2. Informatique et libertés : de
nouveaux défis
Le passage d'une
informatique lourde
et centralisée à une
informatique en
réseau et
décentralisée
Une loi conçue pour
faire face à des
menaces venant des
acteurs publics dans
un monde où la
grande majorité des
fichiers sont privés
Une loi nationale
face à des acteurs
mondiaux et des
réseaux sans vraie
frontière
6. La nature des données à caractère
personnel change
Des données structurées aux grains d'information
(moins aisément exploitables… jusqu'à quand ?) :
Des données personnelles par destination :
beaucoup de données susceptibles d'avoir un caractère
personnel ne sont pas nécessairement considérées comme
telles a priori (effet recoupement)
7. L'effacement ou l'oubli impossibles
Données personnelles par destination
Les informations se répliquent très rapidement le plus
souvent sans le moindre contrôle de la part du premier site
d'enregistrement
Les entités juridiques qui enregistrent les informations
originelles sous-traitent souvent le stockage physique à
d'autres
9. Nouveaux comportements, nouvelles
stratégies des individus
La puissance de la commodité
Privacy paradox (est-ce un défaut d'information ?)
Les individus arbitrent et en fonction d'une analyse de risque
: crainte d'être fiché vs commodité
L'exposition volontaire (stratégies de
visibilité) : s'exprimer, réseauter, jouer
avec sa réputation, etc.
10. Les données à caractère personnel, matière
première des services numériques …
… personnalisés, contextuels, relationnels
La demande :
des produits et services personnalisés
L'offre :
Services web construits quot;en briquesquot;, produites par plusieurs
prestataires.
La pertinence de l'assemblage dépend d'une meilleure
compréhension de l'utilisateur
Beaucoup de services de matching
Nécessité de bien connaître l'individu
Des modèles économiques qui reposent sur l'optimisation et la
fidélisation
11. Capter l'attention de l'individu revient à
capter ses traces
L'attention devient le bien rare
Multiplication des canaux, des contenus, de l'information
Capter les marques d'attention (traces) est source de profit pour
les services en ligne, les médias, les contenus …
… d'où la course à être bien placé dans
les Carrefours d'échange :
Utilisateurs / services
Utilisateurs / utilisateurs
12. De nouvelles marges de
manœuvre pour les individus
Des défenses et outils quot;mobilesquot;, pour redonner aux individus
des marges de manœuvre
13. Des défenses fixes aux défenses
mobiles
Passer de quot;Entreprises et individus n'ont pas le droit dequot;
à quot;l'individu peut agir surquot;
Droit à l'anonymat
Droit au quot;mensonge légitimequot;
Droit à l'quot;hétéronymatquot;
Droit à récupérer ses données
Vers un droit patrimonial ?
14. Des outils (protégés) pour négocier ses
données
Traduire les quot;défenses mobilesquot; en outils (protégés) à destination
des utilisateurs : les quot;PETSquot;
Des systèmes d'quot;i-cartequot; pour stocker ses données et initier le
dialogue avec les organisations
quot;Grillerquot; les puces Rfid
Cartes électroniques sécurisées et anonymes
Outils d'quot;obfuscationquot;