Des raisons de se réjouir ? Google Trends: "Privacy"
… Ou de s'inquiéter ?
Un nouveau paysage des données à caractère personnel Données structurées "Grains" d'info Sources visibles et identifiées Sources omniprésentes (yc : objets / les autres / nous) Production organisée et volontaire Production continue, automatisée, sans y penser Règles de localisation et de conservation des données Données diffuses et répliquées
Le "Privacy Paradox"
Les individus font-ils vraiment n'importe quoi ?
Que s'agit-il de défendre ? L'autonomie réflexive de décision délibérative
Partir des aspirations L'individu Valorisation  de soi, de ses données… Maîtrise  de sa visibilité, sa présence, sa réputation… Commodité , simplification, optimisation, personnalisation… Construction de soi *  individus, entreprises, institutions, communautés… Analyse, évaluation Les autres *
Du village d'Asterix…
… à la tête de pont
Quels besoins d'action ? Répondre aux aspirations et outiller, alphabétiser, sensibiliser Protéger contre les nouveaux risques Se saisir des possibilités nouvelles sans engendrer des risques ou asymétries excessifs Mémoire, projection, comparaison… *  individus, entreprises, institutions, communautés… Connaissance Transparence Les autres * L'individu
Protection et Projection Mettre en capacité Protéger et défendre Eduquer information outillage compétences
Des pistes nombreuses, qui s'assument partielles
Hétéronymat
Droit à l'oubli ?...
… ou à l'alibi ?
Se présenter au monde
Du CRM au VRM
Vers un "droit d'accès et de récupération" ?
L'identité numérique comme compétence CC The Doctr
A Lift, le 7 juillet INFORMATIQUE ET LIBERTES 2.0 Avec Alma Whitten , directrice technique sécurité et vie privée, Google Adriana Lukas , The Mine! Project (VRM) Daniel Kaplan , Délégué général de la Fing

Informatique_Libertés_Identités

  • 1.
  • 2.
    Des raisons dese réjouir ? Google Trends: "Privacy"
  • 3.
    … Ou des'inquiéter ?
  • 4.
    Un nouveau paysagedes données à caractère personnel Données structurées "Grains" d'info Sources visibles et identifiées Sources omniprésentes (yc : objets / les autres / nous) Production organisée et volontaire Production continue, automatisée, sans y penser Règles de localisation et de conservation des données Données diffuses et répliquées
  • 5.
  • 6.
    Les individus font-ilsvraiment n'importe quoi ?
  • 7.
    Que s'agit-il dedéfendre ? L'autonomie réflexive de décision délibérative
  • 8.
    Partir des aspirationsL'individu Valorisation de soi, de ses données… Maîtrise de sa visibilité, sa présence, sa réputation… Commodité , simplification, optimisation, personnalisation… Construction de soi * individus, entreprises, institutions, communautés… Analyse, évaluation Les autres *
  • 9.
  • 10.
    … à latête de pont
  • 11.
    Quels besoins d'action? Répondre aux aspirations et outiller, alphabétiser, sensibiliser Protéger contre les nouveaux risques Se saisir des possibilités nouvelles sans engendrer des risques ou asymétries excessifs Mémoire, projection, comparaison… * individus, entreprises, institutions, communautés… Connaissance Transparence Les autres * L'individu
  • 12.
    Protection et ProjectionMettre en capacité Protéger et défendre Eduquer information outillage compétences
  • 13.
    Des pistes nombreuses,qui s'assument partielles
  • 14.
  • 15.
  • 16.
    … ou àl'alibi ?
  • 17.
  • 18.
  • 19.
    Vers un "droitd'accès et de récupération" ?
  • 20.
    L'identité numérique commecompétence CC The Doctr
  • 21.
    A Lift, le7 juillet INFORMATIQUE ET LIBERTES 2.0 Avec Alma Whitten , directrice technique sécurité et vie privée, Google Adriana Lukas , The Mine! Project (VRM) Daniel Kaplan , Délégué général de la Fing