La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.

Présentations similaires


Présentation au sujet: "29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY."— Transcription de la présentation:

1 29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS

2 Technologie et protection de la vie privée Teresa Lunt Centre de recherche de Palo Alto (PARC) Teresa Lunt Centre de recherche de Palo Alto (PARC) En collaboration avec Victoria Bellotti, Richard Chow, Glenn Durfee, Philippe Golle, Diana Smetters, Jessica Staddon et dautres conférenciers…

3 29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS Recherches de pointe sur les technologies de protection de la vie privée Gestion de lidentité et contrôle des accès –Références, réputation, pseudonymes, intraçabilité, hameçonnage Confidentialité des données, forage de données et contrôle dinférence –Données de recensement, données médicales Confidentialité de lemplacement –Services de téléphonie cellulaire en fonction de lemplacement, localisateur damis Confidentialité conviviale –Langages de la politique de confidentialité, négociation automatique Communication anonyme –Navigation Web, publication résistant à la censure, vote Gestion de lidentité et contrôle des accès –Références, réputation, pseudonymes, intraçabilité, hameçonnage Confidentialité des données, forage de données et contrôle dinférence –Données de recensement, données médicales Confidentialité de lemplacement –Services de téléphonie cellulaire en fonction de lemplacement, localisateur damis Confidentialité conviviale –Langages de la politique de confidentialité, négociation automatique Communication anonyme –Navigation Web, publication résistant à la censure, vote Sexe Code postal Date de naissance Type de cancer Dossiers des patients Sexe Code postal Date de naissance Type de cancer Dossiers des patients Inscription des électeurs Nom Adresse municipale … Sexe Code postal Date de naissance

4 29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS Recherches de pointe sur les technologies de protection de la vie privée Confidentialité dans les environnements informatiques omniprésents –Capteurs, étiquettes IRF Récupération de renseignements confidentiels –Consultation de brevets, de troubles médicaux, de séquences dADN Traitements informatiques privés (évaluation des fonctions de sécurisation) –Problème des millionnaires, prévisions conjointes, détection dintrusion Recherche dans les données chiffrées –Classification des courriels et des documents chiffrés Et plus… –Économie de la confidentialité, des politiques, des lois, etc. Confidentialité dans les environnements informatiques omniprésents –Capteurs, étiquettes IRF Récupération de renseignements confidentiels –Consultation de brevets, de troubles médicaux, de séquences dADN Traitements informatiques privés (évaluation des fonctions de sécurisation) –Problème des millionnaires, prévisions conjointes, détection dintrusion Recherche dans les données chiffrées –Classification des courriels et des documents chiffrés Et plus… –Économie de la confidentialité, des politiques, des lois, etc. Index i Enregistrement i Traitement informatique privé xy f (x, y)

5 29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS La technologie est une cible en mouvement Exemples de recherches en cours au PARC –Informatique omniprésente Implantée partout, comporte souvent des capteurs –Informatique sensible au contenu Capable de faire des inférences et dagir en fonction de la détection –Informatique sociale Interaction et collaboration en ligne –Recherche en matière de sécurité et de protection de la vie privée Les capacités accrues de la TI augmentent la nécessité dexercer des contrôles Exemples de recherches en cours au PARC –Informatique omniprésente Implantée partout, comporte souvent des capteurs –Informatique sensible au contenu Capable de faire des inférences et dagir en fonction de la détection –Informatique sociale Interaction et collaboration en ligne –Recherche en matière de sécurité et de protection de la vie privée Les capacités accrues de la TI augmentent la nécessité dexercer des contrôles

6 29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS Données de Ubicomp et des capteurs Données transférées Données transactionnelles Source de données Processus de transformation et dextraction de renseignements qui protège la vie privée Système de protection des rensei- gnements personnels Requête du client Vitrine dinformation Permet la vente de données transformées tout en assurant la protection de la vie privée des personnes que les données représentent. Le PARC a commencé des recherches ici, mais dautres travaux sont nécessaires. Système de protection des renseignements personnels

7 29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS Système individuel de protection des renseignements personnels Base de données de profils Base de données de profils 3. Elle permet au centre commercial de lire son profil à partir de son téléphone. Elle na pas besoin de sidentifier. 1. Ses activités de magasinage et ses autres activités sont signalées à son SIPRP 2. Elle synchronise son téléphone et son profil. Système individuel de protection des renseignements personnels (SIPRP)

8 29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS Commandes qui permettent à lutilisateur de diffuser son profil Vêtements Couleurs : vives Taille : 16 Très grand Livres Histoire Mystères Musique Opéra Baroque Enfants Âge : 3 et 5 ans X X Le logiciel de protection des renseignements personnels de lassistant numérique peut informer lutilisateur des conséquences sur sa vie privée que pourrait avoir la diffusion de certaines données. Les magasins pourraient inciter les utilisateurs à activer leur profil au moyen de bons, de rabais, etc. Les utilisateurs peuvent désactiver des sections de leur profil lorsquils entrent dans certains magasins, quils se rendent chez des amis, etc. Non confidentielles Très confidentielles Moyennement confidentielles

9 29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS Sécurité des documents Rapport de solvabilité Demande de prêt hypothécaire SSN: Numéro dassurance sociale : Rapport dinspection du domicile Adresse du domicile : 1234, rue Principale La clôture adjacente à la propriété voisine, située au 1234 rue Elm, est endommagée. Évaluation de la propriété Adresse du domicile : 1234, rue Principale La propriété offre une vue sur le Golden Gate Bridge. Rapport de police Atherton, Californie …à lextérieur de limmeuble dhabitation… Adresse du domicile : 1234, rue Principale La compréhension du langage naturel facilite lanalyse du contenu Les gens considèrent les documents comme différents selon leurs droits daccès.

10 29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS La technologie et la protection de la vie privée sont souvent considérées comme des forces opposées Les défenseurs de la vie privée se sentent comme Sisyphe par rapport à sa pierre Certains technologues ressentent la même chose Les deux côtés doivent continuellement travailler ensemble La technologie et la protection de la vie privée sont souvent considérées comme des forces opposées Les défenseurs de la vie privée se sentent comme Sisyphe par rapport à sa pierre Certains technologues ressentent la même chose Les deux côtés doivent continuellement travailler ensemble Qui est Sisyphe? Qui est la pierre? Une histoire sans fin


Télécharger ppt "29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY."

Présentations similaires


Annonces Google