SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Downloaden Sie, um offline zu lesen
Informatique et libertés 2.0 ?
Informatique et libertés : de
nouveaux défis
            Le passage d'une
          informatique lourde
          et centralisée à une
             informatique en
                 réseau et
               décentralisée


          Une loi conçue pour
             faire face à des
          menaces venant des
          acteurs publics dans
             un monde où la
          grande majorité des
           fichiers sont privés


           Une loi nationale
          face à des acteurs
           mondiaux et des
          réseaux sans vraie
               frontière
Une nouvelle approche de la vie privée
et de l'identité
Le nouveau régime des données à
      caractère personnel
Les données à caractère personnel changent ; leurs usages aussi
Une multitude de sources nouvelles
La nature des données à caractère
personnel change

 Des données structurées aux grains d'information
 (moins aisément exploitables… jusqu'à quand ?) :




 Des données personnelles par destination :
 beaucoup de données susceptibles d'avoir un caractère
 personnel ne sont pas nécessairement considérées comme
 telles a priori (effet recoupement)
L'effacement ou l'oubli impossibles



 Données personnelles par destination


 Les informations se répliquent très rapidement le plus
 souvent sans le moindre contrôle de la part du premier site
 d'enregistrement


 Les entités juridiques qui enregistrent les informations
 originelles sous-traitent souvent le stockage physique à
 d'autres
De nouveaux moteurs
comportementaux et économiques
  De la protection des données à caractère personnel
  à l'identité comme ressource
Nouveaux comportements, nouvelles
stratégies des individus

  La puissance de la commodité
      Privacy paradox (est-ce un défaut d'information ?)
      Les individus arbitrent et en fonction d'une analyse de risque
      : crainte d'être fiché vs commodité




   L'exposition volontaire (stratégies de
visibilité) : s'exprimer, réseauter, jouer
avec sa réputation, etc.
Les données à caractère personnel, matière
première des services numériques …


… personnalisés, contextuels, relationnels


  La demande :
   des produits et services personnalisés


 L'offre :
    Services web construits quot;en briquesquot;, produites par plusieurs
    prestataires.
    La pertinence de l'assemblage dépend d'une meilleure
    compréhension de l'utilisateur
    Beaucoup de services de matching
    Nécessité de bien connaître l'individu
    Des modèles économiques qui reposent sur l'optimisation et la
    fidélisation
Capter l'attention de l'individu revient à
capter ses traces


 L'attention devient le bien rare
 Multiplication des canaux, des contenus, de l'information

  Capter les marques d'attention (traces) est source de profit pour
  les services en ligne, les médias, les contenus …

  … d'où la course à être bien placé dans
  les Carrefours d'échange :
    Utilisateurs / services
    Utilisateurs / utilisateurs
De nouvelles marges de
   manœuvre pour les individus
Des défenses et outils quot;mobilesquot;, pour redonner aux individus
                  des marges de manœuvre
Des défenses fixes aux défenses
mobiles
Passer de quot;Entreprises et individus n'ont pas le droit dequot;
à quot;l'individu peut agir surquot;

      Droit à l'anonymat
      Droit au quot;mensonge légitimequot;
      Droit à l'quot;hétéronymatquot;
      Droit à récupérer ses données
             Vers un droit patrimonial ?
Des outils (protégés) pour négocier ses
données

 Traduire les quot;défenses mobilesquot; en outils (protégés) à destination
 des utilisateurs : les quot;PETSquot;

    Des systèmes d'quot;i-cartequot; pour stocker ses données et initier le
    dialogue avec les organisations
    quot;Grillerquot; les puces Rfid
    Cartes électroniques sécurisées et anonymes
    Outils d'quot;obfuscationquot;

Weitere ähnliche Inhalte

Andere mochten auch (20)

Revuepresse25.05
Revuepresse25.05Revuepresse25.05
Revuepresse25.05
 
El Chaudcolats
El ChaudcolatsEl Chaudcolats
El Chaudcolats
 
El Derecho De Cargar Armas Finished[1]
El Derecho De Cargar Armas Finished[1]El Derecho De Cargar Armas Finished[1]
El Derecho De Cargar Armas Finished[1]
 
El Racismo Y La Violencia En El Perú
El Racismo Y La Violencia En El PerúEl Racismo Y La Violencia En El Perú
El Racismo Y La Violencia En El Perú
 
memoguide_CHASSEZAC
memoguide_CHASSEZACmemoguide_CHASSEZAC
memoguide_CHASSEZAC
 
Industria De La Moda
Industria De La ModaIndustria De La Moda
Industria De La Moda
 
Presentacion BLOGS
Presentacion  BLOGSPresentacion  BLOGS
Presentacion BLOGS
 
Vincent Van Gogh
Vincent Van GoghVincent Van Gogh
Vincent Van Gogh
 
Presentacion1
Presentacion1Presentacion1
Presentacion1
 
Eje Siglo XIX español
Eje Siglo XIX españolEje Siglo XIX español
Eje Siglo XIX español
 
PréSentation Cameroun
PréSentation CamerounPréSentation Cameroun
PréSentation Cameroun
 
Topo Ruaux Upfing 05062008
Topo Ruaux Upfing 05062008Topo Ruaux Upfing 05062008
Topo Ruaux Upfing 05062008
 
Notre Visite Du Zoo De San Francisco
Notre Visite Du Zoo De San FranciscoNotre Visite Du Zoo De San Francisco
Notre Visite Du Zoo De San Francisco
 
Cybermondialisation
CybermondialisationCybermondialisation
Cybermondialisation
 
Convocatoria 3º Torneo Millonario León
Convocatoria 3º Torneo Millonario LeónConvocatoria 3º Torneo Millonario León
Convocatoria 3º Torneo Millonario León
 
Fairecompagnie
FairecompagnieFairecompagnie
Fairecompagnie
 
Pratique D Action Script 3 Version 0.1
Pratique D Action Script 3   Version 0.1Pratique D Action Script 3   Version 0.1
Pratique D Action Script 3 Version 0.1
 
Trucs et astuce : cuisine
Trucs et astuce : cuisine Trucs et astuce : cuisine
Trucs et astuce : cuisine
 
Jacek Yerka
Jacek YerkaJacek Yerka
Jacek Yerka
 
Viemoderne
ViemoderneViemoderne
Viemoderne
 

Ähnlich wie Identites Actives I&L 2.0

Droit de l’internet et de l’information Complet
Droit de l’internet et de l’information CompletDroit de l’internet et de l’information Complet
Droit de l’internet et de l’information Complet
Calimaq S.I.Lex
 

Ähnlich wie Identites Actives I&L 2.0 (20)

Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
 
Protection des données personnelles : deux critiques du RGPD
Protection des données personnelles : deux critiques du RGPD Protection des données personnelles : deux critiques du RGPD
Protection des données personnelles : deux critiques du RGPD
 
Services publics et désintermédiation
Services publics et désintermédiationServices publics et désintermédiation
Services publics et désintermédiation
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Lexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataLexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big Data
 
Identité numérique et e-réputation
Identité numérique et e-réputationIdentité numérique et e-réputation
Identité numérique et e-réputation
 
MesInfos à Marseille - Présentation du 14 janvier 2014
MesInfos à Marseille - Présentation du 14 janvier 2014MesInfos à Marseille - Présentation du 14 janvier 2014
MesInfos à Marseille - Présentation du 14 janvier 2014
 
Droit de l’internet et de l’information Complet
Droit de l’internet et de l’information CompletDroit de l’internet et de l’information Complet
Droit de l’internet et de l’information Complet
 
Quel rapport entre les réseaux sociaux et Matrix ?
Quel rapport entre les réseaux sociaux et Matrix ?Quel rapport entre les réseaux sociaux et Matrix ?
Quel rapport entre les réseaux sociaux et Matrix ?
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données Privées
 
Open Data - Rencontre Bi-départementale des EPN 26-07
Open Data - Rencontre Bi-départementale des EPN 26-07Open Data - Rencontre Bi-départementale des EPN 26-07
Open Data - Rencontre Bi-départementale des EPN 26-07
 
Contrôle utilisateur de la vie privée
Contrôle utilisateur de la vie privéeContrôle utilisateur de la vie privée
Contrôle utilisateur de la vie privée
 
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
 
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
 
Elia Consulting, les Français et le Big Data
Elia Consulting, les Français et le Big DataElia Consulting, les Français et le Big Data
Elia Consulting, les Français et le Big Data
 
RGPD en pratique : notions clefs et bons réflexes
RGPD en pratique : notions clefs et bons réflexesRGPD en pratique : notions clefs et bons réflexes
RGPD en pratique : notions clefs et bons réflexes
 
La Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesLa Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectives
 
Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012
 
La maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalLa maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digital
 

Mehr von Fing

Présentation de la Musette numérique de l'actif (juillet 2017)
Présentation de la Musette numérique de l'actif (juillet 2017)Présentation de la Musette numérique de l'actif (juillet 2017)
Présentation de la Musette numérique de l'actif (juillet 2017)
Fing
 

Mehr von Fing (20)

Guide methodologique Innovation Facteur 4 by La Fing
Guide methodologique Innovation Facteur 4 by La FingGuide methodologique Innovation Facteur 4 by La Fing
Guide methodologique Innovation Facteur 4 by La Fing
 
L'agenda pour un futur numérique et écologique (Fing, 2019)
L'agenda pour un futur numérique et écologique (Fing, 2019)L'agenda pour un futur numérique et écologique (Fing, 2019)
L'agenda pour un futur numérique et écologique (Fing, 2019)
 
Nos Systèmes by Fing : "Signaux Faibles"
Nos Systèmes by Fing : "Signaux Faibles"Nos Systèmes by Fing : "Signaux Faibles"
Nos Systèmes by Fing : "Signaux Faibles"
 
Nos Systèmes by Fing : "Kit d'auto-évaluation des algorithmes"
Nos Systèmes by Fing : "Kit d'auto-évaluation des algorithmes"Nos Systèmes by Fing : "Kit d'auto-évaluation des algorithmes"
Nos Systèmes by Fing : "Kit d'auto-évaluation des algorithmes"
 
Nos Système by Fing : "La taxe d'habitation"
Nos Système by Fing : "La taxe d'habitation"Nos Système by Fing : "La taxe d'habitation"
Nos Système by Fing : "La taxe d'habitation"
 
ANR_Capacity_SeminaireCloture_21092018
ANR_Capacity_SeminaireCloture_21092018ANR_Capacity_SeminaireCloture_21092018
ANR_Capacity_SeminaireCloture_21092018
 
Sobriété Numérique - Fabrice Flipo @Transitions²
Sobriété Numérique - Fabrice Flipo @Transitions²Sobriété Numérique - Fabrice Flipo @Transitions²
Sobriété Numérique - Fabrice Flipo @Transitions²
 
L'Agenda pour le Futur de Transitions² / 3 juillet 2018, Paris, Le Square
L'Agenda pour le Futur de Transitions² / 3 juillet 2018, Paris, Le SquareL'Agenda pour le Futur de Transitions² / 3 juillet 2018, Paris, Le Square
L'Agenda pour le Futur de Transitions² / 3 juillet 2018, Paris, Le Square
 
Kit AgirLocal, le numérique au service des démarches environnementales de nos...
Kit AgirLocal, le numérique au service des démarches environnementales de nos...Kit AgirLocal, le numérique au service des démarches environnementales de nos...
Kit AgirLocal, le numérique au service des démarches environnementales de nos...
 
Les Transformations du travail à l'ère numérique - Fing
Les Transformations du travail à l'ère numérique - Fing Les Transformations du travail à l'ère numérique - Fing
Les Transformations du travail à l'ère numérique - Fing
 
Plan d'action de la Fing en 2018
Plan d'action de la Fing en 2018Plan d'action de la Fing en 2018
Plan d'action de la Fing en 2018
 
Crise de l'emploi, de l'entreprise, du travail... la faute aux technologies ?
Crise de l'emploi, de l'entreprise, du travail... la faute aux technologies ?Crise de l'emploi, de l'entreprise, du travail... la faute aux technologies ?
Crise de l'emploi, de l'entreprise, du travail... la faute aux technologies ?
 
Cahier d'enjeux "Questions Numériques" Think Small
Cahier d'enjeux "Questions Numériques" Think SmallCahier d'enjeux "Questions Numériques" Think Small
Cahier d'enjeux "Questions Numériques" Think Small
 
Pour un rétro-design de l'attention
Pour un rétro-design de l'attentionPour un rétro-design de l'attention
Pour un rétro-design de l'attention
 
Présentation de la Musette numérique de l'actif (juillet 2017)
Présentation de la Musette numérique de l'actif (juillet 2017)Présentation de la Musette numérique de l'actif (juillet 2017)
Présentation de la Musette numérique de l'actif (juillet 2017)
 
Innovation facteur 4, journée Agenda du Futur le 04/07/17
Innovation facteur 4, journée Agenda du Futur le 04/07/17Innovation facteur 4, journée Agenda du Futur le 04/07/17
Innovation facteur 4, journée Agenda du Futur le 04/07/17
 
Pistes d'innovation Nos Systèmes (version de travail)
Pistes d'innovation Nos Systèmes (version de travail)Pistes d'innovation Nos Systèmes (version de travail)
Pistes d'innovation Nos Systèmes (version de travail)
 
Daniel Kaplan - Transitions² / "Agenda pour le Futur" - Open Conference, 23 m...
Daniel Kaplan - Transitions² / "Agenda pour le Futur" - Open Conference, 23 m...Daniel Kaplan - Transitions² / "Agenda pour le Futur" - Open Conference, 23 m...
Daniel Kaplan - Transitions² / "Agenda pour le Futur" - Open Conference, 23 m...
 
Pierre-Yves Longaretti - Transitions² / "Agenda pour le Futur" - Open Confere...
Pierre-Yves Longaretti - Transitions² / "Agenda pour le Futur" - Open Confere...Pierre-Yves Longaretti - Transitions² / "Agenda pour le Futur" - Open Confere...
Pierre-Yves Longaretti - Transitions² / "Agenda pour le Futur" - Open Confere...
 
Projet Open Source Ecology - Transitions² / "Agenda pour le Futur" - Open Con...
Projet Open Source Ecology - Transitions² / "Agenda pour le Futur" - Open Con...Projet Open Source Ecology - Transitions² / "Agenda pour le Futur" - Open Con...
Projet Open Source Ecology - Transitions² / "Agenda pour le Futur" - Open Con...
 

Identites Actives I&L 2.0

  • 2. Informatique et libertés : de nouveaux défis Le passage d'une informatique lourde et centralisée à une informatique en réseau et décentralisée Une loi conçue pour faire face à des menaces venant des acteurs publics dans un monde où la grande majorité des fichiers sont privés Une loi nationale face à des acteurs mondiaux et des réseaux sans vraie frontière
  • 3. Une nouvelle approche de la vie privée et de l'identité
  • 4. Le nouveau régime des données à caractère personnel Les données à caractère personnel changent ; leurs usages aussi
  • 5. Une multitude de sources nouvelles
  • 6. La nature des données à caractère personnel change Des données structurées aux grains d'information (moins aisément exploitables… jusqu'à quand ?) : Des données personnelles par destination : beaucoup de données susceptibles d'avoir un caractère personnel ne sont pas nécessairement considérées comme telles a priori (effet recoupement)
  • 7. L'effacement ou l'oubli impossibles Données personnelles par destination Les informations se répliquent très rapidement le plus souvent sans le moindre contrôle de la part du premier site d'enregistrement Les entités juridiques qui enregistrent les informations originelles sous-traitent souvent le stockage physique à d'autres
  • 8. De nouveaux moteurs comportementaux et économiques De la protection des données à caractère personnel à l'identité comme ressource
  • 9. Nouveaux comportements, nouvelles stratégies des individus La puissance de la commodité Privacy paradox (est-ce un défaut d'information ?) Les individus arbitrent et en fonction d'une analyse de risque : crainte d'être fiché vs commodité L'exposition volontaire (stratégies de visibilité) : s'exprimer, réseauter, jouer avec sa réputation, etc.
  • 10. Les données à caractère personnel, matière première des services numériques … … personnalisés, contextuels, relationnels La demande : des produits et services personnalisés L'offre : Services web construits quot;en briquesquot;, produites par plusieurs prestataires. La pertinence de l'assemblage dépend d'une meilleure compréhension de l'utilisateur Beaucoup de services de matching Nécessité de bien connaître l'individu Des modèles économiques qui reposent sur l'optimisation et la fidélisation
  • 11. Capter l'attention de l'individu revient à capter ses traces L'attention devient le bien rare Multiplication des canaux, des contenus, de l'information Capter les marques d'attention (traces) est source de profit pour les services en ligne, les médias, les contenus … … d'où la course à être bien placé dans les Carrefours d'échange : Utilisateurs / services Utilisateurs / utilisateurs
  • 12. De nouvelles marges de manœuvre pour les individus Des défenses et outils quot;mobilesquot;, pour redonner aux individus des marges de manœuvre
  • 13. Des défenses fixes aux défenses mobiles Passer de quot;Entreprises et individus n'ont pas le droit dequot; à quot;l'individu peut agir surquot; Droit à l'anonymat Droit au quot;mensonge légitimequot; Droit à l'quot;hétéronymatquot; Droit à récupérer ses données Vers un droit patrimonial ?
  • 14. Des outils (protégés) pour négocier ses données Traduire les quot;défenses mobilesquot; en outils (protégés) à destination des utilisateurs : les quot;PETSquot; Des systèmes d'quot;i-cartequot; pour stocker ses données et initier le dialogue avec les organisations quot;Grillerquot; les puces Rfid Cartes électroniques sécurisées et anonymes Outils d'quot;obfuscationquot;