à  l’ère  du  numérique   7 mai 2014 Conférence Planète Ouverte ISG - Paris Prof.  Jean-­‐Henry  Morin   Université  de  Genève  –  CUI   Ins;tute  of  Services  Science     Jean-­‐Henry.Morin@unige.ch   @jhmorin  
  • 2. 2 Préambule  (I)   La technologie n’est qu’un moyen au service de pratiques et de métiers, encore faut-il savoir en évaluer les risques et les opportunités dans une société participative dématérialisée et orientée services. « L’e-illettrisme sera l'illettrisme du XXIe siècle » Rapport Stavros Lambrinidis, Paelement EU, 2009
  • 3. 3   Préambule  (II)   Sécurité  =  Arbitrage   Risques   Moyens  
  • 4. 4     La  Sécurité  se  contourne,   elle  ne  s’a8aque  pas   Inspiré par Adi Shamir, Turing Award lecture, 2002!                 Préambule  (III)   Facteur  Humain    
  • 5. 5   Préambule  (IV)   Innova;on  &  Design     hSp://www.ideo.com/  
  • 6. Sommaire •  2 Contextes, 1 technologie •  3 temps de la confiance •  La technologie revisitée •  Principe de Co-Conformité et Responsabilité Numérique •  Et après ?
  • 7. 7   Qui n’a JAMAIS « contourné » un politique de sécurité pour faire un travail légitime que des systèmes vous empêchent de faire ?
  • 8. Contexte  #1   Secteur  des  Organisa;ons  
  • 10. Secteur  des  Organisa;ons   •  53% admettent contourner les politiques de sécurité de l’organisation pour pouvoir travailler (EMC RSA Security, 2008) •  Parmi les raisons les plus citées de contourner les politiques de sécurité d’une l’organisation (Cisco, 2008) a)  Ne correspond pas à la réalité opérationnelle ni à ce qui est demandé pour faire son travail b)  Nécessité d’accéder à des applications ne faisant pas partie (ou pas autorisées par) des politiques IT de l’organisation pour travailler •  Conséquences: accroissement des risques et des coûts •  Requiert de la « créativité » pour faire son travail ! •  Augmentation du stress lié à des actions non autorisées •  Inefficacités •  Transgressions / violations : intraçables
  • 11. 11   La  protec;on  de  l’informa;on  aujourd’hui   La  no;on  de  Périmètre   •  Basée  sur  le  “périmètre”  et  les  Listes  de  Contrôle  d’Accès  (ACL).  En   dehors  ?  RIEN  !!!  (ou  presque)   Mobile Worker Corporate Network VPN
  • 12. Contexte  #2   Secteur  du  Diver;ssement  
  • 13. ©
  • 15. DPI Deep Packet Inspection et techniques d’identification inefficaces http://dmca.cs.washington.edu/
  • 16. 1  Technologie     DRM  
  • 17. Comment  en  sommes  nous  arrivés  là…            …  un  scénario  dystopique?   hSp://www.flickr.com/search/?q=DRM  
  • 18.
  • 19. 3  Temps  de  la  confiance   •  Hier  –  Méfiance   •  Aujourd’hui  –  Rupture  de  confiance   •  Demain  –  L’avènement  de  la  «  confiance  éclairée  »   hSp://eloquentscience.com/wp-­‐content/uploads/2012/05/past-­‐ present-­‐future-­‐sign1.jpg  
  • 20. <  Hier  >   Méfiance    
  • 21. Un Paradoxe On parle de Confiance (Trusted Computing) à l’ère du numérique… …mais tout l’édifice repose sur une hypothèse de “non-confiance” http://zatoichi.homeip.net/~brain/TrustedComputing.jpg
  • 22. <  Aujourd’hui  >   Rupture  massive  de  confiance    
  • 23. 2013  =  PRISM  &  Co.  
  • 24. <  Demain  >     L’avènement  de  la  «  confiance  éclairée  »  
  • 25.
  • 26. Can  we  “fix”  it  ?   •  Considérant  que  :   •  La  sécurité  est  nécessaire  (no;on  de  contenus  gérés)   •  Une  sécurité  absolue  n’est  ni  réaliste  ni  désirable   •  Avec  une  «  expérience  u?lisateur  »  raisonnable,  la  plupart  des  gens  se   conforment  volon;ers  (e.g.,  iTunes)   •  La  plupart  des  gens  ne  sont  pas  des  criminels   •  Nous  devons  prendre  du  recul  pour  :   •  Repenser  de  façon  cri;que  la  Sécurité,  les  DRMs,  etc.   •  Reconsidérer  le  débat  en  dehors  des  extrêmes  (tout  ou  rien,  aboli;onnistes   et  intégristes  de  la  sécurité,  etc.)   •  Intégrer  par  Design  ces  ques;ons  dans  le  développement  des  systèmes  et   des  services  numériques  que  nous  u;lisons    
  • 27. Repenser  &  Reconcevoir   •  Reconnaître  le  rôle  central  de  l’u?lisateur  et  de  son  «  expérience  »   •  Rétablir  les  u;lisateurs  dans  leurs  Rôles,  Droits  et  Responsabilités   •  Présomp;on  d’innocence  &  le  fardeau  de  la  preuve   •  Principe  fondamental  pour  repenser  et  reconcevoir  DRM  «  Copyright   Balance  principle  »  (Felten,  2005)   “Since  lawful  use,  including  fair  use,  of  copyrighted  works  is  in  the  public  interest,  a   user  wishing  to  make  lawful  use  of  copyrighted  material  should  not  be  prevented   from  doing  so  by  any  DRM  system.”   •  Proposi?on  :   •  Rendre  la  Confiance  aux  u;lisateurs     •  Renverser  l’hypothèse  de  Non-­‐Confiance   •  Il  s’agit  d’un  changement  de  paradigme  majeur  
  • 28. De  l’utopie  à  la  Réalité…     Le  modèle  de  Ges;on  d’Excep;ons  
  • 29. 29 Proposi;on:  La  ges;on  d’excep;ons   •  La  GesCon  d’ExcepCons  dans  la  sécurité:  mélange  explosif  ?  Pas   nécessairement  !   •  Renverser  l’hypothèse  de  non-­‐confiance  replace  l’u;lisateur  face  à  ses   responsabilités   •  Permet  aux  u;lisateurs  de  générer  des  demandes  d’excep?on  et  de  leurs   accorder  des  licences  de  courte  durée  sur  la  base  d’une  trace  auditable   •  U;liser  des  Créden?els  comme  «  jetons  »  pour  tracer  et  détecter  les   abus   •  Les  créden;els  sont  révocables  de  façon  à  gérer  les  situa;ons  d’abus   •  Reconnaissance  mutuelle  de  la  nécessité  de  Contenus  Gérés  tout  en   permeSant  à  l’ensemble  des  acteurs  une  u;lisa;on  adaptable  aux   situa;ons  par;culières  (les  cas  par;culiers  deviennent  la  «  norme  »).  
  • 30. La  Ges;on  d’Excep;ons  dans  des  environnements   de  «  contenus  gérés  »   •  Qu’est-­‐ce  qu’une  Excep?on  ?   •  Une  déclara?on  /  demande  faite  par  un  u;lisateur    souhaitant   légi?mement  accéder  ou  u;liser  une  ressource.   •  Basé  sur  des  modèles  existants  de  créden?els   •  Modèle  de  déléga?on  basé  sur  des  autorités  chainées   •  Rapprochement  entre  des  autorités  de  ges?on  de  créden;els  et  les   u;lisateurs   •  Ges;on  et  possession  locale  des  créden;els  (base  personnelle  de   créden;els)   •  Durée  de  vie  courte  ou  limitée     •  Révocables   •  Détermina;on  dynamique  au  moment  du  besoin(enforcement  point)  
  • 31. La  Ges;on  d’Excep;ons  dans  des  environnements   de  «  contenus  gérés  »   •  Modèle  auditable  pour  les  abus,  incluant  la  possibilité  de   révoca?on   •  Fardeau  de  la  preuve  reposant  sur  la  par;e  ayant  une  raison  jus;fiable   de  croire  qu’un  abus  s’est  produit  (présomp;on  d’innocence)   •  Monitoring  en  (quasi)  temps  réel  des  poli;ques  de  sécurité   Fasoo.com  
  • 32. Transfert de technologie 32 Partenariat avec Fasoo.com •  Juin 2011, Intégration du modèle de Gestion d’Exceptions : « Provisional Licensing »
  • 33. Perspec;ves…   •  Prise  en  compte  du  facteur  humain  par   concep?on  (People  Centric  Security,  PCS)   •  Protec;on  des  Données  dans  une  économie   Numérique  :     –  sensibilisa?on  et  forma?on   –  La  réforme  EU  sur  la  protec;on  des  données  :  La   réappropria?on  des  données  par  l’individu     •  Poli?ques  Publiques  et  Gouvernance  du   Numérique:  Facteur  clé  de  succès,  Urgence  !  
  • 34. To Trust or not to be … http://world.edu/wp-content/uploads/2013/02/climate-change-skeptics.jpg Responsabilité  Numérique  :  Confiance  Éclairée  &  Transparence  
  • 35. Co-Conformité •  Notion émergente de « Confiance éclairée » •  Co-Conformité (Co-Compliance): responsabilité collaborative favorisée par le numérique, permettant aussi bien l’élaboration conjointe de l’objet d’une décision ou d’une action que l’évaluation et le contrôle partagé du résultat. •  Coût: Changement MAJEUR de paradigme
  • 36. Responsabilité Numérique ( Digital Responsibility ) Caractéristiques: •  Conception centrée utilisateur •  Prise en compte de toutes les parties prenantes •  Proportionnalité des moyens mis en œuvre •  Prise en compte du facteur humain •  Ouverture et transparence •  Partage et collaboration •  Parcimonie et humilité de l’usage de l’instrument légal •  Appui sur des cadres de politiques publiques durables
  • 37. Conclusion •  La confiance présuppose de laisser le libre arbitre à l’humain (l’exception par design) •  Elle n’est en revanche pas aveugle (gérée, éclairée) •  Nous sommes face à un défi MAJEUR de notre Société participative dématérialisée! •  Une approche socialement responsable de la confiance à l’ère du numérique est-elle possible ?
  • 38. Co-CoDesign Charte   Label  Ouvert   Rejoignez  le  projet  :     hp://imagina?onforpeople.org/fr/project/co-­‐codesign/  
  • 39.       S o y o n s   N u m é r i q u e m e n t   E x i g e a n t s   e t   R e s p o n s a b l e s   !     M e r c i …   Contacts: Prof.  Jean-­‐Henry  Morin   Université  de  Genève  –  CUI   Ins;tute  of  Services  Science   hSp://iss.unige.ch/     Jean-­‐Henry.Morin@unige.ch   @jhmorin   hSp://ch.linkedin.com/in/jhmorin   hSp://www.slideshare.net/jhmorin   hSp://jean-­‐henry.com/