SlideShare une entreprise Scribd logo
1  sur  31
Télécharger pour lire hors ligne
To Trust or Not to Trust ?
            Telle est la question.
      Et si nous renversions quelques
                 hypothèses?

20e Journée de rencontre de l'Observatoire technologique
           La confiance à l'ère du numérique



                                                 Jean-Henry Morin
                                        Université de Genève – CUI
                                    Dept. de Systèmes d’Information

                                       Jean-Henry.Morin@unige.ch
                                             http://jean-henry.com/
                   Genève, 19 novembre 2010
Sommaire

• 1 Paradoxe

• 3 situations
       •      Organisations
       •      Divertissement
       •      Cloud Computing


• 1 Discussion

• 1 Proposition

J.-H. Morin
Un Paradoxe


      On parle de Confiance (Trusted Computing) à l’ère
        du numérique…

                         …mais tout l’édifice repose sur repose sur une
                                     hypothèse de “non-confiance”




http://zatoichi.homeip.net/~brain/TrustedComputing.jpg
     J.-H. Morin
Situation #1


Secteur des Organisations
53 % !!!




                    5
J.-H. Morin
Secteur des Organisations

•    53% admettent contourner les politiques de sécurité
     de l’organisation pour pouvoir travailler (EMC RSA
     Security, 2008)

•    Parmi les raisons les plus citées de contourner les
     politiques de sécurité d’une l’organisation (Cisco,
     2008)
    a)   Ne correspond pas à la réalité opérationnelle ni à ce qui est
         demandé pour faire son travail
    b)   Nécessité d’accéder à des applications ne faisant pas partie
         (ou pas autorisées par) des politiques IT de l’organisation pour
         travailler

•          Conséquences: accroissement des risques et des
           coûts
        •    Requiert de la « créativité » pour faire son travail !
        •    Augmentation du stress lié à des actions non autorisées
        •    Inefficacités
        •
J.-H. Morin
             Transgressions / violations : intraçables              6
Situation #2


Secteur du Divertissement
Comment en sommes nous arrivés là…
          … un scénario dystopique?




http://www.flickr.com/search/?q=DRM

       J.-H. Morin
Secteur du Divertissement

 •        Les technologies DRM

 •        DADVSI – HADOPI – ACTA – etc.




J.-H. Morin                                 9
Remix HADOPI - BRAZIL
 •        http://www.youtube.com/watch?v=m6cQpGdj6u0
 •        http://www.laquadrature.net/fr/hadopi-brazil-video




          Original : Brazil, Terry Gilliam (1985)
          Oeuvre dérivée : jz, Magali aka Starmag (2009).


                                                               10
J.-H. Morin
Secteur du Divertissement


 •          Conséquences:
        •     Criminalisation des gens ordinaires (sans effet sur la
              criminalité industrielle)

        •     Perte de droits acquis durement ! (Fair Use, copie
              privée, etc.)

        •     Présomption de culpabilité ! (onus probandi ?)

        •     L’accès à Internet est devenu un droit fondamental
              (parlement Européen)

        •     Exclusion, Inapplicabilité technique et juridique

        •     etc.
J.-H. Morin                                                            11
Situation #3


Cloud Computing
Cloud Computing

• Le monde change : PaaS, IaaS, SaaS




                                       etc.


J.-H. Morin
Cloud Computing

• Les clients aussi




J.-H. Morin                        etc.
Discussion

   Que nous apprennent ces
3 situations sur la Confiance à
      l’ère du numérique ?
Discussion

• Situations 1 et 2 :
       •      Organisations
       •      Divertissement


                   Reposent sur une hypothèse de
                        « Non Confiance »




J.-H. Morin
La Sécurité se Contourne, elle
                     ne s’attaque pas
                     Inspiré par Adi Shamir, Turing Award lecture, 2002




                                                                          17
J.-H. Morin
Facteur Humain !




                     IMG: J. Anderson
                                        18
J.-H. Morin
Discussion

• Situation 3
       •      Cloud : Il y a de l’espoir !


                    Est-ce un signe d’émergence de
                            « Confiance »
                                   ?




J.-H. Morin
Sécurité de l’Information




              David Lacey, Managing the human factor in information security, John Wiley & Sons, 2009

                                                                                               20
J.-H. Morin
Discussion

• Est-ce suffisant ?

                              NON !
• Il faut rendre la confiance à l’individu, le libre
      arbitre de l’humain
       • Pas en termes « calculable »
       • Mais en termes de faisabilité




J.-H. Morin
Can we “fix” it ?
 • Considérant que        :
        • La sécurité est nécessaire (notion de contenus gérés)
        • Une sécurité absolue n’est ni réaliste ni désirable
        • Avec une « expérience utilisateur » raisonnable, la
          plupart des gens se conforment volontiers (e.g., iTunes)
        • La plupart des gens ne sont pas des criminels


 • Nous devons prendre du recul pour :
        • Repenser de façon critique la Sécurité, les DRMs, etc.
        • Reconsidérer le débat en dehors des extrêmes (tout ou
          rien, abolitionnistes et intégristes de la sécurité, etc.)
        • Intégrer par Design ces questions
                                                                       22
J.-H. Morin
Repenser & Reconcevoir
• Reconnaître le rôle central de l’utilisateur et de son
  « expérience »
   • Rétablir les utilisateurs dans leurs Rôles, Droits et
     Responsabilités
   • Présomption d’innocence & le fardeau de la preuve
• Principe fondamental pour repenser et reconcevoir
  DRM « Copyright Balance principle » (Felten, 2005)
         “Since lawful use, including fair use, of copyrighted works is in the
                      public interest, a user wishing to make lawful use of
             copyrighted material should not be prevented from doing so
                                                        by any DRM system.”
• Proposition :
   • Rendre la Confiance aux utilisateurs
   • Renverser l’hypothèse de Non-Confiance
• Il s’agit d’un changement de paradigme majeur
                                                                           23
 J.-H. Morin
Proposition :
Un modèle de Gestion d’Exceptions
Proposition: La gestion d’exceptions
• La Gestion d’Exceptions dans la sécurité: mélange
  explosif ? Pas nécessairement !
     • Renverser l’hypothèse de non-confiance replace
       l’utilisateur face à ses responsabilités
     • Permet aux utilisateurs de générer des demandes
       d’exception et de leurs accorder des licences de courte
       durée sur la base d’une trace auditable
     • Utiliser des Crédentiels comme « jetons » pour tracer et
       détecter les abus
     • Les crédentiels sont révocables de façon à gérer les
       situations d’abus
     • Reconnaissance mutuelle de la nécessité de Contenus
       Gérés tout en permettant à l’ensemble des acteurs une
       utilisation adaptable aux situations particulières.
                                                                 25
 J.-H. Morin
La Gestion d’Exceptions dans des
     environnements de « contenus gérés »
 • Qu’est-ce qu’une Exception ?
        • Une déclaration / demande faite par un utilisateur
          souhaitant légitimement accéder ou utiliser une
          ressource.
 • Basé sur des modèles existants de crédentiels
        • Modèle de délégation basé sur des autorités chainées
        • Rapprochement entre des autorités de gestion de
          crédentiels et les utilisateurs
        • Gestion et possession locale des crédentiels (base
          personnelle de crédentiels)
        • Durée de vie courte ou limitée
        • Révocables
        • Détermination dynamique au moment du
          besoin(enforcement point)

                                                                 26
J.-H. Morin
La Gestion d’Exceptions dans des
     environnements de « contenus gérés »

 • Modèle auditable pour les abus, incluant la
   possibilité de révocation

        • Fardeau de la preuve reposant sur la partie ayant une
          raison justifiable de croire qu’un abus s’est produit
          (présomption d’innocence)

        • Monitoring en (quasi) temps réel des politiques de sécurité




                                                                  27
J.-H. Morin
Principe et Scénario Général
                avec Gestion d’Exceptions




J.-H. Morin
Conclusion

 • La confiance présuppose de laisser le libre
      arbitre à l’humain (l’exception)
 • Elle n’est en revanche pas aveugle (gérée)
 • Nous sommes face à un défi MAJEUR de
      notre Société participative dématérialisée!
 • Une approche socialement responsable
      de la confiance à l’ère du numérique est-
      elle possible ?
                   • … rejoignez la conversation !

                                                  29
J.-H. Morin
Références

          J.-H. Morin, “Rethinking DRM Using Exception Management”, chapter
          III in Handbook of Research on Secure Multimedia Distribution, S. Lian
          and Y. Zhang (Eds), Information Science Reference (ISR), ISBN: 978-1-
          60566-262-6, IGI Global, March 2009, pp 39-54.
                          http://www.igi-global.com/reference/details.asp?id=33143

          J.-H. Morin, “Exception Based Enterprise Rights Management :
          Towards a Paradigm Shift in Information Security and Policy
          Management”, International Journal On Advances in Systems and
          Measurements, issn 1942-261x, vol. 1, no. 1, 2008, pp. 40-49.
                          http://www.iariajournals.org/systems_and_measurements/



                                Think Tank sur la Science des Services et l’Innovation

                                Think Group Données, Société et Transparence (Nov 2010)

                                                             … Join us and the conversation


                                                                                         30
J.-H. Morin
Merci



                           Jean-Henry Morin
                Université de Genèvea – CUI
              Dept. de Systèmes d’Information

                 Jean-Henry.Morin@unige.ch
                       http://jean-henry.com/



                                          31
J.-H. Morin

Contenu connexe

En vedette

Vers un écosysteme d'information ouvert
Vers un écosysteme d'information ouvertVers un écosysteme d'information ouvert
Vers un écosysteme d'information ouvertGenève Lab
 
Opportunités et défis de la confiance numérique
Opportunités et défis de la confiance numériqueOpportunités et défis de la confiance numérique
Opportunités et défis de la confiance numériqueGenève Lab
 
Politique d’utilisation des médias sociaux: modèle et exemples
Politique d’utilisation des médias sociaux: modèle et exemplesPolitique d’utilisation des médias sociaux: modèle et exemples
Politique d’utilisation des médias sociaux: modèle et exemplesGenève Lab
 
La confiance à l'ère du numérique
La confiance à l'ère du numériqueLa confiance à l'ère du numérique
La confiance à l'ère du numériqueGenève Lab
 
L'économie collaborative
L'économie collaborativeL'économie collaborative
L'économie collaborativeGenève Lab
 
D’un opérateur de transport à une plateforme de mobilité
D’un opérateur de transport à une plateforme de mobilitéD’un opérateur de transport à une plateforme de mobilité
D’un opérateur de transport à une plateforme de mobilitéGenève Lab
 
Plan stratégique des systèmes d’information de l’État de Genève 2009-2013
Plan stratégique des systèmes d’information de l’État de Genève 2009-2013Plan stratégique des systèmes d’information de l’État de Genève 2009-2013
Plan stratégique des systèmes d’information de l’État de Genève 2009-2013Genève Lab
 
Ouverture des données publiques: quels enjeux ?
Ouverture des données publiques: quels enjeux ?Ouverture des données publiques: quels enjeux ?
Ouverture des données publiques: quels enjeux ?Genève Lab
 
e-Administration: enjeux et facteurs clés de succès
e-Administration: enjeux et facteurs clés de succèse-Administration: enjeux et facteurs clés de succès
e-Administration: enjeux et facteurs clés de succèsGenève Lab
 
Transformation dans les organisations
Transformation dans les organisationsTransformation dans les organisations
Transformation dans les organisationsGenève Lab
 
Co création ! Et après ?
Co création ! Et après ?Co création ! Et après ?
Co création ! Et après ?Genève Lab
 

En vedette (11)

Vers un écosysteme d'information ouvert
Vers un écosysteme d'information ouvertVers un écosysteme d'information ouvert
Vers un écosysteme d'information ouvert
 
Opportunités et défis de la confiance numérique
Opportunités et défis de la confiance numériqueOpportunités et défis de la confiance numérique
Opportunités et défis de la confiance numérique
 
Politique d’utilisation des médias sociaux: modèle et exemples
Politique d’utilisation des médias sociaux: modèle et exemplesPolitique d’utilisation des médias sociaux: modèle et exemples
Politique d’utilisation des médias sociaux: modèle et exemples
 
La confiance à l'ère du numérique
La confiance à l'ère du numériqueLa confiance à l'ère du numérique
La confiance à l'ère du numérique
 
L'économie collaborative
L'économie collaborativeL'économie collaborative
L'économie collaborative
 
D’un opérateur de transport à une plateforme de mobilité
D’un opérateur de transport à une plateforme de mobilitéD’un opérateur de transport à une plateforme de mobilité
D’un opérateur de transport à une plateforme de mobilité
 
Plan stratégique des systèmes d’information de l’État de Genève 2009-2013
Plan stratégique des systèmes d’information de l’État de Genève 2009-2013Plan stratégique des systèmes d’information de l’État de Genève 2009-2013
Plan stratégique des systèmes d’information de l’État de Genève 2009-2013
 
Ouverture des données publiques: quels enjeux ?
Ouverture des données publiques: quels enjeux ?Ouverture des données publiques: quels enjeux ?
Ouverture des données publiques: quels enjeux ?
 
e-Administration: enjeux et facteurs clés de succès
e-Administration: enjeux et facteurs clés de succèse-Administration: enjeux et facteurs clés de succès
e-Administration: enjeux et facteurs clés de succès
 
Transformation dans les organisations
Transformation dans les organisationsTransformation dans les organisations
Transformation dans les organisations
 
Co création ! Et après ?
Co création ! Et après ?Co création ! Et après ?
Co création ! Et après ?
 

Similaire à "To trust or not to trust?" Telle est la question

To Trust or not to Trust, telle est la question. Et si nous renversions quelq...
To Trust or not to Trust, telle est la question. Et si nous renversions quelq...To Trust or not to Trust, telle est la question. Et si nous renversions quelq...
To Trust or not to Trust, telle est la question. Et si nous renversions quelq...University of Geneva
 
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...University of Geneva
 
La confiance à l’ère du numérique
La confiance à l’ère du numériqueLa confiance à l’ère du numérique
La confiance à l’ère du numériqueUniversity of Geneva
 
e-volution des bibliothèques : développer des services numériques dans un env...
e-volution des bibliothèques : développer des services numériques dans un env...e-volution des bibliothèques : développer des services numériques dans un env...
e-volution des bibliothèques : développer des services numériques dans un env...Michèle Furer-Benedetti
 
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...University of Geneva
 
Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012University of Geneva
 
L'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsL'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsColloqueRISQ
 
La veille de Red Guy du 17.07.13 - la vie privée
La veille de Red Guy du 17.07.13 - la vie privéeLa veille de Red Guy du 17.07.13 - la vie privée
La veille de Red Guy du 17.07.13 - la vie privéeRed Guy
 
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012Michèle Battisti
 
Communautés de confiance et médiations techniques
Communautés de confiance et médiations techniquesCommunautés de confiance et médiations techniques
Communautés de confiance et médiations techniquesGenève Lab
 
Travail ou pas ? L’autonomie des participants au crowdsourcing et ses implica...
Travail ou pas ? L’autonomie des participants au crowdsourcing et ses implica...Travail ou pas ? L’autonomie des participants au crowdsourcing et ses implica...
Travail ou pas ? L’autonomie des participants au crowdsourcing et ses implica...Yannig Roth
 
Gérez son identité numérique
Gérez son identité numériqueGérez son identité numérique
Gérez son identité numériqueEmilie Marquois
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeCoraia
 
Efficacité et limites du recours au droit sur les médias sociaux
Efficacité et limites du recours au droit sur les médias sociauxEfficacité et limites du recours au droit sur les médias sociaux
Efficacité et limites du recours au droit sur les médias sociauxCedric Manara
 
Droit à l’Oubli : Du déni d'innovation au devoir de conception responsable en...
Droit à l’Oubli : Du déni d'innovation au devoir de conception responsable en...Droit à l’Oubli : Du déni d'innovation au devoir de conception responsable en...
Droit à l’Oubli : Du déni d'innovation au devoir de conception responsable en...University of Geneva
 
Les enjeux de la société digitale Session 2 L'individu à l'ère digital
Les enjeux de la société digitale Session 2 L'individu à l'ère digitalLes enjeux de la société digitale Session 2 L'individu à l'ère digital
Les enjeux de la société digitale Session 2 L'individu à l'ère digitalHenri ISAAC
 
La veille de né kid du 01.09.2010 : les lois du marketing
La veille de né kid du 01.09.2010 : les lois du marketingLa veille de né kid du 01.09.2010 : les lois du marketing
La veille de né kid du 01.09.2010 : les lois du marketingNé Kid
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISNet4All
 

Similaire à "To trust or not to trust?" Telle est la question (20)

To Trust or not to Trust, telle est la question. Et si nous renversions quelq...
To Trust or not to Trust, telle est la question. Et si nous renversions quelq...To Trust or not to Trust, telle est la question. Et si nous renversions quelq...
To Trust or not to Trust, telle est la question. Et si nous renversions quelq...
 
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
 
La confiance à l’ère du numérique
La confiance à l’ère du numériqueLa confiance à l’ère du numérique
La confiance à l’ère du numérique
 
e-volution des bibliothèques : développer des services numériques dans un env...
e-volution des bibliothèques : développer des services numériques dans un env...e-volution des bibliothèques : développer des services numériques dans un env...
e-volution des bibliothèques : développer des services numériques dans un env...
 
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
 
Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012
 
L'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsL'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexions
 
La veille de Red Guy du 17.07.13 - la vie privée
La veille de Red Guy du 17.07.13 - la vie privéeLa veille de Red Guy du 17.07.13 - la vie privée
La veille de Red Guy du 17.07.13 - la vie privée
 
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012
 
Communautés de confiance et médiations techniques
Communautés de confiance et médiations techniquesCommunautés de confiance et médiations techniques
Communautés de confiance et médiations techniques
 
Média sociaux et vie privée
Média sociaux et vie privéeMédia sociaux et vie privée
Média sociaux et vie privée
 
Travail ou pas ? L’autonomie des participants au crowdsourcing et ses implica...
Travail ou pas ? L’autonomie des participants au crowdsourcing et ses implica...Travail ou pas ? L’autonomie des participants au crowdsourcing et ses implica...
Travail ou pas ? L’autonomie des participants au crowdsourcing et ses implica...
 
Gérez son identité numérique
Gérez son identité numériqueGérez son identité numérique
Gérez son identité numérique
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privée
 
Efficacité et limites du recours au droit sur les médias sociaux
Efficacité et limites du recours au droit sur les médias sociauxEfficacité et limites du recours au droit sur les médias sociaux
Efficacité et limites du recours au droit sur les médias sociaux
 
vie privée en 2013
vie privée en 2013  vie privée en 2013
vie privée en 2013
 
Droit à l’Oubli : Du déni d'innovation au devoir de conception responsable en...
Droit à l’Oubli : Du déni d'innovation au devoir de conception responsable en...Droit à l’Oubli : Du déni d'innovation au devoir de conception responsable en...
Droit à l’Oubli : Du déni d'innovation au devoir de conception responsable en...
 
Les enjeux de la société digitale Session 2 L'individu à l'ère digital
Les enjeux de la société digitale Session 2 L'individu à l'ère digitalLes enjeux de la société digitale Session 2 L'individu à l'ère digital
Les enjeux de la société digitale Session 2 L'individu à l'ère digital
 
La veille de né kid du 01.09.2010 : les lois du marketing
La veille de né kid du 01.09.2010 : les lois du marketingLa veille de né kid du 01.09.2010 : les lois du marketing
La veille de né kid du 01.09.2010 : les lois du marketing
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 

Plus de Genève Lab

L'innovation ouverte à l'ère du COVID
L'innovation ouverte à l'ère du COVIDL'innovation ouverte à l'ère du COVID
L'innovation ouverte à l'ère du COVIDGenève Lab
 
Open data - leçons en temps de crise
Open data - leçons en temps de criseOpen data - leçons en temps de crise
Open data - leçons en temps de criseGenève Lab
 
COVID-19 - L'impact des données ouvertes dans la couverture médiatique
COVID-19 - L'impact des données ouvertes dans la couverture médiatiqueCOVID-19 - L'impact des données ouvertes dans la couverture médiatique
COVID-19 - L'impact des données ouvertes dans la couverture médiatiqueGenève Lab
 
Reduction to practice: From DP3T to EN to SwissCovid
Reduction to practice: From DP3T to EN to SwissCovidReduction to practice: From DP3T to EN to SwissCovid
Reduction to practice: From DP3T to EN to SwissCovidGenève Lab
 
Mobilising collective intelligence to tackle the COVID-19 threat
Mobilising collective intelligence to tackle the COVID-19 threatMobilising collective intelligence to tackle the COVID-19 threat
Mobilising collective intelligence to tackle the COVID-19 threatGenève Lab
 
La littératie des données comme une pierre angulaire d'une nouvelle culture n...
La littératie des données comme une pierre angulaire d'une nouvelle culture n...La littératie des données comme une pierre angulaire d'une nouvelle culture n...
La littératie des données comme une pierre angulaire d'une nouvelle culture n...Genève Lab
 
Les ingrédients de la créativité
Les ingrédients de la créativitéLes ingrédients de la créativité
Les ingrédients de la créativitéGenève Lab
 
Collective Intelligence: what is it and why is it good for cities?
Collective Intelligence: what is it and why is it good for cities?Collective Intelligence: what is it and why is it good for cities?
Collective Intelligence: what is it and why is it good for cities?Genève Lab
 
Pluralisme des modes numériques de participation des habitants
Pluralisme des modes numériques de participation des habitantsPluralisme des modes numériques de participation des habitants
Pluralisme des modes numériques de participation des habitantsGenève Lab
 
Consul project : improving democracy through digital participation
Consul project : improving democracy through digital participationConsul project : improving democracy through digital participation
Consul project : improving democracy through digital participationGenève Lab
 
L'art au service de l'innovation sociale
L'art au service de l'innovation socialeL'art au service de l'innovation sociale
L'art au service de l'innovation socialeGenève Lab
 
RGPD et citoyens : et si le mariage prenait ?
RGPD et citoyens : et si le mariage prenait ?RGPD et citoyens : et si le mariage prenait ?
RGPD et citoyens : et si le mariage prenait ?Genève Lab
 
Plateforme de consultation et participation citoyenne Consul
Plateforme de consultation et participation citoyenne ConsulPlateforme de consultation et participation citoyenne Consul
Plateforme de consultation et participation citoyenne ConsulGenève Lab
 
Introduction à Linked Data
Introduction à Linked DataIntroduction à Linked Data
Introduction à Linked DataGenève Lab
 
La question éthique à l'ère de la data economy, de l'intelligence artificiell...
La question éthique à l'ère de la data economy, de l'intelligence artificiell...La question éthique à l'ère de la data economy, de l'intelligence artificiell...
La question éthique à l'ère de la data economy, de l'intelligence artificiell...Genève Lab
 
L'économie inclusive et les enjeux du numérique comme relais de croissance
L'économie inclusive et les enjeux du numérique comme relais de croissanceL'économie inclusive et les enjeux du numérique comme relais de croissance
L'économie inclusive et les enjeux du numérique comme relais de croissanceGenève Lab
 
Entreprise Numérisée : Ethique et GouvernanceS
Entreprise Numérisée : Ethique et GouvernanceSEntreprise Numérisée : Ethique et GouvernanceS
Entreprise Numérisée : Ethique et GouvernanceSGenève Lab
 
Exponentail Ethics
Exponentail EthicsExponentail Ethics
Exponentail EthicsGenève Lab
 
Notre avenir numérique
Notre avenir numérique  Notre avenir numérique
Notre avenir numérique Genève Lab
 

Plus de Genève Lab (20)

L'innovation ouverte à l'ère du COVID
L'innovation ouverte à l'ère du COVIDL'innovation ouverte à l'ère du COVID
L'innovation ouverte à l'ère du COVID
 
Open data - leçons en temps de crise
Open data - leçons en temps de criseOpen data - leçons en temps de crise
Open data - leçons en temps de crise
 
COVID-19 - L'impact des données ouvertes dans la couverture médiatique
COVID-19 - L'impact des données ouvertes dans la couverture médiatiqueCOVID-19 - L'impact des données ouvertes dans la couverture médiatique
COVID-19 - L'impact des données ouvertes dans la couverture médiatique
 
Reduction to practice: From DP3T to EN to SwissCovid
Reduction to practice: From DP3T to EN to SwissCovidReduction to practice: From DP3T to EN to SwissCovid
Reduction to practice: From DP3T to EN to SwissCovid
 
Mobilising collective intelligence to tackle the COVID-19 threat
Mobilising collective intelligence to tackle the COVID-19 threatMobilising collective intelligence to tackle the COVID-19 threat
Mobilising collective intelligence to tackle the COVID-19 threat
 
La littératie des données comme une pierre angulaire d'une nouvelle culture n...
La littératie des données comme une pierre angulaire d'une nouvelle culture n...La littératie des données comme une pierre angulaire d'une nouvelle culture n...
La littératie des données comme une pierre angulaire d'une nouvelle culture n...
 
Les ingrédients de la créativité
Les ingrédients de la créativitéLes ingrédients de la créativité
Les ingrédients de la créativité
 
Collective Intelligence: what is it and why is it good for cities?
Collective Intelligence: what is it and why is it good for cities?Collective Intelligence: what is it and why is it good for cities?
Collective Intelligence: what is it and why is it good for cities?
 
Pluralisme des modes numériques de participation des habitants
Pluralisme des modes numériques de participation des habitantsPluralisme des modes numériques de participation des habitants
Pluralisme des modes numériques de participation des habitants
 
Consul project : improving democracy through digital participation
Consul project : improving democracy through digital participationConsul project : improving democracy through digital participation
Consul project : improving democracy through digital participation
 
L'art au service de l'innovation sociale
L'art au service de l'innovation socialeL'art au service de l'innovation sociale
L'art au service de l'innovation sociale
 
Open Geneva
Open GenevaOpen Geneva
Open Geneva
 
RGPD et citoyens : et si le mariage prenait ?
RGPD et citoyens : et si le mariage prenait ?RGPD et citoyens : et si le mariage prenait ?
RGPD et citoyens : et si le mariage prenait ?
 
Plateforme de consultation et participation citoyenne Consul
Plateforme de consultation et participation citoyenne ConsulPlateforme de consultation et participation citoyenne Consul
Plateforme de consultation et participation citoyenne Consul
 
Introduction à Linked Data
Introduction à Linked DataIntroduction à Linked Data
Introduction à Linked Data
 
La question éthique à l'ère de la data economy, de l'intelligence artificiell...
La question éthique à l'ère de la data economy, de l'intelligence artificiell...La question éthique à l'ère de la data economy, de l'intelligence artificiell...
La question éthique à l'ère de la data economy, de l'intelligence artificiell...
 
L'économie inclusive et les enjeux du numérique comme relais de croissance
L'économie inclusive et les enjeux du numérique comme relais de croissanceL'économie inclusive et les enjeux du numérique comme relais de croissance
L'économie inclusive et les enjeux du numérique comme relais de croissance
 
Entreprise Numérisée : Ethique et GouvernanceS
Entreprise Numérisée : Ethique et GouvernanceSEntreprise Numérisée : Ethique et GouvernanceS
Entreprise Numérisée : Ethique et GouvernanceS
 
Exponentail Ethics
Exponentail EthicsExponentail Ethics
Exponentail Ethics
 
Notre avenir numérique
Notre avenir numérique  Notre avenir numérique
Notre avenir numérique
 

"To trust or not to trust?" Telle est la question

  • 1. To Trust or Not to Trust ? Telle est la question. Et si nous renversions quelques hypothèses? 20e Journée de rencontre de l'Observatoire technologique La confiance à l'ère du numérique Jean-Henry Morin Université de Genève – CUI Dept. de Systèmes d’Information Jean-Henry.Morin@unige.ch http://jean-henry.com/ Genève, 19 novembre 2010
  • 2. Sommaire • 1 Paradoxe • 3 situations • Organisations • Divertissement • Cloud Computing • 1 Discussion • 1 Proposition J.-H. Morin
  • 3. Un Paradoxe On parle de Confiance (Trusted Computing) à l’ère du numérique… …mais tout l’édifice repose sur repose sur une hypothèse de “non-confiance” http://zatoichi.homeip.net/~brain/TrustedComputing.jpg J.-H. Morin
  • 4. Situation #1 Secteur des Organisations
  • 5. 53 % !!! 5 J.-H. Morin
  • 6. Secteur des Organisations • 53% admettent contourner les politiques de sécurité de l’organisation pour pouvoir travailler (EMC RSA Security, 2008) • Parmi les raisons les plus citées de contourner les politiques de sécurité d’une l’organisation (Cisco, 2008) a) Ne correspond pas à la réalité opérationnelle ni à ce qui est demandé pour faire son travail b) Nécessité d’accéder à des applications ne faisant pas partie (ou pas autorisées par) des politiques IT de l’organisation pour travailler • Conséquences: accroissement des risques et des coûts • Requiert de la « créativité » pour faire son travail ! • Augmentation du stress lié à des actions non autorisées • Inefficacités • J.-H. Morin Transgressions / violations : intraçables 6
  • 7. Situation #2 Secteur du Divertissement
  • 8. Comment en sommes nous arrivés là… … un scénario dystopique? http://www.flickr.com/search/?q=DRM J.-H. Morin
  • 9. Secteur du Divertissement • Les technologies DRM • DADVSI – HADOPI – ACTA – etc. J.-H. Morin 9
  • 10. Remix HADOPI - BRAZIL • http://www.youtube.com/watch?v=m6cQpGdj6u0 • http://www.laquadrature.net/fr/hadopi-brazil-video Original : Brazil, Terry Gilliam (1985) Oeuvre dérivée : jz, Magali aka Starmag (2009). 10 J.-H. Morin
  • 11. Secteur du Divertissement • Conséquences: • Criminalisation des gens ordinaires (sans effet sur la criminalité industrielle) • Perte de droits acquis durement ! (Fair Use, copie privée, etc.) • Présomption de culpabilité ! (onus probandi ?) • L’accès à Internet est devenu un droit fondamental (parlement Européen) • Exclusion, Inapplicabilité technique et juridique • etc. J.-H. Morin 11
  • 13. Cloud Computing • Le monde change : PaaS, IaaS, SaaS etc. J.-H. Morin
  • 14. Cloud Computing • Les clients aussi J.-H. Morin etc.
  • 15. Discussion Que nous apprennent ces 3 situations sur la Confiance à l’ère du numérique ?
  • 16. Discussion • Situations 1 et 2 : • Organisations • Divertissement Reposent sur une hypothèse de « Non Confiance » J.-H. Morin
  • 17. La Sécurité se Contourne, elle ne s’attaque pas Inspiré par Adi Shamir, Turing Award lecture, 2002 17 J.-H. Morin
  • 18. Facteur Humain ! IMG: J. Anderson 18 J.-H. Morin
  • 19. Discussion • Situation 3 • Cloud : Il y a de l’espoir ! Est-ce un signe d’émergence de « Confiance » ? J.-H. Morin
  • 20. Sécurité de l’Information David Lacey, Managing the human factor in information security, John Wiley & Sons, 2009 20 J.-H. Morin
  • 21. Discussion • Est-ce suffisant ? NON ! • Il faut rendre la confiance à l’individu, le libre arbitre de l’humain • Pas en termes « calculable » • Mais en termes de faisabilité J.-H. Morin
  • 22. Can we “fix” it ? • Considérant que : • La sécurité est nécessaire (notion de contenus gérés) • Une sécurité absolue n’est ni réaliste ni désirable • Avec une « expérience utilisateur » raisonnable, la plupart des gens se conforment volontiers (e.g., iTunes) • La plupart des gens ne sont pas des criminels • Nous devons prendre du recul pour : • Repenser de façon critique la Sécurité, les DRMs, etc. • Reconsidérer le débat en dehors des extrêmes (tout ou rien, abolitionnistes et intégristes de la sécurité, etc.) • Intégrer par Design ces questions 22 J.-H. Morin
  • 23. Repenser & Reconcevoir • Reconnaître le rôle central de l’utilisateur et de son « expérience » • Rétablir les utilisateurs dans leurs Rôles, Droits et Responsabilités • Présomption d’innocence & le fardeau de la preuve • Principe fondamental pour repenser et reconcevoir DRM « Copyright Balance principle » (Felten, 2005) “Since lawful use, including fair use, of copyrighted works is in the public interest, a user wishing to make lawful use of copyrighted material should not be prevented from doing so by any DRM system.” • Proposition : • Rendre la Confiance aux utilisateurs • Renverser l’hypothèse de Non-Confiance • Il s’agit d’un changement de paradigme majeur 23 J.-H. Morin
  • 24. Proposition : Un modèle de Gestion d’Exceptions
  • 25. Proposition: La gestion d’exceptions • La Gestion d’Exceptions dans la sécurité: mélange explosif ? Pas nécessairement ! • Renverser l’hypothèse de non-confiance replace l’utilisateur face à ses responsabilités • Permet aux utilisateurs de générer des demandes d’exception et de leurs accorder des licences de courte durée sur la base d’une trace auditable • Utiliser des Crédentiels comme « jetons » pour tracer et détecter les abus • Les crédentiels sont révocables de façon à gérer les situations d’abus • Reconnaissance mutuelle de la nécessité de Contenus Gérés tout en permettant à l’ensemble des acteurs une utilisation adaptable aux situations particulières. 25 J.-H. Morin
  • 26. La Gestion d’Exceptions dans des environnements de « contenus gérés » • Qu’est-ce qu’une Exception ? • Une déclaration / demande faite par un utilisateur souhaitant légitimement accéder ou utiliser une ressource. • Basé sur des modèles existants de crédentiels • Modèle de délégation basé sur des autorités chainées • Rapprochement entre des autorités de gestion de crédentiels et les utilisateurs • Gestion et possession locale des crédentiels (base personnelle de crédentiels) • Durée de vie courte ou limitée • Révocables • Détermination dynamique au moment du besoin(enforcement point) 26 J.-H. Morin
  • 27. La Gestion d’Exceptions dans des environnements de « contenus gérés » • Modèle auditable pour les abus, incluant la possibilité de révocation • Fardeau de la preuve reposant sur la partie ayant une raison justifiable de croire qu’un abus s’est produit (présomption d’innocence) • Monitoring en (quasi) temps réel des politiques de sécurité 27 J.-H. Morin
  • 28. Principe et Scénario Général avec Gestion d’Exceptions J.-H. Morin
  • 29. Conclusion • La confiance présuppose de laisser le libre arbitre à l’humain (l’exception) • Elle n’est en revanche pas aveugle (gérée) • Nous sommes face à un défi MAJEUR de notre Société participative dématérialisée! • Une approche socialement responsable de la confiance à l’ère du numérique est- elle possible ? • … rejoignez la conversation ! 29 J.-H. Morin
  • 30. Références J.-H. Morin, “Rethinking DRM Using Exception Management”, chapter III in Handbook of Research on Secure Multimedia Distribution, S. Lian and Y. Zhang (Eds), Information Science Reference (ISR), ISBN: 978-1- 60566-262-6, IGI Global, March 2009, pp 39-54. http://www.igi-global.com/reference/details.asp?id=33143 J.-H. Morin, “Exception Based Enterprise Rights Management : Towards a Paradigm Shift in Information Security and Policy Management”, International Journal On Advances in Systems and Measurements, issn 1942-261x, vol. 1, no. 1, 2008, pp. 40-49. http://www.iariajournals.org/systems_and_measurements/ Think Tank sur la Science des Services et l’Innovation Think Group Données, Société et Transparence (Nov 2010) … Join us and the conversation 30 J.-H. Morin
  • 31. Merci Jean-Henry Morin Université de Genèvea – CUI Dept. de Systèmes d’Information Jean-Henry.Morin@unige.ch http://jean-henry.com/ 31 J.-H. Morin