SlideShare une entreprise Scribd logo
1  sur  58
•
•
•
Source: Facebook.com
±
14
•
•
•
Pub. cibléeProfils
Res. sociauxPhotos
MailBanques
Achats
Capteurs
Localisation
Dissémination
contrôlée
Calculs globaux
anonymes et
participatifs
Analyses croisées
Auto-évaluation
https://demo.cozycloud.cc/
https://cozy.io/fr/
24
o
o
o
25
26
Dad says you are
spying on us.
He is not your dad
•
•
•
•
•
•
•
•
•
•
•
3
1
3
2
Cloud
Serveur
Personneldata
Secure
HW
C
33
A
Source : Wikipedia
Source : Twitter
Alice veut partager des documents avec Bob, d’une façon #simple,
#sécurisée, avec un fort niveau de #privacy.
#simplicity
#simplicity #privacy
#security #privacy
#simplicity #security #privacy
3
8
3
9
Objectif : un partage simple, sécurisé, respectueux de la vie privée,
permettant la synchronisation de documents, et l’expression de
règles puissantes
4
0
•
•
•
•
•
•
Decentralized ecosystem needs
interoperability !
@paultranvan
@MyCozyCloud
https://cozy.io
contact@cozycloud.cc
https://project.inria.fr/smis/
paul@cozycloud.cc
Source : claybennett.com
•
•
•
Source : http://leaksource.info
•
•
•
•
•
•
•
•
•
•
•
•
Back
up
Back
up
•
•
•
•
•
•
•
•
•
o
o
•
•
•
•
•
•
•
•
•
•
•
•
o
o
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Dossiers personnels transverses
• Données individuelles de nature diverse
–Traces de géo-localisation, conso. électrique, exposition au bruit…
–Données admin., sociales, de santé, historique d’achats, d’interactions…
• Nouveaux usages
–Recherches personnelles, dans l’ensemble de l’écosystème personnel
–Croisements de données  quantify-self, comparaison (énergie, discr. tarifaire)
–Extraction d’information transverse  support à la dissémination contrôlée, nudges
• Offerts par le Web personnel, mais controversés en centralisé
–Visées monopolistiques des acteurs du marché de la donnée personnelle
–Procédés controversés : sur-collecte, croisements à la source (cookies…), appariement de
données de différent silos (proche de la dé-anonymisation)
• Challenges scientifiques
–Garanties tangibles de sécurité, besoin de modèles de partage, contrôle d’usage…
–Données hétérogènes : documents, historiques, flux, etc,
57
Calculs globaux et anonymes à grande
échelle
• Statistiques, épidémiologiques, Big Data, Data Mining, …
–Seuls les résultats sont révélés, mais pas les données de base
• Approches techniques
–Calculer en centralisant => risque de perte du bénéfice escompté
–Calculer sans centraliser => difficile dans un contexte général (SMC)
–Mais largement facilité grâce au matériel sûr (SMIS)
•1) Collecte des données de base utiles (chiffrées) sur une infrastructure de support
•2) Distribution du traitement sur les serveurs personnels (aide du matériel sécurisé)
•3) Délivrance du résultat en clair au requérant
–Ni l’infrastructure, ni les participants n’apprennent les données de base
• Exemples de calculs possibles à grande échelle (millions)
–Agrégats SQL, traitements Big Data, Map Reduce, SPARK,
–Data Mining (règles d’associations, classification, regroupement, …)
58

Contenu connexe

Similaire à #NSD15 - Partage sécurisé en P2P entre cloud personnels

PPnknknkTnjbjbjbjbjbjbjbjbjbjbjbjbjbpart2.pptx
PPnknknkTnjbjbjbjbjbjbjbjbjbjbjbjbjbpart2.pptxPPnknknkTnjbjbjbjbjbjbjbjbjbjbjbjbjbpart2.pptx
PPnknknkTnjbjbjbjbjbjbjbjbjbjbjbjbjbpart2.pptx
MiliArwa
 
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...
Denodo
 
Les clés de succès pour moderniser votre architecture de données en 2022
Les clés de succès pour moderniser votre architecture de données en 2022Les clés de succès pour moderniser votre architecture de données en 2022
Les clés de succès pour moderniser votre architecture de données en 2022
Denodo
 
Presentation Café Numérique par Grégory Ogonowski (Smals)
Presentation Café Numérique par Grégory Ogonowski (Smals)Presentation Café Numérique par Grégory Ogonowski (Smals)
Presentation Café Numérique par Grégory Ogonowski (Smals)
Smals
 

Similaire à #NSD15 - Partage sécurisé en P2P entre cloud personnels (20)

The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The Cloud
 
La Blockchain au service de la CyberSécurité - FIC 2017 Lille
La Blockchain au service de la CyberSécurité - FIC 2017 LilleLa Blockchain au service de la CyberSécurité - FIC 2017 Lille
La Blockchain au service de la CyberSécurité - FIC 2017 Lille
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?
 
PPnknknkTnjbjbjbjbjbjbjbjbjbjbjbjbjbpart2.pptx
PPnknknkTnjbjbjbjbjbjbjbjbjbjbjbjbjbpart2.pptxPPnknknkTnjbjbjbjbjbjbjbjbjbjbjbjbjbpart2.pptx
PPnknknkTnjbjbjbjbjbjbjbjbjbjbjbjbjbpart2.pptx
 
securite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).pptsecurite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).ppt
 
OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud ComputingOWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
 
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
La Data Virtualization au coeur de l’architecture “Data Mesh”
La Data Virtualization au coeur de l’architecture “Data Mesh”La Data Virtualization au coeur de l’architecture “Data Mesh”
La Data Virtualization au coeur de l’architecture “Data Mesh”
 
Sites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugleSites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugle
 
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalitéIdentity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
 
Les clés de succès pour moderniser votre architecture de données en 2022
Les clés de succès pour moderniser votre architecture de données en 2022Les clés de succès pour moderniser votre architecture de données en 2022
Les clés de succès pour moderniser votre architecture de données en 2022
 
Presentation Café Numérique par Grégory Ogonowski
Presentation Café Numérique par Grégory OgonowskiPresentation Café Numérique par Grégory Ogonowski
Presentation Café Numérique par Grégory Ogonowski
 
Presentation Café Numérique par Grégory Ogonowski (Smals)
Presentation Café Numérique par Grégory Ogonowski (Smals)Presentation Café Numérique par Grégory Ogonowski (Smals)
Presentation Café Numérique par Grégory Ogonowski (Smals)
 
Mon Stockage a la Cloud Attitude
Mon Stockage a la Cloud Attitude Mon Stockage a la Cloud Attitude
Mon Stockage a la Cloud Attitude
 
aOS Monaco 2019 tout sur les documents dans o365
aOS Monaco 2019 tout sur les documents dans o365aOS Monaco 2019 tout sur les documents dans o365
aOS Monaco 2019 tout sur les documents dans o365
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATA
 
Du Big Data à la Smart Information : comment valoriser les actifs information...
Du Big Data à la Smart Information : comment valoriser les actifs information...Du Big Data à la Smart Information : comment valoriser les actifs information...
Du Big Data à la Smart Information : comment valoriser les actifs information...
 
Antonio CASILLI - Régimes de production des visualisations de données
Antonio CASILLI - Régimes de production des visualisations de donnéesAntonio CASILLI - Régimes de production des visualisations de données
Antonio CASILLI - Régimes de production des visualisations de données
 

Plus de NetSecure Day

#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
NetSecure Day
 

Plus de NetSecure Day (16)

#NSD16 - Comment assurer la scalabilité et la sécurité des api - Vincent Casse
#NSD16 - Comment assurer la scalabilité et la sécurité des api - Vincent Casse#NSD16 - Comment assurer la scalabilité et la sécurité des api - Vincent Casse
#NSD16 - Comment assurer la scalabilité et la sécurité des api - Vincent Casse
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
 
#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...
#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...
#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...
 
#NSD16 - bug bounty as a service - Manuel Dorne (alias Korben)
#NSD16 - bug bounty as a service - Manuel Dorne (alias Korben)#NSD16 - bug bounty as a service - Manuel Dorne (alias Korben)
#NSD16 - bug bounty as a service - Manuel Dorne (alias Korben)
 
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
 
#NSD16 - ré-inventer une informatique au service de l'homme - Tristan Nitot
#NSD16 - ré-inventer une informatique au service de l'homme - Tristan Nitot#NSD16 - ré-inventer une informatique au service de l'homme - Tristan Nitot
#NSD16 - ré-inventer une informatique au service de l'homme - Tristan Nitot
 
#NSD16 - Et si on parlait d'authentification forte - Nicolas Glondu
#NSD16 - Et si on parlait d'authentification forte - Nicolas Glondu#NSD16 - Et si on parlait d'authentification forte - Nicolas Glondu
#NSD16 - Et si on parlait d'authentification forte - Nicolas Glondu
 
#NSD15 - Threat intelligence et Deep/Dark web
#NSD15 - Threat intelligence et Deep/Dark web#NSD15 - Threat intelligence et Deep/Dark web
#NSD15 - Threat intelligence et Deep/Dark web
 
#NSD15 - Attaques DDoS Internet et comment les arrêter
#NSD15 - Attaques DDoS Internet et comment les arrêter#NSD15 - Attaques DDoS Internet et comment les arrêter
#NSD15 - Attaques DDoS Internet et comment les arrêter
 
#NSD15 - Interactions entre sécurité physique et sécurité logique avec une do...
#NSD15 - Interactions entre sécurité physique et sécurité logique avec une do...#NSD15 - Interactions entre sécurité physique et sécurité logique avec une do...
#NSD15 - Interactions entre sécurité physique et sécurité logique avec une do...
 
#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets
 
#NSD14 - Sécuriser l'infrastructure réseau des datacenters
#NSD14 - Sécuriser l'infrastructure réseau des datacenters#NSD14 - Sécuriser l'infrastructure réseau des datacenters
#NSD14 - Sécuriser l'infrastructure réseau des datacenters
 
#NSD14 - Protection contre l'espionnage des données
#NSD14 - Protection contre l'espionnage des données#NSD14 - Protection contre l'espionnage des données
#NSD14 - Protection contre l'espionnage des données
 
#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big Data#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big Data
 
#NSD14 - Sécuriser le moteur de l'Internet
#NSD14 - Sécuriser le moteur de l'Internet#NSD14 - Sécuriser le moteur de l'Internet
#NSD14 - Sécuriser le moteur de l'Internet
 
#NSD14 - Lancement de l'événement
#NSD14 - Lancement de l'événement#NSD14 - Lancement de l'événement
#NSD14 - Lancement de l'événement
 

#NSD15 - Partage sécurisé en P2P entre cloud personnels