Download - Identites Actives I&L 2.0
Informatique et libertés 2.0 ?
Informatique et libertés : de nouveaux défis
Le passage d'une informatique lourde et centralisée à une
informatique en réseau et
décentralisée
Une loi conçue pour faire face à des
menaces venant des acteurs publics dans
un monde où la grande majorité des fichiers sont privés
Une loi nationale face à des acteurs mondiaux et des
réseaux sans vraie frontière
Une nouvelle approche de la vie privée et de l'identité
Le nouveau régime des données àcaractère personnel
Les données à caractère personnel changent ; leurs usages aussi
Une multitude de sources nouvelles
La nature des données à caractère personnel change
Des données structurées aux grains d'information (moins aisément exploitables… jusqu'à quand ?) :
Des données personnelles par destination : beaucoup de données susceptibles d'avoir un caractère personnel ne sont pas nécessairement considérées comme telles a priori (effet recoupement)
L'effacement ou l'oubli impossibles
Données personnelles par destination
Les informations se répliquent très rapidement le plus souvent sans le moindre contrôle de la part du premier site d'enregistrement
Les entités juridiques qui enregistrent les informations originelles sous-traitent souvent le stockage physique àd'autres
De nouveaux moteurs comportementaux et économiques
De la protection des données à caractère personnelà l'identité comme ressource
Nouveaux comportements, nouvelles stratégies des individus
La puissance de la commoditéPrivacy paradox (est-ce un défaut d'information ?)Les individus arbitrent et en fonction d'une analyse de risque : crainte d'être fiché vs commodité
L'exposition volontaire (stratégies de visibilité) : s'exprimer, réseauter, jouer avec sa réputation, etc.
Les données à caractère personnel, matièrepremière des services numériques …
L'offre :Services web construits "en briques", produites par plusieursprestataires. La pertinence de l'assemblage dépend d'une meilleurecompréhension de l'utilisateurBeaucoup de services de matchingNécessité de bien connaître l'individuDes modèles économiques qui reposent sur l'optimisation et la fidélisation
… personnalisés, contextuels, relationnels
La demande :des produits et services personnalisés
Capter l'attention de l'individu revient àcapter ses traces
L'attention devient le bien rareMultiplication des canaux, des contenus, de l'information
Capter les marques d'attention (traces) est source de profit pour les services en ligne, les médias, les contenus …
… d'où la course à être bien placé dans les Carrefours d'échange :
Utilisateurs / servicesUtilisateurs / utilisateurs
De nouvelles marges de manœuvre pour les individus
Des défenses et outils "mobiles", pour redonner aux individus des marges de manœuvre
Des défenses fixes aux défenses mobiles
Passer de "Entreprises et individus n'ont pas le droit de"à "l'individu peut agir sur"
Droit à l'anonymat Droit au "mensonge légitime" Droit à l'"hétéronymat" Droit à récupérer ses données
Vers un droit patrimonial ?
Des outils (protégés) pour négocier ses données
Traduire les "défenses mobiles" en outils (protégés) à destination des utilisateurs : les "PETS"
Des systèmes d'"i-carte" pour stocker ses données et initier le dialogue avec les organisations "Griller" les puces RfidCartes électroniques sécurisées et anonymes Outils d'"obfuscation"