La vie privée à l ère du numérique : approches philosophiques et informatiques



Documents pareils
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Téléphone : Télécopieur : ATS : info@ipc.on.ca

Retour d expériences avec UML

Vérifica(on et Valida(on de Business Process. Ang Chen et Levi Lúcio

Transformation IT de l entreprise BPM ET APPROCHE MÉTIER

IFIPS 5 / Nouvelles Architectures Logicielles Projet : Bus de web services avec «moteur» BPEL

CONFIGURER ET DÉPLOYER UN CLOUD PRIVÉ AVEC SYSTEM CENTER 2012

Pour une entreprise plus performante

Iyad Alshabani SysCom - CReSTIC Université de Reims 17/02/2011 1

Catalogue de Services

DECLARATION DES PERFORMANCES N 1

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique

Christophe Dubos Architecte Infrastructure et Datacenter Microsoft France

Qu est-ce que le droit à la vie privée?

La tête dans les nuages

Intelligence Artificielle et Robotique

Plan de cours ADM 992C Page 1. École des sciences de la gestion Département de management et technologie Université du Québec à Montréal

GRIDKIT: Pluggable Overlay Networks for Grid Computing

Système Principal (hôte) 2008 Enterprise x64

Sécurité des Web Services (SOAP vs REST)

Introduction aux «Services Web»

La sécurité des solutions de partage Quelles solutions pour quels usages?

Auto-explication des Chorégraphies de Services

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Règlement des prêts (Adopté par le Conseil d administration par la Résolution 1562, le 14 novembre 2013)

Problématiques de recherche. Figure Research Agenda for service-oriented computing

Systèmes d'informations historique et mutations

Développement d un interpréteur OCL pour une machine virtuelle UML.

The Path to Optimized Security Management - is your Security connected?.

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Dons de charité ÊTRE UN DONATEUR AVERTI

ouvrir les frontières de l entreprise

Architectures informatiques dans les nuages

La virtualisation, si simple!

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK

Ingénierie et gestion des connaissances

La fédération d identité Contexte, normes, exemples

Dans le cadre du décret Education Permanente. La Plate-forme francophone du Volontariat présente : ANALYSE. ( signes espaces compris)

Mettre en place un accès sécurisé à travers Internet

Fiche n 1 Procédure de mise en œuvre d un licenciement économique collectif donnant lieu à un plan de sauvegarde de l emploi

Cadre formel pour la modélisation de la gestion des processus métier par une équipe médicale interdisciplinaire

Le système d information hospitalier. exercice d équilibre entre innovation et activité quotidienne

Planifier la migration des applications d entreprise dans le nuage

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Élasticité des applications à base de services dans le Cloud

Network musical jammin

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cours de Master Recherche

Composants Logiciels. Le modèle de composant de CORBA. Plan

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES

Réponse à la consultation de la Commission européenne concernant le cadre juridique actuel régissant le droit fondamental à la protection des données

Editing and managing Systems engineering processes at Snecma

Communication Unifiée UC² IBM Corporation

Conseil de recherches en sciences humaines du Canada

CA Automation Suite for Data Centers

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM

Workplace: mobilité, flexibilité, sécurité?

Software Engineering and Middleware A Roadmap

Outil d évaluation aux fins de la notification en cas d atteinte à la vie privée

Analyse,, Conception des Systèmes Informatiques

Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft

Livre Blanc Oracle Mars Le guide ultime de la réussite d un Bureau des Projets (PMO) orienté business

IAM: Intelligence Ambiante

GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET

Introduction à ORACLE WAREHOUSE BUILDER Cédric du Mouza

System Center 2012 R2 Licensing Fiche Produit

Master 2 professionnel Soin, éthique et santé Mention Philosophie

M1if22 - Logiciels éducatifs Conception & rôle de l enseignant

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES

Guide d installation de ArcGIS server 9.3.1

GL Processus de développement Cycles de vie

Communications unifiées?

Information Security Management Lifecycle of the supplier s relation

1. Procédure. 2. Les faits

Thème 2 : Cycle de vie des projets d innovation: ambigüité, incertitude, production de savoir et dynamisme

Questionnaire. sur l évaluation interne Qualité dans les centres d accueil pour enfants, adolescents et jeunes adultes

Architecture de la grille

Archivage électronique et valeur probatoire

Fiche Technique Windows Azure

Conscient de ces enjeux vitaux pour l entreprise, Vae Solis Corporate met tout en œuvre pour agir en conformité avec les plus hautes normes éthiques.

Vers un outil d aide à la gestion des risques dans les chaînes logistiques : les bases conceptuelles

l examen professionnel supérieur d informaticien / informaticienne 1

Remote Method Invocation Les classes implémentant Serializable

A PROPOS DE LANexpert

Génie logiciel (Un aperçu)

DESCRIPTIF DE MODULE S5 GSI

Les approches globales et intégrées en promotion de la santé et du bien-être : les conditions nécessaires à leur développement 1

Sommaire. Introduction La technologie ebxml EDI conventionnels versus ebxml Web Services et ebxml Acteurs de l ebxml Conclusion

Table des matières Avant-propos... V Scripting Windows, pour quoi faire?... 1 Dans quel contexte?

Les apports de l informatique. Aux autres disciplines

ECM ENTERPRISE CONTENT MANAGEMENT POUR

A Les différentes générations VMware

Introduction au projet ebxml. Alain Dechamps

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne Yosr Jarraya. Chamseddine Talhi.

Completed Projects / Projets terminés

Politique de conformité relative à la lutte contre la corruption et la Loi sur les manœuvres frauduleuses étrangères

Thales Services, des systèmes d information plus sûrs, plus intelligents

Transcription:

La vie privée à l ère du numérique : approches philosophiques et informatiques - Doctorant Encadrement : Christine Verdier, Philippe Saltel Aurelien.Faravelon@imag.fr 1

Plan Introduction : un monde de données 1 - Philosophie : Redéfinitions et enjeux de la vie privée dans le cadre des technologies de communication 2 - Informatique : Contrôle d accès dans les compositions de service pour les applications pervasives Conclusions et perspectives de recherche 2

Introduction 1 - Philosophie : Redéfinitions et enjeux de la vie privée dans le cadre des technologies de communication 2 - Informatique : Contrôle d accès dans les compositions de service pour les applications pervasives Conclusions et perspectives de recherche 3

Introduction : Contexte de la Recherche 4

Introduction : Contexte de la Recherche Nous sommes tous des cyborgs D. Haraway 5

Introduction : Problématique Qu est-ce que la vie privée à l ère numérique? Les systèmes informatiques imposent une architecture qui influence la pratique de nos valeurs. Aujourd hui, la vie privée reste nécessaire mais ne peut qu être contextuelle. 6

Introduction 1- Philosophie : Redéfinitions et enjeux de la vie privée dans le cadre des technologies de communication 2 - Informatique : Configuration des applications pervasives pour protéger la vie privée. Conclusions et perspectives de recherche 7

Plan 1 - Philosophie : Redéfinitions et enjeux de la vie privée dans le cadre des technologies de communication 1.1 - Identité hors ligne, en ligne et fouille et données 1.3 - La politique des cyborgs : totalité et infini 8

La vie privée hors ligne...je passerai ma vie et j'exercerai mon art dans la pureté et le respect des lois Je ne taillerai pas les calculeux, mais laisserai cette opération aux praticiens qui s'en occupent. Dans toute maison où je serai appelé, je n'entrerai que pour le bien des malades. Je m'interdirai d'être volontairement une cause de tort ou de corruption, ainsi que tout entreprise voluptueuse à l'égard des femmes ou des hommes, libres ou esclaves. Tout ce que je verrai ou entendrai autour de moi, dans l'exercice de mon art ou hors de mon ministère, et qui ne devra pas être divulgué, je le tairai et le considérerai comme un secret... «Vie privée» Un rituel institutionnalisé qui sépare des espaces en fonction de règles conventionnelles d échange des biens et de leur visibilité. 9

Gouvernementalité numérique Steack+pain+salade = hamburger Les régularités justifient la capture et le traitement des données en soutenant des arguments comme : leur ancrage dans le réel l augmentation du confort des utilisateurs 10

Gouvernementalité numérique «Gouvernementalité» Terme proposé par Michel Foucault pour désigner l intérêt pour les conduites dans un but politique. Gouvernementalité numérique Ensemble de techniques de récolte et de traitement des données. Elles reposent sur la mise en forme d un groupe d affects et visent à l élaboration de connaissance à but prédictif. 11

Gouvernementalité numérique : légitimité Un ensemble complet de régularités ne permet-il pas de concevoir nos «predestinations»? (nom d un projet de Microsoft) Sources d imprévisibilité Repertoriées par A. MacIntyre dans Après la vertu L innovation conceptuelle radicale ainsi que l imprévisibilité des nos vies individuelles et leur enchevêtrement mettent cette aspiration en échec. La gourvenementalité numérique n est pas légitime dans la mesure où elle nous réduit à nos inscriptions dans le monde. 12

Politique des cyborgs : résister par le privé Pour vivre pleinement, il faut à la fois rendre le monde prévisible et se rendre imprévisible aux autresn epas avoir à leur rendre compte de tout. Néanmoins, mon imprévisibilité ne remet pas en cause ma dépendance sociale aux autres. Politique des cyborgs Le cyborg ne représente pas la fusion du mécanique et du biologique : chaque espèce reste spécifique et, ce faisant, porteuse d action. Du contexte social Nous sommes dépendants des autres, mais pas de tous tout le temps ni de la même façon. 13

Politique des cyborgs : de l activisme numérique L informatique n est pas qu un problème d informaticiens Les systèmes informatiques implémentent une certaine pratiques des valeurs. Code Matériel Humains 14

Introduction 1- Philosophie : Redéfinitions et enjeux de la vie privée dans le cadre des technologies de communication 2 - Informatique : Contrôle d accès dans les compositions de service pour les applications pervasives Conclusions et perspectives de recherche 15

Plan 2 - Informatique : Contrôle d accès dans les compositions de service pour les applications pervasives 2.1 - Contexte 2.2 - Problématique 2.3 - Contribution 2.4 - Implémentation 16

Informatique : Contexte Collecte, traitement et partage de données souvent sensibles. Réalisation possible : applications à base de services. Diversité des expertises Pas de prise en compte de la vie privée Hétérogénéité technologique source : Connected Hospital -Orange 17

Informatique : Contexte Collecte, traitement et partage de données souvent sensibles. Réalisation possible : applications à base de services. Diversité des expertises Pas de prise en compte de la vie privée Hétérogénéité technologique source : Connected Hospital -Orange 17

Informatique : Contribution 18

Informatique : Contribution Process Metamodel Links Access Control Metamodel Process Model Conform to Links Conform to Access Control Model Metamodeling High level language free of technical complexities Separation of concerns Design Level Execution Level Process Code Orchestrator Code Generation Service Secured Invocation Instance Access Control Code Computation Context Manager Service Instance Access Control Code Generative Approach Manual programming is error prone Securization at runtime of incoming heterogeneous devices Orchestration of Service Late binding Distributed 18

Informatique : Niveau Conception 19

Informatique : Niveau Conception 19

Informatique : Niveau Exécution 20

Informatique : Implémentation Orchestrateur JPBM Conception 21

Informatique : Implémentation Expert Métier Expert Sécurité Orchestrateur JPBM Conception 21

Informatique : Implémentation Expert Métier Expert Sécurité Orchestrateur JPBM Conception 21

Informatique : Implémentation Orchestrateur JPBM Conception Exécution 21

Informatique : Implémentation invoque Orchestrateur JPBM Registre des services Conception Exécution 21

Informatique : Implémentation invoque invoque Registre des services Proxy Securisé Orchestrateur JPBM Conception Exécution 21

Informatique : Implémentation Identity Manager Context Manager invoque collecte de l information invoque Registre des services Proxy Securisé Orchestrateur JPBM interroge et notifie Conception Exécution Utilisateur et son contexte 21

Informatique : Implémentation Identity Manager Context Manager invoque collecte de l information invoque invoque Registre des services Proxy Securisé Service non-sécurisé Orchestrateur JPBM interroge et notifie Conception Exécution Utilisateur et son contexte 21

Informatique : Résultats Faisabilité : Application de la méthode de création des proxies à des services réels Utilisation de l outil sur une composition de services 22

Informatique : Résultats Résultats : 23

Introduction 1- Philosophie : Redéfinitions et enjeux de la vie privée dans le cadre des technologies de communication 2 - Informatique : Contrôle d accès dans les compositions de service pour les applications pervasives Conclusions et perspectives de recherche 24

Conclusions et Apports Définitions Outils Philosophie Vie privée : Relations entre technique et concepts Langage formel pour la vie privée Informatique Vie privée : Modèles Méthode de création de compositions de services pour les applications pervasives. 25

Perspectives de Recherches Philosophie Informatique Extension à des domaines connexes : droit à l oubli Projet interdisciplinaire financé par le Ministère de la justice. Centre de Recherches Juridique Philosophie, Langage & Cognition Finalisation de la validation Extension à des domaines connexes : réseaux sociaux et cloud computing 26

Aurelien.Faravelon@imag.fr LIG - équipe SIGMA Groupe de recherches PLC