Des raisons de se réjouir ? Google Trends: "Privacy"
… Ou de s'inquiéter ?
Un nouveau paysage des données à caractère personnel Données structurées "Grains" d'info Sources visibles et ide...
Le "Privacy Paradox"
Les individus font-ils vraiment n'importe quoi ?
Que s'agit-il de défendre ? L'autonomie réflexive de décision délibérative
Partir des aspirations L'individu Valorisation  de soi, de ses données… Maîtrise  de sa visibilité, sa présence, sa réputa...
Du village d'Asterix…
… à la tête de pont
Quels besoins d'action ? Répondre aux aspirations et outiller, alphabétiser, sensibiliser Protéger contre les nouveaux ris...
Protection et Projection Mettre en capacité Protéger et défendre Eduquer information outillage compétences
Des pistes nombreuses, qui s'assument partielles
Hétéronymat
Droit à l'oubli ?...
… ou à l'alibi ?
Se présenter au monde
Du CRM au VRM
Vers un "droit d'accès et de récupération" ?
L'identité numérique comme compétence CC The Doctr
A Lift, le 7 juillet INFORMATIQUE ET LIBERTES 2.0 Avec Alma Whitten , directrice technique sécurité et vie privée, Google ...
Prochain SlideShare
Chargement dans…5
×

Informatique_Libertés_Identités

687 vues

Publié le

Présentation par Daniel Kaplan de l'ouvrage Informatique, Libertés, Identités, lors de la conférence débat à la Cantine (Paris) le 15 juin 2010

0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
687
Sur SlideShare
0
Issues des intégrations
0
Intégrations
2
Actions
Partages
0
Téléchargements
8
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Informatique_Libertés_Identités

  1. 2. Des raisons de se réjouir ? Google Trends: "Privacy"
  2. 3. … Ou de s'inquiéter ?
  3. 4. Un nouveau paysage des données à caractère personnel Données structurées "Grains" d'info Sources visibles et identifiées Sources omniprésentes (yc : objets / les autres / nous) Production organisée et volontaire Production continue, automatisée, sans y penser Règles de localisation et de conservation des données Données diffuses et répliquées
  4. 5. Le "Privacy Paradox"
  5. 6. Les individus font-ils vraiment n'importe quoi ?
  6. 7. Que s'agit-il de défendre ? L'autonomie réflexive de décision délibérative
  7. 8. Partir des aspirations L'individu Valorisation de soi, de ses données… Maîtrise de sa visibilité, sa présence, sa réputation… Commodité , simplification, optimisation, personnalisation… Construction de soi * individus, entreprises, institutions, communautés… Analyse, évaluation Les autres *
  8. 9. Du village d'Asterix…
  9. 10. … à la tête de pont
  10. 11. Quels besoins d'action ? Répondre aux aspirations et outiller, alphabétiser, sensibiliser Protéger contre les nouveaux risques Se saisir des possibilités nouvelles sans engendrer des risques ou asymétries excessifs Mémoire, projection, comparaison… * individus, entreprises, institutions, communautés… Connaissance Transparence Les autres * L'individu
  11. 12. Protection et Projection Mettre en capacité Protéger et défendre Eduquer information outillage compétences
  12. 13. Des pistes nombreuses, qui s'assument partielles
  13. 14. Hétéronymat
  14. 15. Droit à l'oubli ?...
  15. 16. … ou à l'alibi ?
  16. 17. Se présenter au monde
  17. 18. Du CRM au VRM
  18. 19. Vers un "droit d'accès et de récupération" ?
  19. 20. L'identité numérique comme compétence CC The Doctr
  20. 21. A Lift, le 7 juillet INFORMATIQUE ET LIBERTES 2.0 Avec Alma Whitten , directrice technique sécurité et vie privée, Google Adriana Lukas , The Mine! Project (VRM) Daniel Kaplan , Délégué général de la Fing

×