SlideShare une entreprise Scribd logo
1  sur  67
LE CONTRÔLE UTILISATEUR DE LA VIE PRIVÉE
Aborder le contrôle de la vie privée du point de vue utilisateur
Patrice PENA
Ergonome IHM
Les lundis de l’ergonomie
Le 12 décembre 2016
 Introduction : le projet Paddoc
 Aperçu du contexte et définition des données personnelles
 Les pratiques des utilisateurs
 Présentation des critères de contrôle des données personnelles
 Conclusion
SOMMAIRE
INTRODUCTION : LE PROJET PADDOC
LE PROJET PADDOC
La notion de « contrôle exclusif »
Une solution sécurisée qui vise à dématérialiser le
contenu de nos sacs à main et de nos portefeuilles
(clefs, documents, identité, cartes, etc.) en mettant
sous le contrôle exclusif du porteur l’ensemble de ses
données personnelles et leurs modalités de diffusion
LE PROJET PADDOC DU POINT DE VUE UTILISATEUR
Guichet virtuel Paddoc
LE PROJET PADDOC DU POINT DE VUE UTILISATEUR
Application Paddoc
Guichet virtuel Paddoc
DES SOLUTIONS TECHNIQUES APPLIQUÉES AU RESPECT DE LA VIE PRIVÉE
Un ensemble de composants matériels
et logiciels appliqués à la sécurisation
des canaux de communication (architecture à
clé publique, librairies cryptographiques,
matériel dédié au chiffrage/déchiffrage des
données, normes, etc.)
LA PLACE DU CONTRÔLE DES DONNÉES PERSONNELLES DANS LES GRILLES
ERGONOMIQUES
Des critères appliqués à la conception et l’évaluation de l’utilisabilité des
systèmes
LA PLACE DU CONTRÔLE DES DONNÉES PERSONNELLES DANS LES GRILLES
ERGONOMIQUES
Des critères appliqués à la conception et l’évaluation de l’utilisabilité des
systèmes
Heuristiques de Nielsen
Visibilité de l’état du système
Lien entre le système et le monde réel
Contrôle et liberté de l’utilisateur
Homogénéité et standard
Prévenir l’erreur
Reconnaître plutôt que se rappeler
Esthétique et design minimal
Aider l’utilisateur à reconnaître, diagnostiquer
et comprendre ses erreurs
Aide et documentation
LA PLACE DU CONTRÔLE DES DONNÉES PERSONNELLES DANS LES GRILLES
ERGONOMIQUES
Des critères appliqués à la conception et l’évaluation de l’utilisabilité des
systèmes
Heuristiques de Nielsen
Visibilité de l’état du système
Lien entre le système et le monde réel
Contrôle et liberté de l’utilisateur
Homogénéité et standard
Prévenir l’erreur
Reconnaître plutôt que se rappeler
Esthétique et design minimal
Aider l’utilisateur à reconnaître, diagnostiquer
et comprendre ses erreurs
Aide et documentation
Critères ergonomiques de Bastien et Scapin
Guidage (Incitation, Groupement / Distinction
entre item, Feedback immédiat, Lisibilité)
Charge de travail (Brièveté, Densité
informationnelle)
Contrôle explicite (Actions explicites, Contrôle
utilisateur)
Adaptabilité (Flexibilité, Prise en compte de
l’expérience de l’utilisateur)
Gestion des erreurs (Protection contre les
erreurs, Qualité des messages d’erreurs ,
Correction des erreurs)
Homogénéité et cohérence
Signifiance des codes et dénominateurs
Compatibilité
LE BESOIN DE CRITÈRES ERGONOMIQUES DE CONCEPTION ET D’ÉVALUATION
DE CONTRÔLE DES DONNÉES PERSONNELLES
Le constat
Absence de critères ergonomiques appliqués à la conception et l’évaluation des interfaces de
contrôle des données personnelles
LE BESOIN DE CRITÈRES ERGONOMIQUES DE CONCEPTION ET D’ÉVALUATION
DE CONTRÔLE DES DONNÉES PERSONNELLES
L’objectif des travaux de recherche
Elaborer de nouveaux critères de conception et d’évaluation du contrôle des données
personnelles appliqués aux différentes cas d’usages Paddoc et aux IHM du dispositif Paddoc
Généraliser ses principes pour les appliquer à tous types de dispositifs collectant et utilisant les
données personnelles de ses utilisateurs
LE BESOIN DE CRITÈRES ERGONOMIQUES DE CONCEPTION ET D’ÉVALUATION
DE CONTRÔLE DES DONNÉES PERSONNELLES
La méthodologie d’élaboration des critères de contrôle
Situer le contrôle exclusif des données personnelles dans le contexte global de l’utilisateur et
définir la notion de données personnelles
Définir des profils types d’utilisateurs à partir de la littérature sur les pratiques et les attitudes
des individus engagés dans des interactions fondées sur le contrôle des données personnelles
ou la protection de la vie privée
Transposer les critères d’utilisabilité aux contexte de la protection des données personnelles et
du respect de la vie privée
Définir des critères ergonomiques à partir des approches techniques, légales, politiques et
psychosociales
Elaborer une méthodologie de conception et d’évaluation d’interfaces de contrôle des données
personnelles utilisables
APERÇU DU CONTEXTE ET DÉFINITION DES DONNÉES PERSONNELLES
Croissance des capacités d’émission, de recueil, de
traitement et de stockage des données personnelles
Développement des technologies sans fil, de la mobilité et de
la géolocalisation, des services personnalisés
Transformation des utilisateurs en source de production et de
transmission de données personnelles
CNIL (2013). Mobilitics : Saison 1 : résultats iPhone. [http://www.cnil.fr/fileadmin/documents/La_CNIL/publications/DEIP/Mobilitics_confPresse_09042013.pdf].
CNIL (2014). Mobilitics : Saison 2 : Les smartphones et leurs apps sous le microscope de la CNIL et d'Inria.
[http://www.cnil.fr/fileadmin/documents/La_CNIL/publications/DEIP/Lettre_IP_N-8-Mobilitics.pdf.
LE DÉVELOPPEMENT DES TECHNOLOGIES UBIQUITAIRES
LE DÉVELOPPEMENT DES TECHNOLOGIES UBIQUITAIRES
LE DÉVELOPPEMENT DES TECHNOLOGIES UBIQUITAIRES
LE DÉVELOPPEMENT DES TECHNOLOGIES UBIQUITAIRES
LE DÉVELOPPEMENT DES TECHNOLOGIES UBIQUITAIRES
LE DÉVELOPPEMENT DES TECHNOLOGIES UBIQUITAIRES
LE DÉVELOPPEMENT DES TECHNOLOGIES UBIQUITAIRES
etc.
LE DÉVELOPPEMENT DES TECHNOLOGIES UBIQUITAIRES
Article 2 de la Loi Informatique et Liberté
« Constitue une donnée à caractère personnel toute information
relative à une personne physique identifiée ou qui peut être
identifiée, directement ou indirectement, par référence à un
numéro d’identification ou à un ou plusieurs éléments qui lui
sont propres.»
Source : https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000886460#LEGIARTI000006528061
LES DONNÉES PERSONNELLES DU POINT DE VUE LÉGAL
Authentification directe
UN ENSEMBLE HÉTÉROGÈNE DE DONNÉES
Identité ou
reconnaissance
Nom, prénom, photo contenu dans un fichier, un
document officiel, une copie de document
(photocopie, scans), formulaire web, etc.
Authentification indirecte
Gandon, F. L., & Sadeh, N. M. (2011). Semantic Web Technologies to Reconcile Privacy and Context Awareness. Web Semantics: Science, Services and Agents on the
World Wide Web, 1(3).
UN ENSEMBLE HÉTÉROGÈNE DE DONNÉES
Informations
permettant de
discriminer une
personne
Lieu de résidence, la profession, le sexe, l’âge, adresse IP,
numéro d’immatriculation d’un véhicule, numéro de carte
de paiement, le numéro de téléphone, etc.
Données
biométriques
Empreinte digitale, reconnaissance rétinienne,
comportementales (saisie du clavier, reconnaissance de la
démarche), ADN
Informations ou
contenus issus des
actions individuelles
ou sociales
Contenu d’une conversation téléphonique, d’une
communication par internet (mail, chat, partage de média,
commentaires, etc.), navigation sur le Web, transaction
bancaire, etc.
Informations
dynamiques
Paramètres issus d’un usage ou définis par
l’utilisateur (Gandon et Sadeh, 2011)
Métadonnées Tags, heures de connexion et de déconnexion, nombre de
connexions, enregistrement des actions réalisées,
historique de navigation, messages échangés sur un réseau
avec une personne précise, nombre et type d’achats
effectués, etc.
S’assurer que l’information n’est accessible qu’à ceux
dont l’accès est autorisé selon le contexte de
l’utilisateur
Alan F. Westin, Privacy and Freedom (New York : Antheum, 1967), 7.
Altman, I. (1976). Privacy. A Conceptual Analysis. Environment and Behavior, Vol. 8 No. 1, March 1976. Sage Publication, Inc.
Warren, S. D., & Brandeis, L. D. (1890). The right to privacy. Harvard law review, 193-220.
DES DONNÉES SENSIBLES ET CONFIDENTIELLES
Du point de vue
technico-légal
Protéger les informations selon les critères de
confidentialité, d’intégrité, de disponibilité, de non-
répudiation et d’imputation, de contrôle d’accès
(authentification, identification, autorisation)
Du point de vue
politique
S’assurer que les utilisateurs puissent « décider eux-mêmes
quand, comment et dans quelle mesure les informations les
concernant sont communiquées à autrui » (Westin, 1967)
Du point de vue
psychosocial
Intégrer l’aspect social des interactions fondées sur la vie
privée et les mécanismes qui prévalent dans la gestion des
espaces de vie privée (Altman, 1976)
Du point de vue
juridique
Avoir « le droit à être laissé seul » (Warren et Brandeis,
1890), le droit à la déconnexion, le droit à l’oubli, au
déférencement.
LES PRATIQUES DES UTILISATEURS
Les préoccupations des individus sur le respect et la
protection de la vie privée sont explicites et
légitimes
Sentiment de perte de contrôle et d’intrusion
Effet de décuplement : retentissement médiatique de
certaines affaires (Snowden), les vols récurrents de données
personnelles , effet d’audience de certains services.
Kang, R., Dabbish, L., Fruchter, N., & Kiesler, S. (2015). “My Data Just Goes Everywhere:” User Mental Models of the Internet and Implications for Privacy and Security.
In Eleventh Symposium On Usable Privacy and Security (SOUPS 2015) (pp. 39-52).
http://www.lemonde.fr/pixels/article/2016/09/23/les-principaux-vols-de-donnees-personnelles-depuis-2013_5002435_4408996.html
LE MODÈLE MENTAL DES UTILISATEURS
Les pratiques sont contradictoires avec les attentes
et les besoins implicites ou explicites de contrôle et
de sécurité
Elles attestent d’un manque de contrôle et de comportements
non sécurisants
Difficulté de réduire la vie privée à une définition (différences
culturelles et légales)
Difficultés à percevoir et se représenter les conséquences
immédiates ou à plus ou moins long terme
Motivé par l’accomplissement de ses tâches et de ses
objectifs, l’utilisateur préfère subvertir les règles de sécurité et
emprunter les chemins les plus rapides pour parvenir à son
but
Les préoccupations dissuadent les utilisateurs d’interagir selon
les données requises, le contexte d’utilisation et les supports
utilisés
Child, J. T.and S. Petronio, Eds. (2010). Unpacking the Paradoxes of Privacy in CMC relationship : the Challenges of Blogging and Relational Communication on the
Internet. Computer Mediated Communication in Personal Relationships, Cresskill, N. Hampton Press.
Norberg, P. A., Horne, D. R., & Horne, D. A. (2007). The privacy paradox: Personal information disclosure intentions versus behaviors. Journal of Consumer
Affairs, 41(1), 100-126.
Norman, D. A. (2009). THE WAY I SEE IT: When Security Gets in the Way. Interactions, 16(6), 60–63.
LE « PARADOXE DE LA VIE PRIVÉE »
LES CONTRÔLEURS LES RELATIVISTES LES INATTENTIFS
Sensibilité à la vie privée Très sensibles au respect
de la vie privée et à la
protection des données
personnelles (position de
principes)
Relativement sensible à la
vie privée et ont besoin
d’un minimum de
garanties pour adopter un
service
Pas sensibles à la question
du contrôle et de la
protection des données
personnelles
Motivation à obtenir un
avantage
L’intérêt du service n’est
pas déterminant en regard
de la question du contrôle
et de la transparence
fournies par le service
Ils ont conscience de la
valeur marchande de leurs
données personnelles et
les utilisent comme moyen
d’échange dans la
perspective d’obtenir d’un
service
Ils communiquent leurs
données personnelles dès
lors que le système l’exige
Niveau d’expertise Ils peuvent exercer le
contrôle selon des
exigences élevées de
sécurité
Ils attendent un niveau de
contrôle leur permettant
d’accéder au service au
moindre coût
Leurs comportements et
leurs pratiques peuvent
porter atteinte à la
protection du système et
de leurs données
personnelles
MODÉLISATION DES UTILISATEURS
Kumaraguru, P., & Cranor, L. F. (2005). Privacy indexes: a survey of Westin’s studies.
Lancelot-Miltgen, C., & Gauzente, C. (2006). Vie privée et partage de données personnelles en ligne : une approche typologique.
Sheehan, K. B. (2002). Toward a typology of Internet users and online privacy concerns. The Information Society, 18(1), 21-32.
PRÉSENTATION DES CRITÈRES
LE PÉRIMÈTRE DU CONTRÔLELE PÉRIMÈTRE DU CONTRÔLE
L’UTILISATEUR EXERCE LE CONTRÔLEL’UTILISATEUR EXERCE LE CONTRÔLE
L’UTILISATEUR CONL’UTILISATEUR CONTRÔLE LES DONNÉES PERSONNELLES
LE PÉRIMÈTRE DU CONTRÔLE
Photo
L’UTILISATEUR CONTRÔLE LES DONNÉES PERSONNELLES
LE PÉRIMÈTRE DU CONTRÔLE
Géolocalisation Métadatas
Photo
L’UTILISATEUR CONTRÔLE LES DONNÉES PERSONNELLES
Photo
LE PÉRIMÈTRE DU CONTRÔLELE CONTRÔLE DES REQUÉRANTS
Fournisseurs de services et tiers
LE PÉRIMÈTRE DU CONTRÔLELE CONTRÔLE DES REQUÉRANTS
LE PÉRIMÈTRE DU CONTRÔLE
Autres utilisateurs ou groupe
d’utilisateurs
Fournisseurs de services et tiers
LE CONTRÔLE DES REQUÉRANTS
LE PÉRIMÈTRE DU CONTRÔLE
Autres utilisateurs ou groupe
d’utilisateurs
Fournisseurs de services et tiers
Individus ou groupes malveillants
(pirates informatiques, personne
malintentionnée, etc.)
LE CONTRÔLE DES REQUÉRANTS
LE PÉRIMÈTRE DU CONTRÔLE
Les personnes présentes dans le
contexte d’utilisation de
l’utilisateur
Autres utilisateurs ou groupe
d’utilisateurs
Fournisseurs de services et tiers
Individus ou groupes malveillants
(pirates informatiques, personne
malintentionnée, etc.)
LE CONTRÔLE DES REQUÉRANTS
LE PÉRIMÈTRE DU CONTRÔLELE CONTRÔLE DES INTERFACES
LE PÉRIMÈTRE DU CONTRÔLELE CONTRÔLE DES INTERFACES
Contrôle du
support
LE PÉRIMÈTRE DU CONTRÔLE
Contrôle du
logiciel
LE CONTRÔLE DES INTERFACES
Contrôle du
support
LA TEMPORALITÉ DU CONTRÔLE
AVANT L’UTILISATION PENDANT L’UTILISATION APRÈS L’UTILISATION
Décision d’installation
(acceptabilité)
Réalisation des tâches Désinstallation du système
Installation et configuration Consultation de l’activité
(historique)
Inactivité du système
Enrôlement des utilisateurs Support et assistance
Découverte du système
1. Contrôle intégré des données 9. Aide et formation
2. Visibilité de l’état réel ou anticipé 10. Contrôle du contexte
3. Prévention des risques d’intrusion ou
d’exposition
11. Contrôle des communications
4. Respect des usages 12. Bidirectionnalité du contrôle
5. Flexibilité du contrôle 13. Régulation de l’accès à soi
6. Facilité d’apprentissage, de mémorisation
et d’exécution
14. Confidentialité et gestion collective
7. Information et transparence
15. Délimitation et protection des espaces
privés
8. Accessibilité du contrôle
15 CRITÈRES D’OPÉRATIONNALISATION DU CONTRÔLE DES DONNÉES
PERSONNELLES
Le système contrôle et protège
implicitement les données
personnelles de l’utilisateur sans
action préalable de l’utilisateur
Il confère des environnements physiques et
des espaces numériques sécurisés pour
protéger l’accès, le stockage et les
communications des données personnelles
Signal Private Messenger
CONTRÔLE INTÉGRÉ DES DONNÉES
Le système maintient l’attention de
l’utilisateur et fournit des
informations contextuelles sur les
conditions d’exposition des données
personnelles
Il informe l’utilisateur sur l’état de sécurité du
système et des moyens de communication,
sur l’état de l’exposition des données
personnelles, sur la fiabilité d’un requérant,
etc.
VISIBILITÉ DE L’ÉTAT RÉEL OU ANTICIPÉ
Le système prévient les risques
d’intrusions ou d’exposition des
données personnelles et les risques
d’affaiblissement de protection des
données et de sécurité du système
Les mécanismes de contrôle proposés à
l’utilisateur sont anticipés en regard de
l’usage et du profil utilisateur et le système
fournit les mécanismes de contrôle adaptés
PRÉVENTION ET GESTION DES RISQUES D’INTRUSION OU D’EXPOSITION
La collecte et l’utilisation des données
personnelles sont raisonnées et
justifiées par l’usage et le service
rendu à l’utilisateur
Les actions requises pour contrôler la vie
privée sont proposées par le système
seulement si le contexte d’utilisation l’exige
RESPECT DES USAGES
Les mécanismes de contrôle des
données personnelles et les interfaces
de gestion de la vie privée s’adaptent
aux différents profils, attentes et
besoins des utilisateurs
Les utilisateurs avancés peuvent configurer le
système en profondeur et accéder à des
informations plus détaillées sur le contrôle
des données ou la sécurité du système
Les utilisateurs novices ne doivent pas être
perturbés par des informations ou des actions
inadaptées, inutiles et risquées pour le
contrôle des données personnelles ou la
sécurité du système
FLEXIBILITÉ DU CONTRÔLE
La charge de travail liée à
l’apprentissage des mécanismes de
contrôle est réduite pour que
l’utilisateur puisse rapidement
contrôler les données personnelles
L’utilisation des mécanismes de contrôle et la
charge de travail liée à l’exercice du contrôle,
la facilité de répétition et d’exécution du
contrôle contribuent à réduire le temps
nécessaire à l’exercice du contrôle sans
augmenter le risque d’erreur de contrôle
Le système rend l’utilisateur autonome, l’aide
à prendre les bonnes décisions et à réaliser les
bonnes actions
FACILITÉ D’APPRENTISSAGE, DE MÉMORISATION ET D’EXECUTION
Le système informe l’utilisateur des
conditions d’accès et de
communication des données
personnelles
Le requérant informe l’utilisateur des
conditions de la collecte et de l’utilisation des
données personnelles sur des plateformes
dédiées (plateforme de téléchargement, site
marketing, rubriques conditions générales
d’utilisation, etc...)
L’information est accessible et adaptée au
niveau d’expertise des utilisateurs finaux
INFORMATION ET TRANSPARENCE
Les mécanismes de contrôle des
données personnelles sont accessibles
Ils tiennent compte des obstacles physiques,
cognitifs, sensoriels liés aux utilisateurs et des
contraintes techniques identifiées liées aux
supports envisagés
ACCESSIBILITÉ DU CONTRÔLE
Le système procure aux utilisateurs de
l’information pour les former aux
bonnes pratiques et les sensibiliser
aux enjeux de la vie privée
Les faiblesses de l’utilisateur sont identifiées
en amont et le système considère l’utilisateur
comme un agent de la protection globale du
système en lui procurant les informations
nécessaires et les ressources utiles à
l’adoption de bonnes pratiques
AIDE ET FORMATION DE L’UTILISATEUR
Le système confère à l’utilisateur le
contrôle du contexte des conditions
d’accès aux données personnelles.
L’utilisateur peut contrôler :
CONTRÔLE DU CONTEXTE
Le quoi le système indique explicitement les
données personnelles requises ou les
ressources issues d’applications tierces
(contacts par ex.)
A qui l’utilisateur identifie et choisit les
requérants
Le pourquoi le système informe l’utilisateur de la
finalité et du cadre de la requête à ses
données personnelles
La granularité selon les données, l’utilisateur peut
ajuster la granularité des données
personnelles (réduire, augmenter la
précision de la géolocalisation par
exemple) ou sélectionner les données
personnelles
L’utilisateur conserve une trace et a accès a
l’historique des échanges
L’utilisateur a le contrôle des
communications
Il peut rompre le partage des données
personnelles, modifier la confidentialité des
données personnelles, activer ou désactiver
une autorisation d’accès à soi ou à des
ressources tierces, etc.
CONTRÔLE DES COMMUNICATIONS
Le contrôle des données personnelles
est bidirectionnel
Contrôle des données personnelles sortantes
que l’utilisateur diffuse et partage avec un ou
plusieurs requérants (communauté
d’utilisateurs, tiers de confiance, partenaires
commerciaux, etc.)
Contrôle des requêtes d’accès entrantes aux
données personnelles de l’utilisateur issues ou
stockées sur le support physique de l’utilisateur
ou hébergés dans un espace personnel
BIDIRECTIONNALITÉ DU CONTRÔLE
Le système permet de contrôler la
visibilité et la disponibilité de
l’utilisateur vis-à-vis des autres
utilisateurs ou du système
L’utilisateur peut exercer son droit à être
« déconnecté » et de ne pas être sollicité par
le système ou les requérants
RÉGULATION DE L’ACCÈS À SOI
Le système permet de contrôler les
accès des requérants selon le contexte
L’utilisateur alloue des droits d’accès aux
données personnelles de manière
individuelle, à des groupes en combinant
toutes les possibilités en fonction de ses
exigences et du contexte
CONFIDENTIALITÉ ET GESTION COLLECTIVE
Le système délimite et confère à
l’utilisateur un espace personnel
alloué à ses données personnelles
L’espace personnel alloué par le système est
sécurisé et son accès est contrôlé par
l’utilisateur
DÉLIMITATION ET PROTECTION DES ESPACES PRIVÉS
 Le contrôle des données personnelles est un réel enjeu de conception et d’évaluation qui
nécessitent des outils adaptés au respect de la vie privée
 Les critères sont une partie d’un ensemble d’outils à utiliser dans le cadre méthodologique de
l’évaluation experte d’un système : persona, grille d’évaluation, scénario d’exercice du
contrôle, procédure d’application des critères
 Il conviendrait d’inclure d’autres approches et expertises pour compléter et affiner les
critères : juridique, techniques, sécurité, etc.
 Il reste a mener une étape de validation des critères et d’expérimentation de la
méthodologie pour vérifier la pertinence des critères élaborés, l’utilité et l’utilisabilité de la
méthodologie dans son ensemble
CONCLUSION
MERCI DE VOTRE ATTENTION

Contenu connexe

Similaire à Contrôle utilisateur de la vie privée

Traces numériques, identités, personnalités
Traces numériques, identités, personnalitésTraces numériques, identités, personnalités
Traces numériques, identités, personnalitésYannick Prié
 
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...Julien PIERRE
 
Intervention de David Fayon à Vulcania
Intervention de David Fayon à VulcaniaIntervention de David Fayon à Vulcania
Intervention de David Fayon à VulcaniaBertrand Soulier
 
Identites Actives I&L 2.0
Identites Actives I&L 2.0Identites Actives I&L 2.0
Identites Actives I&L 2.0Fing
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesChristophe Elut
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelleDominique Gayraud
 
#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objetsNetSecure Day
 
Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008Nonoll
 
Ergonomie et modélisation des utilisateurs d'une ihm 2014
Ergonomie et modélisation des utilisateurs d'une ihm 2014Ergonomie et modélisation des utilisateurs d'une ihm 2014
Ergonomie et modélisation des utilisateurs d'une ihm 2014Atelier IHM Polytech Nice Sophia
 
Intro conception et évaluation des IHM
Intro conception et évaluation des IHMIntro conception et évaluation des IHM
Intro conception et évaluation des IHMAnne-Marie Pinna-Dery
 
Problèmes éthiques dans l'utilisation des mégadonnées
Problèmes éthiques dans l'utilisation des mégadonnéesProblèmes éthiques dans l'utilisation des mégadonnées
Problèmes éthiques dans l'utilisation des mégadonnéesNicolae Sfetcu
 
Colloque Big Data Martinique 2017
Colloque Big Data Martinique 2017Colloque Big Data Martinique 2017
Colloque Big Data Martinique 2017omsrp
 
Les traces numériques - Analyse de texte
Les traces numériques - Analyse de texteLes traces numériques - Analyse de texte
Les traces numériques - Analyse de texteNinon Gregoire
 
Des traces d'usages aux patterns relationnels : la construction technologique...
Des traces d'usages aux patterns relationnels : la construction technologique...Des traces d'usages aux patterns relationnels : la construction technologique...
Des traces d'usages aux patterns relationnels : la construction technologique...Sébastien
 
La technologie des mégadonnées (big data)
La technologie des mégadonnées (big data)La technologie des mégadonnées (big data)
La technologie des mégadonnées (big data)Nicolae Sfetcu
 
Médias sociaux et éthique
Médias sociaux et éthique Médias sociaux et éthique
Médias sociaux et éthique Schallum Pierre
 
AFNOR guide protection des donnees personnelles
AFNOR guide protection des donnees personnellesAFNOR guide protection des donnees personnelles
AFNOR guide protection des donnees personnellesMarket iT
 

Similaire à Contrôle utilisateur de la vie privée (20)

Traces numériques, identités, personnalités
Traces numériques, identités, personnalitésTraces numériques, identités, personnalités
Traces numériques, identités, personnalités
 
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
 
Intervention de David Fayon à Vulcania
Intervention de David Fayon à VulcaniaIntervention de David Fayon à Vulcania
Intervention de David Fayon à Vulcania
 
Identites Actives I&L 2.0
Identites Actives I&L 2.0Identites Actives I&L 2.0
Identites Actives I&L 2.0
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnelles
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelle
 
#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets
 
Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008
 
Ergonomie et modélisation des utilisateurs d'une ihm 2014
Ergonomie et modélisation des utilisateurs d'une ihm 2014Ergonomie et modélisation des utilisateurs d'une ihm 2014
Ergonomie et modélisation des utilisateurs d'une ihm 2014
 
Michel Arnaud
Michel ArnaudMichel Arnaud
Michel Arnaud
 
Intro conception et évaluation des IHM
Intro conception et évaluation des IHMIntro conception et évaluation des IHM
Intro conception et évaluation des IHM
 
Problèmes éthiques dans l'utilisation des mégadonnées
Problèmes éthiques dans l'utilisation des mégadonnéesProblèmes éthiques dans l'utilisation des mégadonnées
Problèmes éthiques dans l'utilisation des mégadonnées
 
Colloque Big Data Martinique 2017
Colloque Big Data Martinique 2017Colloque Big Data Martinique 2017
Colloque Big Data Martinique 2017
 
Les traces numériques - Analyse de texte
Les traces numériques - Analyse de texteLes traces numériques - Analyse de texte
Les traces numériques - Analyse de texte
 
Des traces d'usages aux patterns relationnels : la construction technologique...
Des traces d'usages aux patterns relationnels : la construction technologique...Des traces d'usages aux patterns relationnels : la construction technologique...
Des traces d'usages aux patterns relationnels : la construction technologique...
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
La technologie des mégadonnées (big data)
La technologie des mégadonnées (big data)La technologie des mégadonnées (big data)
La technologie des mégadonnées (big data)
 
Privacy by Design
Privacy by DesignPrivacy by Design
Privacy by Design
 
Médias sociaux et éthique
Médias sociaux et éthique Médias sociaux et éthique
Médias sociaux et éthique
 
AFNOR guide protection des donnees personnelles
AFNOR guide protection des donnees personnellesAFNOR guide protection des donnees personnelles
AFNOR guide protection des donnees personnelles
 

Contrôle utilisateur de la vie privée

  • 1. LE CONTRÔLE UTILISATEUR DE LA VIE PRIVÉE Aborder le contrôle de la vie privée du point de vue utilisateur Patrice PENA Ergonome IHM Les lundis de l’ergonomie Le 12 décembre 2016
  • 2.  Introduction : le projet Paddoc  Aperçu du contexte et définition des données personnelles  Les pratiques des utilisateurs  Présentation des critères de contrôle des données personnelles  Conclusion SOMMAIRE
  • 3. INTRODUCTION : LE PROJET PADDOC
  • 4. LE PROJET PADDOC La notion de « contrôle exclusif » Une solution sécurisée qui vise à dématérialiser le contenu de nos sacs à main et de nos portefeuilles (clefs, documents, identité, cartes, etc.) en mettant sous le contrôle exclusif du porteur l’ensemble de ses données personnelles et leurs modalités de diffusion
  • 5. LE PROJET PADDOC DU POINT DE VUE UTILISATEUR Guichet virtuel Paddoc
  • 6. LE PROJET PADDOC DU POINT DE VUE UTILISATEUR Application Paddoc Guichet virtuel Paddoc
  • 7. DES SOLUTIONS TECHNIQUES APPLIQUÉES AU RESPECT DE LA VIE PRIVÉE Un ensemble de composants matériels et logiciels appliqués à la sécurisation des canaux de communication (architecture à clé publique, librairies cryptographiques, matériel dédié au chiffrage/déchiffrage des données, normes, etc.)
  • 8. LA PLACE DU CONTRÔLE DES DONNÉES PERSONNELLES DANS LES GRILLES ERGONOMIQUES Des critères appliqués à la conception et l’évaluation de l’utilisabilité des systèmes
  • 9. LA PLACE DU CONTRÔLE DES DONNÉES PERSONNELLES DANS LES GRILLES ERGONOMIQUES Des critères appliqués à la conception et l’évaluation de l’utilisabilité des systèmes Heuristiques de Nielsen Visibilité de l’état du système Lien entre le système et le monde réel Contrôle et liberté de l’utilisateur Homogénéité et standard Prévenir l’erreur Reconnaître plutôt que se rappeler Esthétique et design minimal Aider l’utilisateur à reconnaître, diagnostiquer et comprendre ses erreurs Aide et documentation
  • 10. LA PLACE DU CONTRÔLE DES DONNÉES PERSONNELLES DANS LES GRILLES ERGONOMIQUES Des critères appliqués à la conception et l’évaluation de l’utilisabilité des systèmes Heuristiques de Nielsen Visibilité de l’état du système Lien entre le système et le monde réel Contrôle et liberté de l’utilisateur Homogénéité et standard Prévenir l’erreur Reconnaître plutôt que se rappeler Esthétique et design minimal Aider l’utilisateur à reconnaître, diagnostiquer et comprendre ses erreurs Aide et documentation Critères ergonomiques de Bastien et Scapin Guidage (Incitation, Groupement / Distinction entre item, Feedback immédiat, Lisibilité) Charge de travail (Brièveté, Densité informationnelle) Contrôle explicite (Actions explicites, Contrôle utilisateur) Adaptabilité (Flexibilité, Prise en compte de l’expérience de l’utilisateur) Gestion des erreurs (Protection contre les erreurs, Qualité des messages d’erreurs , Correction des erreurs) Homogénéité et cohérence Signifiance des codes et dénominateurs Compatibilité
  • 11. LE BESOIN DE CRITÈRES ERGONOMIQUES DE CONCEPTION ET D’ÉVALUATION DE CONTRÔLE DES DONNÉES PERSONNELLES Le constat Absence de critères ergonomiques appliqués à la conception et l’évaluation des interfaces de contrôle des données personnelles
  • 12. LE BESOIN DE CRITÈRES ERGONOMIQUES DE CONCEPTION ET D’ÉVALUATION DE CONTRÔLE DES DONNÉES PERSONNELLES L’objectif des travaux de recherche Elaborer de nouveaux critères de conception et d’évaluation du contrôle des données personnelles appliqués aux différentes cas d’usages Paddoc et aux IHM du dispositif Paddoc Généraliser ses principes pour les appliquer à tous types de dispositifs collectant et utilisant les données personnelles de ses utilisateurs
  • 13. LE BESOIN DE CRITÈRES ERGONOMIQUES DE CONCEPTION ET D’ÉVALUATION DE CONTRÔLE DES DONNÉES PERSONNELLES La méthodologie d’élaboration des critères de contrôle Situer le contrôle exclusif des données personnelles dans le contexte global de l’utilisateur et définir la notion de données personnelles Définir des profils types d’utilisateurs à partir de la littérature sur les pratiques et les attitudes des individus engagés dans des interactions fondées sur le contrôle des données personnelles ou la protection de la vie privée Transposer les critères d’utilisabilité aux contexte de la protection des données personnelles et du respect de la vie privée Définir des critères ergonomiques à partir des approches techniques, légales, politiques et psychosociales Elaborer une méthodologie de conception et d’évaluation d’interfaces de contrôle des données personnelles utilisables
  • 14. APERÇU DU CONTEXTE ET DÉFINITION DES DONNÉES PERSONNELLES
  • 15. Croissance des capacités d’émission, de recueil, de traitement et de stockage des données personnelles Développement des technologies sans fil, de la mobilité et de la géolocalisation, des services personnalisés Transformation des utilisateurs en source de production et de transmission de données personnelles CNIL (2013). Mobilitics : Saison 1 : résultats iPhone. [http://www.cnil.fr/fileadmin/documents/La_CNIL/publications/DEIP/Mobilitics_confPresse_09042013.pdf]. CNIL (2014). Mobilitics : Saison 2 : Les smartphones et leurs apps sous le microscope de la CNIL et d'Inria. [http://www.cnil.fr/fileadmin/documents/La_CNIL/publications/DEIP/Lettre_IP_N-8-Mobilitics.pdf. LE DÉVELOPPEMENT DES TECHNOLOGIES UBIQUITAIRES
  • 16. LE DÉVELOPPEMENT DES TECHNOLOGIES UBIQUITAIRES
  • 17. LE DÉVELOPPEMENT DES TECHNOLOGIES UBIQUITAIRES
  • 18. LE DÉVELOPPEMENT DES TECHNOLOGIES UBIQUITAIRES
  • 19. LE DÉVELOPPEMENT DES TECHNOLOGIES UBIQUITAIRES
  • 20. LE DÉVELOPPEMENT DES TECHNOLOGIES UBIQUITAIRES
  • 21. LE DÉVELOPPEMENT DES TECHNOLOGIES UBIQUITAIRES
  • 22. etc. LE DÉVELOPPEMENT DES TECHNOLOGIES UBIQUITAIRES
  • 23.
  • 24.
  • 25.
  • 26.
  • 27. Article 2 de la Loi Informatique et Liberté « Constitue une donnée à caractère personnel toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres.» Source : https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000886460#LEGIARTI000006528061 LES DONNÉES PERSONNELLES DU POINT DE VUE LÉGAL
  • 28. Authentification directe UN ENSEMBLE HÉTÉROGÈNE DE DONNÉES Identité ou reconnaissance Nom, prénom, photo contenu dans un fichier, un document officiel, une copie de document (photocopie, scans), formulaire web, etc.
  • 29. Authentification indirecte Gandon, F. L., & Sadeh, N. M. (2011). Semantic Web Technologies to Reconcile Privacy and Context Awareness. Web Semantics: Science, Services and Agents on the World Wide Web, 1(3). UN ENSEMBLE HÉTÉROGÈNE DE DONNÉES Informations permettant de discriminer une personne Lieu de résidence, la profession, le sexe, l’âge, adresse IP, numéro d’immatriculation d’un véhicule, numéro de carte de paiement, le numéro de téléphone, etc. Données biométriques Empreinte digitale, reconnaissance rétinienne, comportementales (saisie du clavier, reconnaissance de la démarche), ADN Informations ou contenus issus des actions individuelles ou sociales Contenu d’une conversation téléphonique, d’une communication par internet (mail, chat, partage de média, commentaires, etc.), navigation sur le Web, transaction bancaire, etc. Informations dynamiques Paramètres issus d’un usage ou définis par l’utilisateur (Gandon et Sadeh, 2011) Métadonnées Tags, heures de connexion et de déconnexion, nombre de connexions, enregistrement des actions réalisées, historique de navigation, messages échangés sur un réseau avec une personne précise, nombre et type d’achats effectués, etc.
  • 30. S’assurer que l’information n’est accessible qu’à ceux dont l’accès est autorisé selon le contexte de l’utilisateur Alan F. Westin, Privacy and Freedom (New York : Antheum, 1967), 7. Altman, I. (1976). Privacy. A Conceptual Analysis. Environment and Behavior, Vol. 8 No. 1, March 1976. Sage Publication, Inc. Warren, S. D., & Brandeis, L. D. (1890). The right to privacy. Harvard law review, 193-220. DES DONNÉES SENSIBLES ET CONFIDENTIELLES Du point de vue technico-légal Protéger les informations selon les critères de confidentialité, d’intégrité, de disponibilité, de non- répudiation et d’imputation, de contrôle d’accès (authentification, identification, autorisation) Du point de vue politique S’assurer que les utilisateurs puissent « décider eux-mêmes quand, comment et dans quelle mesure les informations les concernant sont communiquées à autrui » (Westin, 1967) Du point de vue psychosocial Intégrer l’aspect social des interactions fondées sur la vie privée et les mécanismes qui prévalent dans la gestion des espaces de vie privée (Altman, 1976) Du point de vue juridique Avoir « le droit à être laissé seul » (Warren et Brandeis, 1890), le droit à la déconnexion, le droit à l’oubli, au déférencement.
  • 31. LES PRATIQUES DES UTILISATEURS
  • 32. Les préoccupations des individus sur le respect et la protection de la vie privée sont explicites et légitimes Sentiment de perte de contrôle et d’intrusion Effet de décuplement : retentissement médiatique de certaines affaires (Snowden), les vols récurrents de données personnelles , effet d’audience de certains services. Kang, R., Dabbish, L., Fruchter, N., & Kiesler, S. (2015). “My Data Just Goes Everywhere:” User Mental Models of the Internet and Implications for Privacy and Security. In Eleventh Symposium On Usable Privacy and Security (SOUPS 2015) (pp. 39-52). http://www.lemonde.fr/pixels/article/2016/09/23/les-principaux-vols-de-donnees-personnelles-depuis-2013_5002435_4408996.html LE MODÈLE MENTAL DES UTILISATEURS
  • 33. Les pratiques sont contradictoires avec les attentes et les besoins implicites ou explicites de contrôle et de sécurité Elles attestent d’un manque de contrôle et de comportements non sécurisants Difficulté de réduire la vie privée à une définition (différences culturelles et légales) Difficultés à percevoir et se représenter les conséquences immédiates ou à plus ou moins long terme Motivé par l’accomplissement de ses tâches et de ses objectifs, l’utilisateur préfère subvertir les règles de sécurité et emprunter les chemins les plus rapides pour parvenir à son but Les préoccupations dissuadent les utilisateurs d’interagir selon les données requises, le contexte d’utilisation et les supports utilisés Child, J. T.and S. Petronio, Eds. (2010). Unpacking the Paradoxes of Privacy in CMC relationship : the Challenges of Blogging and Relational Communication on the Internet. Computer Mediated Communication in Personal Relationships, Cresskill, N. Hampton Press. Norberg, P. A., Horne, D. R., & Horne, D. A. (2007). The privacy paradox: Personal information disclosure intentions versus behaviors. Journal of Consumer Affairs, 41(1), 100-126. Norman, D. A. (2009). THE WAY I SEE IT: When Security Gets in the Way. Interactions, 16(6), 60–63. LE « PARADOXE DE LA VIE PRIVÉE »
  • 34. LES CONTRÔLEURS LES RELATIVISTES LES INATTENTIFS Sensibilité à la vie privée Très sensibles au respect de la vie privée et à la protection des données personnelles (position de principes) Relativement sensible à la vie privée et ont besoin d’un minimum de garanties pour adopter un service Pas sensibles à la question du contrôle et de la protection des données personnelles Motivation à obtenir un avantage L’intérêt du service n’est pas déterminant en regard de la question du contrôle et de la transparence fournies par le service Ils ont conscience de la valeur marchande de leurs données personnelles et les utilisent comme moyen d’échange dans la perspective d’obtenir d’un service Ils communiquent leurs données personnelles dès lors que le système l’exige Niveau d’expertise Ils peuvent exercer le contrôle selon des exigences élevées de sécurité Ils attendent un niveau de contrôle leur permettant d’accéder au service au moindre coût Leurs comportements et leurs pratiques peuvent porter atteinte à la protection du système et de leurs données personnelles MODÉLISATION DES UTILISATEURS Kumaraguru, P., & Cranor, L. F. (2005). Privacy indexes: a survey of Westin’s studies. Lancelot-Miltgen, C., & Gauzente, C. (2006). Vie privée et partage de données personnelles en ligne : une approche typologique. Sheehan, K. B. (2002). Toward a typology of Internet users and online privacy concerns. The Information Society, 18(1), 21-32.
  • 36. LE PÉRIMÈTRE DU CONTRÔLELE PÉRIMÈTRE DU CONTRÔLE
  • 37. L’UTILISATEUR EXERCE LE CONTRÔLEL’UTILISATEUR EXERCE LE CONTRÔLE
  • 38. L’UTILISATEUR CONL’UTILISATEUR CONTRÔLE LES DONNÉES PERSONNELLES
  • 39. LE PÉRIMÈTRE DU CONTRÔLE Photo L’UTILISATEUR CONTRÔLE LES DONNÉES PERSONNELLES
  • 40. LE PÉRIMÈTRE DU CONTRÔLE Géolocalisation Métadatas Photo L’UTILISATEUR CONTRÔLE LES DONNÉES PERSONNELLES Photo
  • 41. LE PÉRIMÈTRE DU CONTRÔLELE CONTRÔLE DES REQUÉRANTS
  • 42. Fournisseurs de services et tiers LE PÉRIMÈTRE DU CONTRÔLELE CONTRÔLE DES REQUÉRANTS
  • 43. LE PÉRIMÈTRE DU CONTRÔLE Autres utilisateurs ou groupe d’utilisateurs Fournisseurs de services et tiers LE CONTRÔLE DES REQUÉRANTS
  • 44. LE PÉRIMÈTRE DU CONTRÔLE Autres utilisateurs ou groupe d’utilisateurs Fournisseurs de services et tiers Individus ou groupes malveillants (pirates informatiques, personne malintentionnée, etc.) LE CONTRÔLE DES REQUÉRANTS
  • 45. LE PÉRIMÈTRE DU CONTRÔLE Les personnes présentes dans le contexte d’utilisation de l’utilisateur Autres utilisateurs ou groupe d’utilisateurs Fournisseurs de services et tiers Individus ou groupes malveillants (pirates informatiques, personne malintentionnée, etc.) LE CONTRÔLE DES REQUÉRANTS
  • 46. LE PÉRIMÈTRE DU CONTRÔLELE CONTRÔLE DES INTERFACES
  • 47. LE PÉRIMÈTRE DU CONTRÔLELE CONTRÔLE DES INTERFACES Contrôle du support
  • 48. LE PÉRIMÈTRE DU CONTRÔLE Contrôle du logiciel LE CONTRÔLE DES INTERFACES Contrôle du support
  • 49. LA TEMPORALITÉ DU CONTRÔLE AVANT L’UTILISATION PENDANT L’UTILISATION APRÈS L’UTILISATION Décision d’installation (acceptabilité) Réalisation des tâches Désinstallation du système Installation et configuration Consultation de l’activité (historique) Inactivité du système Enrôlement des utilisateurs Support et assistance Découverte du système
  • 50. 1. Contrôle intégré des données 9. Aide et formation 2. Visibilité de l’état réel ou anticipé 10. Contrôle du contexte 3. Prévention des risques d’intrusion ou d’exposition 11. Contrôle des communications 4. Respect des usages 12. Bidirectionnalité du contrôle 5. Flexibilité du contrôle 13. Régulation de l’accès à soi 6. Facilité d’apprentissage, de mémorisation et d’exécution 14. Confidentialité et gestion collective 7. Information et transparence 15. Délimitation et protection des espaces privés 8. Accessibilité du contrôle 15 CRITÈRES D’OPÉRATIONNALISATION DU CONTRÔLE DES DONNÉES PERSONNELLES
  • 51. Le système contrôle et protège implicitement les données personnelles de l’utilisateur sans action préalable de l’utilisateur Il confère des environnements physiques et des espaces numériques sécurisés pour protéger l’accès, le stockage et les communications des données personnelles Signal Private Messenger CONTRÔLE INTÉGRÉ DES DONNÉES
  • 52. Le système maintient l’attention de l’utilisateur et fournit des informations contextuelles sur les conditions d’exposition des données personnelles Il informe l’utilisateur sur l’état de sécurité du système et des moyens de communication, sur l’état de l’exposition des données personnelles, sur la fiabilité d’un requérant, etc. VISIBILITÉ DE L’ÉTAT RÉEL OU ANTICIPÉ
  • 53. Le système prévient les risques d’intrusions ou d’exposition des données personnelles et les risques d’affaiblissement de protection des données et de sécurité du système Les mécanismes de contrôle proposés à l’utilisateur sont anticipés en regard de l’usage et du profil utilisateur et le système fournit les mécanismes de contrôle adaptés PRÉVENTION ET GESTION DES RISQUES D’INTRUSION OU D’EXPOSITION
  • 54. La collecte et l’utilisation des données personnelles sont raisonnées et justifiées par l’usage et le service rendu à l’utilisateur Les actions requises pour contrôler la vie privée sont proposées par le système seulement si le contexte d’utilisation l’exige RESPECT DES USAGES
  • 55. Les mécanismes de contrôle des données personnelles et les interfaces de gestion de la vie privée s’adaptent aux différents profils, attentes et besoins des utilisateurs Les utilisateurs avancés peuvent configurer le système en profondeur et accéder à des informations plus détaillées sur le contrôle des données ou la sécurité du système Les utilisateurs novices ne doivent pas être perturbés par des informations ou des actions inadaptées, inutiles et risquées pour le contrôle des données personnelles ou la sécurité du système FLEXIBILITÉ DU CONTRÔLE
  • 56. La charge de travail liée à l’apprentissage des mécanismes de contrôle est réduite pour que l’utilisateur puisse rapidement contrôler les données personnelles L’utilisation des mécanismes de contrôle et la charge de travail liée à l’exercice du contrôle, la facilité de répétition et d’exécution du contrôle contribuent à réduire le temps nécessaire à l’exercice du contrôle sans augmenter le risque d’erreur de contrôle Le système rend l’utilisateur autonome, l’aide à prendre les bonnes décisions et à réaliser les bonnes actions FACILITÉ D’APPRENTISSAGE, DE MÉMORISATION ET D’EXECUTION
  • 57. Le système informe l’utilisateur des conditions d’accès et de communication des données personnelles Le requérant informe l’utilisateur des conditions de la collecte et de l’utilisation des données personnelles sur des plateformes dédiées (plateforme de téléchargement, site marketing, rubriques conditions générales d’utilisation, etc...) L’information est accessible et adaptée au niveau d’expertise des utilisateurs finaux INFORMATION ET TRANSPARENCE
  • 58. Les mécanismes de contrôle des données personnelles sont accessibles Ils tiennent compte des obstacles physiques, cognitifs, sensoriels liés aux utilisateurs et des contraintes techniques identifiées liées aux supports envisagés ACCESSIBILITÉ DU CONTRÔLE
  • 59. Le système procure aux utilisateurs de l’information pour les former aux bonnes pratiques et les sensibiliser aux enjeux de la vie privée Les faiblesses de l’utilisateur sont identifiées en amont et le système considère l’utilisateur comme un agent de la protection globale du système en lui procurant les informations nécessaires et les ressources utiles à l’adoption de bonnes pratiques AIDE ET FORMATION DE L’UTILISATEUR
  • 60. Le système confère à l’utilisateur le contrôle du contexte des conditions d’accès aux données personnelles. L’utilisateur peut contrôler : CONTRÔLE DU CONTEXTE Le quoi le système indique explicitement les données personnelles requises ou les ressources issues d’applications tierces (contacts par ex.) A qui l’utilisateur identifie et choisit les requérants Le pourquoi le système informe l’utilisateur de la finalité et du cadre de la requête à ses données personnelles La granularité selon les données, l’utilisateur peut ajuster la granularité des données personnelles (réduire, augmenter la précision de la géolocalisation par exemple) ou sélectionner les données personnelles L’utilisateur conserve une trace et a accès a l’historique des échanges
  • 61. L’utilisateur a le contrôle des communications Il peut rompre le partage des données personnelles, modifier la confidentialité des données personnelles, activer ou désactiver une autorisation d’accès à soi ou à des ressources tierces, etc. CONTRÔLE DES COMMUNICATIONS
  • 62. Le contrôle des données personnelles est bidirectionnel Contrôle des données personnelles sortantes que l’utilisateur diffuse et partage avec un ou plusieurs requérants (communauté d’utilisateurs, tiers de confiance, partenaires commerciaux, etc.) Contrôle des requêtes d’accès entrantes aux données personnelles de l’utilisateur issues ou stockées sur le support physique de l’utilisateur ou hébergés dans un espace personnel BIDIRECTIONNALITÉ DU CONTRÔLE
  • 63. Le système permet de contrôler la visibilité et la disponibilité de l’utilisateur vis-à-vis des autres utilisateurs ou du système L’utilisateur peut exercer son droit à être « déconnecté » et de ne pas être sollicité par le système ou les requérants RÉGULATION DE L’ACCÈS À SOI
  • 64. Le système permet de contrôler les accès des requérants selon le contexte L’utilisateur alloue des droits d’accès aux données personnelles de manière individuelle, à des groupes en combinant toutes les possibilités en fonction de ses exigences et du contexte CONFIDENTIALITÉ ET GESTION COLLECTIVE
  • 65. Le système délimite et confère à l’utilisateur un espace personnel alloué à ses données personnelles L’espace personnel alloué par le système est sécurisé et son accès est contrôlé par l’utilisateur DÉLIMITATION ET PROTECTION DES ESPACES PRIVÉS
  • 66.  Le contrôle des données personnelles est un réel enjeu de conception et d’évaluation qui nécessitent des outils adaptés au respect de la vie privée  Les critères sont une partie d’un ensemble d’outils à utiliser dans le cadre méthodologique de l’évaluation experte d’un système : persona, grille d’évaluation, scénario d’exercice du contrôle, procédure d’application des critères  Il conviendrait d’inclure d’autres approches et expertises pour compléter et affiner les critères : juridique, techniques, sécurité, etc.  Il reste a mener une étape de validation des critères et d’expérimentation de la méthodologie pour vérifier la pertinence des critères élaborés, l’utilité et l’utilisabilité de la méthodologie dans son ensemble CONCLUSION
  • 67. MERCI DE VOTRE ATTENTION

Notes de l'éditeur

  1. L’objectif de la présentation est de vous présenter la partie la plus aboutie des travaux qui me concernent au sein du labo wimmics dans le cadre du projet paddoc, c’est à dire un ensemble de critères ergonomiques de contrôle des données personnelles. Dans une démarche de conception, le but de ces critères est de concevoir des interfaces de contrôle utilisables qui permettent à l’utilisateur d’exercer une forme de contrôle sur la communication de ses données personnelles. Dans une démarche d’évaluation des systèmes, ces critères servent à évaluer l’utlisabilité des mécanismes de contrôle que les interfaces confèrent à l’utilisateur.
  2. Je commencerai donc par vous présenter le projet Paddoc à l’origine de ces travaux Puis nous élargirons la focale et nous replacerons le projet et les besoins de contrôle dans un contexte plus général Nous nous placerons ensuite du côté utilisateurs et des interactions et nous verrons quelles pratiques découlent lorsque l’utilisateur partagent des données personnelles Enfin, je vous présenterais le périmètre et les limites des critères de contrôle et les critères ergonomiques qui ont été élaborés.
  3. Le point de départ est le projet paddoc et la notion de contrôle exclusif
  4. Concretement du point de vue utilisateur cela ce traduit par le dispositif suivant : L’utilisateur accède à un guichet virtuel qui permet à l’utilisateur de sélectionner la démarche qu’il souhaite effectuer
  5. Et lorsque l’utilisateur a sélectionner la démarche de son choix, il va pouvoir transmettre les données personnelles (bulletins de salaires, rib, identité) stockées dans la mémoire de son smartphone et requises dans le cadre de sa démarche à travaux des canaux de communications bluetooth ou nfc sécurisés.
  6. Lorsque que l’on se penche donc sur la notion de contrôle et de respect de la vie privée, on se rend très vite compte qu’il existe tout un ensemble de composants… dédiés à cette problématique
  7. Cependant lorsqu’on se penche du côté ergonomique, l’ergonome dispose de critères appliqués à la conception de et l’
  8. Des critères appliqués à la conception et l’évaluation de l’utilisabilité des systèmes Ces critères s’appliquent autant au niveau formel des interfaces et de leurs structures que sur l’aspect informationnel et de la charge de travail qu’elles induisent chez l’utilisateur.
  9. Des critères appliqués à la conception et l’évaluation de l’utilisabilité des systèmes Ces critères s’appliquent autant au niveau formel des interfaces et de leurs structures que sur l’aspect informationnel et de la charge de travail qu’elles induisent chez l’utilisateur.
  10. Des critères appliqués à la conception et l’évaluation de l’utilisabilité des systèmes Ces critères s’appliquent autant au niveau formel des interfaces et de leurs structures que sur l’aspect informationnel et de la charge de travail qu’elles induisent chez l’utilisateur.
  11. Pour élaborer ces critères de contrôle, je me suis d’abord penché sur la notion de données personnelles dans le contexte technologique actuel
  12. Pour élaborer ces critères de contrôle, je me suis d’abord penché sur la notion de données personnelles dans le contexte technologique actuel
  13. Quelques mots rapides maintenant sur le contexte global et la notion de données personnelles
  14. Cela ne vous a pas échappé mais la technologie est partout et cette omniprésence se traduit notamment par … Cette connaissance est rendue possible grâce aux données personnelles et aux informations qu’elles contiennent.
  15. L’utilisateur est plutôt performant dans la production et l’émission de données personnelles car ils disposent d’un ensemble de technologies qui recouvrent sans doute toutes les phases de son existence Il faut également qu’il est particulièrement bien outillé pour cela.
  16. Cette connaissance est rendue possible grâce aux données personnelles et aux informations qu’elles contiennent.
  17. Cette connaissance est rendue possible grâce aux données personnelles et aux informations qu’elles contiennent.
  18. Cette connaissance est rendue possible grâce aux données personnelles et aux informations qu’elles contiennent.
  19. Cette connaissance est rendue possible grâce aux données personnelles et aux informations qu’elles contiennent.
  20. Etc, sans parler de la maison connectée, des moyens de surveillance et des outils alloués à la sécurité de l’état (projet de Fichier TES, état d’urgence,  , de l’administration (France connect), etc…
  21. Toutes ces données collectées et traitées vont permet d’identifier les individus mais aussi de les tracer dans leurs activités, de les catégoriser, d’accéder à leur réseau, leurs préférences, leurs opinions, leurs habitudes, leurs modes de consommation, etc. personnelles et aux informations qu’elles contiennent.
  22. Etc, sans parler de la maison connectée, des moyens de surveillance et des outils alloués à la sécurité de l’état (projet de Fichier TES, état d’urgence,  , de l’administration (France connect), etc…
  23. Etc, sans parler de la maison connectée, des moyens de surveillance et des outils alloués à la sécurité de l’état (projet de Fichier TES, état d’urgence,  , de l’administration (France connect), etc…
  24. Etc, sans parler de la maison connectée, des moyens de surveillance et des outils alloués à la sécurité de l’état (projet de Fichier TES, état d’urgence,  , de l’administration (France connect), etc…
  25. Alors qu’est-ce qu’une donnée personnelle En France Une donnée est donc considérée comme personnelle dès lors qu’elle permet l’identification directe ou indirecte des personnes physiques.
  26. Nous avons donc tout un ensemble hétérogène de données produite par un grand nombre de sources et qui permettent soit d’identifier directement un individu comme par exemple …
  27. Soit nous avons un plus grand ensemble de données qui vont permettre d’identifier indirectement un utilisateur
  28. Cependant toutes ces données partagent 2 dénominateurs communs : elles sont sensibles et confidentielles Ces caractéristiques se traduisent de différentes manières selon les principales approches qui traitent de la vie privée Par exemple du point technique et légal les données personnelles doivent être protégées selon les critères… ou intégrer les principes
  29. Voilà pour le contexte global, je vais maintenant vous parler des pratiques du contrôle observées et des représentation de l’utilisateur quant à la question du contrôle de la vie privée
  30. Dans le contexte que nous avons évoqué, le modèle mental des utilisateurs se traduit par un sentiment de perte de contrôle et d’intrusion Ce sentiment peut être accentué par le retentissment... Cette préoccupation
  31. Cependant tandis que les utilisateurs sont inquiets, il est observé que les pratiques contredisent les attentes de protections
  32. Enfin, si l’on se penche du côté des typologies d’utilisateurs nous catégoriser les utilisateurs selon trois profils caractérisés par trois variables : La
  33. Face à l’ampleur du débat, il est nécessaire de délimiter les contours du contrôle à travers un certain nombre d’aspects Il ne s’agit pas également de sur protéger la vie privée mais d’intéger dans cette approche du contrôle le fait que l’échange des données est d’une part fondamental pour les interactions Il s’agit donc de s’interroger sur les critères à opérationnaliser pour optimiser le contrôle de l’utilisateur sachant que le contrôle absolu est difficilement envisageable dès lors que nous sommes connectés.
  34. Il est le producteur, l’émetteur, le propriétaire des données personnelles la personne concernée par la collecte et le traitement des données données Il est aussi la personne qui détient le support
  35. Il est le producteur, l’émetteur, le propriétaire des données personnelles la personne concernée par la collecte et le traitement des données données Il est aussi la personne qui détient le support
  36. Les données personnelles qui vont être transmises
  37. Et les métadonnées
  38. Le contrôle des données personnelles s’exerce sur des requérants Les requérants sont des entités qui souhaitent accéder aux données personnelles détenues par l’utilisateur afin de fournir un service à l’utilisateur ou de communiquer avec l’utilisateur.
  39. Fournisseur de services légalement responsable de l’acquisition des données personnelles de l’utilisateur et acteurs tiers qui accèdent indirectement au données personnelles : partenaires commerciaux, tiers de confiance, etc.
  40. Autres utilisateurs individuels /groupes d’utilisateurs du système
  41. Il est le producteur, l’émetteur, le propriétaire des données personnelles la personne concernée par la collecte et le traitement des données données Il est aussi la personne qui détient le support
  42. LE CONTRÔLE S’EXERCE SUR LE PLAN MATÉRIEL Sur le support détenu et utilisé pour stocker les données personnelles, interagir avec le système ou d’autres utilisateurs : Verrouillage / déverrouillage du support utilisé Sur les ressources matérielles requises et activé par le système dans le cadre de l’usage et de l’utilisation d’un système : appareil photo, caméra, Bluetooth, NFC, etc.
  43. LE CONTRÔLE S’EXERCE SUR LE PLAN MATÉRIEL Sur le support détenu et utilisé pour stocker les données personnelles, interagir avec le système ou d’autres utilisateurs : Verrouillage / déverrouillage du support utilisé Sur les ressources matérielles requises et activé par le système dans le cadre de l’usage et de l’utilisation d’un système : appareil photo, caméra, Bluetooth, NFC, etc.
  44. Sur le plan logiciel Sur l’accès au compte utilisateur d’un système : connexion / déconnexion à un compte utilisateur Sur les données personnelles à communiquer pour utiliser le service Sur la gestion du degré de confidentialité (secret, confidentiel, public) Sur les droits de lecture du requérant
  45. Face à l’ampleur du débat, il est nécessaire de délimiter les contours du contrôle à travers un certain nombre d’aspects Il ne s’agit pas également de sur protéger la vie privée mais d’intéger dans cette approche du contrôle le fait que l’échange des données est d’une part fondamental pour les interactions Il s’agit donc de s’interroger sur les critères à opérationnaliser pour optimiser le contrôle de l’utilisateur sachant que le contrôle absolu est difficilement envisageable dès lors que nous sommes connectés.
  46. Face à l’ampleur du débat, il est nécessaire de délimiter les contours du contrôle à travers un certain nombre d’aspects Il ne s’agit pas également de sur protéger la vie privée mais d’intéger dans cette approche du contrôle le fait que l’échange des données est d’une part fondamental pour les interactions Il s’agit donc de s’interroger sur les critères à opérationnaliser pour optimiser le contrôle de l’utilisateur sachant que le contrôle absolu est difficilement envisageable dès lors que nous sommes connectés.
  47. Face à l’ampleur du débat, il est nécessaire de délimiter les contours du contrôle à travers un certain nombre d’aspects Il ne s’agit pas également de sur protéger la vie privée mais d’intéger dans cette approche du contrôle le fait que l’échange des données est d’une part fondamental pour les interactions Il s’agit donc de s’interroger sur les critères à opérationnaliser pour optimiser le contrôle de l’utilisateur sachant que le contrôle absolu est difficilement envisageable dès lors que nous sommes connectés.
  48. Face à l’ampleur du débat, il est nécessaire de délimiter les contours du contrôle à travers un certain nombre d’aspects Il ne s’agit pas également de sur protéger la vie privée mais d’intéger dans cette approche du contrôle le fait que l’échange des données est d’une part fondamental pour les interactions Il s’agit donc de s’interroger sur les critères à opérationnaliser pour optimiser le contrôle de l’utilisateur sachant que le contrôle absolu est difficilement envisageable dès lors que nous sommes connectés.
  49. Face à l’ampleur du débat, il est nécessaire de délimiter les contours du contrôle à travers un certain nombre d’aspects Il ne s’agit pas également de sur protéger la vie privée mais d’intéger dans cette approche du contrôle le fait que l’échange des données est d’une part fondamental pour les interactions Il s’agit donc de s’interroger sur les critères à opérationnaliser pour optimiser le contrôle de l’utilisateur sachant que le contrôle absolu est difficilement envisageable dès lors que nous sommes connectés.
  50. Clavier virtuel
  51. Face à l’ampleur du débat, il est nécessaire de délimiter les contours du contrôle à travers un certain nombre d’aspects Il ne s’agit pas également de sur protéger la vie privée mais d’intéger dans cette approche du contrôle le fait que l’échange des données est d’une part fondamental pour les interactions Il s’agit donc de s’interroger sur les critères à opérationnaliser pour optimiser le contrôle de l’utilisateur sachant que le contrôle absolu est difficilement envisageable dès lors que nous sommes connectés.
  52. Face à l’ampleur du débat, il est nécessaire de délimiter les contours du contrôle à travers un certain nombre d’aspects Il ne s’agit pas également de sur protéger la vie privée mais d’intéger dans cette approche du contrôle le fait que l’échange des données est d’une part fondamental pour les interactions Il s’agit donc de s’interroger sur les critères à opérationnaliser pour optimiser le contrôle de l’utilisateur sachant que le contrôle absolu est difficilement envisageable dès lors que nous sommes connectés.
  53. Face à l’ampleur du débat, il est nécessaire de délimiter les contours du contrôle à travers un certain nombre d’aspects Il ne s’agit pas également de sur protéger la vie privée mais d’intéger dans cette approche du contrôle le fait que l’échange des données est d’une part fondamental pour les interactions Il s’agit donc de s’interroger sur les critères à opérationnaliser pour optimiser le contrôle de l’utilisateur sachant que le contrôle absolu est difficilement envisageable dès lors que nous sommes connectés.
  54. Face à l’ampleur du débat, il est nécessaire de délimiter les contours du contrôle à travers un certain nombre d’aspects Il ne s’agit pas également de sur protéger la vie privée mais d’intéger dans cette approche du contrôle le fait que l’échange des données est d’une part fondamental pour les interactions Il s’agit donc de s’interroger sur les critères à opérationnaliser pour optimiser le contrôle de l’utilisateur sachant que le contrôle absolu est difficilement envisageable dès lors que nous sommes connectés.
  55. Il peut utiliser un service de manière anonyme sans exposer son identité ou son activité sur le système et à l’ensemble des autres utilisateurs L’utilisateur peut interagir avec des groupes d’utilisateurs ou des utilisateurs individuels spécifiques de manière confidentielle etc.
  56. Dans le cadre d’un dispositif public, des espaces confidentiels protègent l’utilisateur et les données personnelles des intrusions physiques : accès direct à l’écran de l’utilisateur, récupération d’un mot de passe, des tentatives frauduleuses d’accès aux données personnelles
  57. Face à l’ampleur du débat, il est nécessaire de délimiter les contours du contrôle à travers un certain nombre d’aspects Il ne s’agit pas également de sur protéger la vie privée mais d’intéger dans cette approche du contrôle le fait que l’échange des données est d’une part fondamental pour les interactions Il s’agit donc de s’interroger sur les critères à opérationnaliser pour optimiser le contrôle de l’utilisateur sachant que le contrôle absolu est difficilement envisageable dès lors que nous sommes connectés.
  58. En conclusion, en regard du contexte socio-technique je terminerai par souligner que la conception de mécanismes de contrôle de la vie privée simples et efficace qui ne nuisent pas à la qualité d’un service et qui ne pénalisent pas un usage est un réel enjeu de conception