1. LE CONTRÔLE UTILISATEUR DE LA VIE PRIVÉE
Aborder le contrôle de la vie privée du point de vue utilisateur
Patrice PENA
Ergonome IHM
Les lundis de l’ergonomie
Le 12 décembre 2016
2. Introduction : le projet Paddoc
Aperçu du contexte et définition des données personnelles
Les pratiques des utilisateurs
Présentation des critères de contrôle des données personnelles
Conclusion
SOMMAIRE
4. LE PROJET PADDOC
La notion de « contrôle exclusif »
Une solution sécurisée qui vise à dématérialiser le
contenu de nos sacs à main et de nos portefeuilles
(clefs, documents, identité, cartes, etc.) en mettant
sous le contrôle exclusif du porteur l’ensemble de ses
données personnelles et leurs modalités de diffusion
5. LE PROJET PADDOC DU POINT DE VUE UTILISATEUR
Guichet virtuel Paddoc
6. LE PROJET PADDOC DU POINT DE VUE UTILISATEUR
Application Paddoc
Guichet virtuel Paddoc
7. DES SOLUTIONS TECHNIQUES APPLIQUÉES AU RESPECT DE LA VIE PRIVÉE
Un ensemble de composants matériels
et logiciels appliqués à la sécurisation
des canaux de communication (architecture à
clé publique, librairies cryptographiques,
matériel dédié au chiffrage/déchiffrage des
données, normes, etc.)
8. LA PLACE DU CONTRÔLE DES DONNÉES PERSONNELLES DANS LES GRILLES
ERGONOMIQUES
Des critères appliqués à la conception et l’évaluation de l’utilisabilité des
systèmes
9. LA PLACE DU CONTRÔLE DES DONNÉES PERSONNELLES DANS LES GRILLES
ERGONOMIQUES
Des critères appliqués à la conception et l’évaluation de l’utilisabilité des
systèmes
Heuristiques de Nielsen
Visibilité de l’état du système
Lien entre le système et le monde réel
Contrôle et liberté de l’utilisateur
Homogénéité et standard
Prévenir l’erreur
Reconnaître plutôt que se rappeler
Esthétique et design minimal
Aider l’utilisateur à reconnaître, diagnostiquer
et comprendre ses erreurs
Aide et documentation
10. LA PLACE DU CONTRÔLE DES DONNÉES PERSONNELLES DANS LES GRILLES
ERGONOMIQUES
Des critères appliqués à la conception et l’évaluation de l’utilisabilité des
systèmes
Heuristiques de Nielsen
Visibilité de l’état du système
Lien entre le système et le monde réel
Contrôle et liberté de l’utilisateur
Homogénéité et standard
Prévenir l’erreur
Reconnaître plutôt que se rappeler
Esthétique et design minimal
Aider l’utilisateur à reconnaître, diagnostiquer
et comprendre ses erreurs
Aide et documentation
Critères ergonomiques de Bastien et Scapin
Guidage (Incitation, Groupement / Distinction
entre item, Feedback immédiat, Lisibilité)
Charge de travail (Brièveté, Densité
informationnelle)
Contrôle explicite (Actions explicites, Contrôle
utilisateur)
Adaptabilité (Flexibilité, Prise en compte de
l’expérience de l’utilisateur)
Gestion des erreurs (Protection contre les
erreurs, Qualité des messages d’erreurs ,
Correction des erreurs)
Homogénéité et cohérence
Signifiance des codes et dénominateurs
Compatibilité
11. LE BESOIN DE CRITÈRES ERGONOMIQUES DE CONCEPTION ET D’ÉVALUATION
DE CONTRÔLE DES DONNÉES PERSONNELLES
Le constat
Absence de critères ergonomiques appliqués à la conception et l’évaluation des interfaces de
contrôle des données personnelles
12. LE BESOIN DE CRITÈRES ERGONOMIQUES DE CONCEPTION ET D’ÉVALUATION
DE CONTRÔLE DES DONNÉES PERSONNELLES
L’objectif des travaux de recherche
Elaborer de nouveaux critères de conception et d’évaluation du contrôle des données
personnelles appliqués aux différentes cas d’usages Paddoc et aux IHM du dispositif Paddoc
Généraliser ses principes pour les appliquer à tous types de dispositifs collectant et utilisant les
données personnelles de ses utilisateurs
13. LE BESOIN DE CRITÈRES ERGONOMIQUES DE CONCEPTION ET D’ÉVALUATION
DE CONTRÔLE DES DONNÉES PERSONNELLES
La méthodologie d’élaboration des critères de contrôle
Situer le contrôle exclusif des données personnelles dans le contexte global de l’utilisateur et
définir la notion de données personnelles
Définir des profils types d’utilisateurs à partir de la littérature sur les pratiques et les attitudes
des individus engagés dans des interactions fondées sur le contrôle des données personnelles
ou la protection de la vie privée
Transposer les critères d’utilisabilité aux contexte de la protection des données personnelles et
du respect de la vie privée
Définir des critères ergonomiques à partir des approches techniques, légales, politiques et
psychosociales
Elaborer une méthodologie de conception et d’évaluation d’interfaces de contrôle des données
personnelles utilisables
15. Croissance des capacités d’émission, de recueil, de
traitement et de stockage des données personnelles
Développement des technologies sans fil, de la mobilité et de
la géolocalisation, des services personnalisés
Transformation des utilisateurs en source de production et de
transmission de données personnelles
CNIL (2013). Mobilitics : Saison 1 : résultats iPhone. [http://www.cnil.fr/fileadmin/documents/La_CNIL/publications/DEIP/Mobilitics_confPresse_09042013.pdf].
CNIL (2014). Mobilitics : Saison 2 : Les smartphones et leurs apps sous le microscope de la CNIL et d'Inria.
[http://www.cnil.fr/fileadmin/documents/La_CNIL/publications/DEIP/Lettre_IP_N-8-Mobilitics.pdf.
LE DÉVELOPPEMENT DES TECHNOLOGIES UBIQUITAIRES
27. Article 2 de la Loi Informatique et Liberté
« Constitue une donnée à caractère personnel toute information
relative à une personne physique identifiée ou qui peut être
identifiée, directement ou indirectement, par référence à un
numéro d’identification ou à un ou plusieurs éléments qui lui
sont propres.»
Source : https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000886460#LEGIARTI000006528061
LES DONNÉES PERSONNELLES DU POINT DE VUE LÉGAL
28. Authentification directe
UN ENSEMBLE HÉTÉROGÈNE DE DONNÉES
Identité ou
reconnaissance
Nom, prénom, photo contenu dans un fichier, un
document officiel, une copie de document
(photocopie, scans), formulaire web, etc.
29. Authentification indirecte
Gandon, F. L., & Sadeh, N. M. (2011). Semantic Web Technologies to Reconcile Privacy and Context Awareness. Web Semantics: Science, Services and Agents on the
World Wide Web, 1(3).
UN ENSEMBLE HÉTÉROGÈNE DE DONNÉES
Informations
permettant de
discriminer une
personne
Lieu de résidence, la profession, le sexe, l’âge, adresse IP,
numéro d’immatriculation d’un véhicule, numéro de carte
de paiement, le numéro de téléphone, etc.
Données
biométriques
Empreinte digitale, reconnaissance rétinienne,
comportementales (saisie du clavier, reconnaissance de la
démarche), ADN
Informations ou
contenus issus des
actions individuelles
ou sociales
Contenu d’une conversation téléphonique, d’une
communication par internet (mail, chat, partage de média,
commentaires, etc.), navigation sur le Web, transaction
bancaire, etc.
Informations
dynamiques
Paramètres issus d’un usage ou définis par
l’utilisateur (Gandon et Sadeh, 2011)
Métadonnées Tags, heures de connexion et de déconnexion, nombre de
connexions, enregistrement des actions réalisées,
historique de navigation, messages échangés sur un réseau
avec une personne précise, nombre et type d’achats
effectués, etc.
30. S’assurer que l’information n’est accessible qu’à ceux
dont l’accès est autorisé selon le contexte de
l’utilisateur
Alan F. Westin, Privacy and Freedom (New York : Antheum, 1967), 7.
Altman, I. (1976). Privacy. A Conceptual Analysis. Environment and Behavior, Vol. 8 No. 1, March 1976. Sage Publication, Inc.
Warren, S. D., & Brandeis, L. D. (1890). The right to privacy. Harvard law review, 193-220.
DES DONNÉES SENSIBLES ET CONFIDENTIELLES
Du point de vue
technico-légal
Protéger les informations selon les critères de
confidentialité, d’intégrité, de disponibilité, de non-
répudiation et d’imputation, de contrôle d’accès
(authentification, identification, autorisation)
Du point de vue
politique
S’assurer que les utilisateurs puissent « décider eux-mêmes
quand, comment et dans quelle mesure les informations les
concernant sont communiquées à autrui » (Westin, 1967)
Du point de vue
psychosocial
Intégrer l’aspect social des interactions fondées sur la vie
privée et les mécanismes qui prévalent dans la gestion des
espaces de vie privée (Altman, 1976)
Du point de vue
juridique
Avoir « le droit à être laissé seul » (Warren et Brandeis,
1890), le droit à la déconnexion, le droit à l’oubli, au
déférencement.
32. Les préoccupations des individus sur le respect et la
protection de la vie privée sont explicites et
légitimes
Sentiment de perte de contrôle et d’intrusion
Effet de décuplement : retentissement médiatique de
certaines affaires (Snowden), les vols récurrents de données
personnelles , effet d’audience de certains services.
Kang, R., Dabbish, L., Fruchter, N., & Kiesler, S. (2015). “My Data Just Goes Everywhere:” User Mental Models of the Internet and Implications for Privacy and Security.
In Eleventh Symposium On Usable Privacy and Security (SOUPS 2015) (pp. 39-52).
http://www.lemonde.fr/pixels/article/2016/09/23/les-principaux-vols-de-donnees-personnelles-depuis-2013_5002435_4408996.html
LE MODÈLE MENTAL DES UTILISATEURS
33. Les pratiques sont contradictoires avec les attentes
et les besoins implicites ou explicites de contrôle et
de sécurité
Elles attestent d’un manque de contrôle et de comportements
non sécurisants
Difficulté de réduire la vie privée à une définition (différences
culturelles et légales)
Difficultés à percevoir et se représenter les conséquences
immédiates ou à plus ou moins long terme
Motivé par l’accomplissement de ses tâches et de ses
objectifs, l’utilisateur préfère subvertir les règles de sécurité et
emprunter les chemins les plus rapides pour parvenir à son
but
Les préoccupations dissuadent les utilisateurs d’interagir selon
les données requises, le contexte d’utilisation et les supports
utilisés
Child, J. T.and S. Petronio, Eds. (2010). Unpacking the Paradoxes of Privacy in CMC relationship : the Challenges of Blogging and Relational Communication on the
Internet. Computer Mediated Communication in Personal Relationships, Cresskill, N. Hampton Press.
Norberg, P. A., Horne, D. R., & Horne, D. A. (2007). The privacy paradox: Personal information disclosure intentions versus behaviors. Journal of Consumer
Affairs, 41(1), 100-126.
Norman, D. A. (2009). THE WAY I SEE IT: When Security Gets in the Way. Interactions, 16(6), 60–63.
LE « PARADOXE DE LA VIE PRIVÉE »
34. LES CONTRÔLEURS LES RELATIVISTES LES INATTENTIFS
Sensibilité à la vie privée Très sensibles au respect
de la vie privée et à la
protection des données
personnelles (position de
principes)
Relativement sensible à la
vie privée et ont besoin
d’un minimum de
garanties pour adopter un
service
Pas sensibles à la question
du contrôle et de la
protection des données
personnelles
Motivation à obtenir un
avantage
L’intérêt du service n’est
pas déterminant en regard
de la question du contrôle
et de la transparence
fournies par le service
Ils ont conscience de la
valeur marchande de leurs
données personnelles et
les utilisent comme moyen
d’échange dans la
perspective d’obtenir d’un
service
Ils communiquent leurs
données personnelles dès
lors que le système l’exige
Niveau d’expertise Ils peuvent exercer le
contrôle selon des
exigences élevées de
sécurité
Ils attendent un niveau de
contrôle leur permettant
d’accéder au service au
moindre coût
Leurs comportements et
leurs pratiques peuvent
porter atteinte à la
protection du système et
de leurs données
personnelles
MODÉLISATION DES UTILISATEURS
Kumaraguru, P., & Cranor, L. F. (2005). Privacy indexes: a survey of Westin’s studies.
Lancelot-Miltgen, C., & Gauzente, C. (2006). Vie privée et partage de données personnelles en ligne : une approche typologique.
Sheehan, K. B. (2002). Toward a typology of Internet users and online privacy concerns. The Information Society, 18(1), 21-32.
43. LE PÉRIMÈTRE DU CONTRÔLE
Autres utilisateurs ou groupe
d’utilisateurs
Fournisseurs de services et tiers
LE CONTRÔLE DES REQUÉRANTS
44. LE PÉRIMÈTRE DU CONTRÔLE
Autres utilisateurs ou groupe
d’utilisateurs
Fournisseurs de services et tiers
Individus ou groupes malveillants
(pirates informatiques, personne
malintentionnée, etc.)
LE CONTRÔLE DES REQUÉRANTS
45. LE PÉRIMÈTRE DU CONTRÔLE
Les personnes présentes dans le
contexte d’utilisation de
l’utilisateur
Autres utilisateurs ou groupe
d’utilisateurs
Fournisseurs de services et tiers
Individus ou groupes malveillants
(pirates informatiques, personne
malintentionnée, etc.)
LE CONTRÔLE DES REQUÉRANTS
47. LE PÉRIMÈTRE DU CONTRÔLELE CONTRÔLE DES INTERFACES
Contrôle du
support
48. LE PÉRIMÈTRE DU CONTRÔLE
Contrôle du
logiciel
LE CONTRÔLE DES INTERFACES
Contrôle du
support
49. LA TEMPORALITÉ DU CONTRÔLE
AVANT L’UTILISATION PENDANT L’UTILISATION APRÈS L’UTILISATION
Décision d’installation
(acceptabilité)
Réalisation des tâches Désinstallation du système
Installation et configuration Consultation de l’activité
(historique)
Inactivité du système
Enrôlement des utilisateurs Support et assistance
Découverte du système
50. 1. Contrôle intégré des données 9. Aide et formation
2. Visibilité de l’état réel ou anticipé 10. Contrôle du contexte
3. Prévention des risques d’intrusion ou
d’exposition
11. Contrôle des communications
4. Respect des usages 12. Bidirectionnalité du contrôle
5. Flexibilité du contrôle 13. Régulation de l’accès à soi
6. Facilité d’apprentissage, de mémorisation
et d’exécution
14. Confidentialité et gestion collective
7. Information et transparence
15. Délimitation et protection des espaces
privés
8. Accessibilité du contrôle
15 CRITÈRES D’OPÉRATIONNALISATION DU CONTRÔLE DES DONNÉES
PERSONNELLES
51. Le système contrôle et protège
implicitement les données
personnelles de l’utilisateur sans
action préalable de l’utilisateur
Il confère des environnements physiques et
des espaces numériques sécurisés pour
protéger l’accès, le stockage et les
communications des données personnelles
Signal Private Messenger
CONTRÔLE INTÉGRÉ DES DONNÉES
52. Le système maintient l’attention de
l’utilisateur et fournit des
informations contextuelles sur les
conditions d’exposition des données
personnelles
Il informe l’utilisateur sur l’état de sécurité du
système et des moyens de communication,
sur l’état de l’exposition des données
personnelles, sur la fiabilité d’un requérant,
etc.
VISIBILITÉ DE L’ÉTAT RÉEL OU ANTICIPÉ
53. Le système prévient les risques
d’intrusions ou d’exposition des
données personnelles et les risques
d’affaiblissement de protection des
données et de sécurité du système
Les mécanismes de contrôle proposés à
l’utilisateur sont anticipés en regard de
l’usage et du profil utilisateur et le système
fournit les mécanismes de contrôle adaptés
PRÉVENTION ET GESTION DES RISQUES D’INTRUSION OU D’EXPOSITION
54. La collecte et l’utilisation des données
personnelles sont raisonnées et
justifiées par l’usage et le service
rendu à l’utilisateur
Les actions requises pour contrôler la vie
privée sont proposées par le système
seulement si le contexte d’utilisation l’exige
RESPECT DES USAGES
55. Les mécanismes de contrôle des
données personnelles et les interfaces
de gestion de la vie privée s’adaptent
aux différents profils, attentes et
besoins des utilisateurs
Les utilisateurs avancés peuvent configurer le
système en profondeur et accéder à des
informations plus détaillées sur le contrôle
des données ou la sécurité du système
Les utilisateurs novices ne doivent pas être
perturbés par des informations ou des actions
inadaptées, inutiles et risquées pour le
contrôle des données personnelles ou la
sécurité du système
FLEXIBILITÉ DU CONTRÔLE
56. La charge de travail liée à
l’apprentissage des mécanismes de
contrôle est réduite pour que
l’utilisateur puisse rapidement
contrôler les données personnelles
L’utilisation des mécanismes de contrôle et la
charge de travail liée à l’exercice du contrôle,
la facilité de répétition et d’exécution du
contrôle contribuent à réduire le temps
nécessaire à l’exercice du contrôle sans
augmenter le risque d’erreur de contrôle
Le système rend l’utilisateur autonome, l’aide
à prendre les bonnes décisions et à réaliser les
bonnes actions
FACILITÉ D’APPRENTISSAGE, DE MÉMORISATION ET D’EXECUTION
57. Le système informe l’utilisateur des
conditions d’accès et de
communication des données
personnelles
Le requérant informe l’utilisateur des
conditions de la collecte et de l’utilisation des
données personnelles sur des plateformes
dédiées (plateforme de téléchargement, site
marketing, rubriques conditions générales
d’utilisation, etc...)
L’information est accessible et adaptée au
niveau d’expertise des utilisateurs finaux
INFORMATION ET TRANSPARENCE
58. Les mécanismes de contrôle des
données personnelles sont accessibles
Ils tiennent compte des obstacles physiques,
cognitifs, sensoriels liés aux utilisateurs et des
contraintes techniques identifiées liées aux
supports envisagés
ACCESSIBILITÉ DU CONTRÔLE
59. Le système procure aux utilisateurs de
l’information pour les former aux
bonnes pratiques et les sensibiliser
aux enjeux de la vie privée
Les faiblesses de l’utilisateur sont identifiées
en amont et le système considère l’utilisateur
comme un agent de la protection globale du
système en lui procurant les informations
nécessaires et les ressources utiles à
l’adoption de bonnes pratiques
AIDE ET FORMATION DE L’UTILISATEUR
60. Le système confère à l’utilisateur le
contrôle du contexte des conditions
d’accès aux données personnelles.
L’utilisateur peut contrôler :
CONTRÔLE DU CONTEXTE
Le quoi le système indique explicitement les
données personnelles requises ou les
ressources issues d’applications tierces
(contacts par ex.)
A qui l’utilisateur identifie et choisit les
requérants
Le pourquoi le système informe l’utilisateur de la
finalité et du cadre de la requête à ses
données personnelles
La granularité selon les données, l’utilisateur peut
ajuster la granularité des données
personnelles (réduire, augmenter la
précision de la géolocalisation par
exemple) ou sélectionner les données
personnelles
L’utilisateur conserve une trace et a accès a
l’historique des échanges
61. L’utilisateur a le contrôle des
communications
Il peut rompre le partage des données
personnelles, modifier la confidentialité des
données personnelles, activer ou désactiver
une autorisation d’accès à soi ou à des
ressources tierces, etc.
CONTRÔLE DES COMMUNICATIONS
62. Le contrôle des données personnelles
est bidirectionnel
Contrôle des données personnelles sortantes
que l’utilisateur diffuse et partage avec un ou
plusieurs requérants (communauté
d’utilisateurs, tiers de confiance, partenaires
commerciaux, etc.)
Contrôle des requêtes d’accès entrantes aux
données personnelles de l’utilisateur issues ou
stockées sur le support physique de l’utilisateur
ou hébergés dans un espace personnel
BIDIRECTIONNALITÉ DU CONTRÔLE
63. Le système permet de contrôler la
visibilité et la disponibilité de
l’utilisateur vis-à-vis des autres
utilisateurs ou du système
L’utilisateur peut exercer son droit à être
« déconnecté » et de ne pas être sollicité par
le système ou les requérants
RÉGULATION DE L’ACCÈS À SOI
64. Le système permet de contrôler les
accès des requérants selon le contexte
L’utilisateur alloue des droits d’accès aux
données personnelles de manière
individuelle, à des groupes en combinant
toutes les possibilités en fonction de ses
exigences et du contexte
CONFIDENTIALITÉ ET GESTION COLLECTIVE
65. Le système délimite et confère à
l’utilisateur un espace personnel
alloué à ses données personnelles
L’espace personnel alloué par le système est
sécurisé et son accès est contrôlé par
l’utilisateur
DÉLIMITATION ET PROTECTION DES ESPACES PRIVÉS
66. Le contrôle des données personnelles est un réel enjeu de conception et d’évaluation qui
nécessitent des outils adaptés au respect de la vie privée
Les critères sont une partie d’un ensemble d’outils à utiliser dans le cadre méthodologique de
l’évaluation experte d’un système : persona, grille d’évaluation, scénario d’exercice du
contrôle, procédure d’application des critères
Il conviendrait d’inclure d’autres approches et expertises pour compléter et affiner les
critères : juridique, techniques, sécurité, etc.
Il reste a mener une étape de validation des critères et d’expérimentation de la
méthodologie pour vérifier la pertinence des critères élaborés, l’utilité et l’utilisabilité de la
méthodologie dans son ensemble
CONCLUSION
L’objectif de la présentation est de vous présenter la partie la plus aboutie des travaux qui me concernent au sein du labo wimmics dans le cadre du projet paddoc, c’est à dire un ensemble de critères ergonomiques de contrôle des données personnelles.
Dans une démarche de conception, le but de ces critères est de concevoir des interfaces de contrôle utilisables qui permettent à l’utilisateur d’exercer une forme de contrôle sur la communication de ses données personnelles.
Dans une démarche d’évaluation des systèmes, ces critères servent à évaluer l’utlisabilité des mécanismes de contrôle que les interfaces confèrent à l’utilisateur.
Je commencerai donc par vous présenter le projet Paddoc à l’origine de ces travaux
Puis nous élargirons la focale et nous replacerons le projet et les besoins de contrôle dans un contexte plus général
Nous nous placerons ensuite du côté utilisateurs et des interactions et nous verrons quelles pratiques découlent lorsque l’utilisateur partagent des données personnelles
Enfin, je vous présenterais le périmètre et les limites des critères de contrôle et les critères ergonomiques qui ont été élaborés.
Le point de départ est le projet paddoc et la notion de contrôle exclusif
Concretement du point de vue utilisateur cela ce traduit par le dispositif suivant :
L’utilisateur accède à un guichet virtuel qui permet à l’utilisateur de sélectionner la démarche qu’il souhaite effectuer
Et lorsque l’utilisateur a sélectionner la démarche de son choix, il va pouvoir transmettre les données personnelles (bulletins de salaires, rib, identité) stockées dans la mémoire de son smartphone et requises dans le cadre de sa démarche à travaux des canaux de communications bluetooth ou nfc sécurisés.
Lorsque que l’on se penche donc sur la notion de contrôle et de respect de la vie privée, on se rend très vite compte qu’il existe tout un ensemble de composants… dédiés à cette problématique
Cependant lorsqu’on se penche du côté ergonomique, l’ergonome dispose de critères appliqués à la conception de et l’
Des critères appliqués à la conception et l’évaluation de l’utilisabilité des systèmes
Ces critères s’appliquent autant au niveau formel des interfaces et de leurs structures que sur l’aspect informationnel et de la charge de travail qu’elles induisent chez l’utilisateur.
Des critères appliqués à la conception et l’évaluation de l’utilisabilité des systèmes
Ces critères s’appliquent autant au niveau formel des interfaces et de leurs structures que sur l’aspect informationnel et de la charge de travail qu’elles induisent chez l’utilisateur.
Des critères appliqués à la conception et l’évaluation de l’utilisabilité des systèmes
Ces critères s’appliquent autant au niveau formel des interfaces et de leurs structures que sur l’aspect informationnel et de la charge de travail qu’elles induisent chez l’utilisateur.
Pour élaborer ces critères de contrôle, je me suis d’abord penché sur la notion de données personnelles dans le contexte technologique actuel
Pour élaborer ces critères de contrôle, je me suis d’abord penché sur la notion de données personnelles dans le contexte technologique actuel
Quelques mots rapides maintenant sur le contexte global et la notion de données personnelles
Cela ne vous a pas échappé mais la technologie est partout et cette omniprésence se traduit notamment par …
Cette connaissance est rendue possible grâce aux données personnelles et aux informations qu’elles contiennent.
L’utilisateur est plutôt performant dans la production et l’émission de données personnelles car ils disposent d’un ensemble de technologies qui recouvrent sans doute toutes les phases de son existence
Il faut également qu’il est particulièrement bien outillé pour cela.
Cette connaissance est rendue possible grâce aux données personnelles et aux informations qu’elles contiennent.
Cette connaissance est rendue possible grâce aux données personnelles et aux informations qu’elles contiennent.
Cette connaissance est rendue possible grâce aux données personnelles et aux informations qu’elles contiennent.
Cette connaissance est rendue possible grâce aux données personnelles et aux informations qu’elles contiennent.
Etc, sans parler de la maison connectée, des moyens de surveillance et des outils alloués à la sécurité de l’état (projet de Fichier TES, état d’urgence,
, de l’administration (France connect), etc…
Toutes ces données collectées et traitées vont permet d’identifier les individus mais aussi de les tracer dans leurs activités, de les catégoriser, d’accéder à leur réseau, leurs préférences, leurs opinions, leurs habitudes, leurs modes de consommation, etc.
personnelles et aux informations qu’elles contiennent.
Etc, sans parler de la maison connectée, des moyens de surveillance et des outils alloués à la sécurité de l’état (projet de Fichier TES, état d’urgence,
, de l’administration (France connect), etc…
Etc, sans parler de la maison connectée, des moyens de surveillance et des outils alloués à la sécurité de l’état (projet de Fichier TES, état d’urgence,
, de l’administration (France connect), etc…
Etc, sans parler de la maison connectée, des moyens de surveillance et des outils alloués à la sécurité de l’état (projet de Fichier TES, état d’urgence,
, de l’administration (France connect), etc…
Alors qu’est-ce qu’une donnée personnelle
En France Une donnée est donc considérée comme personnelle dès lors qu’elle permet l’identification directe ou indirecte des personnes physiques.
Nous avons donc tout un ensemble hétérogène de données produite par un grand nombre de sources et qui permettent soit d’identifier directement un individu comme par exemple …
Soit nous avons un plus grand ensemble de données qui vont permettre d’identifier indirectement un utilisateur
Cependant toutes ces données partagent 2 dénominateurs communs : elles sont sensibles et confidentielles
Ces caractéristiques se traduisent de différentes manières selon les principales approches qui traitent de la vie privée
Par exemple du point technique et légal les données personnelles doivent être protégées selon les critères… ou intégrer les principes
Voilà pour le contexte global,
je vais maintenant vous parler des pratiques du contrôle observées et des représentation de l’utilisateur quant à la question du contrôle de la vie privée
Dans le contexte que nous avons évoqué, le modèle mental des utilisateurs se traduit par un sentiment de perte de contrôle et d’intrusion
Ce sentiment peut être accentué par le retentissment...
Cette préoccupation
Cependant tandis que les utilisateurs sont inquiets, il est observé que les pratiques contredisent les attentes de protections
Enfin, si l’on se penche du côté des typologies d’utilisateurs nous catégoriser les utilisateurs selon trois profils caractérisés par trois variables :
La
Face à l’ampleur du débat, il est nécessaire de délimiter les contours du contrôle à travers un certain nombre d’aspects
Il ne s’agit pas également de sur protéger la vie privée mais d’intéger dans cette approche du contrôle le fait que l’échange des données est d’une part fondamental pour les interactions
Il s’agit donc de s’interroger sur les critères à opérationnaliser pour optimiser le contrôle de l’utilisateur sachant que le contrôle absolu est difficilement envisageable dès lors que nous sommes connectés.
Il est le producteur, l’émetteur, le propriétaire des données personnelles la personne concernée par la collecte et le traitement des données données
Il est aussi la personne qui détient le support
Il est le producteur, l’émetteur, le propriétaire des données personnelles la personne concernée par la collecte et le traitement des données données
Il est aussi la personne qui détient le support
Les données personnelles qui vont être transmises
Et les métadonnées
Le contrôle des données personnelles s’exerce sur des requérants
Les requérants sont des entités qui souhaitent accéder aux données personnelles détenues par l’utilisateur afin de fournir un service à l’utilisateur ou de communiquer avec l’utilisateur.
Fournisseur de services légalement responsable de l’acquisition des données personnelles de l’utilisateur et acteurs tiers qui accèdent indirectement au données personnelles : partenaires commerciaux, tiers de confiance, etc.
Autres utilisateurs individuels /groupes d’utilisateurs du système
Il est le producteur, l’émetteur, le propriétaire des données personnelles la personne concernée par la collecte et le traitement des données données
Il est aussi la personne qui détient le support
LE CONTRÔLE S’EXERCE SUR LE PLAN MATÉRIEL
Sur le support détenu et utilisé pour stocker les données personnelles, interagir avec le système ou d’autres utilisateurs :
Verrouillage / déverrouillage du support utilisé
Sur les ressources matérielles requises et activé par le système dans le cadre de l’usage et de l’utilisation d’un système : appareil photo, caméra, Bluetooth, NFC, etc.
LE CONTRÔLE S’EXERCE SUR LE PLAN MATÉRIEL
Sur le support détenu et utilisé pour stocker les données personnelles, interagir avec le système ou d’autres utilisateurs :
Verrouillage / déverrouillage du support utilisé
Sur les ressources matérielles requises et activé par le système dans le cadre de l’usage et de l’utilisation d’un système : appareil photo, caméra, Bluetooth, NFC, etc.
Sur le plan logiciel
Sur l’accès au compte utilisateur d’un système : connexion / déconnexion à un compte utilisateur
Sur les données personnelles à communiquer pour utiliser le service
Sur la gestion du degré de confidentialité (secret, confidentiel, public)
Sur les droits de lecture du requérant
Face à l’ampleur du débat, il est nécessaire de délimiter les contours du contrôle à travers un certain nombre d’aspects
Il ne s’agit pas également de sur protéger la vie privée mais d’intéger dans cette approche du contrôle le fait que l’échange des données est d’une part fondamental pour les interactions
Il s’agit donc de s’interroger sur les critères à opérationnaliser pour optimiser le contrôle de l’utilisateur sachant que le contrôle absolu est difficilement envisageable dès lors que nous sommes connectés.
Face à l’ampleur du débat, il est nécessaire de délimiter les contours du contrôle à travers un certain nombre d’aspects
Il ne s’agit pas également de sur protéger la vie privée mais d’intéger dans cette approche du contrôle le fait que l’échange des données est d’une part fondamental pour les interactions
Il s’agit donc de s’interroger sur les critères à opérationnaliser pour optimiser le contrôle de l’utilisateur sachant que le contrôle absolu est difficilement envisageable dès lors que nous sommes connectés.
Face à l’ampleur du débat, il est nécessaire de délimiter les contours du contrôle à travers un certain nombre d’aspects
Il ne s’agit pas également de sur protéger la vie privée mais d’intéger dans cette approche du contrôle le fait que l’échange des données est d’une part fondamental pour les interactions
Il s’agit donc de s’interroger sur les critères à opérationnaliser pour optimiser le contrôle de l’utilisateur sachant que le contrôle absolu est difficilement envisageable dès lors que nous sommes connectés.
Face à l’ampleur du débat, il est nécessaire de délimiter les contours du contrôle à travers un certain nombre d’aspects
Il ne s’agit pas également de sur protéger la vie privée mais d’intéger dans cette approche du contrôle le fait que l’échange des données est d’une part fondamental pour les interactions
Il s’agit donc de s’interroger sur les critères à opérationnaliser pour optimiser le contrôle de l’utilisateur sachant que le contrôle absolu est difficilement envisageable dès lors que nous sommes connectés.
Face à l’ampleur du débat, il est nécessaire de délimiter les contours du contrôle à travers un certain nombre d’aspects
Il ne s’agit pas également de sur protéger la vie privée mais d’intéger dans cette approche du contrôle le fait que l’échange des données est d’une part fondamental pour les interactions
Il s’agit donc de s’interroger sur les critères à opérationnaliser pour optimiser le contrôle de l’utilisateur sachant que le contrôle absolu est difficilement envisageable dès lors que nous sommes connectés.
Clavier virtuel
Face à l’ampleur du débat, il est nécessaire de délimiter les contours du contrôle à travers un certain nombre d’aspects
Il ne s’agit pas également de sur protéger la vie privée mais d’intéger dans cette approche du contrôle le fait que l’échange des données est d’une part fondamental pour les interactions
Il s’agit donc de s’interroger sur les critères à opérationnaliser pour optimiser le contrôle de l’utilisateur sachant que le contrôle absolu est difficilement envisageable dès lors que nous sommes connectés.
Face à l’ampleur du débat, il est nécessaire de délimiter les contours du contrôle à travers un certain nombre d’aspects
Il ne s’agit pas également de sur protéger la vie privée mais d’intéger dans cette approche du contrôle le fait que l’échange des données est d’une part fondamental pour les interactions
Il s’agit donc de s’interroger sur les critères à opérationnaliser pour optimiser le contrôle de l’utilisateur sachant que le contrôle absolu est difficilement envisageable dès lors que nous sommes connectés.
Face à l’ampleur du débat, il est nécessaire de délimiter les contours du contrôle à travers un certain nombre d’aspects
Il ne s’agit pas également de sur protéger la vie privée mais d’intéger dans cette approche du contrôle le fait que l’échange des données est d’une part fondamental pour les interactions
Il s’agit donc de s’interroger sur les critères à opérationnaliser pour optimiser le contrôle de l’utilisateur sachant que le contrôle absolu est difficilement envisageable dès lors que nous sommes connectés.
Face à l’ampleur du débat, il est nécessaire de délimiter les contours du contrôle à travers un certain nombre d’aspects
Il ne s’agit pas également de sur protéger la vie privée mais d’intéger dans cette approche du contrôle le fait que l’échange des données est d’une part fondamental pour les interactions
Il s’agit donc de s’interroger sur les critères à opérationnaliser pour optimiser le contrôle de l’utilisateur sachant que le contrôle absolu est difficilement envisageable dès lors que nous sommes connectés.
Il peut utiliser un service de manière anonyme sans exposer son identité ou son activité sur le système et à l’ensemble des autres utilisateurs
L’utilisateur peut interagir avec des groupes d’utilisateurs ou des utilisateurs individuels spécifiques de manière confidentielle
etc.
Dans le cadre d’un dispositif public, des espaces confidentiels protègent l’utilisateur et les données personnelles des intrusions physiques : accès direct à l’écran de l’utilisateur, récupération d’un mot de passe, des tentatives frauduleuses d’accès aux données personnelles
Face à l’ampleur du débat, il est nécessaire de délimiter les contours du contrôle à travers un certain nombre d’aspects
Il ne s’agit pas également de sur protéger la vie privée mais d’intéger dans cette approche du contrôle le fait que l’échange des données est d’une part fondamental pour les interactions
Il s’agit donc de s’interroger sur les critères à opérationnaliser pour optimiser le contrôle de l’utilisateur sachant que le contrôle absolu est difficilement envisageable dès lors que nous sommes connectés.
En conclusion, en regard du contexte socio-technique
je terminerai par souligner que la conception de mécanismes de contrôle de la vie privée simples et efficace qui ne nuisent pas à la qualité d’un service et qui ne pénalisent pas un usage est un réel enjeu de conception