La vie privée à l ère du numérique : approches philosophiques et informatiques - Doctorant Encadrement : Christine Verdier, Philippe Saltel Aurelien.Faravelon@imag.fr 1
Plan Introduction : un monde de données 1 - Philosophie : Redéfinitions et enjeux de la vie privée dans le cadre des technologies de communication 2 - Informatique : Contrôle d accès dans les compositions de service pour les applications pervasives Conclusions et perspectives de recherche 2
Introduction 1 - Philosophie : Redéfinitions et enjeux de la vie privée dans le cadre des technologies de communication 2 - Informatique : Contrôle d accès dans les compositions de service pour les applications pervasives Conclusions et perspectives de recherche 3
Introduction : Contexte de la Recherche 4
Introduction : Contexte de la Recherche Nous sommes tous des cyborgs D. Haraway 5
Introduction : Problématique Qu est-ce que la vie privée à l ère numérique? Les systèmes informatiques imposent une architecture qui influence la pratique de nos valeurs. Aujourd hui, la vie privée reste nécessaire mais ne peut qu être contextuelle. 6
Introduction 1- Philosophie : Redéfinitions et enjeux de la vie privée dans le cadre des technologies de communication 2 - Informatique : Configuration des applications pervasives pour protéger la vie privée. Conclusions et perspectives de recherche 7
Plan 1 - Philosophie : Redéfinitions et enjeux de la vie privée dans le cadre des technologies de communication 1.1 - Identité hors ligne, en ligne et fouille et données 1.3 - La politique des cyborgs : totalité et infini 8
La vie privée hors ligne...je passerai ma vie et j'exercerai mon art dans la pureté et le respect des lois Je ne taillerai pas les calculeux, mais laisserai cette opération aux praticiens qui s'en occupent. Dans toute maison où je serai appelé, je n'entrerai que pour le bien des malades. Je m'interdirai d'être volontairement une cause de tort ou de corruption, ainsi que tout entreprise voluptueuse à l'égard des femmes ou des hommes, libres ou esclaves. Tout ce que je verrai ou entendrai autour de moi, dans l'exercice de mon art ou hors de mon ministère, et qui ne devra pas être divulgué, je le tairai et le considérerai comme un secret... «Vie privée» Un rituel institutionnalisé qui sépare des espaces en fonction de règles conventionnelles d échange des biens et de leur visibilité. 9
Gouvernementalité numérique Steack+pain+salade = hamburger Les régularités justifient la capture et le traitement des données en soutenant des arguments comme : leur ancrage dans le réel l augmentation du confort des utilisateurs 10
Gouvernementalité numérique «Gouvernementalité» Terme proposé par Michel Foucault pour désigner l intérêt pour les conduites dans un but politique. Gouvernementalité numérique Ensemble de techniques de récolte et de traitement des données. Elles reposent sur la mise en forme d un groupe d affects et visent à l élaboration de connaissance à but prédictif. 11
Gouvernementalité numérique : légitimité Un ensemble complet de régularités ne permet-il pas de concevoir nos «predestinations»? (nom d un projet de Microsoft) Sources d imprévisibilité Repertoriées par A. MacIntyre dans Après la vertu L innovation conceptuelle radicale ainsi que l imprévisibilité des nos vies individuelles et leur enchevêtrement mettent cette aspiration en échec. La gourvenementalité numérique n est pas légitime dans la mesure où elle nous réduit à nos inscriptions dans le monde. 12
Politique des cyborgs : résister par le privé Pour vivre pleinement, il faut à la fois rendre le monde prévisible et se rendre imprévisible aux autresn epas avoir à leur rendre compte de tout. Néanmoins, mon imprévisibilité ne remet pas en cause ma dépendance sociale aux autres. Politique des cyborgs Le cyborg ne représente pas la fusion du mécanique et du biologique : chaque espèce reste spécifique et, ce faisant, porteuse d action. Du contexte social Nous sommes dépendants des autres, mais pas de tous tout le temps ni de la même façon. 13
Politique des cyborgs : de l activisme numérique L informatique n est pas qu un problème d informaticiens Les systèmes informatiques implémentent une certaine pratiques des valeurs. Code Matériel Humains 14
Introduction 1- Philosophie : Redéfinitions et enjeux de la vie privée dans le cadre des technologies de communication 2 - Informatique : Contrôle d accès dans les compositions de service pour les applications pervasives Conclusions et perspectives de recherche 15
Plan 2 - Informatique : Contrôle d accès dans les compositions de service pour les applications pervasives 2.1 - Contexte 2.2 - Problématique 2.3 - Contribution 2.4 - Implémentation 16
Informatique : Contexte Collecte, traitement et partage de données souvent sensibles. Réalisation possible : applications à base de services. Diversité des expertises Pas de prise en compte de la vie privée Hétérogénéité technologique source : Connected Hospital -Orange 17
Informatique : Contexte Collecte, traitement et partage de données souvent sensibles. Réalisation possible : applications à base de services. Diversité des expertises Pas de prise en compte de la vie privée Hétérogénéité technologique source : Connected Hospital -Orange 17
Informatique : Contribution 18
Informatique : Contribution Process Metamodel Links Access Control Metamodel Process Model Conform to Links Conform to Access Control Model Metamodeling High level language free of technical complexities Separation of concerns Design Level Execution Level Process Code Orchestrator Code Generation Service Secured Invocation Instance Access Control Code Computation Context Manager Service Instance Access Control Code Generative Approach Manual programming is error prone Securization at runtime of incoming heterogeneous devices Orchestration of Service Late binding Distributed 18
Informatique : Niveau Conception 19
Informatique : Niveau Conception 19
Informatique : Niveau Exécution 20
Informatique : Implémentation Orchestrateur JPBM Conception 21
Informatique : Implémentation Expert Métier Expert Sécurité Orchestrateur JPBM Conception 21
Informatique : Implémentation Expert Métier Expert Sécurité Orchestrateur JPBM Conception 21
Informatique : Implémentation Orchestrateur JPBM Conception Exécution 21
Informatique : Implémentation invoque Orchestrateur JPBM Registre des services Conception Exécution 21
Informatique : Implémentation invoque invoque Registre des services Proxy Securisé Orchestrateur JPBM Conception Exécution 21
Informatique : Implémentation Identity Manager Context Manager invoque collecte de l information invoque Registre des services Proxy Securisé Orchestrateur JPBM interroge et notifie Conception Exécution Utilisateur et son contexte 21
Informatique : Implémentation Identity Manager Context Manager invoque collecte de l information invoque invoque Registre des services Proxy Securisé Service non-sécurisé Orchestrateur JPBM interroge et notifie Conception Exécution Utilisateur et son contexte 21
Informatique : Résultats Faisabilité : Application de la méthode de création des proxies à des services réels Utilisation de l outil sur une composition de services 22
Informatique : Résultats Résultats : 23
Introduction 1- Philosophie : Redéfinitions et enjeux de la vie privée dans le cadre des technologies de communication 2 - Informatique : Contrôle d accès dans les compositions de service pour les applications pervasives Conclusions et perspectives de recherche 24
Conclusions et Apports Définitions Outils Philosophie Vie privée : Relations entre technique et concepts Langage formel pour la vie privée Informatique Vie privée : Modèles Méthode de création de compositions de services pour les applications pervasives. 25
Perspectives de Recherches Philosophie Informatique Extension à des domaines connexes : droit à l oubli Projet interdisciplinaire financé par le Ministère de la justice. Centre de Recherches Juridique Philosophie, Langage & Cognition Finalisation de la validation Extension à des domaines connexes : réseaux sociaux et cloud computing 26
Aurelien.Faravelon@imag.fr LIG - équipe SIGMA Groupe de recherches PLC