De nouvelles approches de la "confiance numérique" ? www.fing.org www.identitesactives.net
La Fing, l'identité et la confiance <ul><li>2004 : &quot;Confiance et sécurité sur les réseaux&quot;, groupe créé avec le ...
4 paradoxes de la &quot;confiance numérique&quot; <ul><li>La rencontre entre les dispositifs d’authentification forte et l...
Deux questions stratégiques <ul><li>Comment les entreprises et les institutions suscitent-elles et méritent-elles la confi...
Explorer des approches en rupture <ul><li>Rassembler des acteurs très différents : fournisseurs de technologies, </li></ul...
Les étapes T0 T0+2m T0+4m T0+6m Veille et &quot;rapports d'étonnement&quot; Pistes de travail Sélection de pistes d'action...
Les livrables <ul><li>Cahier d'exploration </li></ul><ul><ul><ul><li>Rapports d'étonnement </li></ul></ul></ul><ul><ul><ul...
Quelques pistes issues du programme &quot;Identités actives&quot; Médiateurs de confiance Juste retour des données Sécurit...
Une démarche à la fois créative et cadrée Cahier d'exploration (veille / tendances) Pistes d'innovation et d'action Projet...
Animation du programme : 4 cercles Participants aux réunions ouvertes : Institutionnels, entrepreneurs, activistes, cherch...
Prochain SlideShare
Chargement dans…5
×

"Nouvelles approches de la confiance numérique" - Matinale Fing, 2 avril 2010

652 vues

Publié le

Présentation par Daniel Kaplan de l'expédition sur les "Nouvelles approches de la confiance numérique" pilotée par la Fing et la Fondation Télécom.
Paris, La Cantine, 2 avril 2010.

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
652
Sur SlideShare
0
Issues des intégrations
0
Intégrations
2
Actions
Partages
0
Téléchargements
15
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

"Nouvelles approches de la confiance numérique" - Matinale Fing, 2 avril 2010

  1. 1. De nouvelles approches de la &quot;confiance numérique&quot; ? www.fing.org www.identitesactives.net
  2. 2. La Fing, l'identité et la confiance <ul><li>2004 : &quot;Confiance et sécurité sur les réseaux&quot;, groupe créé avec le soutien des réseaux de recherche et des ministères de la Recherche et de l'Industrie </li></ul><ul><li>2008-2010 : programme &quot;Identités actives&quot; </li></ul>
  3. 3. 4 paradoxes de la &quot;confiance numérique&quot; <ul><li>La rencontre entre les dispositifs d’authentification forte et les pratiques en ligne n'a toujours pas eu lieu </li></ul><ul><ul><ul><li>Les utilisateurs (et même beaucoup de professionnels) arbitrent depuis des années en faveur de la commodité, plutôt que de la sécurité </li></ul></ul></ul><ul><li>Trop de sécurité peut tuer la confiance </li></ul><ul><ul><ul><li>Exemple de la carte d'identité et du passeport biométriques </li></ul></ul></ul><ul><li>De très grands systèmes de confiance se créent et s'étendent sans aucune sécurité formelle </li></ul><ul><ul><ul><li>eBay, Wikipedia, Linkedin, les réseaux de patients, TripAdvisor… </li></ul></ul></ul><ul><li>La surveillance descendante, ascendante et horizontale progresse </li></ul><ul><ul><ul><li>Comprendre et maîtriser son environnement </li></ul></ul></ul>On se dit fichés, surveillés, menacés par toute sorte de dangers… et pourtant…
  4. 4. Deux questions stratégiques <ul><li>Comment les entreprises et les institutions suscitent-elles et méritent-elles la confiance de leurs clients et usagers, dans une société numérisée ? </li></ul><ul><ul><ul><li>Réseaux sociaux, blogs, commentaires, Youtube… </li></ul></ul></ul><ul><ul><ul><li>Forums de patients, de clients de Free… </li></ul></ul></ul><ul><ul><ul><li>&quot;Datajournalisme&quot; </li></ul></ul></ul><ul><ul><ul><li>Recommandations, réputation, négociation, relation... </li></ul></ul></ul><ul><li>L'agenda de R&D des industriels et médiateurs de la confiance est-il le bon ? Faut-il le modifier, le compléter ? </li></ul><ul><ul><ul><li>Dispositifs, systèmes, outils, plates-formes… capables de générer, reconnaître, valider, entretenir, transférer de la confiance </li></ul></ul></ul><ul><ul><ul><li>Pratiques des entreprises et des institutions </li></ul></ul></ul><ul><ul><ul><li>Nouveaux acteurs de la confiance, rôle et modèles d'affaires… </li></ul></ul></ul>
  5. 5. Explorer des approches en rupture <ul><li>Rassembler des acteurs très différents : fournisseurs de technologies, </li></ul><ul><li>opérateurs, grands intermédiaires, fournisseurs de services, acteurs </li></ul><ul><li>publics, chercheurs en sciences humaines… </li></ul><ul><li>… Pour explorer des approches en rupture : </li></ul><ul><li>Se placer du point de vue des utilisateurs </li></ul><ul><ul><ul><li>Où y a-t-il des problèmes de confiance ? Vis-à-vis de qui ? </li></ul></ul></ul><ul><ul><ul><li>Où y a-t-il de la confiance ? Envers qui, pourquoi, comment ?... </li></ul></ul></ul><ul><li>Dissocier a priori sécurité technique et confiance </li></ul><ul><ul><ul><li>Où trouve-t-on de la confiance sans sécurité formelle ? </li></ul></ul></ul><ul><ul><ul><li>Où la sécurité nuit-elle à la confiance ?... </li></ul></ul></ul><ul><li>Explorer d'autres approches de la confiance </li></ul><ul><ul><ul><li>Echange et réputation </li></ul></ul></ul><ul><ul><ul><li>Prévention / résilience </li></ul></ul></ul><ul><ul><ul><li>Assurance </li></ul></ul></ul><ul><ul><ul><li>Sécurisation/personnalisation sans identification </li></ul></ul></ul><ul><ul><ul><li>Intermédiaires &quot;anonymiseurs&quot; </li></ul></ul></ul><ul><ul><ul><li>Outillage des individus… </li></ul></ul></ul>
  6. 6. Les étapes T0 T0+2m T0+4m T0+6m Veille et &quot;rapports d'étonnement&quot; Pistes de travail Sélection de pistes d'action Rapports d'étonnement Veille commune Confrontation experts et chercheurs Synthèse Ateliers groupe de pilotage (2) Réunion créative étendue Publication des pistes de travail Classement, fusion, hiérarchisation Approfondissement des 3-5 pistes Confrontation experts et chercheurs Finalisation
  7. 7. Les livrables <ul><li>Cahier d'exploration </li></ul><ul><ul><ul><li>Rapports d'étonnement </li></ul></ul></ul><ul><ul><ul><li>Tendances, usages et projets en rupture </li></ul></ul></ul><ul><li>Pistes d'innovation et d'action </li></ul><ul><ul><ul><li>Nouvelles opportunités, nouvelles stratégies de confiance </li></ul></ul></ul><ul><ul><ul><li>Pistes éventuelles de recherche </li></ul></ul></ul><ul><li>Diffusion </li></ul><ul><ul><ul><li>Site du projet </li></ul></ul></ul><ul><ul><ul><li>Cahier de synthèse </li></ul></ul></ul><ul><ul><ul><li>Manifestation publique et presse </li></ul></ul></ul>
  8. 8. Quelques pistes issues du programme &quot;Identités actives&quot; Médiateurs de confiance Juste retour des données Sécurité au plus juste Défenses mobiles Personnaliser sans identifier Droit d'accès et de réutilisation Outils d'analyse Lifelogging… Hétéronymat Perso sur poste client Cookies … &quot;Représentants personnels&quot; VRM Marketing perso Réseaux sociaux, forums… Pseudonymat Proportionnalité Cartes sécurisées et anonymes… Négociation Effacement Obfuscation …
  9. 9. Une démarche à la fois créative et cadrée Cahier d'exploration (veille / tendances) Pistes d'innovation et d'action Projets fédérateurs et mobilisateurs
  10. 10. Animation du programme : 4 cercles Participants aux réunions ouvertes : Institutionnels, entrepreneurs, activistes, chercheurs… Principalement dans la phase 3 du projet (+ restitution finale) Peuvent être invités à des réunions thématiques Groupe de pilotage : Représentants permaments du gpe de pilotage + 5-6 membres invités Suivi continu du projet Echanges en ligne Rencontres régulières Groupe de suivi : 5 membres Fing + Think tank Fondation Télécom 3 réunions Equipe d'animation Fing / Télécom (1,5 ETP)

×