Upload
bernadette-santos
View
112
Download
3
Embed Size (px)
Citation preview
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
des besoins:
Atelier ADIJpour leDossierNumériquePartagé
22 mai 2007
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
« © Tous droits réservés. Ce document, dans son contenu et dans sa forme, est strictement confidentiel et il est la propriété d’Hub2b. Toute utilisation, reproduction, modification, communication ou représentation intégrale ou partielle du présent document qui n’a pas été préalablement autorisée par écrit est formellement interdite. Une telle utilisation, reproduction, modification, communication ou représentation non autorisée, par quelque moyen que ce soit, constituerait une contrefaçon sanctionnée par la loi aux plans pénal et civil et, d’une manière générale, une atteinte aux droits d’Hub2b.“© All rights reserved. The content and form of this document is Hub2b’s property and is strictly confidential. It is strictly prohibited to use, copy, modify, disclose or perform this document in full or in part without prior written authorisation. Any such unauthorised use, copying, modification, disclosure or performance, in any way or manner whatsoever, shall qualify as infringement punishable by criminal and civil law, and, more generally, as a breach of Hub2b’s rights.”
Philippe Blot-Lefevre
« Sécurité et confianceDe la gestion des droits d’accès à la gestion des droits d’usage »
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
Agenda
• 08 :35 : (PBL) Présentation de l’Atelier « Dossier Numérique Partagé » • 08 :40 : (PBL) Sécurité et confiance : La gestion des droits d’accès et
d’usages • 09 :30 : Questions de la salle = 5mn
• 09 :35 : (Pierre Lombardy = 15 mn) Pas de confiance sans interlocuteurs authentifiés : Intervention de Pierre Lombardy, DG de N’Cryptone.
• 09 :50 : Questions de la salle = 5mn
• 09 :55 : (Thierry Blanc = 15 mn) L’archivage est la preuve par 9 de l’information.
• 10 :10 : (Thierry Blanc = 10 mn) Présentation d’une solution d’e-mails à droits d’usages : Keyvelop, édité par STS-Group).
• 10 :20 : (PBL = 5 mn) Conclusion : L’interopérabilité des droits d’usages d’informations, entre deux technologies indépendantes du marché.
• 10 :25 : Questions de la salle = 5mn
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
Constats
• La valeur de l’information tient de son utilisation– Mais, plus l’information a de valeur, plus on la protège en fermant son accès,
– Donc, plus on a besoin de l’information, moins on peut y accéder !
• L’ignorance protège mieux que l’interdit – Montrer l’existence d’une information et en interdire l’accès, c’est provoquer l’envie et
risquer le vol.
– Ne pas montrer l’existence de cette information élimine le risque.
• La protection de l’information basée sur le seul contrôle des droits d’accès est contraignante et insuffisante :
– elle est lourde à mettre en œuvre
– elle ne protège pas des usages inadéquats
– elle réduit l’efficacité des processus en réduisant de façon excessive l’accès à l’information
– elle est souvent ignorée dans les situations d’urgence ou de crise
• La sécurité basée sur le contrôle des droits d’accès et des droits d’usage est plus souple et plus efficace :
– elle offre une meilleure protection
– elle permet d’ouvrir plus largement l’accès à l’information
– elle n’entrave pas les processus métier
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
Introduction
• Développer le patrimoine informationnel,– Intelligence économique– Information rapide et réactive (investissement à double effet)– Gestion des précédents– Besoin d’en connaître– ….
• Le protéger– Concurrence– Responsabilité juridique– ….
• Le partager– Communautés d’intérêts durables entre partenaires
• entre secteur public et secteur privé• entre entreprises d’une même filière ou inter-filières• …
– Pour la conduite d’opérations inter-organisations, « à la volée »• dans le cadre d’une réponse à un appel d’offres,• dans le cadre de mises sur le marché,• dans les situations d’urgence et de crise• …
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
Objectif
• Permettre aux communautés d’intérêt de partager en confiance des informations sensibles– sans entraver l’efficacité des processus, – en contrôlant l’usage qui est fait de l’information
Architecte
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
PatrimoineInformationnel
Information administrativeExpertise
ConsultantsAdministrations
Entreprises
Informationsensiblepartagée
Partager l’information
Qui peut l’avoir ?Qui doit l’avoir ?Où ?Quand ?Que peut-il en faire?
Il dit qu’il ne l’a pas eue…
…
………
GROUPE AD HOC
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
* «
L’u
nit
é d
e va
leu
r d
u s
ecre
t, c
’est
le
tem
ps
»©
Cita
tion
de
Ph
ilip
pe
Blo
t-L
efe
vre
da
ns
le li
vre
Co
de
2co
nfia
nce
- 2
00
7»
Protéger l’informationInformations partagées Informations sensibles
Enjeux économiques
Risques juridiques
Secret
Laquelle ?
Comment ?
Pourquoi ?
Quand ?
De qui et contre qui ?
PKI
Secret
Risques juridiques
Enjeux économiques
PKI
et, signer électroniquement, ce n’est pas indiquer un droit d’usage
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
Fondamentaux de l’Espace de Confiance basé sur les droits d’usages
↔↔
• Le droit d’usage doit piloter le droit d’accès
• L’information ne doit pas être visible de ceux qui n’ont aucun droit d’usage
• Il faut utiliser l’impact de la symbolique* sur le comportement humain
↔↔
• Les symboles sont facilement traités par la technique
Le "Digital Information Legal Management"
n’est pas contraint par les frontières étatiques
* E
n g
rec,
sym
bo
lein
sig
nifi
e s
e r
en
con
tre
r, s
e r
ap
pro
che
r
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
Quelle information - Quel utilisateur ? (1/2)
HUBHUB B2BB2B
DossierS/dossier
Contenu
Limite d’utilisation
Droit d’accès
Droit d’usage
OrganisationHabilitation
Individu
diplôme
Fonction
Géographie
Notre métierNotre métierd’éditeur, d’éditeur,
de conseil et de conseil et d’opérateurd’opérateur« QUOI, « QUOI, quand » » « QUI, « QUI, quand »»apparierapparier
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
Quelle information - Quel utilisateur ? (2/2)
HUBHUB B2BB2B
Droit d’accès=
protection +
entrave
Droit d’usage=
moins d’entrave+
plus de protection
Droits des individus
↔ Confiance
Code d’usage
Faire Faire appliquer appliquer
des des principes principes de droit de droit par le SIpar le SI
Notre métierNotre métierd’éditeur, d’éditeur,
de conseil et de conseil et d’opérateurd’opérateur
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
Application du droit par le SI
HUBHUB B2BB2B
Un symbole interfacele droit d’usage
entre la techniqueet l’individu
Gestion de l’adhésion+ du respect du
« Code d’usage ».
Annuaires, ,
(groupes de travail, communautés d’intérêts)
(diplôme, fonction, ..., géographie)
Habilitations
ConsentementConsentement
Notre métierNotre métierd’éditeur, d’éditeur,
de conseil et de conseil et d’opérateurd’opérateurDroit d’usageDroit d’usage HabilitationHabilitationapparierapparier
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
Hub Une application collaborative augmentée des droits d’usages
Selon la légende de ce schéma,La Document A est confidentiel pour M. X
et re-publiable par M. Z
Donnée
Doc. B
Photo
vidéo
Doc. C
Doc. A
HUB B2B
Il ne sait pas que la vidéo etc. existent !
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
B2B quoi , pour qui, quand et pour quel usageHUB B2B
Donnée
Doc. B
Photo
vidéo
Doc. C
Doc. A
Mr. Z
Mr. Y
Mr. X
Gestiondes profils
et deshabilitations
Six cycles de vies
Provisionnements
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
1 2 3
• Gestion dynamique du Consentement
• Ventilation par profil + usage
• Identification des transgressions
• Déni de signature
• Habilitation des utilisateurs par une organisation adhérente
• Consentent du code d’usage géré entre les organisations adhérentes
• Responsabilité et protection des utilisateurs par la Convention de preuve
Synthèse: ce qu’il faut faire
• Permettre d’accéder Contrôle d’accès
authentifié• Informer - qui peut faire
quoi Présenter l’information
avec sa règle d’usage
• Contrôler le respect des règles
Trace et archivage à valeur probante
• Droit opposable à l’international
HUB2B
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
HUB2B
Hub2b la solution opérationnelleDes modèles de données de droits d’usages et leurs cycles de vies
PlateformeCollaborative
ConventionDroit d’accès
ArchivageAnnuaireAgenda
Cycles de vie
ProfilsPrivilèges
Droit d’usage
AdhérentsUtilisateurs
Communautés
DossierDocument
e-mailsnotepad
ChatBlog
Rapports
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
Création d’un adhérent
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
Ex. de Convention et droits d’accès à l’Espace de Confiance
Authentification forte et convention de preuve avec le accès à l’Espace de Confiance
– Confidentiel, ne peut être exporté, ne peut être diffusé en dehors du groupe de travail, ne peut être modifié
– Confidentiel, ne peut être exporté, ne peut être diffusé en dehors du groupe de travail,
» peut être modifié (1)» Peut être modifié pour remplacer l’original (2)» Peut être utilisé pour créer un nouveau document (3)
– Non confidentiel, peut être exporté, peut être diffusé en dehors du groupe de travail
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
HUB2B
Hub2b la solution opérationnelleDes modèles de données de droits d’usages et leurs cycles de vies
* ou
aut
re «
e-m
ail à
dro
it d’
usag
e »
etc.
PlateformeCollaborative
ConventionDroit d’accès
ArchivageAnnuaireAgenda
Cycles de vie
ProfilsPrivilèges
Droit d’usage
AdhérentsUtilisateurs
Communautés
DossierDocument
e-mailsnotepad
ChatBlog
Rapports
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
Gestion du dossier et des droits d’usages des documents
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
Gestion du dossier et des droits d’usages des documents (autre accédant)
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
Version PDA et Mobiles
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
* Les américains parlent aussi d’«Enterprise Rights Management »
Synthèse
– Confiance• Responsabilité des intervenants et protection la hiérarchie
– Protection du patrimoine informationnel• Outil de prévention • Solution de dissuasion
– Création de Valeur • Meilleure productivité des processus métiers (plus d’accès au besoin
d’en connaître) • Communication avec les partenaires (fournisseurs, clients, …)• Pertinence de l’information
– Sourcing facilité + restitution enrichie (1investissement = 2 bénéfices)
– La bonne information à la bonne personne au moment où elle en a besoin
– Anti-spam intellectuel
– Assainissement des relations juridiques d’information (accréditation)
• Transfert de risques (assurances fraude, sabotage immatériel)
HUB2B
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
La société
• Fondée en 1999• Editeur de solutions et prestataire de services spécialisé dans
la mise en œuvre de principes juridiques
Faire appliquer des principes de droit par le SI
• des logiciels développés par Hub2b• des logiciels du marché
– Plateformes collaboratives documentaires,
– Courrier électronique,
• Prestations de services– Conseil
– Opération de services
HUB2B
Digital Information Legal Management
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
Hub2b contact
• Philippe Blot-LefevreFondateur et Managing partner63, rue de Boulainvilliers75016 Paris
+ 33 6 07 54 32 07
Digital Information Legal Management
HUB2B
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
HUB2B
Hub2b pas de confiance sans interlocuteurs authentifiés et archivageinterlocuteurs authentifiés et archivage
* ou
aut
re «
e-m
ail à
dro
it d’
usag
e »
etc.
PlateformeCollaborative
ConventionAccès
ArchivageAnnuaireAgenda
Cycles de vie
ProfilsPrivilèges
Droit d’usageDroit d’accès
OrganisationsUtilisateurs
CommunautésGroupes
DossiersDocuments
EmailsNotesChatsBlogs
Rapports
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
Annexes pour les questions
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
Prestations d’accompagnement techno-juridique
1. Le modèle de convention de preuve « universelle » élaboré par Hub2b2. Des briques logicielles et les aménagements spécifiques qui répondent
aux besoins DRM et « DLM* ».(Digital Legal Management ).3. Des prestations de conseil techno-juridique:• Audit Préalable
– Identifier et comprendre les flux d'informations critiques. – Risques et enjeux juridiques et financiers de l’organisation et de sa hiérarchie.
• Prestation de guidance– Phase 1: Informations critiques: Inventaire, sourcing, qualité, cycle de vie
Livrable: Périmètre des contenus éligibles au « droit d’usage »– Phase 2: Utilisateurs: Individus, profils et communautés d’intérêts
• Livrable: Glossaire des profils utilisateurs de droits d’usages; modèles de données
– Phase 3 : Processus, Flux et éléments de preuves: des transactions de contenus, des personnes et des droits + traque des maillons faibles techniques et juridiques
Livrable: Recommandation pour la conformité des éléments de preuve (à l’international) + « Code de la route » des droits d’usage + CdC de la Convention de Preuve (rédigée par un juriste spécialisé)
– Phase 4: Aide au choix des outils, Livrable: AMOA
Labellisation de l’applicationLabellisation de l’application
LABELLABEL
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
Augmenter le taux de réponse aux Appels d’Offres dématérialisés
Freins– Hétérogénéité des IHM– Formats de fichiers– Refaire les documents– Méconnaissance des ROI– Confiance dans
l’exécution
Ces freins sont multipliés par le nombre des phases de l’appel d’offre
Conception - Rédaction
Publication
ElaborationRéponse A
ElaborationRéponse B
ElaborationRéponse B
FournisseurCommun +
Besoin d’en connaître
Dépouillement
Production et déploiement
Aller
Retour