Title: Technologie et protection de la vie prive
1(No Transcript)
2Technologie et protection de la vie privée
- Teresa Lunt
- Centre de recherche de Palo Alto (PARC)
En collaboration avec Victoria Bellotti, Richard
Chow, Glenn Durfee, Philippe Golle, Diana
Smetters, Jessica Staddon et dautres
conférenciers
3Recherches de pointe sur les technologies de
protection de la vie privée
Inscription des électeurs Nom Adresse
municipale Sexe Code postal Date de naissance
- Gestion de lidentité et contrôle des accès
- Références, réputation, pseudonymes,
intraçabilité, hameçonnage - Confidentialité des données, forage de données et
contrôle dinférence - Données de recensement, données médicales
- Confidentialité de lemplacement
- Services de téléphonie cellulaire en fonction de
lemplacement, localisateur damis - Confidentialité conviviale
- Langages de la politique de confidentialité,
négociation automatique - Communication anonyme
- Navigation Web, publication résistant à la
censure, vote
Sexe Code postal Date de naissance Type de
cancer Dossiers des patients
4Recherches de pointe sur les technologies de
protection de la vie privée
- Confidentialité dans les environnements
informatiques omniprésents - Capteurs, étiquettes IRF
- Récupération de renseignements confidentiels
- Consultation de brevets, de troubles médicaux, de
séquences dADN - Traitements informatiques privés (évaluation des
fonctions de sécurisation) - Problème des millionnaires, prévisions
conjointes, détection dintrusion - Recherche dans les données chiffrées
- Classification des courriels et des documents
chiffrés - Et plus
- Économie de la confidentialité, des politiques,
des lois, etc.
Index i
Enregistrement i
5La technologie est une cible en mouvement
- Exemples de recherches en cours au PARC
- Informatique omniprésente
- Implantée partout, comporte souvent des capteurs
- Informatique sensible au contenu
- Capable de faire des inférences et dagir en
fonction de la détection - Informatique sociale
- Interaction et collaboration en ligne
- Recherche en matière de sécurité et de protection
de la vie privée - Les capacités accrues de la TI augmentent la
nécessité dexercer des contrôles
6Système de protection des renseignements
personnels
Système de protection des rensei-gnements
personnels
Données transactionnelles
7Système individuel de protection des
renseignements personnels
3. Elle permet au centre commercial de lire son
profil à partir de son téléphone. Elle na pas
besoin de sidentifier.
Système individuel de protection des
renseignements personnels (SIPRP)
1. Ses activités de magasinage et ses autres
activités sont signalées à son SIPRP
Base de données de profils
2. Elle synchronise son téléphone et son profil.
8Commandes qui permettent à lutilisateur de
diffuser son profil
Le logiciel de protection des renseignements
personnels de lassistant numérique peut informer
lutilisateur des conséquences sur sa vie privée
que pourrait avoir la diffusion de certaines
données.
Moyennement confidentielles
Non confidentielles
Très confidentielles
Les magasins pourraient inciter les utilisateurs
à activer leur profil au moyen de bons, de
rabais, etc.
Les utilisateurs peuvent désactiver des sections
de leur profil lorsquils entrent dans certains
magasins, quils se rendent chez des amis, etc.
9Sécurité des documents
Les gens considèrent les documents comme
différents selon leurs droits daccès.
Adresse du domicile 1234, rue Principale
La clôture adjacente à la propriété voisine,
située au 1234 rue Elm, est endommagée.
Demande de prêt hypothécaire
Rapport dinspection du domicile
Rapport de solvabilité
La compréhension du langage naturel facilite
lanalyse du contenu
SSN 123-45-6789
Numéro dassurance sociale 123456789
Adresse du domicile 1234, rue Principale
Évaluation de la propriété
Rapport de police Atherton, Californie
La propriété offre une vue sur le Golden Gate
Bridge.
à lextérieur de limmeuble dhabitation
Adresse du domicile 1234, rue Principale
10Une histoire sans fin
- La technologie et la protection de la vie privée
sont souvent considérées comme des forces
opposées - Les défenseurs de la vie privée se sentent comme
Sisyphe par rapport à sa pierre - Certains technologues ressentent la même chose
- Les deux côtés doivent continuellement travailler
ensemble
11LInternet des choses Vers un système de
développement des connaissances distribuées
- David J. Phillips, Ph. D.
- Université de Toronto
- Faculté des sciences de linformation
12- Deux scénarios
- efficience administrative
- système de développement des connaissances
distribuées (foules intelligentes)
13- Comment une foule devient-elle intelligente?
14- Comment une foule devient-elle intelligente?
- connaître lenvironnement
15- Comment une foule devient-elle intelligente?
- connaître lenvironnement
- se connaître les uns les autres
16- Comment une foule devient-elle intelligente?
- connaître lenvironnement
- se connaître les uns les autres
- vivre dans un même environnement
17- Comment une foule devient-elle intelligente?
- connaître lenvironnement
- se connaître les uns les autres
- vivre dans un même environnement
- connaître ladversaire
18- Connaissances distribuées et élaboration des
politiques
19- Connaissances distribuées et élaboration des
politiques - principes régissant la protection des données
20- Connaissances distribuées et élaboration des
politiques - principes régissant la protection des données
- organisation industrielle
21- Connaissances distribuées et élaboration des
politiques - principes régissant la protection des données
- organisation industrielle
- développement des théories
- sécurité c. protection de la vie privée
22- Connaissances distribuées et élaboration des
politiques - principes régissant la protection des données
- organisation industrielle
- développement des théories
- sécurité c. protection de la vie privée
- nouvelles questions pour les décideurs
23- David J. Phillips, Ph. D.
- Université de Toronto
- Faculté des sciences de linformation
- davidj.phillips_at_utoronto.ca
24(No Transcript)
25linternet des choses alors pourquoi pas
des personnes?
- iankerr
- chaire de recherce du canada en éthique, droit et
technologie - université dottawa
26informatique ubiquiste
27informatique ubiquiste ? INFORMATIQUE UBIQUISTE
28informatique ubiquiste
29(No Transcript)
30? réseau ad hoc ?
31respect de la vie privée??
32vie privée conceptualisée
331.
34(No Transcript)
35(No Transcript)
362.
37nouvelle conceptualisation de la notion de vie
privée
38(No Transcript)
39(No Transcript)
4025/26/27 oct
41csc hiérarchie en matière de la vie privée
- sphère personnelle (corporelle)
- ?
- sphère territoriale (les biens)
- ?
- sphère informationnelle (renseignements
biographiques de base)
42émanation des renseignements
43flir
44(irf)
45cschiérarchie en matière de la vie privée
sphère personnelle (corporelle)
?
sphère territoriale (les biens)
?
sphère informationnelle (renseignements
biographiques de base)
46renseignements ? nature biographique de base
47respect de la vie privée
48attentes raisonnables
49espace de vie privée terr info
50internet des choses
51à ce jour
52(No Transcript)
53(No Transcript)
54réseaux personnels
55redtacton.com
56(No Transcript)
57?
?
58(No Transcript)
59?
?
60cybernétique
61(No Transcript)
62?
?
63(No Transcript)
64cschiérarchie en matière de la vie privée
sphère personnelle (corporelle)
?
sphère territoriale (les biens)
?
sphère informationnelle (renseignements
biographiques de base)
65????
66informatique ubiquiste ? INFORMATIQUE UBIQUISTE
67piv6
68(No Transcript)