SlideShare uma empresa Scribd logo
1 de 10
Baixar para ler offline
Michel BERA
Professeur du Conservatoire national des arts et métiers
Chaire de modélisation statistique du risque, département IMATH
Mardi 9 juillet 2014
Université d’été de l’Institut des actuaires
Confidentialité des données
Ce dont je ne parlerai pas (extraits)
•  La data science -> voir exposé suivant!
•  Le juridique -> voir la conférence au Groupe Big Data de
Fabrice Naftalski (partner, E&Y)
•  La CNIL : de nombreuses actions sur les données
personnelles sont parfaitement interdites, mais peu le
savent (ex : arrêt pages jaunes, banque avec filiale
assurantielle captive, données génétiques)
•  L’audit demandé à l’Institut des données de santé par le
rapport Bras (2013) : Gouvernance et utilisation des
données de santé
Le « Snowden Point »
(6 juin 2013)
•  C’est un « tipping point » (point de basculement
sociologique)
•  Brutalement toute la « population » se rend
compte que des données massives sont
collectées et utilisées à des fins commerciales,
voire mystérieuses (militaires, etc.)
•  Besoin de protection, de « confidentialité des
données » : sorte d’approche Amish face aux
données..
Esther Dyson (USA)
•  Toute personne devrait être en mesure de
« négocier » librement la mise à disposition par
elle des données qui la concerne (PC Forum -
1995 ?)
•  C’était avant la « découverte » de la théorie des
réseaux sociaux! (Barabasi, Linked)
•  Problème du « banc de poissons »
•  Problème de la mutualisation
•  Problème de la cohorte (permet la « preuve »)
De quoi peut-on parler : de la protection des
données personnelles (1)
•  Première question: que font les américains?
•  rechercher des solutions « technologiques » (ici
data science) – cf Rapport Obama (mai14)
•  construire (et breveter) des méthodes
scientifiques
–  La k-anonymisation (Latanya Sweeney, Professor of
Government and Technology in Residence at Harvard
University) – 2002
–  La K-indistinguability (micro-aggregation) : clusters -> Defays
–  Le floutage (confidentialité différentielle) Cynthia Dwork
•  Mettre en place des standards mondiaux (ex : MIT Open
PDS)
De quoi peut-on parler : de la protection des
données personnelles (2)
•  Seconde question: que font les français?
•  chercher des solutions « technologiques » : ex :
La « bulle » du CASD : Antoine Frachot/GENES
•  Construire des algorithmes de cryptage (FOIN :
Fonction d’occultation des informations
nominatives) – Catherine Quantin
•  Les systèmes souverains d’hébergement de
données et de puissance de calcul (ex :
Cloudwatt, Thalès)
•  Définir et gérer des stratégies « open data »
Un focus sur les données de santé US
•  Gros travail sur les notions de « statistical de-
identification » (HIPAA – Health Insurance
Portability and Accountability Act)
•  Papiers « terrifiants » réguliers en grand public:
–  En génomique (ré-identification)
–  En données de comportement (géolocalisation, 5
points pour identifier à 95% une personne, etc.)
–  Attaques de ré-identification (Laura Sweeney again)
–  etc.
Conclusion
•  Le modèle français peut faire école européenne a
minimis (CNIL et al.)
•  Il est sot de se priver d’avancées extraordinaires pour le
bien-être des peuples par un excès de précautions/
floutage/anonymisation (ex : sida)
•  Principe d’un ordre de travail sur les données, qui rend
la main à l’homme en final : Data Driven -> Evidence
Based -> commission d’experts statuant sur les
recommandations de la machine, pour que l’homme
reste au centre
•  Application à la confidentialité des données
personnelles : le « data driven open data » (DDOD)
Merci pour votre attention …

Mais conteúdo relacionado

Destaque

Norme IFRS - Pierre Thérond - Université d'été de l'Institut des Actuaires
Norme IFRS - Pierre Thérond - Université d'été de l'Institut des ActuairesNorme IFRS - Pierre Thérond - Université d'été de l'Institut des Actuaires
Norme IFRS - Pierre Thérond - Université d'été de l'Institut des Actuaires
Kezhan SHI
 

Destaque (20)

Norme IFRS - Pierre Thérond - Université d'été de l'Institut des Actuaires
Norme IFRS - Pierre Thérond - Université d'été de l'Institut des ActuairesNorme IFRS - Pierre Thérond - Université d'été de l'Institut des Actuaires
Norme IFRS - Pierre Thérond - Université d'été de l'Institut des Actuaires
 
Arbres de régression et modèles de durée
Arbres de régression et modèles de duréeArbres de régression et modèles de durée
Arbres de régression et modèles de durée
 
Eurocroissance arnaud cohen
Eurocroissance arnaud cohenEurocroissance arnaud cohen
Eurocroissance arnaud cohen
 
Loi hamon sébastien bachellier
Loi hamon sébastien bachellierLoi hamon sébastien bachellier
Loi hamon sébastien bachellier
 
Big data analytics focus technique et nouvelles perspectives pour les actuaires
Big data analytics focus technique et nouvelles perspectives pour les actuairesBig data analytics focus technique et nouvelles perspectives pour les actuaires
Big data analytics focus technique et nouvelles perspectives pour les actuaires
 
Big data en (ré)assurance régis delayet
Big data en (ré)assurance   régis delayetBig data en (ré)assurance   régis delayet
Big data en (ré)assurance régis delayet
 
Détection de profils, application en santé et en économétrie geissler
Détection de profils, application en santé et en économétrie   geisslerDétection de profils, application en santé et en économétrie   geissler
Détection de profils, application en santé et en économétrie geissler
 
Insurance fraud through collusion - Pierre Picard
Insurance fraud through collusion - Pierre PicardInsurance fraud through collusion - Pierre Picard
Insurance fraud through collusion - Pierre Picard
 
Machine learning pour les données massives algorithmes randomis´es, en ligne ...
Machine learning pour les données massives algorithmes randomis´es, en ligne ...Machine learning pour les données massives algorithmes randomis´es, en ligne ...
Machine learning pour les données massives algorithmes randomis´es, en ligne ...
 
Les enjeux de la dépendance – laure de montesquieu, scor
Les enjeux de la dépendance – laure de montesquieu, scorLes enjeux de la dépendance – laure de montesquieu, scor
Les enjeux de la dépendance – laure de montesquieu, scor
 
Optimal discretization of hedging strategies rosenbaum
Optimal discretization of hedging strategies   rosenbaumOptimal discretization of hedging strategies   rosenbaum
Optimal discretization of hedging strategies rosenbaum
 
From data and information to knowledge : the web of tomorrow - Serge abitboul...
From data and information to knowledge : the web of tomorrow - Serge abitboul...From data and information to knowledge : the web of tomorrow - Serge abitboul...
From data and information to knowledge : the web of tomorrow - Serge abitboul...
 
Cours reflexologie
Cours reflexologieCours reflexologie
Cours reflexologie
 
Panorama des offres NoSQL disponibles dans Azure
Panorama des offres NoSQL disponibles dans AzurePanorama des offres NoSQL disponibles dans Azure
Panorama des offres NoSQL disponibles dans Azure
 
Presentación de un ejemplo de Teorema de Pitagoras
Presentación de un ejemplo de Teorema de PitagorasPresentación de un ejemplo de Teorema de Pitagoras
Presentación de un ejemplo de Teorema de Pitagoras
 
Comment intégrer une application dans Azure Active Directory
Comment intégrer une application dans Azure Active DirectoryComment intégrer une application dans Azure Active Directory
Comment intégrer une application dans Azure Active Directory
 
Habito 1
Habito 1Habito 1
Habito 1
 
Conceptos básicos de redes en general
Conceptos básicos de redes en generalConceptos básicos de redes en general
Conceptos básicos de redes en general
 
Calendario 1ª Regional Femenina 15/16
Calendario 1ª Regional Femenina 15/16Calendario 1ª Regional Femenina 15/16
Calendario 1ª Regional Femenina 15/16
 
Le Data guide de Data Publica
Le Data guide de Data PublicaLe Data guide de Data Publica
Le Data guide de Data Publica
 

Semelhante a Confidentialité des données michel béra

Séminaire EHESS "Etudier les cultures du numérique" - Les controverses de l’o...
Séminaire EHESS "Etudier les cultures du numérique" - Les controverses de l’o...Séminaire EHESS "Etudier les cultures du numérique" - Les controverses de l’o...
Séminaire EHESS "Etudier les cultures du numérique" - Les controverses de l’o...
Samuel Goëta
 

Semelhante a Confidentialité des données michel béra (20)

Miettes de données - Keynote BDA 2015
Miettes de données - Keynote BDA 2015Miettes de données - Keynote BDA 2015
Miettes de données - Keynote BDA 2015
 
4. Algorithmes
4. Algorithmes4. Algorithmes
4. Algorithmes
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données Privées
 
Sfsic14 140605-ibekwe-san juan-big science
Sfsic14 140605-ibekwe-san juan-big scienceSfsic14 140605-ibekwe-san juan-big science
Sfsic14 140605-ibekwe-san juan-big science
 
CGT-digital-week.pptx
CGT-digital-week.pptxCGT-digital-week.pptx
CGT-digital-week.pptx
 
vie privée en 2013
vie privée en 2013  vie privée en 2013
vie privée en 2013
 
CASD -données statistique publique française insee mai 2011 (http://www.insee...
CASD -données statistique publique française insee mai 2011 (http://www.insee...CASD -données statistique publique française insee mai 2011 (http://www.insee...
CASD -données statistique publique française insee mai 2011 (http://www.insee...
 
Web 2.0, média sociaux et vie privée
Web 2.0, média sociaux et vie privée Web 2.0, média sociaux et vie privée
Web 2.0, média sociaux et vie privée
 
Vie privée et RH
Vie privée et RHVie privée et RH
Vie privée et RH
 
Programme colloque Open Data & données personnelles Perspectives scientifiques
Programme colloque Open Data & données personnelles Perspectives scientifiquesProgramme colloque Open Data & données personnelles Perspectives scientifiques
Programme colloque Open Data & données personnelles Perspectives scientifiques
 
Marketing digital et données personnelles
Marketing digital et données personnellesMarketing digital et données personnelles
Marketing digital et données personnelles
 
Open Data - Rencontre Bi-départementale des EPN 26-07
Open Data - Rencontre Bi-départementale des EPN 26-07Open Data - Rencontre Bi-départementale des EPN 26-07
Open Data - Rencontre Bi-départementale des EPN 26-07
 
Prism: Voir avant, Voir après
Prism: Voir avant, Voir aprèsPrism: Voir avant, Voir après
Prism: Voir avant, Voir après
 
PRIVACY 2.0
PRIVACY 2.0PRIVACY 2.0
PRIVACY 2.0
 
Open data - Comité de direction de l'OCSTAT
Open data - Comité de direction de l'OCSTATOpen data - Comité de direction de l'OCSTAT
Open data - Comité de direction de l'OCSTAT
 
Cyber-attaques: mise au point
Cyber-attaques: mise au pointCyber-attaques: mise au point
Cyber-attaques: mise au point
 
JIES 2014 A. Giordan - Introduction
JIES 2014 A. Giordan - IntroductionJIES 2014 A. Giordan - Introduction
JIES 2014 A. Giordan - Introduction
 
Introduction aux données de la recherche
Introduction aux données de la rechercheIntroduction aux données de la recherche
Introduction aux données de la recherche
 
Séminaire EHESS "Etudier les cultures du numérique" - Les controverses de l’o...
Séminaire EHESS "Etudier les cultures du numérique" - Les controverses de l’o...Séminaire EHESS "Etudier les cultures du numérique" - Les controverses de l’o...
Séminaire EHESS "Etudier les cultures du numérique" - Les controverses de l’o...
 
Open Data & Big Data au sein du SI RH
Open Data & Big Data au sein du SI RHOpen Data & Big Data au sein du SI RH
Open Data & Big Data au sein du SI RH
 

Mais de Kezhan SHI

B -technical_specification_for_the_preparatory_phase__part_ii_
B  -technical_specification_for_the_preparatory_phase__part_ii_B  -technical_specification_for_the_preparatory_phase__part_ii_
B -technical_specification_for_the_preparatory_phase__part_ii_
Kezhan SHI
 
A -technical_specification_for_the_preparatory_phase__part_i_
A  -technical_specification_for_the_preparatory_phase__part_i_A  -technical_specification_for_the_preparatory_phase__part_i_
A -technical_specification_for_the_preparatory_phase__part_i_
Kezhan SHI
 
20140806 traduction hypotheses_sous-jacentes_formule_standard
20140806 traduction hypotheses_sous-jacentes_formule_standard20140806 traduction hypotheses_sous-jacentes_formule_standard
20140806 traduction hypotheses_sous-jacentes_formule_standard
Kezhan SHI
 
20140613 focus-specifications-techniques-2014
20140613 focus-specifications-techniques-201420140613 focus-specifications-techniques-2014
20140613 focus-specifications-techniques-2014
Kezhan SHI
 
20140516 traduction spec_tech_eiopa_2014_bilan
20140516 traduction spec_tech_eiopa_2014_bilan20140516 traduction spec_tech_eiopa_2014_bilan
20140516 traduction spec_tech_eiopa_2014_bilan
Kezhan SHI
 
C -annexes_to_technical_specification_for_the_preparatory_phase__part_i_
C  -annexes_to_technical_specification_for_the_preparatory_phase__part_i_C  -annexes_to_technical_specification_for_the_preparatory_phase__part_i_
C -annexes_to_technical_specification_for_the_preparatory_phase__part_i_
Kezhan SHI
 
Rapport d'activité 2013 - CNIL
Rapport d'activité 2013 - CNILRapport d'activité 2013 - CNIL
Rapport d'activité 2013 - CNIL
Kezhan SHI
 
Xavier Milaud - Techniques d'arbres de classification et de régression
Xavier Milaud - Techniques d'arbres de classification et de régressionXavier Milaud - Techniques d'arbres de classification et de régression
Xavier Milaud - Techniques d'arbres de classification et de régression
Kezhan SHI
 

Mais de Kezhan SHI (15)

Big data fiche data science 15 09 14
Big data fiche data science 15 09 14Big data fiche data science 15 09 14
Big data fiche data science 15 09 14
 
Big data ads gouvernance ads v2[
Big data ads   gouvernance ads v2[Big data ads   gouvernance ads v2[
Big data ads gouvernance ads v2[
 
Big data f prez formation_datascience_14-sept
Big data f prez formation_datascience_14-septBig data f prez formation_datascience_14-sept
Big data f prez formation_datascience_14-sept
 
B -technical_specification_for_the_preparatory_phase__part_ii_
B  -technical_specification_for_the_preparatory_phase__part_ii_B  -technical_specification_for_the_preparatory_phase__part_ii_
B -technical_specification_for_the_preparatory_phase__part_ii_
 
A -technical_specification_for_the_preparatory_phase__part_i_
A  -technical_specification_for_the_preparatory_phase__part_i_A  -technical_specification_for_the_preparatory_phase__part_i_
A -technical_specification_for_the_preparatory_phase__part_i_
 
20140806 traduction hypotheses_sous-jacentes_formule_standard
20140806 traduction hypotheses_sous-jacentes_formule_standard20140806 traduction hypotheses_sous-jacentes_formule_standard
20140806 traduction hypotheses_sous-jacentes_formule_standard
 
20140613 focus-specifications-techniques-2014
20140613 focus-specifications-techniques-201420140613 focus-specifications-techniques-2014
20140613 focus-specifications-techniques-2014
 
20140516 traduction spec_tech_eiopa_2014_bilan
20140516 traduction spec_tech_eiopa_2014_bilan20140516 traduction spec_tech_eiopa_2014_bilan
20140516 traduction spec_tech_eiopa_2014_bilan
 
C -annexes_to_technical_specification_for_the_preparatory_phase__part_i_
C  -annexes_to_technical_specification_for_the_preparatory_phase__part_i_C  -annexes_to_technical_specification_for_the_preparatory_phase__part_i_
C -annexes_to_technical_specification_for_the_preparatory_phase__part_i_
 
Qis5 technical specifications-20100706
Qis5 technical specifications-20100706Qis5 technical specifications-20100706
Qis5 technical specifications-20100706
 
Directive solvabilité 2
Directive solvabilité 2Directive solvabilité 2
Directive solvabilité 2
 
Directive omnibus 2
Directive omnibus 2Directive omnibus 2
Directive omnibus 2
 
Tableau de comparaison bilan S1 et bilan S2
Tableau de comparaison bilan S1 et bilan S2Tableau de comparaison bilan S1 et bilan S2
Tableau de comparaison bilan S1 et bilan S2
 
Rapport d'activité 2013 - CNIL
Rapport d'activité 2013 - CNILRapport d'activité 2013 - CNIL
Rapport d'activité 2013 - CNIL
 
Xavier Milaud - Techniques d'arbres de classification et de régression
Xavier Milaud - Techniques d'arbres de classification et de régressionXavier Milaud - Techniques d'arbres de classification et de régression
Xavier Milaud - Techniques d'arbres de classification et de régression
 

Último

Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
ssuserc72852
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
Faga1939
 

Último (13)

COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptx
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
 

Confidentialité des données michel béra

  • 1. Michel BERA Professeur du Conservatoire national des arts et métiers Chaire de modélisation statistique du risque, département IMATH Mardi 9 juillet 2014 Université d’été de l’Institut des actuaires Confidentialité des données
  • 2.
  • 3. Ce dont je ne parlerai pas (extraits) •  La data science -> voir exposé suivant! •  Le juridique -> voir la conférence au Groupe Big Data de Fabrice Naftalski (partner, E&Y) •  La CNIL : de nombreuses actions sur les données personnelles sont parfaitement interdites, mais peu le savent (ex : arrêt pages jaunes, banque avec filiale assurantielle captive, données génétiques) •  L’audit demandé à l’Institut des données de santé par le rapport Bras (2013) : Gouvernance et utilisation des données de santé
  • 4. Le « Snowden Point » (6 juin 2013) •  C’est un « tipping point » (point de basculement sociologique) •  Brutalement toute la « population » se rend compte que des données massives sont collectées et utilisées à des fins commerciales, voire mystérieuses (militaires, etc.) •  Besoin de protection, de « confidentialité des données » : sorte d’approche Amish face aux données..
  • 5. Esther Dyson (USA) •  Toute personne devrait être en mesure de « négocier » librement la mise à disposition par elle des données qui la concerne (PC Forum - 1995 ?) •  C’était avant la « découverte » de la théorie des réseaux sociaux! (Barabasi, Linked) •  Problème du « banc de poissons » •  Problème de la mutualisation •  Problème de la cohorte (permet la « preuve »)
  • 6. De quoi peut-on parler : de la protection des données personnelles (1) •  Première question: que font les américains? •  rechercher des solutions « technologiques » (ici data science) – cf Rapport Obama (mai14) •  construire (et breveter) des méthodes scientifiques –  La k-anonymisation (Latanya Sweeney, Professor of Government and Technology in Residence at Harvard University) – 2002 –  La K-indistinguability (micro-aggregation) : clusters -> Defays –  Le floutage (confidentialité différentielle) Cynthia Dwork •  Mettre en place des standards mondiaux (ex : MIT Open PDS)
  • 7. De quoi peut-on parler : de la protection des données personnelles (2) •  Seconde question: que font les français? •  chercher des solutions « technologiques » : ex : La « bulle » du CASD : Antoine Frachot/GENES •  Construire des algorithmes de cryptage (FOIN : Fonction d’occultation des informations nominatives) – Catherine Quantin •  Les systèmes souverains d’hébergement de données et de puissance de calcul (ex : Cloudwatt, Thalès) •  Définir et gérer des stratégies « open data »
  • 8. Un focus sur les données de santé US •  Gros travail sur les notions de « statistical de- identification » (HIPAA – Health Insurance Portability and Accountability Act) •  Papiers « terrifiants » réguliers en grand public: –  En génomique (ré-identification) –  En données de comportement (géolocalisation, 5 points pour identifier à 95% une personne, etc.) –  Attaques de ré-identification (Laura Sweeney again) –  etc.
  • 9. Conclusion •  Le modèle français peut faire école européenne a minimis (CNIL et al.) •  Il est sot de se priver d’avancées extraordinaires pour le bien-être des peuples par un excès de précautions/ floutage/anonymisation (ex : sida) •  Principe d’un ordre de travail sur les données, qui rend la main à l’homme en final : Data Driven -> Evidence Based -> commission d’experts statuant sur les recommandations de la machine, pour que l’homme reste au centre •  Application à la confidentialité des données personnelles : le « data driven open data » (DDOD)
  • 10. Merci pour votre attention …