SlideShare uma empresa Scribd logo
1 de 43
Baixar para ler offline
14	
  juin,	
  2012	
  




L'u$lisa$on	
  des	
  moyens	
  techniques	
  
  en	
  vue	
  d'une	
  améliora$on	
  de	
  la	
  
         protec$on	
  des	
  données	
  
                Jean-­‐Henry	
  Morin	
  
               Université	
  de	
  Genève	
  
Préambule	
  (I)
  La technologie n’est qu’un moyen au
   service de pratiques et de métiers,
   encore faut-il savoir en évaluer les
  risques et les opportunités dans une
société participative dématérialisée et
            orientée services.

« L’e-illettrisme sera l'illettrisme du
              XXIe siècle »
            Rapport Stavros Lambrinidis, Paelement EU, 2009

                                                          2
Préambule	
  (II)    	
  
Sécurité	
  =	
  Arbitrage	
  




                          3	
  
Facteur	
  Humain	
  !	
  




       IMG:	
  J.	
  Anderson	
  
                                    4
Facteur	
  Humain	
  (2)	
  
                           	
  


       La	
  Sécurité	
  se	
  contourne,	
  
         elle	
  ne	
  s’a2aque	
  pas	
  
       Inspiré par Adi Shamir, Turing Award lecture, 2002!
                         	
  
                         	
  
                         	
  
                         	
  
                         	
  
                         	
  
                           	
  

	
  




                                                             5	
  
Les	
  dimensions	
  de	
  la	
  
ProtecNon	
  des	
  Données	
  

 Technologie             Droit


              Data
           Protection




            Politiques
            Publiques
De	
  la	
  Technologie	
  aux	
  Usages	
  

       Droit     Technologie
                               Finance
Ethique
                     Data          Economie
 Politique        Protection

                                 Sociologie
     Marketing

               Etc.       Communication
Sommaire	
  
•  Contexte	
  
   –  2	
  contextes	
  et	
  leurs	
  défis	
  


•  Moyens	
  Techniques	
  
   –  3	
  approches	
  et	
  leurs	
  limites	
  


•  PerspecNves	
  futures	
  &	
  Conclusion	
  
ProtecNon	
  des	
  Données	
  
•  Deux	
  Contextes	
  

   –  InsNtuNonnel	
  &	
  OrganisaNonnel	
  

   –  Individuel	
  &	
  Privé	
  
                                                                    	
  
                                                                    	
  
                                      Et	
  des	
  nouveaux	
  défis…	
  
La	
  protecNon	
  de	
  l’informaNon	
  aujourd’hui	
  
                                      La	
  noNon	
  de	
  Périmètre	
  
•  Basée	
  sur	
  le	
  “périmètre”	
  et	
  les	
  Listes	
  de	
  Contrôle	
  d’Accès	
  (ACL).	
  En	
  
   dehors	
  ?	
  RIEN	
  !!!	
  (ou	
  presque)	
  




                                                                                            Mobile Worker

                                                                     VPN




               Corporate Network



                                                                                                               10	
  
La	
  gesNon	
  des	
  “poliNques”	
  aujourd’hui	
  
                  …	
  encore	
  un	
  Vœux	
  Pieux	
  !	
  




                                                       11	
  
Faits	
  et	
  Chiffres	
  

                                               But most corporations do lose
                                               intellectual property through
                                               employees. Whether intentionally or
                                               inadvertently …
        hgp://datalossdb.org/	
  

                                                       Gartner	
  G2	
  News	
  Analysis,	
  
                                                                         Feb	
  25,	
  2003	
  

A Deloitte & Touche auditor forgot in the seat pouch of an
airplane an unencrypted CD holding data of 9’000 McAfee
employees (names, social security #, shares of the company held)




      Etc.	
  
                                hgp://www.privacyrights.org/data-­‐breach	
                       12	
  
53	
  %	
  !!!	
  




              13
Nouveaux	
  Défis	
  




IaaS	
                   SaaS	
  
           PaaS	
  
Nouveaux	
  Défis	
  
ProtecNon	
  des	
  Données	
  
•  Contexte	
  Individuel	
  &	
  Privé	
  
http://goo.gl/WDUZ2
Privacy Made in Google




             hgp://goo.gl/OgwX	
  
                                     18
Réforme	
  de	
  la	
  législaNon	
  EU	
  sur	
  la	
  
                    ProtecNon	
  des	
  Données	
  

•  La	
  RéappropriaNon	
  de	
  nos	
  données	
  
     personnelles	
  
	
  
Le	
  Droit	
  à	
  l’Oubli	
  
Le	
  “Déni	
  de	
  Progrès”	
  




         hgp://goo.gl/oo3S3	
  
La	
  Portabilité	
  des	
  Données	
  
Exemple	
  des	
  médias	
  sociaux	
  



            Qui	
  est	
  au	
  centre	
  ?	
  
Quelle	
  ConversaNon	
  ?	
  

                                                       Silos	
  !	
  




What	
                                               hgp://www.xcellimark.com/images/sce/silos.JPG	
  



                                      •  Google	
  ConversaNon	
  
  ?	
                                 •  Facebook	
  ConversaNon	
  
                                      •  Twiger	
  ConversaNon	
  
                                      •  ImaginaNon	
  for	
  People	
  
                                         ConversaNon	
  
                                      •  Etc.	
  



                    hgp://www.alchemyuk.com/media/images/social_media_landscape.jpg	
  
Jeremy	
  Bentham’s	
  PanopNcon	
  	
  
           (18ème	
  siècle)	
  
Social	
  Networks	
  PanopNcon	
  
                                (21ème	
  siècle)	
  




Vous	
  êtes	
  là	
  !	
  
Social	
  Networks	
  /	
  Data	
  Divide	
  
(risque	
  de	
  nouvelle	
  fracture	
  numérique)	
  

                                                    Etc.	
  
Moyens	
  Techniques	
  
•  Data	
  Loss	
  PrevenNon	
  (DLP)	
  

•  Digital	
  Rights	
  Management	
  (DRM)	
  

•  Exemple	
  de	
  Nouveau	
  Service	
  
Data	
  Loss	
  PrevenNon	
  (DLP)	
  

•  Qu’est-­‐ce	
  que	
  le	
  Data	
  Loss	
  Preven$on	
  ?	
  
      •  Technologie	
  de	
  «	
  détecNon	
  d’extrusions	
  »	
  
      •  Permet	
  d’idenNfier	
  des	
  informaNons	
  «	
  sensibles	
  »	
  par	
  leurs	
  contenus	
  
         (sniffing)	
  selon	
  3	
  situaNons	
  AVANT	
  leurs	
  «	
  fuite	
  »	
  
            •  Data	
  in	
  MoNon	
  (DIM)	
  :	
  sur	
  le	
  réseau	
  
            •  Data	
  at	
  Rest	
  (DAR)	
  :	
  sur	
  des	
  serveurs	
  de	
  données,	
  archivage	
  
            •  Data	
  in	
  Usage	
  (DIU)	
  :	
  sur	
  des	
  terminaux	
  uNlisateurs	
  


•  Origine	
  :	
  
      •  Records	
  Management	
  :	
  GesNon	
  du	
  cycle	
  de	
  vie	
  de	
  l’informaNon	
  


•  Où	
  est-­‐ce	
  u$lisé	
  ?	
  
      •  Secteur	
  de	
  l’Entreprise	
  	
  
      •  Nombreux	
  acteurs	
  et	
  soluNons	
  
                                                                                                               28	
  
Digital	
  Rights	
  Management	
  (DRM)	
  
                                GesNon	
  des	
  Droits	
  Électoniques	
  
•  Qu’est-­‐ce	
  que	
  la	
  technologie	
  DRM	
  ?	
  
       •  Technologie	
  permegant	
  d’associer	
  cryptographiquement	
  des	
  Règles	
  d’usage	
  à	
  
          des	
  Contenus	
  Numériques	
  
       •  Ces	
  règles	
  gouvernent/régissent	
  l’usage	
  de	
  ces	
  contenus	
  
       •  Le	
  contenu	
  devient	
  protégé	
  de	
  façon	
  persistante	
  où	
  qu’il	
  soit	
  (superdistribuNon)	
  

•  Exemples	
  :	
  
       •  Un	
  contenu	
  numérique	
  ne	
  peut	
  pas	
  être	
  u$lisé	
  plus	
  de	
  3	
  fois	
  
       •  DesNnataires	
  d’un	
  email	
  ne	
  peuvent	
  pas	
  FAIRE	
  SUIVRE,	
  IMPRIMMER,	
  COPIER	
  un	
  
          email	
  
       •  Cege	
  présentaNon	
  EXPIRE	
  le	
  14	
  juin	
  2012,	
  à	
  18H00	
  

•  Où	
  est-­‐ce	
  u$lisé	
  ?	
  
       •  IniNalement	
  dans	
  le	
  secteur	
  du	
  diver$ssement	
  et	
  des	
  médias©	
  
       •  Depuis	
  2003	
  :	
  Secteur	
  de	
  l’Entreprise,	
  suite	
  aux	
  scandales	
  financiers,	
  quesNons	
  
          de	
  conformité,	
  cadres	
  régulatoires,	
  PI,	
  etc.	
  
       •  Logiciels,	
  jeux,	
  etc.	
  

                                                                                                                   29	
  
DLP	
  &	
  DRM	
  Quels	
  Rapports	
  
•  Informa$on	
  Protec$on	
  &	
  Control	
  (IPC)	
  
      •  Deux	
  faces	
  d’une	
  même	
  médaille	
  
      •  En	
  amont,	
  DLP	
  :	
  PrévenNon,	
  détecNon	
  	
  
      •  En	
  aval,	
  DRM	
  :	
  ProtecNon	
  persistante	
  

•  Limites	
  :	
  
      •    Standards	
  et	
  Interoperabilité	
  
      •    DLP	
  ParNellement	
  couplées	
  aux	
  DRM	
  
      •    Complexité	
  	
  
      •    UNlisabilité	
  
      •    InformaNons	
  non	
  structurées	
  

•  Nouveaux	
  Défis	
  ?	
  
      •  Les	
  netups,	
  PME,	
  projets	
  ad-­‐hoc,	
  Entreprise	
  Virtuelle	
  Etendue,	
  etc.	
  
      •  Data	
  in	
  the	
  Cloud	
  (DiC)	
  

      •  Transparence,	
  uNlisabilité	
  &	
  Confiance	
  	
  
                                                                                                             30	
  
DLP + DRM = DPM
                  Importance pour les Organisations
•  Technologies	
  pour	
  la	
  gesNon	
  électronique	
  des	
  droits	
  et	
  des	
  
   poliNques	
  régissant	
  l’uNlisaNon	
  de	
  contenus	
  au	
  sens	
  large	
  de	
  
   façon	
  persistante:	
  
    •  Permet	
  une	
  ges6on	
  responsable	
  de	
  l’uNlisaNon	
  de	
  contenus	
  tant	
  à	
  
       l’intérieur	
  qu’à	
  l’extérieur	
  du	
  périmètre	
  de	
  l’Entreprise	
  (firewall,	
  VPN…)	
  
    •  Aide	
  à	
  la	
  gesNon	
  des	
  classifica$ons	
  (e.g.	
  “confidenNel	
  pour	
  l’entreprise”,	
  
       “comité	
  de	
  direcNon”,	
  projets,	
  etc.)	
  
    •  Aide	
  à	
  la	
  gesNon	
  et	
  la	
  mise	
  en	
  conformité	
  des	
  cadres	
  régulatoires	
  et	
  des	
  
       poliNques	
  d’Entreprises	
  
           •  Sarbanes-­‐Oxley,	
  Basel	
  II,	
  HIPAA,	
  NASD	
  2711,	
  etc.	
  
    •  PoliNques	
  de	
  réten$on	
  (email,documents,etc.)	
  
    •  Tracabilité	
  (Traces	
  d’audit,	
  tracking,	
  monitoring,	
  mesure)	
  
    •  Aide	
  à	
  la	
  gesNon	
  des	
  octrois	
  /	
  révoca$ons	
  des	
  poliNques	
  d’accès	
  
Ce que DLP & DRM ne peuvent pas faire

•  Offrir	
  une	
  sécurité	
  totale	
  “	
  niveau	
  militaire	
  ”	
  
         •  Juste	
  équilibre	
  entre	
  la	
  sécurité	
  et	
  un	
  niveau	
  de	
  risque	
  “	
  
            commercialement	
  viable	
  ”	
  
         •  La	
  sécurité	
  absolue	
  n’existe	
  pas	
  

•  ProtecNon	
  contre	
  les	
  agaques	
  “analogiques”(The	
  
         Analog	
  Hole,	
  la	
  passoire	
  analogique)	
  
	
  	
  
	
  	
  
	
  	
  


                                                                                                           32	
  
Un Paradoxe


    On parle de Confiance (Trusted Computing) à l’ère
      du numérique…

                                            …mais tout l’édifice repose sur une
                                             hypothèse de “non-confiance”




http://zatoichi.homeip.net/~brain/TrustedComputing.jpg
Moyens	
  Techniques:	
  
Exemple	
  de	
  Nouveaux	
  Services	
  
Exemple	
  de	
  Nouveaux	
  Services	
  




                        hgps://Priv.ly/posts/
                        2342536674	
  
                        	
  
PerspecNves	
  
La	
  Portabilité	
  des	
  Données	
  
       Une	
  Idée	
  “simple”	
  
Travaux	
  récents	
  et	
  en	
  cours	
  
•  GesNon	
  d’ExcepNons	
  dans	
  les	
  environnements	
  DRM	
  
    (Morin,	
  2009,	
  2010)	
  



•  Approche	
  de	
  gesNon	
  des	
  données	
  personnelles	
  
   combinant	
  les	
  technologies	
  DRM	
  et	
  les	
  mécanismes	
  de	
  
   gesNon	
  d’excepNons	
  (Morin,	
  2010)	
  

•  Les	
  technique	
  de	
  “Personal	
  DRM”	
  (Tchao	
  et	
  al.,	
  2012)	
  
      –  Approche	
  décentralisé	
  
      –  Objet	
  acNf	
  autonome,	
  adaptaNfs	
  
      –  Algorithmes	
  système	
  immunitaire	
  arNficiel	
  (SIA)	
  
      –  Système	
  ouvert	
  et	
  distribué	
  :	
  faible	
  barrière	
  à	
  l’entrée	
  
Personal	
  Social	
  Cloud	
  of	
  Things	
  (PSCoT)	
  




                                                (Morin	
  et	
  al.,	
  2010)	
  
SensibilisaNon	
  et	
  FormaNon	
  
Service de sensibilisation à la protection
des données et à la transparence

                                    h`p://thinkdata.ch/	
  
                                     5’400+	
  visites	
  de	
  plus	
  de	
  3’	
  
                                       depuis	
  le	
  27	
  janvier	
  2012	
  



                                         hgp://on.}.me/yeVnxY	
  

                                                      @ThinkData101	
  
Menace	
  sur	
  la	
  protecNon	
  des	
  données	
  et	
  la	
  
                            transparence	
  à	
  Genève	
  




                               hgp://goo.gl/5XTCT	
  


                                      hgp://www.facebook.com/PPDTGE	
  
Pour	
  Conclure…	
  
•  La	
  technologie	
  a	
  ses	
  limites	
  (moyen)	
  
•  La	
  Confiance	
  comme	
  base	
  de	
  la	
  Responsabilité	
  
•  Travaillons	
  ENSEMBLE	
  à	
  la	
  concepNon	
  de	
  
   soluNons	
  innovantes	
  de	
  demain	
  
•  Eduquer,	
  Sensibiliser,	
  Former	
  
Soyons Numériquement Exigeants et
         Responsables !

        La conversation continue…

                                Merci


                               Contacts:

 @jhmorin	
                                           Jean-Henry Morin
                                            University of Geneva – CUI
 hgp://ch.linkedin.com/in/jhmorin	
        Institute of Services Science
                                                       http://iss.unige.ch/
 hgp://jean-­‐henry.com/	
                 Jean-Henry.Morin@unige.ch

 hgp://www.slideshare.net/jhmorin	
  

Mais conteúdo relacionado

Mais procurados

Internet et la protection des données personnelles
Internet et la protection des données personnelles Internet et la protection des données personnelles
Internet et la protection des données personnelles Inter-Ligere
 
Open Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeOpen Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeFlorence Bonnet
 
La nécessité de la dlp aujourd’hui un livre blanc clearswift
La nécessité de la dlp aujourd’hui   un livre blanc clearswiftLa nécessité de la dlp aujourd’hui   un livre blanc clearswift
La nécessité de la dlp aujourd’hui un livre blanc clearswiftBen Rothke
 
To Trust or not to Trust, telle est la question. Et si nous renversions quelq...
To Trust or not to Trust, telle est la question. Et si nous renversions quelq...To Trust or not to Trust, telle est la question. Et si nous renversions quelq...
To Trust or not to Trust, telle est la question. Et si nous renversions quelq...University of Geneva
 
Protection des données personnelles | Fabien Venries d'Orange Group
Protection des données personnelles | Fabien Venries d'Orange GroupProtection des données personnelles | Fabien Venries d'Orange Group
Protection des données personnelles | Fabien Venries d'Orange GroupRennes Atalante
 
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Hapsis
 
Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Sylvain Maret
 
Le DLP vu sous un angle pragmatique
Le DLP vu sous un angle pragmatiqueLe DLP vu sous un angle pragmatique
Le DLP vu sous un angle pragmatiquee-Xpert Solutions SA
 
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...University of Geneva
 
Authentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendancesAuthentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendancesSylvain Maret
 
Présentation de Christian Langevin au Club IES_Veille Technologique
Présentation de Christian Langevin au Club IES_Veille TechnologiquePrésentation de Christian Langevin au Club IES_Veille Technologique
Présentation de Christian Langevin au Club IES_Veille TechnologiqueInter-Ligere
 
Contrôler et maîtriser l’usage des réseaux sociaux par vos salariés
Contrôler et maîtriser l’usage des réseaux sociaux par vos salariésContrôler et maîtriser l’usage des réseaux sociaux par vos salariés
Contrôler et maîtriser l’usage des réseaux sociaux par vos salariésAgence Tesla
 
BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?ljaquet
 
Cadre Juridique et Règlementaire
Cadre Juridique et RèglementaireCadre Juridique et Règlementaire
Cadre Juridique et RèglementaireMONA
 
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012Michèle Battisti
 
Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...EdPoliteia
 

Mais procurados (20)

Marketing digital et données personnelles
Marketing digital et données personnellesMarketing digital et données personnelles
Marketing digital et données personnelles
 
Internet et la protection des données personnelles
Internet et la protection des données personnelles Internet et la protection des données personnelles
Internet et la protection des données personnelles
 
Open Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeOpen Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privée
 
La nécessité de la dlp aujourd’hui un livre blanc clearswift
La nécessité de la dlp aujourd’hui   un livre blanc clearswiftLa nécessité de la dlp aujourd’hui   un livre blanc clearswift
La nécessité de la dlp aujourd’hui un livre blanc clearswift
 
To Trust or not to Trust, telle est la question. Et si nous renversions quelq...
To Trust or not to Trust, telle est la question. Et si nous renversions quelq...To Trust or not to Trust, telle est la question. Et si nous renversions quelq...
To Trust or not to Trust, telle est la question. Et si nous renversions quelq...
 
Protection des données personnelles | Fabien Venries d'Orange Group
Protection des données personnelles | Fabien Venries d'Orange GroupProtection des données personnelles | Fabien Venries d'Orange Group
Protection des données personnelles | Fabien Venries d'Orange Group
 
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
 
Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!
 
Le DLP vu sous un angle pragmatique
Le DLP vu sous un angle pragmatiqueLe DLP vu sous un angle pragmatique
Le DLP vu sous un angle pragmatique
 
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
Authentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendancesAuthentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendances
 
Présentation de Christian Langevin au Club IES_Veille Technologique
Présentation de Christian Langevin au Club IES_Veille TechnologiquePrésentation de Christian Langevin au Club IES_Veille Technologique
Présentation de Christian Langevin au Club IES_Veille Technologique
 
Contrôler et maîtriser l’usage des réseaux sociaux par vos salariés
Contrôler et maîtriser l’usage des réseaux sociaux par vos salariésContrôler et maîtriser l’usage des réseaux sociaux par vos salariés
Contrôler et maîtriser l’usage des réseaux sociaux par vos salariés
 
BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?
 
Cadre Juridique et Règlementaire
Cadre Juridique et RèglementaireCadre Juridique et Règlementaire
Cadre Juridique et Règlementaire
 
vie privée en 2013
vie privée en 2013  vie privée en 2013
vie privée en 2013
 
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012
 
Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...
 
PRIVACY 2.0
PRIVACY 2.0PRIVACY 2.0
PRIVACY 2.0
 

Destaque

Et le français dans tout ça #42
Et le français dans tout ça #42Et le français dans tout ça #42
Et le français dans tout ça #42Florence Augustine
 
Corrette methode pour_le_violoncelle
Corrette methode pour_le_violoncelleCorrette methode pour_le_violoncelle
Corrette methode pour_le_violoncelleofraga
 
Baden wuerttemberg kanavouras
Baden wuerttemberg kanavourasBaden wuerttemberg kanavouras
Baden wuerttemberg kanavourasYPEPTH
 
Wirtschaftlichkeit von Elektromobilität in gewerblichen Anwendungen
Wirtschaftlichkeit von Elektromobilität in gewerblichen AnwendungenWirtschaftlichkeit von Elektromobilität in gewerblichen Anwendungen
Wirtschaftlichkeit von Elektromobilität in gewerblichen AnwendungenOeko-Institut
 
Préparons ensemble un avenir énergetique durable
Préparons ensemble un avenir énergetique durablePréparons ensemble un avenir énergetique durable
Préparons ensemble un avenir énergetique durableonepoint x weave
 
Web 2.0 - Schlagwort oder gesamtgesellschaftlicher Paradigmenwechsel
Web 2.0 - Schlagwort oder gesamtgesellschaftlicher ParadigmenwechselWeb 2.0 - Schlagwort oder gesamtgesellschaftlicher Paradigmenwechsel
Web 2.0 - Schlagwort oder gesamtgesellschaftlicher Paradigmenwechselwolter & works - die web manufaktur
 
Découvrez le vrai visage du Québec - 01 Juin 2009
Découvrez le vrai visage du Québec - 01 Juin 2009Découvrez le vrai visage du Québec - 01 Juin 2009
Découvrez le vrai visage du Québec - 01 Juin 2009Hebdos Quebec
 
Tintin (16)dario sj
Tintin (16)dario sjTintin (16)dario sj
Tintin (16)dario sjpacitina
 
Zaruma Patrimonio Cultural Del Ecuador
Zaruma Patrimonio Cultural Del EcuadorZaruma Patrimonio Cultural Del Ecuador
Zaruma Patrimonio Cultural Del Ecuadorivette
 
Schlangehalten
SchlangehaltenSchlangehalten
Schlangehaltenurmel801
 
La fécontation à 0 mois
La fécontation à 0 moisLa fécontation à 0 mois
La fécontation à 0 moispacitina
 
Livre Blanc Référencement édité par Portail des PME
Livre Blanc Référencement édité par Portail des PMELivre Blanc Référencement édité par Portail des PME
Livre Blanc Référencement édité par Portail des PMEPortail des PME
 

Destaque (20)

Et le français dans tout ça #42
Et le français dans tout ça #42Et le français dans tout ça #42
Et le français dans tout ça #42
 
Corrette methode pour_le_violoncelle
Corrette methode pour_le_violoncelleCorrette methode pour_le_violoncelle
Corrette methode pour_le_violoncelle
 
Baden wuerttemberg kanavouras
Baden wuerttemberg kanavourasBaden wuerttemberg kanavouras
Baden wuerttemberg kanavouras
 
Wirtschaftlichkeit von Elektromobilität in gewerblichen Anwendungen
Wirtschaftlichkeit von Elektromobilität in gewerblichen AnwendungenWirtschaftlichkeit von Elektromobilität in gewerblichen Anwendungen
Wirtschaftlichkeit von Elektromobilität in gewerblichen Anwendungen
 
Préparons ensemble un avenir énergetique durable
Préparons ensemble un avenir énergetique durablePréparons ensemble un avenir énergetique durable
Préparons ensemble un avenir énergetique durable
 
Web 2.0 - Schlagwort oder gesamtgesellschaftlicher Paradigmenwechsel
Web 2.0 - Schlagwort oder gesamtgesellschaftlicher ParadigmenwechselWeb 2.0 - Schlagwort oder gesamtgesellschaftlicher Paradigmenwechsel
Web 2.0 - Schlagwort oder gesamtgesellschaftlicher Paradigmenwechsel
 
Découvrez le vrai visage du Québec - 01 Juin 2009
Découvrez le vrai visage du Québec - 01 Juin 2009Découvrez le vrai visage du Québec - 01 Juin 2009
Découvrez le vrai visage du Québec - 01 Juin 2009
 
Monarquia autoritaria
Monarquia autoritariaMonarquia autoritaria
Monarquia autoritaria
 
Satisfaction clients
Satisfaction clientsSatisfaction clients
Satisfaction clients
 
Pointdufle site web
Pointdufle site webPointdufle site web
Pointdufle site web
 
P0504
P0504P0504
P0504
 
Tintin (16)dario sj
Tintin (16)dario sjTintin (16)dario sj
Tintin (16)dario sj
 
Jeopardy !
Jeopardy !Jeopardy !
Jeopardy !
 
Insurer list
Insurer listInsurer list
Insurer list
 
Zaruma Patrimonio Cultural Del Ecuador
Zaruma Patrimonio Cultural Del EcuadorZaruma Patrimonio Cultural Del Ecuador
Zaruma Patrimonio Cultural Del Ecuador
 
Repenser la logistique
Repenser la logistiqueRepenser la logistique
Repenser la logistique
 
Schlangehalten
SchlangehaltenSchlangehalten
Schlangehalten
 
La fécontation à 0 mois
La fécontation à 0 moisLa fécontation à 0 mois
La fécontation à 0 mois
 
Prueba de síntesis tercero medio
Prueba  de síntesis tercero medioPrueba  de síntesis tercero medio
Prueba de síntesis tercero medio
 
Livre Blanc Référencement édité par Portail des PME
Livre Blanc Référencement édité par Portail des PMELivre Blanc Référencement édité par Portail des PME
Livre Blanc Référencement édité par Portail des PME
 

Semelhante a Keynote 5th Swiss Data Protection day, 2012

La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATAISACA Chapitre de Québec
 
e-volution des bibliothèques : développer des services numériques dans un env...
e-volution des bibliothèques : développer des services numériques dans un env...e-volution des bibliothèques : développer des services numériques dans un env...
e-volution des bibliothèques : développer des services numériques dans un env...Michèle Furer-Benedetti
 
Cyber methodologie - Equation Humaine 2012
Cyber methodologie - Equation Humaine 2012Cyber methodologie - Equation Humaine 2012
Cyber methodologie - Equation Humaine 2012Alice & Smith
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...René Vergé
 
Enjeux de la donnee 21 novembre18
Enjeux de la donnee 21 novembre18Enjeux de la donnee 21 novembre18
Enjeux de la donnee 21 novembre18Laetitia Lycke
 
Big data - Cours d'introduction l Data-business
Big data - Cours d'introduction l Data-businessBig data - Cours d'introduction l Data-business
Big data - Cours d'introduction l Data-businessVincent de Stoecklin
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile GovFinancialVideo
 
Workshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectésWorkshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectésStéphanie Roger
 
Big Data Des méandres des outils au potentiel business
Big Data   Des méandres des outils au potentiel businessBig Data   Des méandres des outils au potentiel business
Big Data Des méandres des outils au potentiel businessMouhsine LAKHDISSI
 
Droit des marques & Big Data
Droit des marques & Big DataDroit des marques & Big Data
Droit des marques & Big DataCedric Manara
 
The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The CloudRobert Viseur
 
Web predictif-ertzscheid
Web predictif-ertzscheidWeb predictif-ertzscheid
Web predictif-ertzscheidolivier
 
Whitepaper security Lenovo
Whitepaper security LenovoWhitepaper security Lenovo
Whitepaper security LenovoSOUKARIEH Mayass
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesExcelerate Systems
 

Semelhante a Keynote 5th Swiss Data Protection day, 2012 (20)

La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATA
 
e-volution des bibliothèques : développer des services numériques dans un env...
e-volution des bibliothèques : développer des services numériques dans un env...e-volution des bibliothèques : développer des services numériques dans un env...
e-volution des bibliothèques : développer des services numériques dans un env...
 
Cyber methodologie - Equation Humaine 2012
Cyber methodologie - Equation Humaine 2012Cyber methodologie - Equation Humaine 2012
Cyber methodologie - Equation Humaine 2012
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Enjeux de la donnee 21 novembre18
Enjeux de la donnee 21 novembre18Enjeux de la donnee 21 novembre18
Enjeux de la donnee 21 novembre18
 
Big data - Cours d'introduction l Data-business
Big data - Cours d'introduction l Data-businessBig data - Cours d'introduction l Data-business
Big data - Cours d'introduction l Data-business
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
Parcours Big Data @ Cetic (6 mai 2014)
Parcours Big Data @ Cetic (6 mai 2014)Parcours Big Data @ Cetic (6 mai 2014)
Parcours Big Data @ Cetic (6 mai 2014)
 
Workshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectésWorkshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectés
 
Big Data Des méandres des outils au potentiel business
Big Data   Des méandres des outils au potentiel businessBig Data   Des méandres des outils au potentiel business
Big Data Des méandres des outils au potentiel business
 
Droit des marques & Big Data
Droit des marques & Big DataDroit des marques & Big Data
Droit des marques & Big Data
 
The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The Cloud
 
Privacy by Design
Privacy by DesignPrivacy by Design
Privacy by Design
 
Web predictif-ertzscheid
Web predictif-ertzscheidWeb predictif-ertzscheid
Web predictif-ertzscheid
 
Gdpr acerta
Gdpr acertaGdpr acerta
Gdpr acerta
 
Whitepaper security Lenovo
Whitepaper security LenovoWhitepaper security Lenovo
Whitepaper security Lenovo
 
Guide securite vd cnil
Guide securite vd cnilGuide securite vd cnil
Guide securite vd cnil
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données Privées
 

Mais de University of Geneva

Responsabilité Numérique (Suisse) : Vers une Transition Numérique en Self Ser...
Responsabilité Numérique (Suisse) : Vers une Transition Numérique en Self Ser...Responsabilité Numérique (Suisse) : Vers une Transition Numérique en Self Ser...
Responsabilité Numérique (Suisse) : Vers une Transition Numérique en Self Ser...University of Geneva
 
Lift Urban Entrepreneurs Seoul Ideation Workshop, Nov 12, 2016
Lift Urban Entrepreneurs Seoul Ideation Workshop, Nov 12, 2016Lift Urban Entrepreneurs Seoul Ideation Workshop, Nov 12, 2016
Lift Urban Entrepreneurs Seoul Ideation Workshop, Nov 12, 2016University of Geneva
 
Privacy by Design et Privacy by Default : Le point de vue de l'informaticien
Privacy by Design et Privacy by Default : Le point de vue de l'informaticienPrivacy by Design et Privacy by Default : Le point de vue de l'informaticien
Privacy by Design et Privacy by Default : Le point de vue de l'informaticienUniversity of Geneva
 
Reinstating Trust in the Digital Age
Reinstating Trust in the Digital AgeReinstating Trust in the Digital Age
Reinstating Trust in the Digital AgeUniversity of Geneva
 
Swiss digital Agenda debate @Lift15
Swiss digital Agenda debate @Lift15 Swiss digital Agenda debate @Lift15
Swiss digital Agenda debate @Lift15 University of Geneva
 
La confiance à l’ère du numérique
La confiance à l’ère du numériqueLa confiance à l’ère du numérique
La confiance à l’ère du numériqueUniversity of Geneva
 
Droit à l’Oubli : Du déni d'innovation au devoir de conception responsable en...
Droit à l’Oubli : Du déni d'innovation au devoir de conception responsable en...Droit à l’Oubli : Du déni d'innovation au devoir de conception responsable en...
Droit à l’Oubli : Du déni d'innovation au devoir de conception responsable en...University of Geneva
 
Social Things, Data in a Digitally Responsible Society
Social Things, Data in a Digitally Responsible Society  Social Things, Data in a Digitally Responsible Society
Social Things, Data in a Digitally Responsible Society University of Geneva
 
Lift14 Workshop Liquid Democracy as a Service (LDaaS) : Rebooting Democracy
Lift14 Workshop Liquid Democracy as a Service (LDaaS) : Rebooting DemocracyLift14 Workshop Liquid Democracy as a Service (LDaaS) : Rebooting Democracy
Lift14 Workshop Liquid Democracy as a Service (LDaaS) : Rebooting DemocracyUniversity of Geneva
 
Digital Responsibility: towards a new world order ?
Digital Responsibility: towards a new world order ?Digital Responsibility: towards a new world order ?
Digital Responsibility: towards a new world order ?University of Geneva
 

Mais de University of Geneva (20)

Responsabilité Numérique (Suisse) : Vers une Transition Numérique en Self Ser...
Responsabilité Numérique (Suisse) : Vers une Transition Numérique en Self Ser...Responsabilité Numérique (Suisse) : Vers une Transition Numérique en Self Ser...
Responsabilité Numérique (Suisse) : Vers une Transition Numérique en Self Ser...
 
Lift Urban Entrepreneurs Seoul Ideation Workshop, Nov 12, 2016
Lift Urban Entrepreneurs Seoul Ideation Workshop, Nov 12, 2016Lift Urban Entrepreneurs Seoul Ideation Workshop, Nov 12, 2016
Lift Urban Entrepreneurs Seoul Ideation Workshop, Nov 12, 2016
 
La Transition Numérique
La Transition NumériqueLa Transition Numérique
La Transition Numérique
 
Swiss Data Protection Day 2016
Swiss Data Protection Day 2016Swiss Data Protection Day 2016
Swiss Data Protection Day 2016
 
Privacy by Design et Privacy by Default : Le point de vue de l'informaticien
Privacy by Design et Privacy by Default : Le point de vue de l'informaticienPrivacy by Design et Privacy by Default : Le point de vue de l'informaticien
Privacy by Design et Privacy by Default : Le point de vue de l'informaticien
 
Reinstating Trust in the Digital Age
Reinstating Trust in the Digital AgeReinstating Trust in the Digital Age
Reinstating Trust in the Digital Age
 
Swiss digital Agenda debate @Lift15
Swiss digital Agenda debate @Lift15 Swiss digital Agenda debate @Lift15
Swiss digital Agenda debate @Lift15
 
La confiance à l’ère du numérique
La confiance à l’ère du numériqueLa confiance à l’ère du numérique
La confiance à l’ère du numérique
 
Droit à l’Oubli : Du déni d'innovation au devoir de conception responsable en...
Droit à l’Oubli : Du déni d'innovation au devoir de conception responsable en...Droit à l’Oubli : Du déni d'innovation au devoir de conception responsable en...
Droit à l’Oubli : Du déni d'innovation au devoir de conception responsable en...
 
Social Things, Data in a Digitally Responsible Society
Social Things, Data in a Digitally Responsible Society  Social Things, Data in a Digitally Responsible Society
Social Things, Data in a Digitally Responsible Society
 
Lift14 Workshop Liquid Democracy as a Service (LDaaS) : Rebooting Democracy
Lift14 Workshop Liquid Democracy as a Service (LDaaS) : Rebooting DemocracyLift14 Workshop Liquid Democracy as a Service (LDaaS) : Rebooting Democracy
Lift14 Workshop Liquid Democracy as a Service (LDaaS) : Rebooting Democracy
 
Talk Prix 2013 du PPDT Genève
Talk Prix 2013 du PPDT GenèveTalk Prix 2013 du PPDT Genève
Talk Prix 2013 du PPDT Genève
 
ThinkData @ NIA, Korea, 2012
ThinkData @ NIA, Korea, 2012ThinkData @ NIA, Korea, 2012
ThinkData @ NIA, Korea, 2012
 
Iff jam-2012-slides
Iff jam-2012-slidesIff jam-2012-slides
Iff jam-2012-slides
 
First20120426jhm
First20120426jhmFirst20120426jhm
First20120426jhm
 
Causerie ThinkData April 2012
Causerie ThinkData April 2012Causerie ThinkData April 2012
Causerie ThinkData April 2012
 
Digital Responsibility: towards a new world order ?
Digital Responsibility: towards a new world order ?Digital Responsibility: towards a new world order ?
Digital Responsibility: towards a new world order ?
 
Lift Asia09 Morin
Lift Asia09 MorinLift Asia09 Morin
Lift Asia09 Morin
 
Ftc Drm Future Morin
Ftc Drm Future MorinFtc Drm Future Morin
Ftc Drm Future Morin
 
Lecture Ajm Unine 2009 04 03
Lecture Ajm Unine 2009 04 03Lecture Ajm Unine 2009 04 03
Lecture Ajm Unine 2009 04 03
 

Keynote 5th Swiss Data Protection day, 2012

  • 1. 14  juin,  2012   L'u$lisa$on  des  moyens  techniques   en  vue  d'une  améliora$on  de  la   protec$on  des  données   Jean-­‐Henry  Morin   Université  de  Genève  
  • 2. Préambule  (I) La technologie n’est qu’un moyen au service de pratiques et de métiers, encore faut-il savoir en évaluer les risques et les opportunités dans une société participative dématérialisée et orientée services. « L’e-illettrisme sera l'illettrisme du XXIe siècle » Rapport Stavros Lambrinidis, Paelement EU, 2009 2
  • 3. Préambule  (II)   Sécurité  =  Arbitrage   3  
  • 4. Facteur  Humain  !   IMG:  J.  Anderson   4
  • 5. Facteur  Humain  (2)     La  Sécurité  se  contourne,   elle  ne  s’a2aque  pas   Inspiré par Adi Shamir, Turing Award lecture, 2002!                 5  
  • 6. Les  dimensions  de  la   ProtecNon  des  Données   Technologie Droit Data Protection Politiques Publiques
  • 7. De  la  Technologie  aux  Usages   Droit Technologie Finance Ethique Data Economie Politique Protection Sociologie Marketing Etc. Communication
  • 8. Sommaire   •  Contexte   –  2  contextes  et  leurs  défis   •  Moyens  Techniques   –  3  approches  et  leurs  limites   •  PerspecNves  futures  &  Conclusion  
  • 9. ProtecNon  des  Données   •  Deux  Contextes   –  InsNtuNonnel  &  OrganisaNonnel   –  Individuel  &  Privé       Et  des  nouveaux  défis…  
  • 10. La  protecNon  de  l’informaNon  aujourd’hui   La  noNon  de  Périmètre   •  Basée  sur  le  “périmètre”  et  les  Listes  de  Contrôle  d’Accès  (ACL).  En   dehors  ?  RIEN  !!!  (ou  presque)   Mobile Worker VPN Corporate Network 10  
  • 11. La  gesNon  des  “poliNques”  aujourd’hui   …  encore  un  Vœux  Pieux  !   11  
  • 12. Faits  et  Chiffres   But most corporations do lose intellectual property through employees. Whether intentionally or inadvertently … hgp://datalossdb.org/   Gartner  G2  News  Analysis,   Feb  25,  2003   A Deloitte & Touche auditor forgot in the seat pouch of an airplane an unencrypted CD holding data of 9’000 McAfee employees (names, social security #, shares of the company held) Etc.   hgp://www.privacyrights.org/data-­‐breach   12  
  • 13. 53  %  !!!   13
  • 14. Nouveaux  Défis   IaaS   SaaS   PaaS  
  • 16. ProtecNon  des  Données   •  Contexte  Individuel  &  Privé  
  • 18. Privacy Made in Google hgp://goo.gl/OgwX   18
  • 19. Réforme  de  la  législaNon  EU  sur  la   ProtecNon  des  Données   •  La  RéappropriaNon  de  nos  données   personnelles    
  • 20. Le  Droit  à  l’Oubli  
  • 21. Le  “Déni  de  Progrès”   hgp://goo.gl/oo3S3  
  • 22. La  Portabilité  des  Données   Exemple  des  médias  sociaux   Qui  est  au  centre  ?  
  • 23. Quelle  ConversaNon  ?   Silos  !   What   hgp://www.xcellimark.com/images/sce/silos.JPG   •  Google  ConversaNon   ?   •  Facebook  ConversaNon   •  Twiger  ConversaNon   •  ImaginaNon  for  People   ConversaNon   •  Etc.   hgp://www.alchemyuk.com/media/images/social_media_landscape.jpg  
  • 24. Jeremy  Bentham’s  PanopNcon     (18ème  siècle)  
  • 25. Social  Networks  PanopNcon   (21ème  siècle)   Vous  êtes  là  !  
  • 26. Social  Networks  /  Data  Divide   (risque  de  nouvelle  fracture  numérique)   Etc.  
  • 27. Moyens  Techniques   •  Data  Loss  PrevenNon  (DLP)   •  Digital  Rights  Management  (DRM)   •  Exemple  de  Nouveau  Service  
  • 28. Data  Loss  PrevenNon  (DLP)   •  Qu’est-­‐ce  que  le  Data  Loss  Preven$on  ?   •  Technologie  de  «  détecNon  d’extrusions  »   •  Permet  d’idenNfier  des  informaNons  «  sensibles  »  par  leurs  contenus   (sniffing)  selon  3  situaNons  AVANT  leurs  «  fuite  »   •  Data  in  MoNon  (DIM)  :  sur  le  réseau   •  Data  at  Rest  (DAR)  :  sur  des  serveurs  de  données,  archivage   •  Data  in  Usage  (DIU)  :  sur  des  terminaux  uNlisateurs   •  Origine  :   •  Records  Management  :  GesNon  du  cycle  de  vie  de  l’informaNon   •  Où  est-­‐ce  u$lisé  ?   •  Secteur  de  l’Entreprise     •  Nombreux  acteurs  et  soluNons   28  
  • 29. Digital  Rights  Management  (DRM)   GesNon  des  Droits  Électoniques   •  Qu’est-­‐ce  que  la  technologie  DRM  ?   •  Technologie  permegant  d’associer  cryptographiquement  des  Règles  d’usage  à   des  Contenus  Numériques   •  Ces  règles  gouvernent/régissent  l’usage  de  ces  contenus   •  Le  contenu  devient  protégé  de  façon  persistante  où  qu’il  soit  (superdistribuNon)   •  Exemples  :   •  Un  contenu  numérique  ne  peut  pas  être  u$lisé  plus  de  3  fois   •  DesNnataires  d’un  email  ne  peuvent  pas  FAIRE  SUIVRE,  IMPRIMMER,  COPIER  un   email   •  Cege  présentaNon  EXPIRE  le  14  juin  2012,  à  18H00   •  Où  est-­‐ce  u$lisé  ?   •  IniNalement  dans  le  secteur  du  diver$ssement  et  des  médias©   •  Depuis  2003  :  Secteur  de  l’Entreprise,  suite  aux  scandales  financiers,  quesNons   de  conformité,  cadres  régulatoires,  PI,  etc.   •  Logiciels,  jeux,  etc.   29  
  • 30. DLP  &  DRM  Quels  Rapports   •  Informa$on  Protec$on  &  Control  (IPC)   •  Deux  faces  d’une  même  médaille   •  En  amont,  DLP  :  PrévenNon,  détecNon     •  En  aval,  DRM  :  ProtecNon  persistante   •  Limites  :   •  Standards  et  Interoperabilité   •  DLP  ParNellement  couplées  aux  DRM   •  Complexité     •  UNlisabilité   •  InformaNons  non  structurées   •  Nouveaux  Défis  ?   •  Les  netups,  PME,  projets  ad-­‐hoc,  Entreprise  Virtuelle  Etendue,  etc.   •  Data  in  the  Cloud  (DiC)   •  Transparence,  uNlisabilité  &  Confiance     30  
  • 31. DLP + DRM = DPM Importance pour les Organisations •  Technologies  pour  la  gesNon  électronique  des  droits  et  des   poliNques  régissant  l’uNlisaNon  de  contenus  au  sens  large  de   façon  persistante:   •  Permet  une  ges6on  responsable  de  l’uNlisaNon  de  contenus  tant  à   l’intérieur  qu’à  l’extérieur  du  périmètre  de  l’Entreprise  (firewall,  VPN…)   •  Aide  à  la  gesNon  des  classifica$ons  (e.g.  “confidenNel  pour  l’entreprise”,   “comité  de  direcNon”,  projets,  etc.)   •  Aide  à  la  gesNon  et  la  mise  en  conformité  des  cadres  régulatoires  et  des   poliNques  d’Entreprises   •  Sarbanes-­‐Oxley,  Basel  II,  HIPAA,  NASD  2711,  etc.   •  PoliNques  de  réten$on  (email,documents,etc.)   •  Tracabilité  (Traces  d’audit,  tracking,  monitoring,  mesure)   •  Aide  à  la  gesNon  des  octrois  /  révoca$ons  des  poliNques  d’accès  
  • 32. Ce que DLP & DRM ne peuvent pas faire •  Offrir  une  sécurité  totale  “  niveau  militaire  ”   •  Juste  équilibre  entre  la  sécurité  et  un  niveau  de  risque  “   commercialement  viable  ”   •  La  sécurité  absolue  n’existe  pas   •  ProtecNon  contre  les  agaques  “analogiques”(The   Analog  Hole,  la  passoire  analogique)               32  
  • 33. Un Paradoxe On parle de Confiance (Trusted Computing) à l’ère du numérique… …mais tout l’édifice repose sur une hypothèse de “non-confiance” http://zatoichi.homeip.net/~brain/TrustedComputing.jpg
  • 34. Moyens  Techniques:   Exemple  de  Nouveaux  Services  
  • 35. Exemple  de  Nouveaux  Services   hgps://Priv.ly/posts/ 2342536674    
  • 37. La  Portabilité  des  Données   Une  Idée  “simple”  
  • 38. Travaux  récents  et  en  cours   •  GesNon  d’ExcepNons  dans  les  environnements  DRM   (Morin,  2009,  2010)   •  Approche  de  gesNon  des  données  personnelles   combinant  les  technologies  DRM  et  les  mécanismes  de   gesNon  d’excepNons  (Morin,  2010)   •  Les  technique  de  “Personal  DRM”  (Tchao  et  al.,  2012)   –  Approche  décentralisé   –  Objet  acNf  autonome,  adaptaNfs   –  Algorithmes  système  immunitaire  arNficiel  (SIA)   –  Système  ouvert  et  distribué  :  faible  barrière  à  l’entrée  
  • 39. Personal  Social  Cloud  of  Things  (PSCoT)   (Morin  et  al.,  2010)  
  • 40. SensibilisaNon  et  FormaNon   Service de sensibilisation à la protection des données et à la transparence h`p://thinkdata.ch/   5’400+  visites  de  plus  de  3’   depuis  le  27  janvier  2012   hgp://on.}.me/yeVnxY   @ThinkData101  
  • 41. Menace  sur  la  protecNon  des  données  et  la   transparence  à  Genève   hgp://goo.gl/5XTCT   hgp://www.facebook.com/PPDTGE  
  • 42. Pour  Conclure…   •  La  technologie  a  ses  limites  (moyen)   •  La  Confiance  comme  base  de  la  Responsabilité   •  Travaillons  ENSEMBLE  à  la  concepNon  de   soluNons  innovantes  de  demain   •  Eduquer,  Sensibiliser,  Former  
  • 43. Soyons Numériquement Exigeants et Responsables ! La conversation continue… Merci Contacts: @jhmorin   Jean-Henry Morin University of Geneva – CUI hgp://ch.linkedin.com/in/jhmorin   Institute of Services Science http://iss.unige.ch/ hgp://jean-­‐henry.com/   Jean-Henry.Morin@unige.ch hgp://www.slideshare.net/jhmorin