14
Informatique et libertés 2.0 ?

Identites Actives I&L 2.0

  • Upload
    la-fing

  • View
    309

  • Download
    3

Embed Size (px)

Citation preview

Page 1: Identites Actives I&L 2.0

Informatique et libertés 2.0 ?

Page 2: Identites Actives I&L 2.0

Informatique et libertés : de nouveaux défis

Le passage d'une informatique lourde et centralisée à une

informatique en réseau et

décentralisée

Une loi conçue pour faire face à des

menaces venant des acteurs publics dans

un monde où la grande majorité des fichiers sont privés

Une loi nationale face à des acteurs mondiaux et des

réseaux sans vraie frontière

Page 3: Identites Actives I&L 2.0

Une nouvelle approche de la vie privée et de l'identité

Page 4: Identites Actives I&L 2.0

Le nouveau régime des données àcaractère personnel

Les données à caractère personnel changent ; leurs usages aussi

Page 5: Identites Actives I&L 2.0

Une multitude de sources nouvelles

Page 6: Identites Actives I&L 2.0

La nature des données à caractère personnel change

Des données structurées aux grains d'information (moins aisément exploitables… jusqu'à quand ?) :

Des données personnelles par destination : beaucoup de données susceptibles d'avoir un caractère personnel ne sont pas nécessairement considérées comme telles a priori (effet recoupement)

Page 7: Identites Actives I&L 2.0

L'effacement ou l'oubli impossibles

Données personnelles par destination

Les informations se répliquent très rapidement le plus souvent sans le moindre contrôle de la part du premier site d'enregistrement

Les entités juridiques qui enregistrent les informations originelles sous-traitent souvent le stockage physique àd'autres

Page 8: Identites Actives I&L 2.0

De nouveaux moteurs comportementaux et économiques

De la protection des données à caractère personnelà l'identité comme ressource

Page 9: Identites Actives I&L 2.0

Nouveaux comportements, nouvelles stratégies des individus

La puissance de la commoditéPrivacy paradox (est-ce un défaut d'information ?)Les individus arbitrent et en fonction d'une analyse de risque : crainte d'être fiché vs commodité

L'exposition volontaire (stratégies de visibilité) : s'exprimer, réseauter, jouer avec sa réputation, etc.

Page 11: Identites Actives I&L 2.0

Capter l'attention de l'individu revient àcapter ses traces

L'attention devient le bien rareMultiplication des canaux, des contenus, de l'information

Capter les marques d'attention (traces) est source de profit pour les services en ligne, les médias, les contenus …

… d'où la course à être bien placé dans les Carrefours d'échange :

Utilisateurs / servicesUtilisateurs / utilisateurs

Page 12: Identites Actives I&L 2.0

De nouvelles marges de manœuvre pour les individus

Des défenses et outils "mobiles", pour redonner aux individus des marges de manœuvre

Page 13: Identites Actives I&L 2.0

Des défenses fixes aux défenses mobiles

Passer de "Entreprises et individus n'ont pas le droit de"à "l'individu peut agir sur"

Droit à l'anonymat Droit au "mensonge légitime" Droit à l'"hétéronymat" Droit à récupérer ses données

Vers un droit patrimonial ?