Protection des données personnelles : Vers un Web personnel sécurisé

Documents pareils
Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

L infonuagique démystifiée LE CLOUD REVIENT SUR TERRE. Par Félix Martineau, M. Sc.

Culture numérique Cloud computing

Traitement des Données Personnelles 2012

E-réputation Méthodes et outils pour les individus et les entreprises

DPI AGENCE DESIGN ET PROJECTION DE VOTRE IMAGE CAHIER DES CHARGES POUR SITE INTERNET MANON THERRIEN JENNIFER LEMARIER

Le BigData, aussi par et pour les PMEs

Simplicité ET Sécurité: Le m-commerce, attention au décollage

Le cloud,c est quoi au juste?

Recrutement des étudiants sur les nouveaux canaux, mobile et réseaux sociaux : mythe ou réalité?

matérialisation Cloud computing» «Dématérialisation Des technologies qui permettent de mieux gérer et développer son entreprise Intervenants

SMARTPHONES ET VIE PRIVÉE

Marketing touristique mobile

L Internet des objets

Les vols via les mobiles

Big data* et marketing

Authentification, Sécurisation, & Tracking de vos équipements et produits

Bonnes pratiques RÉSEAUX SOCIAUX DES

Les Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde

Les clés d un bon référencement en Renaud Alquier: gérant et fondateur de l agence interactive LaNouvelle R

Session Usager, Infrastructures, Réseaux sociaux et Transports intelligents

TUTORIEL Pearltrees 26/02/2015

A T E L I E R N U M E R I Q U E. Marketing Outbound / ing, Newsletters. #ateliersnumeriquescourbevoie

Être plus proche, mais pas à n importe quel prix

TSM & NFC. Les enjeux liés au déploiement des services mobiles JTE CNAM 6 février 2012

Réseaux Sociaux. (en Anglais Social Network)

Le Cloud au LIG? Pierre Neyron PimLIG

UN PORTAIL DE STYLE DE VIE DÉDIÉ AUX VOYAGES À TRAVERS LE MONDE

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

L informatique en nuage comme nouvel espace documentaire

CaDeVousAMoi. Cas d école e-réputation. Votre interlocuteur : CHRISTOPHE THIL

Cloud Computing. Veille Technologique

Votre cloud est-il net?

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

Sécurité et Consumérisation de l IT dans l'entreprise

pas à pas prise en main du service sur le web Le Cloud

«LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange. Février 2014

Introduction à la publicité en ligne

Les internautes français et la confiance numérique. Lundi 7 avril 2014

La protection des données par affilinet

Formation Utiliser son iphone ou son ipad

TICE présentation de quelques outils. Planifier une réunion - Partager un agenda Partager des documents Des outils académiques

Monde du travail & e-réputation : Comment se protéger des dérives du net? Comment tirer le meilleur parti du monde 2.0?

Formations Web. Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone

Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai Cloud Computing & Green IT : nuages ou éclaircies?

Les réseaux sociaux au service de l emploi

Internet Le guide complet

Veille Technologique. Cloud Computing

BIG DATA. Veille technologique. Malek Hamouda Nina Lachia Léo Valette. Commanditaire : Thomas Milon. Encadré: Philippe Vismara

Les rendez-vous Numérique 14

Comprendre les outils mobiles

Formation Storytelling par l image Partie 1 L importance du visuel + Pinterest

Maria Mercanti- Guérin Maître de conférences CNAM PARIS. Nouvelles tendances du e-marketing et nouveaux métiers du Web

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15

Pair-à-Pair: Architectures et Services

18 SEPTEMBRE E-réputation : une image positive pour une stratégie de conquête!

FORMATION TIC. Animer une communauté sur les réseaux sociaux

La sécurité des données hébergées dans le Cloud

Cloud computing Votre informatique à la demande

ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France

Les dessous du cloud

REALISATIONS, STRATEGIES ET PERSPECTIVES DE LA PRESSE NUMERIQUE FRANCOPHONE

Architectures informatiques dans les nuages

Le maillon commercial qui connecte l Universitaire Joseph Fourier avec l industrie

LES DONNÉES : VOTRE AVANTAGE CONCURRENTIEL

Le Big Data est-il polluant? BILLET. Big Data, la déferlante des octets VIVANT MATIÈRE SOCIÉTÉS UNIVERS TERRE NUMÉRIQUE TERRE (/TERRE)

Veille Technologique. Cloud-Computing. Jérémy chevalier

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

Connaissez-vous vraiment les réseaux sociaux?

(OPINIONS 2.0) Le rapport de restitution (papier et digital) reprend la totalité des réponses avec le classement des occurrences (histogrammes)

Les défis statistiques du Big Data

NewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting

Territoires géographiques/numériques

Viadeo, prêt à l emploi. livret de formation pour les particuliers

SIMPLE CRM PLAQUETTE PRESSE. Simple CRM est un logiciel en ligne qui va vous permettre de gérer

LES OBJETS CONNECTES

Qu est-ce que le «cloud computing»?

Atelier 1 Parlons Stratégie, multi- canal et multi- écran!

Quelle mise en œuvre opérationnelle?

Développer sa stratégie sur les médias sociaux

1 Introduction à Emerginov

Les datas = le fuel du 21ième sicècle

Déployer une Stratégie Web Globale

CONFERENCE TECHNOM AIDE IBM

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

RESEAUX SOCIAUX : OUTILS DE PROSPECTION ET FIDELISATION?

Big Data et la santé

LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE?

Procédure de Saisies de votre fiche

Réseaux sociaux Comprendre et maîtriser ces nouveaux outils de communication (4ième édition)

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

Transformation Digitale Challenges et Opportunités

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

Transcription:

Rencontre Inria Industrie Les télécoms du futur Table ronde Sécurité des contenus Protection des données personnelles : Vers un Web personnel sécurisé Luc Bouganim - INRIA Paris-Rocquencourt EPI SMIS, projet commun au CNRS & UVSQ

Génération massive de données personnelles Digitalisation des procédés analogiques o e.g., photographie argentique papiers e.g., factures, banque, administration, santé mécaniques e.g., portiques, domotique, intelligence ambiante de communications e.g., email, SMS, Twitter, Skype Place St Pierre, Rome Pape Benoit XVI L auditoire écoute Pape François Stockage dans des data center 112 mails par jour! Serveurs mails 65 SMS envoyés par jour! Télécom En continu : localisation GPS des mobiles! Télécom Et encore. Facebook, Google, Amazon, votre FAI, banque, etc L auditoire enregistre 2

Génération massive de données personnelles Digitalisation des procédés analogiques o e.g., photographie argentique papiers o e.g., factures, banque, administration, santé mécaniques o e.g., portiques, domotique, intelligence ambiante de communications o e.g., email, SMS, Twitter, Skype Place St Pierre, Rome Pape Benoit XVI L auditoire écoute Pape François Stockage dans des data center 112 mails par jour! Serveurs mails 65 SMS envoyés par jour! Télécom En continu : localisation GPS des mobiles! Télécom Et encore. Facebook, Google, Amazon, votre FAI, banque, etc L auditoire enregistre 3

Génération massive de données personnelles Digitalisation des procédés analogiques o e.g., photographie argentique papiers o e.g., factures, banque, administration, santé mécaniques o e.g., portiques, domotique, intelligence ambiante de communications o e.g., email, SMS, Twitter, Skype Place St Pierre, Rome Pape Benoit XVI L auditoire écoute Pape François Stockage dans des data center 112 mails par jour! Serveurs mails 65 SMS envoyés par jour! Télécom En continu : localisation GPS des mobiles! Télécom Et encore. Facebook, Google, Amazon, votre FAI, banque, etc L auditoire enregistre 4

Une manne pour l économie $2 milliards/an dépensés aux US dans l achat d informations personnelles [Rapport Forrester Personal Identity Management 30/09/2011] Des entreprises fondées sur l exploitation des données personnelles Facebook: environ $50 / compte utilisateur Google: $38 milliards de publicité basée sur les recherches Internet Amazon (intentions d achat), programmes de fidélité, recrutement (linkedin, viadeo), marché du sentiment (meetic),... Personal data is the new oil [Forum Economique Mondial] 5

Le modèle actuel est un Web centralisé Problème intrinsèque #1: attaques sophistiquées Coût d une attaque proportionnel au bénéfice escompté o Attaques massives récurrentes (Orange: 1,3M mai 2014, 800K en mars) Une simple négligence compromet des millions de dossiers Les sites les plus sûrs sont piratés o FBI (01/2012), NASA (11/2011), Pentagone (07/2011) Parades techniques? Problème intrinsèque #2: valeur des chartes de confidentialité Administration centralisée signifie délégation de contrôle Passe-droits (états), chartes floues, quid des garanties tangibles Evolution des appli., partenariats, souhaits des usagers, 6

Le modèle actuel est un Web centralisé Problème intrinsèque #1: attaques sophistiquées Coût d une attaque proportionnel au bénéfice escompté o Attaques massives récurrentes (Orange: 1,3M mai 2014, 800K en mars) Une simple négligence compromet des millions de dossiers Les sites les plus sûrs sont piratés o FBI (01/2012), NASA (11/2011), Pentagone (07/2011) Parades techniques? Problème intrinsèque #2: valeur des chartes de confidentialité Administration centralisée signifie délégation de contrôle Passe-droits (états), chartes floues, quid des garanties tangibles Evolution des appli., partenariats, souhaits des usagers, 7

Le modèle actuel est un Web centralisé Problème intrinsèque #1: attaques sophistiquées Coût d une attaque proportionnel au bénéfice escompté o Attaques massives récurrentes (Orange: 1,3M mai 2014, 800K en mars) Une simple négligence compromet des millions de dossiers Les sites les plus sûrs sont piratés o FBI (01/2012), NASA (11/2011), Pentagone (07/2011) Parades techniques? Problème intrinsèque #2: valeur des chartes de confidentialité Administration centralisée signifie délégation de contrôle o Passe-droits (états), chartes floues, quid des garanties tangibles Evolution des applications, partenariats, souhaits des usagers, 8

Vers un modèle du Web personnel (Cloud personnel) Patrimoine numérique d un individu sous son contrôle Données : communications, activité sur Internet, données administratives, sociales, santé, factures, géolocalisation, capteurs domotiques,. Complétude des données! Potentiel applicatif énorme Offert par le Web personnel, mais controversé en centralisé Des propositions fleurissent Cozy@Mozilla, OpenPDS@MIT, Omlet@Stanford, TrustedCell@INRIA Pour le Forum économique mondial, une bonne approche: a data platform that allows individuals to manage the collection, usage and sharing of data in different contexts and for different types and sensitivities of data 9

Web centralisé Données durables et accessibles Cloisonnées par silo (enjeu: la complétude) Vie privée: délégation Ouverture et opt-out non garantis Pas de consentement (vs. usages secondaires) Sentiment de «sur-collecte» (50% EU) Photos Social 10

Web centralisé Données durables et accessibles Cloisonnées par silo (enjeu: complétude) Vie privée: délégation Ouverture et opt-out non garantis Pas de consentement (vs. usages secondaires) Sentiment de «sur-collecte» (50% EU) Mail Photos Social Achat Banque 11

Web centralisé Données durables et accessibles Cloisonnées par silo (enjeu: complétude) Vie privée: délégation Ouverture et opt-out non garantis Pas de consentement (vs. usages secondaires) Sentiment de «sur-collecte» (50% EU) Pub. ciblée Mail Photos Profilage Social Achat Banque 12

Web centralisé Données durables et accessibles Cloisonnées par silo (enjeu: complétude) Vie privée: délégation Ouverture et opt-out non garantis Pas de consentement (vs. usages secondaires) Sentiment de «sur-collecte» (50% EU) Web personnel Complétude acquise de fait! Nouveaux usages pour l individu Vie privée: contrôle/responsabilisation Ouverture et opt-out de fait Calculs globaux anonymes Partage contrôlé, collecte limitée Pub. ciblée Capteurs Mail Photos Profilage Social Achat Banque Localisation 13

Web centralisé Données durables et accessibles Cloisonnées par silo (enjeu: complétude) Vie privée: délégation Ouverture et opt-out non garantis Pas de consentement (vs. usages secondaires) Sentiment de «sur-collecte» (50% EU) Web personnel Complétude acquise de fait! Nouveaux usages pour l individu Vie privée: contrôle/responsabilisation Ouverture et opt-out de fait Calculs globaux anonymes Partage contrôlé, collecte limitée Pub. ciblée Capteurs Mail Photos Nouvelles Applications Ex. «Quantified-self» Profilage Social Achat Banque Localisation 14

Web centralisé Données durables et accessibles Cloisonnées par silo (enjeu: complétude) Vie privée: délégation Ouverture et opt-out non garantis Pas de consentement (vs. usages secondaires) Sentiment de «sur-collecte» (50% EU) Web personnel Complétude acquise de fait! Nouveaux usages pour l individu Vie privée: contrôle/responsabilisation Ouverture et opt-out de fait Calculs globaux anonymes Partage contrôlé, collecte limitée Pub. ciblée Capteurs Mail Photos Nouvelles Applications Ex. «Quantified-self» Profilage Social Calcul global Achat Banque Localisation Collecte limitée 15

Qu est-ce que le Web personnel sécurisé? Un serveur de données personnelles.. géré par le propriétaire des données. sur une plateforme matérielle de confiance. Plateforme de confiance : Hardware : Micro-controleur + flash + Carte SIM! garantie tangible Software : Noyau logiciel isolé, open source, prouvé! logiciel de confiance Flash Micro controller Bluetooth SIM card µsd card 16

La vision du web personnel sécurisé Capteurs A Telecom Web personnel sécurisé d Alice Banque Employeur Hôpital Ecole Sources de données 17

La vision du web personnel sécurisé A Partage entre terminaux Capteurs A A Telecom Web personnel sécurisé d Alice Banque Employeur Synchronisation Hôpital Ecole Sources de données 18

La vision du web personnel sécurisé A Partage entre terminaux Capteurs A A B B Synchronisation Partage entre individus Web personnel sécurisé d Alice Telecom Banque Employeur Hôpital Ecole Sources de données 19

La vision du web personnel sécurisé D E A Partage entre terminaux Capteurs A Requêtes globales D C E B A Web personnel sécurisé d Alice Telecom Banque Employeur C B Synchronisation Hôpital Partage entre individus Ecole Sources de données 20

Questions? EPI - SMIS INRIA Paris-Rocquencourt http://www-smis.inria.fr/