Informatique et libertés 2.0 ?
Informatique et libertés : de
nouveaux défis
            Le passage d'une
          informatique lourde
          et centr...
Une nouvelle approche de la vie privée
et de l'identité
Le nouveau régime des données à
      caractère personnel
Les données à caractère personnel changent ; leurs usages aussi
Une multitude de sources nouvelles
La nature des données à caractère
personnel change

 Des données structurées aux grains d'information
 (moins aisément exp...
L'effacement ou l'oubli impossibles



 Données personnelles par destination


 Les informations se répliquent très rapide...
De nouveaux moteurs
comportementaux et économiques
  De la protection des données à caractère personnel
  à l'identité com...
Nouveaux comportements, nouvelles
stratégies des individus

  La puissance de la commodité
      Privacy paradox (est-ce u...
Les données à caractère personnel, matière
première des services numériques …


… personnalisés, contextuels, relationnels...
Capter l'attention de l'individu revient à
capter ses traces


 L'attention devient le bien rare
 Multiplication des canau...
De nouvelles marges de
   manœuvre pour les individus
Des défenses et outils quot;mobilesquot;, pour redonner aux individu...
Des défenses fixes aux défenses
mobiles
Passer de quot;Entreprises et individus n'ont pas le droit dequot;
à quot;l'indivi...
Des outils (protégés) pour négocier ses
données

 Traduire les quot;défenses mobilesquot; en outils (protégés) à destinati...
Prochain SlideShare
Chargement dans…5
×

Identites Actives I&L 2.0

504 vues

Publié le

0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
504
Sur SlideShare
0
Issues des intégrations
0
Intégrations
1
Actions
Partages
0
Téléchargements
4
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Identites Actives I&L 2.0

  1. 1. Informatique et libertés 2.0 ?
  2. 2. Informatique et libertés : de nouveaux défis Le passage d'une informatique lourde et centralisée à une informatique en réseau et décentralisée Une loi conçue pour faire face à des menaces venant des acteurs publics dans un monde où la grande majorité des fichiers sont privés Une loi nationale face à des acteurs mondiaux et des réseaux sans vraie frontière
  3. 3. Une nouvelle approche de la vie privée et de l'identité
  4. 4. Le nouveau régime des données à caractère personnel Les données à caractère personnel changent ; leurs usages aussi
  5. 5. Une multitude de sources nouvelles
  6. 6. La nature des données à caractère personnel change Des données structurées aux grains d'information (moins aisément exploitables… jusqu'à quand ?) : Des données personnelles par destination : beaucoup de données susceptibles d'avoir un caractère personnel ne sont pas nécessairement considérées comme telles a priori (effet recoupement)
  7. 7. L'effacement ou l'oubli impossibles Données personnelles par destination Les informations se répliquent très rapidement le plus souvent sans le moindre contrôle de la part du premier site d'enregistrement Les entités juridiques qui enregistrent les informations originelles sous-traitent souvent le stockage physique à d'autres
  8. 8. De nouveaux moteurs comportementaux et économiques De la protection des données à caractère personnel à l'identité comme ressource
  9. 9. Nouveaux comportements, nouvelles stratégies des individus La puissance de la commodité Privacy paradox (est-ce un défaut d'information ?) Les individus arbitrent et en fonction d'une analyse de risque : crainte d'être fiché vs commodité L'exposition volontaire (stratégies de visibilité) : s'exprimer, réseauter, jouer avec sa réputation, etc.
  10. 10. Les données à caractère personnel, matière première des services numériques … … personnalisés, contextuels, relationnels La demande : des produits et services personnalisés L'offre : Services web construits quot;en briquesquot;, produites par plusieurs prestataires. La pertinence de l'assemblage dépend d'une meilleure compréhension de l'utilisateur Beaucoup de services de matching Nécessité de bien connaître l'individu Des modèles économiques qui reposent sur l'optimisation et la fidélisation
  11. 11. Capter l'attention de l'individu revient à capter ses traces L'attention devient le bien rare Multiplication des canaux, des contenus, de l'information Capter les marques d'attention (traces) est source de profit pour les services en ligne, les médias, les contenus … … d'où la course à être bien placé dans les Carrefours d'échange : Utilisateurs / services Utilisateurs / utilisateurs
  12. 12. De nouvelles marges de manœuvre pour les individus Des défenses et outils quot;mobilesquot;, pour redonner aux individus des marges de manœuvre
  13. 13. Des défenses fixes aux défenses mobiles Passer de quot;Entreprises et individus n'ont pas le droit dequot; à quot;l'individu peut agir surquot; Droit à l'anonymat Droit au quot;mensonge légitimequot; Droit à l'quot;hétéronymatquot; Droit à récupérer ses données Vers un droit patrimonial ?
  14. 14. Des outils (protégés) pour négocier ses données Traduire les quot;défenses mobilesquot; en outils (protégés) à destination des utilisateurs : les quot;PETSquot; Des systèmes d'quot;i-cartequot; pour stocker ses données et initier le dialogue avec les organisations quot;Grillerquot; les puces Rfid Cartes électroniques sécurisées et anonymes Outils d'quot;obfuscationquot;

×