SlideShare une entreprise Scribd logo
1  sur  31
Télécharger pour lire hors ligne
Genève, 19 novembre 2010
20e Journée de rencontre de l'Observatoire technologique
La confiance à l'ère du numérique
Jean-Henry Morin
Université de Genève – CUI
Dept. de Systèmes d’Information
Jean-Henry.Morin@unige.ch
http://jean-henry.com/
J.-H. Morin
Sommaire
•  1 Paradoxe
•  3 situations
•  Organisations
•  Divertissement
•  Cloud Computing
•  1 Discussion
•  1 Proposition
J.-H. Morin
Un Paradoxe
On parle de Confiance (Trusted Computing) à l’ère
du numérique…
…mais tout l’édifice repose sur repose sur une
hypothèse de “non-confiance”
http://zatoichi.homeip.net/~brain/TrustedComputing.jpg
Situation #1
Secteur des Organisations
J.-H. Morin
53 % !!!
5
J.-H. Morin 6
Secteur des Organisations
•  53% admettent contourner les politiques de sécurité
de l’organisation pour pouvoir travailler (EMC RSA
Security, 2008)
•  Parmi les raisons les plus citées de contourner les
politiques de sécurité d’une l’organisation (Cisco,
2008)
a)  Ne correspond pas à la réalité opérationnelle ni à ce qui est
demandé pour faire son travail
b)  Nécessité d’accéder à des applications ne faisant pas partie
(ou pas autorisées par) des politiques IT de l’organisation pour
travailler
•  Conséquences: accroissement des risques et des
coûts
•  Requiert de la « créativité » pour faire son travail !
•  Augmentation du stress lié à des actions non autorisées
•  Inefficacités
•  Transgressions / violations : intracables
Situation #2
Secteur du Divertissement
J.-H. Morin
Comment en sommes nous arrivés là…
… un scénario dystopique?
http://www.flickr.com/search/?q=DRM
J.-H. Morin 9
Secteur du Divertissement
•  Les technologies DRM
•  DADVSI – HADOPI – ACTA – Etc.
J.-H. Morin
Remix HADOPI - BRAZIL
•  http://www.youtube.com/watch?v=m6cQpGdj6u0
•  http://www.laquadrature.net/fr/hadopi-brazil-video
  Original : Brazil, Terry Gilliam (1985)
  Oeuvre dérivée : jz, Magali aka Starmag (2009).
10
J.-H. Morin 11
Secteur du Divertissement
•  Conséquences:
•  Criminalisation des gens ordinaires (sans effet sur la
criminalité industrielle)
•  Perte de droits acquis durement ! (Fair Use, copie
privée, etc.)
•  Présomption de culpabilité ! (onus probandi ?)
•  L’accès à Internet est devenu un droit fondamental
(parlement Européen)
•  Exclusion, Inapplicabilité technique et juridique
•  Etc.
Situation #3
Cloud Computing
J.-H. Morin
Cloud Computing
•  Le monde change : PaaS, IaaS, SaaS
Etc.
J.-H. Morin
Cloud Computing
•  Les clients aussi
Etc.
Discussion
Que nous apprennent ces 3
situations sur la Confiance à l’ère
du numérique ?
J.-H. Morin
Discussion
•  Situations 1 et 2 :
•  Organisations
•  Divertissement
Reposent sur une hypothèse de
« Non Confiance »
J.-H. Morin
17
La Sécurité se Contourne, elle
ne s’attaque pas
Inspiré par Adi Shamir, Turing Award lecture, 2002!
J.-H. Morin
Facteur Humain !
18
IMG: J. Anderson
J.-H. Morin
Discussion
•  Situation 3
•  Cloud : Il y a de l’espoir !
Est-ce un signe d’émergence de
« Confiance »
?
J.-H. Morin
Sécurité de l’Information
20
David Lacey, Managing the human factor in information security, John Wiley & Sons, 2009
J.-H. Morin
Discussion
•  Est-ce suffisant ?
NON !
•  Il faut rendre la confiance à l’individu, le libre
arbitre de l’humain
•  Pas en termes « calculable »
•  Mais en termes de faisabilité
J.-H. Morin
22
Can we “fix” it ?
•  Considérant que :
•  La sécurité est nécessaire (notion de contenus gérés)
•  Une sécurité absolue n’est ni réaliste ni désirable
•  Avec une « expérience utilisateur » raisonnable, la
plupart des gens se conforment volontiers (e.g., iTunes)
•  La plupart des gens ne sont pas des criminels
•  Nous devons prendre du recul pour :
•  Repenser de façon critique la Sécurité, les DRMs, etc.
•  Reconsidérer le débat en dehors des extrêmes (tout ou
rien, abolitionnistes et intégristes de la sécurité, etc.)
•  Intégrer par Design ces questions
J.-H. Morin
2323
Repenser & Reconcevoir
•  Reconnaître le rôle central de l’utilisateur et de son
« expérience »
•  Rétablir les utilisateurs dans leurs Rôles, Droits et
Responsabilités
•  Présomption d’innocence & le fardeau de la preuve
•  Principe fondamental pour repenser et reconcevoir
DRM « Copyright Balance principle » (Felten, 2005)
“Since lawful use, including fair use, of copyrighted works is in the
public interest, a user wishing to make lawful use of copyrighted
material should not be prevented from doing so by any DRM
system.”
•  Proposition :
•  Rendre la Confiance aux utilisateurs
•  Renverser l’hypothèse de Non-Confiance
•  Il s’agit d’un changement de paradigme majeur
Proposition :
Un modèle de Gestion d’Exceptions
J.-H. Morin
2525
Proposition: La gestion d’exceptions
•  La Gestion d’Exceptions dans la sécurité: mélange
explosif ? Pas nécessairement !
•  Renverser l’hypothèse de non-confiance replace
l’utilisateur face à ses responsabilités
•  Permet aux utilisateurs de générer des demandes
d’exception et de leurs accorder des licences de courte
durée sur la base d’une trace auditable
•  Utiliser des Crédentiels comme « jetons » pour tracer et
détecter les abus
•  Les crédentiels sont révocables de façon à gérer les
situations d’abus
•  Reconnaissance mutuelle de la nécessité de Contenus
Gérés tout en permettant à l’ensemble des acteurs une
utilisation adaptable aux situations particulières.
J.-H. Morin
26
La Gestion d’Exceptions dans des
environnements de « contenus gérés »
•  Qu’est-ce qu’une Exception ?
•  Une déclaration / demande faite par un utilisateur
souhaitant légitimement accéder ou utiliser une
ressource.
•  Basé sur des modèles existants de crédentiels
•  Modèle de délégation basé sur des autorités chainées
•  Rapprochement entre des autorités de gestion de
crédentiels et les utilisateurs
•  Gestion et possession locale des crédentiels (base
personnelle de crédentiels)
•  Durée de vie courte ou limitée
•  Révocables
•  Détermination dynamique au moment du besoin
(enforcement point)
J.-H. Morin
27
La Gestion d’Exceptions dans des
environnements de « contenus gérés »
•  Modèle auditable pour les abus, incluant la
possibilité de révocation
•  Fardeau de la preuve reposant sur la partie ayant une
raison justifiable de croire qu’un abus s’est produit
(présomption d’innocence)
•  Monitoring en (quasi) temps réel des politiques de sécurité
J.-H. Morin
Principe et Scénario Général
avec Gestion d’Exceptions
J.-H. Morin
29
Conclusion
•  La confiance présuppose de laisser le libre
arbitre à l’humain (l’exception)
•  Elle n’est en revanche pas aveugle (gérée)
•  Nous sommes face à un défi MAJEUR de
notre Société participative dématérialisée!
•  Une approche socialement responsable
de la confiance à l’ère du numérique est-
elle possible ?
•  … rejoignez la conversation !
J.-H. Morin
30
Références
J.-H. Morin, “Rethinking DRM Using Exception Management”, chapter
III in Handbook of Research on Secure Multimedia Distribution, S. Lian
and Y. Zhang (Eds), Information Science Reference (ISR), ISBN:
978-1-60566-262-6, IGI Global, March 2009, pp 39-54.
http://www.igi-global.com/reference/details.asp?id=33143
J.-H. Morin, “Exception Based Enterprise Rights Management :
Towards a Paradigm Shift in Information Security and Policy
Management”, International Journal On Advances in Systems and
Measurements, issn 1942-261x, vol. 1, no. 1, 2008, pp. 40-49.
http://www.iariajournals.org/systems_and_measurements/
Think Tank sur la Science des Services et l’Innovation
Think Group Données, Société et Transparence (Nov 2010)
… Join us and the conversation
J.-H. Morin
31
Jean-Henry Morin
Université de Genèvea – CUI
Dept. de Systèmes d’Information
Jean-Henry.Morin@unige.ch
http://jean-henry.com/
Merci

Contenu connexe

En vedette

Presentation DEB Distribution 2009
Presentation DEB Distribution 2009Presentation DEB Distribution 2009
Presentation DEB Distribution 2009SebastienDECATOIRE
 
Présentation Facebook Developer Garage Toulouse - Facebook like
Présentation Facebook Developer Garage Toulouse - Facebook likePrésentation Facebook Developer Garage Toulouse - Facebook like
Présentation Facebook Developer Garage Toulouse - Facebook likeX-PRIME GROUPE
 
Influence du vin
Influence du vinInfluence du vin
Influence du vinjeanpyXD
 
Perspectiva de la educación artística en el contexto
Perspectiva de la educación artística en el contextoPerspectiva de la educación artística en el contexto
Perspectiva de la educación artística en el contextoAntonio Albanés
 
Le lien entre le sucre et les degres de l'alcool
Le lien entre le sucre et les degres de l'alcoolLe lien entre le sucre et les degres de l'alcool
Le lien entre le sucre et les degres de l'alcooljeanpyXD
 
TXIM: l'utilisation de jeux concours sur Facebook sans application !
TXIM: l'utilisation de jeux concours sur Facebook sans application ! TXIM: l'utilisation de jeux concours sur Facebook sans application !
TXIM: l'utilisation de jeux concours sur Facebook sans application ! X-PRIME GROUPE
 
Kurzpraesentation Accessibility Blog Parade
Kurzpraesentation Accessibility Blog ParadeKurzpraesentation Accessibility Blog Parade
Kurzpraesentation Accessibility Blog ParadeRobert Lender
 
Poupéesnafplion2008
Poupéesnafplion2008Poupéesnafplion2008
Poupéesnafplion2008pkipersain
 
Full process
Full processFull process
Full processvahid8261
 
Historia de las computadoras
Historia de las computadorasHistoria de las computadoras
Historia de las computadorasAlain Cruz
 
Comment provoquer la sérendipité ? (avec Sheldon Cooper)
Comment provoquer la sérendipité ?  (avec Sheldon Cooper)Comment provoquer la sérendipité ?  (avec Sheldon Cooper)
Comment provoquer la sérendipité ? (avec Sheldon Cooper)Louis Pénisson
 
Quel usage de Pinterest par les marques
Quel usage de Pinterest par les marquesQuel usage de Pinterest par les marques
Quel usage de Pinterest par les marquesX-PRIME GROUPE
 
Atelier fidélisation lab 20101001
Atelier fidélisation lab 20101001Atelier fidélisation lab 20101001
Atelier fidélisation lab 20101001Marc PHALIPPOU
 

En vedette (20)

Presentation DEB Distribution 2009
Presentation DEB Distribution 2009Presentation DEB Distribution 2009
Presentation DEB Distribution 2009
 
Enjeux des interactions en ligne
Enjeux des interactions en ligneEnjeux des interactions en ligne
Enjeux des interactions en ligne
 
Présentation Facebook Developer Garage Toulouse - Facebook like
Présentation Facebook Developer Garage Toulouse - Facebook likePrésentation Facebook Developer Garage Toulouse - Facebook like
Présentation Facebook Developer Garage Toulouse - Facebook like
 
Influence du vin
Influence du vinInfluence du vin
Influence du vin
 
Hessischer Hof Tour
Hessischer Hof TourHessischer Hof Tour
Hessischer Hof Tour
 
Guadalinfo apoya tu empresa
Guadalinfo apoya tu empresaGuadalinfo apoya tu empresa
Guadalinfo apoya tu empresa
 
Perspectiva de la educación artística en el contexto
Perspectiva de la educación artística en el contextoPerspectiva de la educación artística en el contexto
Perspectiva de la educación artística en el contexto
 
Le lien entre le sucre et les degres de l'alcool
Le lien entre le sucre et les degres de l'alcoolLe lien entre le sucre et les degres de l'alcool
Le lien entre le sucre et les degres de l'alcool
 
TXIM: l'utilisation de jeux concours sur Facebook sans application !
TXIM: l'utilisation de jeux concours sur Facebook sans application ! TXIM: l'utilisation de jeux concours sur Facebook sans application !
TXIM: l'utilisation de jeux concours sur Facebook sans application !
 
Kurzpraesentation Accessibility Blog Parade
Kurzpraesentation Accessibility Blog ParadeKurzpraesentation Accessibility Blog Parade
Kurzpraesentation Accessibility Blog Parade
 
Poupéesnafplion2008
Poupéesnafplion2008Poupéesnafplion2008
Poupéesnafplion2008
 
Full process
Full processFull process
Full process
 
Clase resumen grecia, septimo basico
Clase resumen grecia, septimo basico Clase resumen grecia, septimo basico
Clase resumen grecia, septimo basico
 
Imagenes
ImagenesImagenes
Imagenes
 
Libro guia pais v1.0
Libro guia pais v1.0Libro guia pais v1.0
Libro guia pais v1.0
 
Historia de las computadoras
Historia de las computadorasHistoria de las computadoras
Historia de las computadoras
 
Comment provoquer la sérendipité ? (avec Sheldon Cooper)
Comment provoquer la sérendipité ?  (avec Sheldon Cooper)Comment provoquer la sérendipité ?  (avec Sheldon Cooper)
Comment provoquer la sérendipité ? (avec Sheldon Cooper)
 
Quel usage de Pinterest par les marques
Quel usage de Pinterest par les marquesQuel usage de Pinterest par les marques
Quel usage de Pinterest par les marques
 
Atelier fidélisation lab 20101001
Atelier fidélisation lab 20101001Atelier fidélisation lab 20101001
Atelier fidélisation lab 20101001
 
Catalogo
CatalogoCatalogo
Catalogo
 

Similaire à To Trust or not to Trust, telle est la question. Et si nous renversions quelques hypothèses ?

La confiance à l’ère du numérique
La confiance à l’ère du numériqueLa confiance à l’ère du numérique
La confiance à l’ère du numériqueUniversity of Geneva
 
e-volution des bibliothèques : développer des services numériques dans un env...
e-volution des bibliothèques : développer des services numériques dans un env...e-volution des bibliothèques : développer des services numériques dans un env...
e-volution des bibliothèques : développer des services numériques dans un env...Michèle Furer-Benedetti
 
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...University of Geneva
 
L'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsL'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsColloqueRISQ
 
Droit à l’Oubli : Du déni d'innovation au devoir de conception responsable en...
Droit à l’Oubli : Du déni d'innovation au devoir de conception responsable en...Droit à l’Oubli : Du déni d'innovation au devoir de conception responsable en...
Droit à l’Oubli : Du déni d'innovation au devoir de conception responsable en...University of Geneva
 
Travail ou pas ? L’autonomie des participants au crowdsourcing et ses implica...
Travail ou pas ? L’autonomie des participants au crowdsourcing et ses implica...Travail ou pas ? L’autonomie des participants au crowdsourcing et ses implica...
Travail ou pas ? L’autonomie des participants au crowdsourcing et ses implica...Yannig Roth
 
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012Michèle Battisti
 
Efficacité et limites du recours au droit sur les médias sociaux
Efficacité et limites du recours au droit sur les médias sociauxEfficacité et limites du recours au droit sur les médias sociaux
Efficacité et limites du recours au droit sur les médias sociauxCedric Manara
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurityYann SESE
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partiepolenumerique33
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputationAgoralink
 
Présentation de Synertic : Hébergement des donnees en mode cloud
Présentation de Synertic : Hébergement des donnees en mode cloudPrésentation de Synertic : Hébergement des donnees en mode cloud
Présentation de Synertic : Hébergement des donnees en mode cloudMarseille Innovation
 

Similaire à To Trust or not to Trust, telle est la question. Et si nous renversions quelques hypothèses ? (20)

La confiance à l’ère du numérique
La confiance à l’ère du numériqueLa confiance à l’ère du numérique
La confiance à l’ère du numérique
 
e-volution des bibliothèques : développer des services numériques dans un env...
e-volution des bibliothèques : développer des services numériques dans un env...e-volution des bibliothèques : développer des services numériques dans un env...
e-volution des bibliothèques : développer des services numériques dans un env...
 
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
 
L'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsL'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexions
 
Droit à l’Oubli : Du déni d'innovation au devoir de conception responsable en...
Droit à l’Oubli : Du déni d'innovation au devoir de conception responsable en...Droit à l’Oubli : Du déni d'innovation au devoir de conception responsable en...
Droit à l’Oubli : Du déni d'innovation au devoir de conception responsable en...
 
Travail ou pas ? L’autonomie des participants au crowdsourcing et ses implica...
Travail ou pas ? L’autonomie des participants au crowdsourcing et ses implica...Travail ou pas ? L’autonomie des participants au crowdsourcing et ses implica...
Travail ou pas ? L’autonomie des participants au crowdsourcing et ses implica...
 
vie privée en 2013
vie privée en 2013  vie privée en 2013
vie privée en 2013
 
MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0
 
Média sociaux et vie privée
Média sociaux et vie privéeMédia sociaux et vie privée
Média sociaux et vie privée
 
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012
 
Droit Et Deontologie Partie 1 Isfsc Sept 2009
Droit Et Deontologie Partie 1 Isfsc Sept 2009Droit Et Deontologie Partie 1 Isfsc Sept 2009
Droit Et Deontologie Partie 1 Isfsc Sept 2009
 
Marketing digital et données personnelles
Marketing digital et données personnellesMarketing digital et données personnelles
Marketing digital et données personnelles
 
Vie privée et Ressources Humaines
Vie privée et Ressources HumainesVie privée et Ressources Humaines
Vie privée et Ressources Humaines
 
Talk Prix 2013 du PPDT Genève
Talk Prix 2013 du PPDT GenèveTalk Prix 2013 du PPDT Genève
Talk Prix 2013 du PPDT Genève
 
Efficacité et limites du recours au droit sur les médias sociaux
Efficacité et limites du recours au droit sur les médias sociauxEfficacité et limites du recours au droit sur les médias sociaux
Efficacité et limites du recours au droit sur les médias sociaux
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurity
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partie
 
PRIVACY 2.0
PRIVACY 2.0PRIVACY 2.0
PRIVACY 2.0
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
 
Présentation de Synertic : Hébergement des donnees en mode cloud
Présentation de Synertic : Hébergement des donnees en mode cloudPrésentation de Synertic : Hébergement des donnees en mode cloud
Présentation de Synertic : Hébergement des donnees en mode cloud
 

Plus de University of Geneva

Responsabilité Numérique (Suisse) : Vers une Transition Numérique en Self Ser...
Responsabilité Numérique (Suisse) : Vers une Transition Numérique en Self Ser...Responsabilité Numérique (Suisse) : Vers une Transition Numérique en Self Ser...
Responsabilité Numérique (Suisse) : Vers une Transition Numérique en Self Ser...University of Geneva
 
Lift Urban Entrepreneurs Seoul Ideation Workshop, Nov 12, 2016
Lift Urban Entrepreneurs Seoul Ideation Workshop, Nov 12, 2016Lift Urban Entrepreneurs Seoul Ideation Workshop, Nov 12, 2016
Lift Urban Entrepreneurs Seoul Ideation Workshop, Nov 12, 2016University of Geneva
 
Privacy by Design et Privacy by Default : Le point de vue de l'informaticien
Privacy by Design et Privacy by Default : Le point de vue de l'informaticienPrivacy by Design et Privacy by Default : Le point de vue de l'informaticien
Privacy by Design et Privacy by Default : Le point de vue de l'informaticienUniversity of Geneva
 
Reinstating Trust in the Digital Age
Reinstating Trust in the Digital AgeReinstating Trust in the Digital Age
Reinstating Trust in the Digital AgeUniversity of Geneva
 
Swiss digital Agenda debate @Lift15
Swiss digital Agenda debate @Lift15 Swiss digital Agenda debate @Lift15
Swiss digital Agenda debate @Lift15 University of Geneva
 
Social Things, Data in a Digitally Responsible Society
Social Things, Data in a Digitally Responsible Society  Social Things, Data in a Digitally Responsible Society
Social Things, Data in a Digitally Responsible Society University of Geneva
 
Lift14 Workshop Liquid Democracy as a Service (LDaaS) : Rebooting Democracy
Lift14 Workshop Liquid Democracy as a Service (LDaaS) : Rebooting DemocracyLift14 Workshop Liquid Democracy as a Service (LDaaS) : Rebooting Democracy
Lift14 Workshop Liquid Democracy as a Service (LDaaS) : Rebooting DemocracyUniversity of Geneva
 
Digital Responsibility: towards a new world order ?
Digital Responsibility: towards a new world order ?Digital Responsibility: towards a new world order ?
Digital Responsibility: towards a new world order ?University of Geneva
 
Towards Socially-Responsible Management of Personal Information in Social Net...
Towards Socially-Responsible Management of Personal Information in Social Net...Towards Socially-Responsible Management of Personal Information in Social Net...
Towards Socially-Responsible Management of Personal Information in Social Net...University of Geneva
 

Plus de University of Geneva (18)

Responsabilité Numérique (Suisse) : Vers une Transition Numérique en Self Ser...
Responsabilité Numérique (Suisse) : Vers une Transition Numérique en Self Ser...Responsabilité Numérique (Suisse) : Vers une Transition Numérique en Self Ser...
Responsabilité Numérique (Suisse) : Vers une Transition Numérique en Self Ser...
 
Lift Urban Entrepreneurs Seoul Ideation Workshop, Nov 12, 2016
Lift Urban Entrepreneurs Seoul Ideation Workshop, Nov 12, 2016Lift Urban Entrepreneurs Seoul Ideation Workshop, Nov 12, 2016
Lift Urban Entrepreneurs Seoul Ideation Workshop, Nov 12, 2016
 
La Transition Numérique
La Transition NumériqueLa Transition Numérique
La Transition Numérique
 
Swiss Data Protection Day 2016
Swiss Data Protection Day 2016Swiss Data Protection Day 2016
Swiss Data Protection Day 2016
 
Privacy by Design et Privacy by Default : Le point de vue de l'informaticien
Privacy by Design et Privacy by Default : Le point de vue de l'informaticienPrivacy by Design et Privacy by Default : Le point de vue de l'informaticien
Privacy by Design et Privacy by Default : Le point de vue de l'informaticien
 
Reinstating Trust in the Digital Age
Reinstating Trust in the Digital AgeReinstating Trust in the Digital Age
Reinstating Trust in the Digital Age
 
Swiss digital Agenda debate @Lift15
Swiss digital Agenda debate @Lift15 Swiss digital Agenda debate @Lift15
Swiss digital Agenda debate @Lift15
 
Social Things, Data in a Digitally Responsible Society
Social Things, Data in a Digitally Responsible Society  Social Things, Data in a Digitally Responsible Society
Social Things, Data in a Digitally Responsible Society
 
Lift14 Workshop Liquid Democracy as a Service (LDaaS) : Rebooting Democracy
Lift14 Workshop Liquid Democracy as a Service (LDaaS) : Rebooting DemocracyLift14 Workshop Liquid Democracy as a Service (LDaaS) : Rebooting Democracy
Lift14 Workshop Liquid Democracy as a Service (LDaaS) : Rebooting Democracy
 
ThinkData @ NIA, Korea, 2012
ThinkData @ NIA, Korea, 2012ThinkData @ NIA, Korea, 2012
ThinkData @ NIA, Korea, 2012
 
Iff jam-2012-slides
Iff jam-2012-slidesIff jam-2012-slides
Iff jam-2012-slides
 
First20120426jhm
First20120426jhmFirst20120426jhm
First20120426jhm
 
Causerie ThinkData April 2012
Causerie ThinkData April 2012Causerie ThinkData April 2012
Causerie ThinkData April 2012
 
Digital Responsibility: towards a new world order ?
Digital Responsibility: towards a new world order ?Digital Responsibility: towards a new world order ?
Digital Responsibility: towards a new world order ?
 
Lift Asia09 Morin
Lift Asia09 MorinLift Asia09 Morin
Lift Asia09 Morin
 
Ftc Drm Future Morin
Ftc Drm Future MorinFtc Drm Future Morin
Ftc Drm Future Morin
 
Lecture Ajm Unine 2009 04 03
Lecture Ajm Unine 2009 04 03Lecture Ajm Unine 2009 04 03
Lecture Ajm Unine 2009 04 03
 
Towards Socially-Responsible Management of Personal Information in Social Net...
Towards Socially-Responsible Management of Personal Information in Social Net...Towards Socially-Responsible Management of Personal Information in Social Net...
Towards Socially-Responsible Management of Personal Information in Social Net...
 

To Trust or not to Trust, telle est la question. Et si nous renversions quelques hypothèses ?

  • 1. Genève, 19 novembre 2010 20e Journée de rencontre de l'Observatoire technologique La confiance à l'ère du numérique Jean-Henry Morin Université de Genève – CUI Dept. de Systèmes d’Information Jean-Henry.Morin@unige.ch http://jean-henry.com/
  • 2. J.-H. Morin Sommaire •  1 Paradoxe •  3 situations •  Organisations •  Divertissement •  Cloud Computing •  1 Discussion •  1 Proposition
  • 3. J.-H. Morin Un Paradoxe On parle de Confiance (Trusted Computing) à l’ère du numérique… …mais tout l’édifice repose sur repose sur une hypothèse de “non-confiance” http://zatoichi.homeip.net/~brain/TrustedComputing.jpg
  • 4. Situation #1 Secteur des Organisations
  • 6. J.-H. Morin 6 Secteur des Organisations •  53% admettent contourner les politiques de sécurité de l’organisation pour pouvoir travailler (EMC RSA Security, 2008) •  Parmi les raisons les plus citées de contourner les politiques de sécurité d’une l’organisation (Cisco, 2008) a)  Ne correspond pas à la réalité opérationnelle ni à ce qui est demandé pour faire son travail b)  Nécessité d’accéder à des applications ne faisant pas partie (ou pas autorisées par) des politiques IT de l’organisation pour travailler •  Conséquences: accroissement des risques et des coûts •  Requiert de la « créativité » pour faire son travail ! •  Augmentation du stress lié à des actions non autorisées •  Inefficacités •  Transgressions / violations : intracables
  • 7. Situation #2 Secteur du Divertissement
  • 8. J.-H. Morin Comment en sommes nous arrivés là… … un scénario dystopique? http://www.flickr.com/search/?q=DRM
  • 9. J.-H. Morin 9 Secteur du Divertissement •  Les technologies DRM •  DADVSI – HADOPI – ACTA – Etc.
  • 10. J.-H. Morin Remix HADOPI - BRAZIL •  http://www.youtube.com/watch?v=m6cQpGdj6u0 •  http://www.laquadrature.net/fr/hadopi-brazil-video   Original : Brazil, Terry Gilliam (1985)   Oeuvre dérivée : jz, Magali aka Starmag (2009). 10
  • 11. J.-H. Morin 11 Secteur du Divertissement •  Conséquences: •  Criminalisation des gens ordinaires (sans effet sur la criminalité industrielle) •  Perte de droits acquis durement ! (Fair Use, copie privée, etc.) •  Présomption de culpabilité ! (onus probandi ?) •  L’accès à Internet est devenu un droit fondamental (parlement Européen) •  Exclusion, Inapplicabilité technique et juridique •  Etc.
  • 13. J.-H. Morin Cloud Computing •  Le monde change : PaaS, IaaS, SaaS Etc.
  • 14. J.-H. Morin Cloud Computing •  Les clients aussi Etc.
  • 15. Discussion Que nous apprennent ces 3 situations sur la Confiance à l’ère du numérique ?
  • 16. J.-H. Morin Discussion •  Situations 1 et 2 : •  Organisations •  Divertissement Reposent sur une hypothèse de « Non Confiance »
  • 17. J.-H. Morin 17 La Sécurité se Contourne, elle ne s’attaque pas Inspiré par Adi Shamir, Turing Award lecture, 2002!
  • 18. J.-H. Morin Facteur Humain ! 18 IMG: J. Anderson
  • 19. J.-H. Morin Discussion •  Situation 3 •  Cloud : Il y a de l’espoir ! Est-ce un signe d’émergence de « Confiance » ?
  • 20. J.-H. Morin Sécurité de l’Information 20 David Lacey, Managing the human factor in information security, John Wiley & Sons, 2009
  • 21. J.-H. Morin Discussion •  Est-ce suffisant ? NON ! •  Il faut rendre la confiance à l’individu, le libre arbitre de l’humain •  Pas en termes « calculable » •  Mais en termes de faisabilité
  • 22. J.-H. Morin 22 Can we “fix” it ? •  Considérant que : •  La sécurité est nécessaire (notion de contenus gérés) •  Une sécurité absolue n’est ni réaliste ni désirable •  Avec une « expérience utilisateur » raisonnable, la plupart des gens se conforment volontiers (e.g., iTunes) •  La plupart des gens ne sont pas des criminels •  Nous devons prendre du recul pour : •  Repenser de façon critique la Sécurité, les DRMs, etc. •  Reconsidérer le débat en dehors des extrêmes (tout ou rien, abolitionnistes et intégristes de la sécurité, etc.) •  Intégrer par Design ces questions
  • 23. J.-H. Morin 2323 Repenser & Reconcevoir •  Reconnaître le rôle central de l’utilisateur et de son « expérience » •  Rétablir les utilisateurs dans leurs Rôles, Droits et Responsabilités •  Présomption d’innocence & le fardeau de la preuve •  Principe fondamental pour repenser et reconcevoir DRM « Copyright Balance principle » (Felten, 2005) “Since lawful use, including fair use, of copyrighted works is in the public interest, a user wishing to make lawful use of copyrighted material should not be prevented from doing so by any DRM system.” •  Proposition : •  Rendre la Confiance aux utilisateurs •  Renverser l’hypothèse de Non-Confiance •  Il s’agit d’un changement de paradigme majeur
  • 24. Proposition : Un modèle de Gestion d’Exceptions
  • 25. J.-H. Morin 2525 Proposition: La gestion d’exceptions •  La Gestion d’Exceptions dans la sécurité: mélange explosif ? Pas nécessairement ! •  Renverser l’hypothèse de non-confiance replace l’utilisateur face à ses responsabilités •  Permet aux utilisateurs de générer des demandes d’exception et de leurs accorder des licences de courte durée sur la base d’une trace auditable •  Utiliser des Crédentiels comme « jetons » pour tracer et détecter les abus •  Les crédentiels sont révocables de façon à gérer les situations d’abus •  Reconnaissance mutuelle de la nécessité de Contenus Gérés tout en permettant à l’ensemble des acteurs une utilisation adaptable aux situations particulières.
  • 26. J.-H. Morin 26 La Gestion d’Exceptions dans des environnements de « contenus gérés » •  Qu’est-ce qu’une Exception ? •  Une déclaration / demande faite par un utilisateur souhaitant légitimement accéder ou utiliser une ressource. •  Basé sur des modèles existants de crédentiels •  Modèle de délégation basé sur des autorités chainées •  Rapprochement entre des autorités de gestion de crédentiels et les utilisateurs •  Gestion et possession locale des crédentiels (base personnelle de crédentiels) •  Durée de vie courte ou limitée •  Révocables •  Détermination dynamique au moment du besoin (enforcement point)
  • 27. J.-H. Morin 27 La Gestion d’Exceptions dans des environnements de « contenus gérés » •  Modèle auditable pour les abus, incluant la possibilité de révocation •  Fardeau de la preuve reposant sur la partie ayant une raison justifiable de croire qu’un abus s’est produit (présomption d’innocence) •  Monitoring en (quasi) temps réel des politiques de sécurité
  • 28. J.-H. Morin Principe et Scénario Général avec Gestion d’Exceptions
  • 29. J.-H. Morin 29 Conclusion •  La confiance présuppose de laisser le libre arbitre à l’humain (l’exception) •  Elle n’est en revanche pas aveugle (gérée) •  Nous sommes face à un défi MAJEUR de notre Société participative dématérialisée! •  Une approche socialement responsable de la confiance à l’ère du numérique est- elle possible ? •  … rejoignez la conversation !
  • 30. J.-H. Morin 30 Références J.-H. Morin, “Rethinking DRM Using Exception Management”, chapter III in Handbook of Research on Secure Multimedia Distribution, S. Lian and Y. Zhang (Eds), Information Science Reference (ISR), ISBN: 978-1-60566-262-6, IGI Global, March 2009, pp 39-54. http://www.igi-global.com/reference/details.asp?id=33143 J.-H. Morin, “Exception Based Enterprise Rights Management : Towards a Paradigm Shift in Information Security and Policy Management”, International Journal On Advances in Systems and Measurements, issn 1942-261x, vol. 1, no. 1, 2008, pp. 40-49. http://www.iariajournals.org/systems_and_measurements/ Think Tank sur la Science des Services et l’Innovation Think Group Données, Société et Transparence (Nov 2010) … Join us and the conversation
  • 31. J.-H. Morin 31 Jean-Henry Morin Université de Genèvea – CUI Dept. de Systèmes d’Information Jean-Henry.Morin@unige.ch http://jean-henry.com/ Merci