dlm, par philippe blot-lefevre, hub2 b

14
Diffusion autorisée sur tous supports en citant la source - Modification interdite « © Tous droits réservés. Ce document, dans son contenu et dans sa forme, est strictement confidentiel et il est la propriété d’Hub2b. Toute utilisation, reproduction, modification, communication ou représentation intégrale ou partielle du présent document qui n’a pas été préalablement autorisée par écrit est formellement interdite. Une telle utilisation, reproduction, modification, communication ou représentation non autorisée, par quelque moyen que ce soit, constituerait une contrefaçon sanctionnée par la loi aux plans pénal et civil et, d’une manière générale, une atteinte aux droits d’Hub2b. “© All rights reserved. The content and form of this document is Hub2b’s property and is strictly confidential. It is strictly prohibited to use, copy, modify, disclose or perform this document in full or in part without prior written authorisation. Any such unauthorised use, copying, modification, disclosure or performance, in any way or manner whatsoever, shall qualify as infringement punishable by criminal and civil law, and, more generally, as a breach of Hub2b’s rights.” Philippe Blot-Lefevr Risk Manager d’information Pas de Web 3.0 sans DLM ! LM : Digital Legal Management

Upload: societe-francaise-de-linternet

Post on 09-Jun-2015

1.348 views

Category:

Technology


1 download

DESCRIPTION

Le Cloud Computing, le Web 3.0 et même le Web 4.0 ne peuvent se passer d’une gestion coordonnée et opposable du droit d’usage (DLM) des informations partagées.

TRANSCRIPT

Page 1: DLM, par Philippe Blot-Lefevre, Hub2 B

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

« © Tous droits réservés. Ce document, dans son contenu et dans sa forme, est strictement confidentiel et il est la propriété d’Hub2b. Toute utilisation, reproduction, modification, communication ou représentation intégrale ou partielle du présent document qui n’a pas été préalablement autorisée par écrit est formellement interdite. Une telle utilisation, reproduction, modification, communication ou représentation non autorisée, par quelque moyen que ce soit, constituerait une contrefaçon sanctionnée par la loi aux plans pénal et civil et, d’une manière générale, une atteinte aux droits d’Hub2b.“© All rights reserved. The content and form of this document is Hub2b’s property and is strictly confidential. It is strictly prohibited to use, copy, modify, disclose or perform this document in full or in part without prior written authorisation. Any such unauthorised use, copying, modification, disclosure or performance, in any way or manner whatsoever, shall qualify as infringement punishable by criminal and civil law, and, more generally, as a breach of Hub2b’s rights.”

Philippe Blot-LefevreRisk Manager d’information

Pas de Web 3.0 sans DLM !

DLM : Digital Legal Management

Page 2: DLM, par Philippe Blot-Lefevre, Hub2 B

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

excusesD

iffu

sio

n a

uto

risé

e su

r to

us

sup

po

rts

en c

itan

t la

so

urc

e -

Mo

dif

icat

ion

inte

rdit

e

Bonjour,

Je suis désolé, mais j’ai un empêchement.

Je ne peux aller à cette réunion.

C’est dommage car je suis complètement d’accord avec vos propos.

J’espère que  de toute façon ce n’est qu’un début, et nous aurons

l’occasion de poursuivre ces débats très d’actualité et essentiels.

Si vous avez un compte rendu de réunion, n’hésitez pas à me l’envoyer.

cordialement

Michel riguidelChef de Département Informatique et Réseaux Ecole Nationale Supérieure des Télécommunications

Page 3: DLM, par Philippe Blot-Lefevre, Hub2 B

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

Usage de l’informatique ou de l’information?

1. TCPIP 90’ la netétiquette ne permet plus de fiabiliser l’utilisation d’Internet

2. Internet de l’an 2000 = confusion entre liberté et anarchie

3. Héritage la sécurité joue les « pompiers ».

Page 4: DLM, par Philippe Blot-Lefevre, Hub2 B

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

Évolution d’Internet (1/4)

Commencement de gestion des droits d’usages des informations… mais pas opposable

Le Web 2.0

Pas de gestion du droits d’usages des informations … et la loi ne suffit pas

Page 5: DLM, par Philippe Blot-Lefevre, Hub2 B

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

Évolution d’Internet (2/4) Le Web 3.0 (web sémantique)

• Principe général [modifier] *

• Le Web sémantique est entièrement fondé sur le Web et ne remet pas en cause ce dernier. Le Web sémantique s'appuie donc sur la fonction primaire du Web « classique » : un moyen de publier et consulter des documents. Mais les documents traités par le Web sémantique contiennent non pas des textes en langage naturel (français, espagnol, chinois, etc.) mais des informations formalisées pour être traitées automatiquement. Ces documents sont générés, traités, échangés par des logiciels. Ces logiciels permettent souvent, sans connaissance informatique, de :

• générer des données sémantiques à partir de la saisie d'information par les utilisateurs ; • agréger des données sémantiques afin d'être publiées ou traitées ; • publier des données sémantiques avec une mise en forme personnalisée ou spécialisée ; • échanger automatiquement des données en fonction de leurs relations sémantiques ; • générer des données sémantiques automatiquement, sans saisie humaine, à partir de règles d'inférences.

Web 3.0

http://fr.wikipedia.org/wiki/Web_s%C3%A9mantique

Droits d’usages des informations

Page 6: DLM, par Philippe Blot-Lefevre, Hub2 B

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

Évolution d’Internet (3/4)

Le Web 4.0 (Réalité augmentée)*

•d’après http://fr.wikipedia.org/wiki/R%C3%A9alit%C3%A9_augment%C3%A9e

droits d’usages des informations ?!?

La réalité augmentée désigne donc les différentes méthodes qui permettent d'incruster de façon réaliste des objets virtuels dans une séquence d'images, textes, impressions taciles, auditives, olfactives , etc.Ses applications sont multiples et touchent de plus en plus de domaines : jeux vidéo et edutainment, cinéma et télévision et dans l’industries (conception, design, maintenance, assemblage, pilotage, robotique et télérobotique, implantation, étude d'impact...), médical et opération chirurgicale à distance, e-commerce immobilier, etc.

exemple Allociné

Page 7: DLM, par Philippe Blot-Lefevre, Hub2 B

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

Évolution d’Internet (4/4)

Le Cloud Computing (1)

(1)d’après http://fr.wikipedia.org/wiki/Informatique_dans_les_nuages

Identification et Authentification sont en mode 1. « Machine to Machine2.Inter-organisations

Saas du logicielPlateforme en mode SaasInfrastructure en mode SaasRépartition mutualisée

Qui maintient les annuaires d’habilitations ?

Vintent CERF(2) demande « qui va traiter le problème des connexions entre Clouds »?

Page 8: DLM, par Philippe Blot-Lefevre, Hub2 B

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

Le partage de l’information sensible

Page 9: DLM, par Philippe Blot-Lefevre, Hub2 B

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

Le droit d’usage pour une habilitation en cours

Page 10: DLM, par Philippe Blot-Lefevre, Hub2 B

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

Consentir le droit d’usage de l’informationD

iffu

sio

n e

t M

od

ific

ati

on

in

terd

ite

s

Il faut commencer à normaliser …

Page 11: DLM, par Philippe Blot-Lefevre, Hub2 B

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

Pourquoi la sécurité n’apporte-t-elle pas la confiance?

Coûts €

Confiance Réputation

Vista:mur antifeu Antispam

DRMsécurité

DigitalRights*Management

* Gestion technologique des droits d’accès

Identificationforte

Watermarking

Signature électronique

Actuellement, on empile des coûts

sans tenir compte de l’usage de l’info par les utilisateurs

(spirale infernale)

Réseau Privé Virtuel

Dif

fus

ion

et

Mo

dif

ica

tio

n

inte

rdit

es

consentement

Page 12: DLM, par Philippe Blot-Lefevre, Hub2 B

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

Conciance + rationalisation de la sécurité

ConfianceDéfiance

Réputation

Vista:mur antifeu

Antispam

DRMsécurité

Authentificationforte

Watermarking

Signature électronique

économie financière,

LIBRE ARBITRE

(système vertueux)

Un

des

7 dé

fis d

e l’I

T de

s 5-

20 p

roch

aine

s an

nées

(Gar

tner

04-

2008

) :«

Iden

tifier

les

cons

éque

nces

fina

nciè

res

des

inve

stiss

emen

ts in

form

atiqu

es »

DLMRationalisation

des choix sécuritaires

DLM

Réseau Privé Virtuel

Dif

fus

ion

et

Mo

dif

ica

tio

n

inte

rdit

es

Page 13: DLM, par Philippe Blot-Lefevre, Hub2 B

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

Intervenant dans les universités, les grandes écoles, les fédérations professionnelles, les grandes administrations et les associations.Associations : CLUB SENAT, CYBERLEX, INTERNET SOCIETY, D&IM et de leurs groupes de travail « Dossier Numérique Partagé », « Cyber-sécurité », « Critères de mesure de la confiance et certification », Document & Information Manager ».

Partager l’information sensibleentre utilisateurs responsables

Philippe BLOT-LEFEVRED&IMDG de HUB2B DLM63, rue de Boulainvilliers75016 Paris

[email protected]+ 33 6 07 54 32 07www.hub2b.com

– Conférences– Conseil techno-juridique– AMOA, intégration de systèmes– Prestations de D&IM (Document & Information Manager)– Portail collaboratif DLM « Dataroom »– Tiers de Confiance en ligne

www.editea.com www.lavoisier.fr

Page 14: DLM, par Philippe Blot-Lefevre, Hub2 B

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

Vinton Cerf, l'un des créateurs de l'Internet, président pendant 12 ans de l'ICANN

et aujourd'hui vice-président de Google intervenait depuis le siège de Google à

Mountain View en Californie. Voici, pour les lecteurs de cette lettre, la traduction

que j'ai faite du discours de Vinton Cerf.

Gérard Peliks, Président de l'atelier sécurité de Forum ATENA

« Google met en œuvre de très gros centres de calcul, répartis autour du monde, et utilise le devenu très populaire "Cloud Computing". Cette expression est difficile à traduire en langue française car il peut faire supposer qu'on a l'esprit dans les nuages, mais en Anglais, il signifie que la puissance de calcul et les services peuvent se situer n'importe où, quelque part sur l'Internet. Des questions posées par le "Cloud Computing" sont encore sans réponse. Par exemple le problème des "connexions" entre "Clouds" fait l'objet de travaux de recherche.

Face à l'Internet, au sommet de la liste de Vint se trouve la sécurité. L'Internet est moins sécurisé aujourd'hui qu'il devrait l'être et pas assez facile à utiliser. L'IPv6 et son adressage étendu ne sont qu'une partie du problème posé par l'expansion de l'Internet. Un autre problème, qui le turlupine est l'authenticité qui inclut l'identité et l'intégrité. On souhaite avoir une connaissance de ceux avec qui on correspond et savoir quelles applications on utilise. »

http://www.forumatena.org/?q=node/258