Vie privée et Identité      numériqueCommission	  des	  Travaux	  Personnels	     Mercredi	  15	  décembre	  2010	        ...
Qu’est-­‐ce	  que	  la	  vie	  privée?	                   	       La	  naissance	  de	  la	  vie	  publique:	             ...
Déclaration universelle des     droits de lhomme (1948)Nul ne sera lobjet dimmixtions arbitraires dans sa vieprivée, sa fa...
Philosophies             Autorégulation vs Loi              Loi américainePrivacy Act (1974)Pas de protection des données ...
Loi informatique et libertés                          1978, 1991, 2004Données personnellesToute information relative à une...
Qu’est-­‐ce	  que	  la	  vie	  privée?	                      	  La	  naissance	  de	  la	  vie	  publique:	           Les	...
Temps	    vie	                                                 soi	                            Je	  savoir	               ...
Temps	              25	  
Soi	            Source:	  étude	  Acsel,	  Mars	  2010	                                             26	  
Autres	               27	  
Informa?on	  disponible	                                                                                28	  Source:	  son...
29	  
30	  
L’expansion	  des	  médias	  sociaux:	  •  40%	  d’u?lisateurs	  réguliers	  des	  réseaux	     sociaux	         U"lisa"on...
Ges"on	  de	  l’e-­‐réputa"on	       100%	        80%	        60%	        40%	        20%	          0%	                   ...
33	  
Global	  Village	  “If	  you	  have	  something	  that	  you	  don’t	  want	   anyone	  to	  know,	  maybe	  you	  shouldn...
Recrutement	  via	  les	  réseaux	  sociaux?	                                                     35	  
>%9%0!+$).!?"@!,-!*,.41%04!410<%:%8!6%/&%<%!+$)+!&.-,0)+&,.!-,1.8!,./&.%!9,1/8!$)<%!).!&()*+!,.!+$%&0!2%++&.2!)!5,6=!#$,4%...
Quid	  des	  entreprises?	  •  80%	  des	  internautes	     ont	  réalisé	  des	  achats	     sur	  internet	  lors	  des	...
Quid	  des	  entreprises?	  •  21%	  des	  entreprises	    font	  a5en?on	  à	  leur	    présence	  virtuelle.	           ...
Exemple	  d’influence	  sur	  internet:	  la	               crise	  Guerlain	                                         Sourc...
Evolu?on	  de	  la	  discussion	                                           40	  
Discussion	  post	  crise	               *	               *                                  41	  
Conclusion	  •  Présent	  permanent	  •  Transforma?on	  effrayante	  •  Grands	  gains	  poten?els	                       ...
Ges"on	  du	  capital	  sympathie:	                                43	  
Droit à loubli
Usurpation didentité
Le droit des avatars
Qu’est-­‐ce	  que	  la	  vie	  privée?	                               	        La	  naissance	  de	  la	  vie	  publique:	...
Nouveaux	  services	                             48	  
Nouveaux	  services	      Quelle	  iden?té?	                               49	  
Besoin	  d’authen?fica?on?	                                   50	  
L’iden?té	  comme	  un	  service	                                      administra?on	  u?lisateur	                   gouve...
Quelle	  iden?té?	                           52	  
Quel	  cer?ficat?	  !!"#$%&()*+,-%).(%/,%*)01(2/,%3,-%3)004,-      !!"#$%&()*+,-%).(%/,%*)01(2/,%3,-%3)004,-               ...
Cas	  de	  la	  Belgique:	  eID	        Permet	  de:	        -­‐  Faire	  ses	  démarches	  administra?ves	        -­‐  S’...
Contrepar?e:	  Transparence	                     55	  
Qu’est-­‐ce	  que	  la	  vie	  privée?	                            	     La	  naissance	  de	  la	  vie	  publique:	      ...
Lois françaisesLoi sur la sécurité quotidienne (LSQ, 2001)Conservation des données par les FAI, extension dufichageLoi pou...
Do-not-trackLoi vs. auto-régulation
Conclusion	                   69	  
Perspec?ves	         •  	  Autorégula?on	  des	     •  Société:	  plus	  désinhibée	            entreprises	  vs	  loi	   ...
Vie privée et identité numérique
Vie privée et identité numérique
Vie privée et identité numérique
Vie privée et identité numérique
Vie privée et identité numérique
Vie privée et identité numérique
Vie privée et identité numérique
Vie privée et identité numérique
Vie privée et identité numérique
Vie privée et identité numérique
Vie privée et identité numérique
Vie privée et identité numérique
Vie privée et identité numérique
Vie privée et identité numérique
Vie privée et identité numérique
Vie privée et identité numérique
Vie privée et identité numérique
Vie privée et identité numérique
Vie privée et identité numérique
Vie privée et identité numérique
Vie privée et identité numérique
Vie privée et identité numérique
Vie privée et identité numérique
Vie privée et identité numérique
Vie privée et identité numérique
Vie privée et identité numérique
Vie privée et identité numérique
Prochain SlideShare
Chargement dans…5
×

Vie privée et identité numérique

450 vues

Publié le

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
450
Sur SlideShare
0
Issues des intégrations
0
Intégrations
22
Actions
Partages
0
Téléchargements
0
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Vie privée et identité numérique

  1. 1. Vie privée et Identité numériqueCommission  des  Travaux  Personnels   Mercredi  15  décembre  2010   Mael  Primet  et  Ma5hieu  Mangion   1  
  2. 2. Qu’est-­‐ce  que  la  vie  privée?     La  naissance  de  la  vie  publique:   Les  iden?tés  numériques     Besoin  d’une  iden?té  cer?fiée?     Menaces  sur  la  vie  privée   13  
  3. 3. Déclaration universelle des droits de lhomme (1948)Nul ne sera lobjet dimmixtions arbitraires dans sa vieprivée, sa famille, son domicile ou sa correspondance,ni datteintes à son honneur et à sa réputation. Toutepersonne a droit à la protection de la loi contre detelles immixtions ou de telles atteintes.
  4. 4. Philosophies Autorégulation vs Loi Loi américainePrivacy Act (1974)Pas de protection des données à caractère personnel
  5. 5. Loi informatique et libertés 1978, 1991, 2004Données personnellesToute information relative à une personne physique identifiée ou qui peut êtreidentifiée, directement ou indirectement, par référence à un numérodidentification ou à un ou plusieurs éléments qui lui sont propres.ConditionsDurée de conservation, finalité, proportionnalité, consentement, exactitude,sécuritéDroits des citoyensInformation, opposition, accès, rectificationCNIL, G27Conseil, autorisation, contrôle, sanction
  6. 6. Qu’est-­‐ce  que  la  vie  privée?    La  naissance  de  la  vie  publique:   Les  iden8tés  numériques     Besoin  d’une  iden?té  cer?fiée?     Menaces  sur  la  vie  privée   23  
  7. 7. Temps   vie   soi   Je  savoir   autres   organisa?on   Il  faut  réussir  sa  vie   24  
  8. 8. Temps   25  
  9. 9. Soi   Source:  étude  Acsel,  Mars  2010   26  
  10. 10. Autres   27  
  11. 11. Informa?on  disponible   28  Source:  sondage  TNS  Sofres  pour  MicrosoT,  Mai  2010  
  12. 12. 29  
  13. 13. 30  
  14. 14. L’expansion  des  médias  sociaux:  •  40%  d’u?lisateurs  réguliers  des  réseaux   sociaux   U"lisa"on  des  réseaux  sociaux   100%   U?lisa?on  des   réseaux  sociaux     0%    •  56%  s’expriment  grâce  aux  réseaux  sociaux   Source:  étude   Echo  par  scanblog,   novembre  2010   31  
  15. 15. Ges"on  de  l’e-­‐réputa"on   100%   80%   60%   40%   20%   0%   a5en?on   tres  a5en?on  internautes   85%   37%   Source:  étude  Echo  par  scan  blog,  novembre  2010   32  
  16. 16. 33  
  17. 17. Global  Village  “If  you  have  something  that  you  don’t  want   anyone  to  know,  maybe  you  shouldn’t  be   doing  it  in  the  first  place.”   Eric  Shmidt,  Google  CEO   34  
  18. 18. Recrutement  via  les  réseaux  sociaux?   35  
  19. 19. >%9%0!+$).!?"@!,-!*,.41%04!410<%:%8!6%/&%<%!+$)+!&.-,0)+&,.!-,1.8!,./&.%!9,1/8!$)<%!).!&()*+!,.!+$%&0!2%++&.2!)!5,6=!#$,4%!*,.41%04!410<%:%8!&.!+$%!A.&+%8!B+)+%4!).8!A=C=!4&2.&-&*).+/:!1.8%0%4+&)+%!+$%!/%<%/!,-!8)+)!&.&.2!+$)+!0%*01&+%04!).8!DE! Dans  les  autre  pays:  (0,-%44&,.)/4!*,.81*+!).8!+$%!&()*+!&+!*).!$)<%!,.!$&0&.2=!#$%!)441(+&,.4!,-!*,.41%04!410<%:%8!&.!>0).*%!,0!F%0).:!,0%!*/,4%/:!)+*$%8!9$)+!0%*01&+%04!).8!DE!(0,-%44&,.)/4!0%(,0+%8=!GB%%!>&210%!?!6%/,9=H!!"#$%&()*&+%$",&%-./01*2%34&--"3/.5-6737.8&%&9&+,&0+./0"0.,&-:.-&03/0.,. 43$/03/5"/&8-) +3/-$;&%-673,7"/<3/5"/&0.,..44&+,&0,7&"%93:-&.%+7 Source:  étude  Cross-­‐Tab,  décembre  2009  I.!+$%!A.&+%8!B+)+%4!).8!A=C=;!0%*01&+%04!).8!DE!(0,-%44&,.)/4!410<%:%8!)0%!/&7%/:!+,!0%4%)0*$!*).8&8)+%!6%$)<&,0!,./&.%!).8!0%(,0+!)07%8/:!$&2$!0)+%4!,-!*).8&8)+%!0%5%*+&,.4!6)4%8!,.!+$%&0!-&.8&.24=!J,()0)+&<%/:;!,./:!K@!,-!A=B=!*,.41%04!410<%:%8!6%/&%<%!&.-,0)+&,.!)6,1+!+$%!,./&.%!)--%*+%8!+$%&0!5,6!4%)0*$=!I.!+$%!A=C=;!,./:!L@!,-!*,.41%04!410<%:%8!6%/&%<%!,./&.%!&.-,0)+&,.!$)8!).:!&()*+!,.!+$%&0!5,6!4%)0*$;!9$&/%!M?@!,-!0%4(,.8&.2!0%*01&+%04!).8!DE!(0,-%44&,.)/4!$)<%!0%5%*+%8!*).8&8)+%4!6)4%8!,.!&.-,0)+&,.!+$%:!-,1.8!,./&.%=!! 36  I.!F%0).:;!?N@!,-!*,.41%04!410<%:%8!6%/&%<%!&.-,0)+&,.!-,1.8!,./&.%!)6,1+!+$%!*,1/8!&.-/1%.*%!)!$&0&.2!8%*&4&,.=!#$%&0!(%0*%(+&,.4!*/,4%/:!()0)//%/!+$%!?O@!,-!0%*01&+%04!
  20. 20. Quid  des  entreprises?  •  80%  des  internautes   ont  réalisé  des  achats   sur  internet  lors  des  6   derniers  mois.  •  2/3  des  internautes   reconnaissent  avoir   changé  d’avis  sur  un   produit  après  avoir   cherché  sur  internet.   37  
  21. 21. Quid  des  entreprises?  •  21%  des  entreprises   font  a5en?on  à  leur   présence  virtuelle.   38  
  22. 22. Exemple  d’influence  sur  internet:  la   crise  Guerlain   Source:  étude  Sémiocast   39  
  23. 23. Evolu?on  de  la  discussion   40  
  24. 24. Discussion  post  crise   *   * 41  
  25. 25. Conclusion  •  Présent  permanent  •  Transforma?on  effrayante  •  Grands  gains  poten?els   42  
  26. 26. Ges"on  du  capital  sympathie:   43  
  27. 27. Droit à loubli
  28. 28. Usurpation didentité
  29. 29. Le droit des avatars
  30. 30. Qu’est-­‐ce  que  la  vie  privée?     La  naissance  de  la  vie  publique:   Les  iden?tés  numériques    Besoin  d’une  iden8té  cer8fiée?     Menaces  sur  la  vie  privée   47  
  31. 31. Nouveaux  services   48  
  32. 32. Nouveaux  services   Quelle  iden?té?   49  
  33. 33. Besoin  d’authen?fica?on?   50  
  34. 34. L’iden?té  comme  un  service   administra?on  u?lisateur   gouvernement   banque   Réseaux   sociaux   51  
  35. 35. Quelle  iden?té?   52  
  36. 36. Quel  cer?ficat?  !!"#$%&()*+,-%).(%/,%*)01(2/,%3,-%3)004,- !!"#$%&()*+,-%).(%/,%*)01(2/,%3,-%3)004,- !"#"$%&/,#"(/1/,&$"0/ !"#"$%&/,#"(/1/,&$"0/ !"#"$%&()$()**+$&%,-%.%-)/0 !"#"$%&()$()**+$&%,-%.%-)/0 20)(*$"&%3)/ 20)(*$"&%3)/ 4+%,(*$"&%3)/5%06")&),()**+$&7 4+%,(*$"&%3)/5%06")&),()**+$&7 20)(-/$%(3)/( 20)(-/$%(3)/( 4+%,(-/$%(3)/( 4+%,(-/$%(3)/( Plus  sûr   Moins  sûr   Plus  de  riques  en  5/.-6,.(-%7&8&(61-%-1)*94- #0%-,./%7&8&(61%-1)*94 cas  de   5/.-6,.(-%7&8&(61-%-1)*94- #0%-,./%7&8&(61%-1)*94 Plus  facile  à  protéger   piratage   !,-%3)004,-%-).-%/,%*)01(2/,%3.% !,-%3)004,-%-).-%/,%*)01(2/,%3,% !,-%3)004,-%-).-%/,%*)01(2/,%3.% !,-%3)004,-%-).-%/,%*)01(2/,%3,% (,-)0-&8/,%3,%1(&61,:,01 /&%,(-)00, (,-)0-&8/,%3,%1(&61,:,01 /&%,(-)00, !41).(0,:,01%3,%;60&/614-%)--68/, !41).(0,:,01%3,%;60&/614-%1(<-%36;;6*6/, !41).(0,:,01%3,%;60&/614-%)--68/, !41).(0,:,01%3,%;60&/614-%1(<-%36;;6*6/, 53   =):&(&6-)0%3&0-%/&%*&(1,%)--68/,% =):&(&6-)0%3&0-%/&%*&(1,%)--68/,% >:&1*+?)0?*&(3@ >:&1*+?)0?*&(3@
  37. 37. Cas  de  la  Belgique:  eID   Permet  de:   -­‐  Faire  ses  démarches  administra?ves   -­‐  S’authen?fier  sur  des  chats  sécurisés  pour  les  enfants   -­‐  S’authen?fier  pour  faire  ses  achats  (ex:  Ebay)   54  
  38. 38. Contrepar?e:  Transparence   55  
  39. 39. Qu’est-­‐ce  que  la  vie  privée?     La  naissance  de  la  vie  publique:   Les  iden?tés  numériques     Besoin  d’une  iden?té  cer?fiée?    Menaces  sur  la  vie  privée   56  
  40. 40. Lois françaisesLoi sur la sécurité quotidienne (LSQ, 2001)Conservation des données par les FAI, extension dufichageLoi pour la sécurité intérieure (LSI, 2002)Extension du fichageLoi dorganisation et de programmation pour laperformance de la sécurité intérieure (Projet de loiLOPPSI, 2009)Périclès, vidéosurveillance
  41. 41. Do-not-trackLoi vs. auto-régulation
  42. 42. Conclusion   69  
  43. 43. Perspec?ves   •   Autorégula?on  des   •  Société:  plus  désinhibée   entreprises  vs  loi   et  honnête  vs   mondiale?   oppressive  et   •  données  ouvertes   incontrôlable?     •  Faut-­‐il  conserver   •  Naissance  de  la  care-­‐ lanonymat?   economy?  •  Sousveillance:  pression  sur  les  gouvernements  •  Carte  diden?té  :  Quelle  mesure?  Comment  l’expliquer?       70  

×