Présentation au Colloque sur Les Nouveaux Défis de la Protection des Données.
Forum Suisse pour le Droit de la Communication
A l'Institut Suisse de Droit Comparé, Lausanne
10 septembre 2015
Positive Privacy : comment protéger efficacement ses données et reprendre en ...10privacy
Comment nos données personnelles sont captées malgré nous ? Comment peut-on finement contrôler son identité numérique et ses répercussions ? Quel est l'intérêt de protéger ses communications sur Internet ? Quels outils utiliser, et comment ? Vous trouverez ici des élements de réponse afin de prendre les bonnes décisions concernant votre vie privée et vos données personnelles.
Le Cloud Computing, le Web 3.0 et même le Web 4.0 ne peuvent se passer d’une gestion coordonnée et opposable du droit d’usage (DLM) des informations partagées.
Big data : affaires publiques - données privéestreize articles
Big data et privacy : que pensent les français de la gestion de leurs données sur Internet ?
Retrouvez les résultats de l'Observatoire Orange Terrafemina.
Après les révélations du programme PRISM, cette présentation est un rappel "éclair" de quelques règles élémentaires devant être respectées par les entreprises européennes afin de protéger leurs intérêts face à la menace américaine d'espionnage industriel.
Le mois international de la sensibilisation à la sécurité informatique
Octobre est arrivé et, puisque vous lisez cet article, vous savez probablement déjà que ce n’est pas seulement le mois d’Halloween. Vous vous attendiez peut-être à des bonbons ? Cela vous surprendra, mais vous n’allez pas finir la lecture de cet article avec les poches pleines de sucreries.
Positive Privacy : comment protéger efficacement ses données et reprendre en ...10privacy
Comment nos données personnelles sont captées malgré nous ? Comment peut-on finement contrôler son identité numérique et ses répercussions ? Quel est l'intérêt de protéger ses communications sur Internet ? Quels outils utiliser, et comment ? Vous trouverez ici des élements de réponse afin de prendre les bonnes décisions concernant votre vie privée et vos données personnelles.
Le Cloud Computing, le Web 3.0 et même le Web 4.0 ne peuvent se passer d’une gestion coordonnée et opposable du droit d’usage (DLM) des informations partagées.
Big data : affaires publiques - données privéestreize articles
Big data et privacy : que pensent les français de la gestion de leurs données sur Internet ?
Retrouvez les résultats de l'Observatoire Orange Terrafemina.
Après les révélations du programme PRISM, cette présentation est un rappel "éclair" de quelques règles élémentaires devant être respectées par les entreprises européennes afin de protéger leurs intérêts face à la menace américaine d'espionnage industriel.
Le mois international de la sensibilisation à la sécurité informatique
Octobre est arrivé et, puisque vous lisez cet article, vous savez probablement déjà que ce n’est pas seulement le mois d’Halloween. Vous vous attendiez peut-être à des bonbons ? Cela vous surprendra, mais vous n’allez pas finir la lecture de cet article avec les poches pleines de sucreries.
Présentation de Jérôme Bondu, directeur de la société de conseil en veille, intelligence économique et e-reputation INTER-LIGERE.
Présentation réalisée lors du colloque TELMI 2011, le 29 mars 2011 à Lille.
Audition n°15 : CNIL - Paul HEBERT, Directeur-adjoint de la conformité Eric DELISLE, Chef du service des questions sociales et Ressources Humaines, Tiphaine HAVEL, conseillère aux questions institutionnelles et parlementaires, 11 juillet 2019
Comment appliquer le principe du Privacy By DesignThierry RAMARD
Ce livre blanc décrit la démarche et les prérequis permettant de prendre en compte la protection des données et la sécurité des SI dès les phases de conception d'un nouveau projet.
Por medio de tu experiencia escribamos crónicasjjohhanna
A partir de vídeos de crónicas se introduce al estudiante en la construcción de la secuencia didáctica a través de un diálogo de saberes donde se determinen las características de una crónica.
Présentation de Jérôme Bondu, directeur de la société de conseil en veille, intelligence économique et e-reputation INTER-LIGERE.
Présentation réalisée lors du colloque TELMI 2011, le 29 mars 2011 à Lille.
Audition n°15 : CNIL - Paul HEBERT, Directeur-adjoint de la conformité Eric DELISLE, Chef du service des questions sociales et Ressources Humaines, Tiphaine HAVEL, conseillère aux questions institutionnelles et parlementaires, 11 juillet 2019
Comment appliquer le principe du Privacy By DesignThierry RAMARD
Ce livre blanc décrit la démarche et les prérequis permettant de prendre en compte la protection des données et la sécurité des SI dès les phases de conception d'un nouveau projet.
Por medio de tu experiencia escribamos crónicasjjohhanna
A partir de vídeos de crónicas se introduce al estudiante en la construcción de la secuencia didáctica a través de un diálogo de saberes donde se determinen las características de una crónica.
Conférence d'ouverture des Journées à thèmes sur «La technologie au service des seniors» dans le cadre de Cité Seniors organisé par la Ville de Genève. http://www.ville-geneve.ch/themes/social/seniors/cite-seniors/journees-theme-cite-seniors/journees-theme-sante-question/
La protection des données: de la fermeture à l'ouverture - Fédération des ent...eGov Innovation Center
Présentation donnée à l'occasion du workshop "La protection des données: de la fermeture à l’ouverture" organisé par l'eGov Innovation Center le 2 novembre 2016 : http://egovinnovation.ch/la-protection-des-donnees-de-la-fermeture-a-louverture/.
La cybersécurité est aujourd’hui un enjeu de premier plan qui s’explique par les révélations presque incessantes sur des attaques informatiques et des violations de données. Dans ce contexte d’imprévisibilité et d’insécurité, les organisations redéfinissent leur approche de la sécurité et recherchent un équilibre entre risque, innovation et coût. En parallèle, le domaine de la cybersécurité enregistre des évolutions spectaculaires, qui imposent aux
organisations d’appliquer de nouvelles pratiques et d’acquérir de nouvelles compétences.
Le risque en matière de cybersécurité est désormais clairement commercial. Sous-estimer l’importance de la sécurité peut ainsi constituer une menace pour l’avenir d’une organisation. Pourtant, de nombreuses organisations continuent à gérer et à envisager la cybersécurité dans le champ du service informatique. Cela doit changer.
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...University of Geneva
Conférence donnée à l'ISG à Paris à l'occasion de la parution de : La responsabilité numérique. Restaurer la confiance à l’ère du numérique, Editions Fyp, Collection Stimulo, Avril 2014. http://www.fypeditions.com/responsabilite-numerique/
Notre espace de vie numérique s’accroît et nécessite des protections nouvelles.
Les entreprises européennes devront, dès le mois de mai 2018, se conformer à un règlement européen
sur la protection des données privées.
Un chantier dans lequel les entreprises belges ne brillent pas (encore) par leur vivacité...
Magazine HRI - Le nuage dont tout le monde parle - Alain Fortier Josianne MarsanAlain Fortier
L’infonuagique (cloud computing) serait
l’innovation technologique ayant à ce jour le plus
grand potentiel de transformer profondément
l’acquisition de solutions informatiques1
Par l’entremise d’un fournisseur de services,
l’infonuagique permet à une organisation
d’accéder à des logiciels et des infrastructures
technologiques selon son niveau d’utilisation
nécessaire, sans avoir à être responsable de
leur hébergement, ni de leur maintenance2.
.
Hôpital et Patient, la donnée connectée au service du soin Microsoft Ideas
Les hôpitaux innovent pour un meilleur système de santé : découvrez les témoignages des établissements hospitaliers qui ont déployé de nouvelles solutions pour le confort du patient et l'efficacité de tous : les Hospices Civils de Lyon et leur système intégré de gestion du patient et l'AH-HP pour sa solution de téléconsultation en médecine du sport.
Speakers : Raphaël Mastier (Microsoft France), Philippe Decq (Hôpital Beaujon AP-HP), Philippe Castets (Hospices Civils de Lyon)
Le concept de Privacy by Design a pour objectif de garantir que la protection de la vie privée soit intégrée dans les nouvelles applications technologiques et commerciales dès leur conception.
Pour chaque nouvelle application, produit ou service traitant des données à caractère personnel, les entreprises et autres responsables du traitement doivent offrir à leurs utilisateurs ou clients le plus haut niveau possible de protection des données.
Similaire à Privacy by Design et Privacy by Default : Le point de vue de l'informaticien (20)
Lift Urban Entrepreneurs Seoul Ideation Workshop, Nov 12, 2016University of Geneva
Lift Urban Entrepreneurs is designed to create an urban transversal vision through a series of events bringing together
entrepreneurs, designers, developers, academics and corporates to explore new solutions to address these urban
challenges. The mission is to foster new ideas in order to co-create, prototype and produce solutions for a better urban future.
This is the storyboard of the Seoul Workshop held on Nov. 12, 2016 at Google Campus Seoul.
http://www.urbanentrepreneurs.io
Présentations dans le cadre de la Journée de la Protection des Données 2016 - Sur le thème:
Cloud Computing : comment protéger les données personnelles après la décision Safe-Harbor
Organisé par :
Le Préposé fédéral à la protection des données et à la transparence (PFPDT), ThinkServices, et l'IDHEAP
Lift14 Workshop Liquid Democracy as a Service (LDaaS) : Rebooting DemocracyUniversity of Geneva
Liquid Democracy is increasingly emerging as an opportunity and alternative to the increasing problems facing our participative environments. Also known as delegative democracy, the advantages of such approaches lies in the ability to instrument through ICT dynamic management and delegation mechanisms instead of traditional static representative models. The goal of this workshop is to launch a challenge to be initiated within the Lift14 conference time and followed up afterwards on an "as a Service" model. Ultimately, the plan is to launch a new service : Liquid Democracy as a Service (LDaaS) for everyone.
La promesse des réseaux sociaux est immense et ses effets positifs sur la société se constatent chaque jour. Pourrons-nous reproduire au niveau social ce qu'Internet a réussi au niveau réseau ? Ce progrès s'accompagne toutefois d'un risque, celui de la fragmentation pouvant contribuer à une dilution de la valeur.
Our digital society has undergone profound transformations in the way we work, learn, live and participate. Having transformed our world into a great co-creation Wiki challenges many assumptions and models that need to be revisited. Based on several examples in the area of security drawn from the industry and our research, we argue there is an emerging notion of Digital Responsibility paving the way to further significant societal changes. A new world order or incremental changes ? One thing is sure, ICT has and will continue to challenge our historical assumptions requiring major mindset changes and more transparency.
To Trust or not to Trust, telle est la question. Et si nous renversions quelq...University of Geneva
Présentation donnée dans le cadre de la 20e Journée de rencontre de l'Observatoire technologique à Genève.
Thème : La confiance à l'ère du numérique
http://ot.geneve.ch/ot/article.php3?id_article=133
Panel on the Future of DRM at the FTC Town Hall meeting. University of Washington School of Law, Technology Law and Public Policy Clinic, March 25, 2009.
Full webcast and transcript available at : http://www.ftc.gov/bcp/workshops/drm/
Lecture on Web 2.0 and the future of journalism given at the Academie du Journalisme et des Medias (AJM), University of Neuchatel, Switzerland. April 3, 2009. (Slides in French)
Towards Socially-Responsible Management of Personal Information in Social Net...University of Geneva
Slide deck for presentation at BlogTalk 2009 in Jeju. Co-located with Lift Asia 09
6th International Conference on Social Software Jeju, Korea, 15-16 September 2009
Towards Socially-Responsible Management of Personal Information in Social Net...
Privacy by Design et Privacy by Default : Le point de vue de l'informaticien
1. Prof.
Jean-‐Henry
Morin
Université
de
Genève
–
CUI
Ins;tute
of
Informa;on
Service
Science
Faculté
des
Sciences
de
la
Société
Jean-‐Henry.Morin@unige.ch
@jhmorin
Privacy
by
Design
et
Privacy
by
Default
:
Le
point
de
vue
de
l’informa:cien
Colloque sur Les Nouveaux Défis de la Protection des
Données
Forum Suisse pour le Droit de la Communication
Institut Suisse de Droit Comparé, Lausanne
10 Septembre 2015
2.
3. Sommaire
• Contexte
• Privacy by Design / Privacy by Default
• La « bonne nouvelle »
• La « mauvaise nouvelle »
• Quelques exemples
• Que faire ?
• Conclusion
4. Contexte
(I)
Rupture
MASSIVE
de
Confiance
http://zatoichi.homeip.net/~brain/TrustedComputing.jpg
5. Contexte
(II)
Réforme
Européenne
de
la
Protec;on
des
Données
(2015
–
2017)
hSp://ec.europa.eu/jus;ce/data-‐protec;on/
Réappropria:on
de
nos
données
personnelles
6. Privacy
by
Design
(PbD)
C’est
quoi
?
7
principes
devant
prévaloir
dès
la
concep,on
de
tout
système
ou
service
manipulant
des
données.
h.ps://goo.gl/Pt1bz0
Ini;a;ve
canadienne
(années
90)
de
la
commissaire
à
l’informa;on
et
à
la
protec;on
de
la
vie
privée
d’Ontario
Mesures
proac;ves
et
préven;ves
Protec;on
implicite
Prise
en
compte
à
la
concep;on
Aproche
cumula;ve
sans
compromis
Intégrant
tout
le
cycle
de
vie
de
l’informa;on
Systèmes
ouvert
et
transparents
Approche
centrée-‐u;lisateur
7. Privacy
by
Default
C’est
quoi
?
Par
défaut,
c-‐à-‐d
sans
aucune
interven;on
humaine,
tout
système
ou
service
applique
la
poli;que
de
protec;on
de
la
vie
privée
la
plus
stricte.
Corolairement,
toute
informa;on
personnelle
ne
doit
être
conservée
QUE
pour
le
temps
nécessaire
à
la
presta;on
ou
l’usage.
Fait
par;e
intégrante
de
toute
approche
de
PbD
/
PET
• 2ème
principe
de
PbD
:
Protec'on
implicite
8.
9. La « bonne nouvelle »
hSp://firstamericanbusinesssolu;ons.com/wp-‐content/uploads/2014/06/Technology.jpg
10.
11. La « mauvaise nouvelle »
hSp://goo.gl/9ju1T8
hSp://goo.gl/rKtqbk
hSp://goo.gl/BfI0Ov
12. 1)
Les
«
Too
fat
to
change
»
Cynisme
économique
hSp://www.keepcalm-‐o-‐ma;c.co.uk/
21. Conclusion
• Les défis de la protection des données ne sont pas
technologiques, tout est là pour concevoir une société numérique
responsable et durable
• La question centrale est de savoir dans quelle société de
l’information nous voulons vivre et laisser aux générations
futures
• Pour cela il faut impérativement travailler sur les Conditions Cadres
permettant de restaurer la confiance dans notre société numérique :
• Réformes responsables et ambitieuses respectueuses de la
Personnalité numérique
• Des Politiques Publiques coordonnées et portées au plus haut niveau
• Inciter à la Responsabilité Numérique par un Devoir de Conception
responsable
Ne rien faire, conduirait à une situation d’Agonie Stationnaire et par
conséquent une Mort (plus ou moins) Lente !
Il y a #UrgenceNumérique
22.
N ’ o u b l i o n s
p a s
d ’ ê t r e
N u m é r i q u e m e n t
E x i g e a n t s
e t
R e s p o n s a b l e s
!
Contacts:
Prof.
Jean-‐Henry
Morin
Université
de
Genève
–
CUI
Ins;tute
of
Informa;on
Service
Science
Faculté
des
Sciences
de
la
Société
hSp://iss.unige.ch/
Jean-‐Henry.Morin@unige.ch
@jhmorin
hSp://ch.linkedin.com/in/jhmorin
hSp://www.slideshare.net/jhmorin
hSp://jean-‐henry.com/