View
1.348
Download
1
Embed Size (px)
DESCRIPTION
Le Cloud Computing, le Web 3.0 et même le Web 4.0 ne peuvent se passer d’une gestion coordonnée et opposable du droit d’usage (DLM) des informations partagées.
Citation preview
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
« © Tous droits réservés. Ce document, dans son contenu et dans sa forme, est strictement confidentiel et il est la propriété d’Hub2b. Toute utilisation, reproduction, modification, communication ou représentation intégrale ou partielle du présent document qui n’a pas été préalablement autorisée par écrit est formellement interdite. Une telle utilisation, reproduction, modification, communication ou représentation non autorisée, par quelque moyen que ce soit, constituerait une contrefaçon sanctionnée par la loi aux plans pénal et civil et, d’une manière générale, une atteinte aux droits d’Hub2b.“© All rights reserved. The content and form of this document is Hub2b’s property and is strictly confidential. It is strictly prohibited to use, copy, modify, disclose or perform this document in full or in part without prior written authorisation. Any such unauthorised use, copying, modification, disclosure or performance, in any way or manner whatsoever, shall qualify as infringement punishable by criminal and civil law, and, more generally, as a breach of Hub2b’s rights.”
Philippe Blot-LefevreRisk Manager d’information
Pas de Web 3.0 sans DLM !
DLM : Digital Legal Management
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
excusesD
iffu
sio
n a
uto
risé
e su
r to
us
sup
po
rts
en c
itan
t la
so
urc
e -
Mo
dif
icat
ion
inte
rdit
e
Bonjour,
Je suis désolé, mais j’ai un empêchement.
Je ne peux aller à cette réunion.
C’est dommage car je suis complètement d’accord avec vos propos.
J’espère que de toute façon ce n’est qu’un début, et nous aurons
l’occasion de poursuivre ces débats très d’actualité et essentiels.
Si vous avez un compte rendu de réunion, n’hésitez pas à me l’envoyer.
cordialement
Michel riguidelChef de Département Informatique et Réseaux Ecole Nationale Supérieure des Télécommunications
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
Usage de l’informatique ou de l’information?
1. TCPIP 90’ la netétiquette ne permet plus de fiabiliser l’utilisation d’Internet
2. Internet de l’an 2000 = confusion entre liberté et anarchie
3. Héritage la sécurité joue les « pompiers ».
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
Évolution d’Internet (1/4)
Commencement de gestion des droits d’usages des informations… mais pas opposable
Le Web 2.0
Pas de gestion du droits d’usages des informations … et la loi ne suffit pas
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
Évolution d’Internet (2/4) Le Web 3.0 (web sémantique)
• Principe général [modifier] *
• Le Web sémantique est entièrement fondé sur le Web et ne remet pas en cause ce dernier. Le Web sémantique s'appuie donc sur la fonction primaire du Web « classique » : un moyen de publier et consulter des documents. Mais les documents traités par le Web sémantique contiennent non pas des textes en langage naturel (français, espagnol, chinois, etc.) mais des informations formalisées pour être traitées automatiquement. Ces documents sont générés, traités, échangés par des logiciels. Ces logiciels permettent souvent, sans connaissance informatique, de :
• générer des données sémantiques à partir de la saisie d'information par les utilisateurs ; • agréger des données sémantiques afin d'être publiées ou traitées ; • publier des données sémantiques avec une mise en forme personnalisée ou spécialisée ; • échanger automatiquement des données en fonction de leurs relations sémantiques ; • générer des données sémantiques automatiquement, sans saisie humaine, à partir de règles d'inférences.
Web 3.0
http://fr.wikipedia.org/wiki/Web_s%C3%A9mantique
Droits d’usages des informations
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
Évolution d’Internet (3/4)
Le Web 4.0 (Réalité augmentée)*
•d’après http://fr.wikipedia.org/wiki/R%C3%A9alit%C3%A9_augment%C3%A9e
droits d’usages des informations ?!?
La réalité augmentée désigne donc les différentes méthodes qui permettent d'incruster de façon réaliste des objets virtuels dans une séquence d'images, textes, impressions taciles, auditives, olfactives , etc.Ses applications sont multiples et touchent de plus en plus de domaines : jeux vidéo et edutainment, cinéma et télévision et dans l’industries (conception, design, maintenance, assemblage, pilotage, robotique et télérobotique, implantation, étude d'impact...), médical et opération chirurgicale à distance, e-commerce immobilier, etc.
exemple Allociné
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
Évolution d’Internet (4/4)
Le Cloud Computing (1)
(1)d’après http://fr.wikipedia.org/wiki/Informatique_dans_les_nuages
Identification et Authentification sont en mode 1. « Machine to Machine2.Inter-organisations
Saas du logicielPlateforme en mode SaasInfrastructure en mode SaasRépartition mutualisée
Qui maintient les annuaires d’habilitations ?
Vintent CERF(2) demande « qui va traiter le problème des connexions entre Clouds »?
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
Le partage de l’information sensible
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
Le droit d’usage pour une habilitation en cours
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
Consentir le droit d’usage de l’informationD
iffu
sio
n e
t M
od
ific
ati
on
in
terd
ite
s
Il faut commencer à normaliser …
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
Pourquoi la sécurité n’apporte-t-elle pas la confiance?
Coûts €
Confiance Réputation
Vista:mur antifeu Antispam
DRMsécurité
DigitalRights*Management
* Gestion technologique des droits d’accès
Identificationforte
Watermarking
Signature électronique
Actuellement, on empile des coûts
sans tenir compte de l’usage de l’info par les utilisateurs
(spirale infernale)
Réseau Privé Virtuel
Dif
fus
ion
et
Mo
dif
ica
tio
n
inte
rdit
es
consentement
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
Conciance + rationalisation de la sécurité
ConfianceDéfiance
Réputation
Vista:mur antifeu
Antispam
DRMsécurité
Authentificationforte
Watermarking
Signature électronique
€
économie financière,
LIBRE ARBITRE
(système vertueux)
Un
des
7 dé
fis d
e l’I
T de
s 5-
20 p
roch
aine
s an
nées
(Gar
tner
04-
2008
) :«
Iden
tifier
les
cons
éque
nces
fina
nciè
res
des
inve
stiss
emen
ts in
form
atiqu
es »
DLMRationalisation
des choix sécuritaires
DLM
Réseau Privé Virtuel
Dif
fus
ion
et
Mo
dif
ica
tio
n
inte
rdit
es
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
Intervenant dans les universités, les grandes écoles, les fédérations professionnelles, les grandes administrations et les associations.Associations : CLUB SENAT, CYBERLEX, INTERNET SOCIETY, D&IM et de leurs groupes de travail « Dossier Numérique Partagé », « Cyber-sécurité », « Critères de mesure de la confiance et certification », Document & Information Manager ».
Partager l’information sensibleentre utilisateurs responsables
Philippe BLOT-LEFEVRED&IMDG de HUB2B DLM63, rue de Boulainvilliers75016 Paris
[email protected]+ 33 6 07 54 32 07www.hub2b.com
– Conférences– Conseil techno-juridique– AMOA, intégration de systèmes– Prestations de D&IM (Document & Information Manager)– Portail collaboratif DLM « Dataroom »– Tiers de Confiance en ligne
www.editea.com www.lavoisier.fr
Dif
fusi
on
au
tori
sée
sur
tou
s su
pp
ort
s en
cit
ant
la s
ou
rce
- M
od
ific
atio
n in
terd
ite
Vinton Cerf, l'un des créateurs de l'Internet, président pendant 12 ans de l'ICANN
et aujourd'hui vice-président de Google intervenait depuis le siège de Google à
Mountain View en Californie. Voici, pour les lecteurs de cette lettre, la traduction
que j'ai faite du discours de Vinton Cerf.
Gérard Peliks, Président de l'atelier sécurité de Forum ATENA
« Google met en œuvre de très gros centres de calcul, répartis autour du monde, et utilise le devenu très populaire "Cloud Computing". Cette expression est difficile à traduire en langue française car il peut faire supposer qu'on a l'esprit dans les nuages, mais en Anglais, il signifie que la puissance de calcul et les services peuvent se situer n'importe où, quelque part sur l'Internet. Des questions posées par le "Cloud Computing" sont encore sans réponse. Par exemple le problème des "connexions" entre "Clouds" fait l'objet de travaux de recherche.
Face à l'Internet, au sommet de la liste de Vint se trouve la sécurité. L'Internet est moins sécurisé aujourd'hui qu'il devrait l'être et pas assez facile à utiliser. L'IPv6 et son adressage étendu ne sont qu'une partie du problème posé par l'expansion de l'Internet. Un autre problème, qui le turlupine est l'authenticité qui inclut l'identité et l'intégrité. On souhaite avoir une connaissance de ceux avec qui on correspond et savoir quelles applications on utilise. »
http://www.forumatena.org/?q=node/258