Diffusion autorisée sur tous supports en citant la source - Modification interdite des besoins: Atelier ADIJ pour le Dossier Numérique Partagé 22 mai 2007
Diffusion autorisée sur tous supports en citant la source - Modification interdite « © Tous droits réservés. Ce document, dans son contenu et dans sa forme, est strictement confidentiel et il est la propriété dHub2b. Toute utilisation, reproduction, modification, communication ou représentation intégrale ou partielle du présent document qui na pas été préalablement autorisée par écrit est formellement interdite. Une telle utilisation, reproduction, modification, communication ou représentation non autorisée, par quelque moyen que ce soit, constituerait une contrefaçon sanctionnée par la loi aux plans pénal et civil et, dune manière générale, une atteinte aux droits dHub2b. © All rights reserved. The content and form of this document is Hub2bs property and is strictly confidential. It is strictly prohibited to use, copy, modify, disclose or perform this document in full or in part without prior written authorisation. Any such unauthorised use, copying, modification, disclosure or performance, in any way or manner whatsoever, shall qualify as infringement punishable by criminal and civil law, and, more generally, as a breach of Hub2bs rights. Philippe Blot-Lefevre « Sécurité et confiance De la gestion des droits daccès à la gestion des droits dusage »
Diffusion autorisée sur tous supports en citant la source - Modification interdite Agenda 08 :35 : (PBL) Présentation de lAtelier « Dossier Numérique Partagé » 08 :40 : (PBL) Sécurité et confiance : La gestion des droits daccès et dusages 09 :30 : Questions de la salle = 5mn 09 :35 : (Pierre Lombardy = 15 mn) Pas de confiance sans interlocuteurs authentifiés : Intervention de Pierre Lombardy, DG de NCryptone. 09 :50 : Questions de la salle = 5mn 09 :55 : (Thierry Blanc = 15 mn) Larchivage est la preuve par 9 de linformation. 10 :10 : (Thierry Blanc = 10 mn) Présentation dune solution d s à droits dusages : Keyvelop, édité par STS-Group). 10 :20 : (PBL = 5 mn) Conclusion : Linteropérabilité des droits dusages dinformations, entre deux technologies indépendantes du marché. 10 :25 : Questions de la salle = 5mn
Diffusion autorisée sur tous supports en citant la source - Modification interdite Constats La valeur de linformation tient de son utilisation –Mais, plus linformation a de valeur, plus on la protège en fermant son accès, –Donc, plus on a besoin de linformation, moins on peut y accéder ! Lignorance protège mieux que linterdit –Montrer lexistence dune information et en interdire laccès, cest provoquer lenvie et risquer le vol. –Ne pas montrer lexistence de cette information élimine le risque. La protection de linformation basée sur le seul contrôle des droits daccès est contraignante et insuffisante : –elle est lourde à mettre en œuvre –elle ne protège pas des usages inadéquats –elle réduit lefficacité des processus en réduisant de façon excessive laccès à linformation –elle est souvent ignorée dans les situations durgence ou de crise La sécurité basée sur le contrôle des droits daccès et des droits dusage est plus souple et plus efficace : –elle offre une meilleure protection –elle permet douvrir plus largement laccès à linformation –elle nentrave pas les processus métier
Diffusion autorisée sur tous supports en citant la source - Modification interdite Introduction Développer le patrimoine informationnel, –Intelligence économique –Information rapide et réactive (investissement à double effet) –Gestion des précédents –Besoin den connaître –…. Le protéger –Concurrence –Responsabilité juridique –…. Le partager –Communautés dintérêts durables entre partenaires entre secteur public et secteur privé entre entreprises dune même filière ou inter-filières … –Pour la conduite dopérations inter-organisations, « à la volée » dans le cadre dune réponse à un appel doffres, dans le cadre de mises sur le marché, dans les situations durgence et de crise …
Diffusion autorisée sur tous supports en citant la source - Modification interdite Objectif Permettre aux communautés dintérêt de partager en confiance des informations sensibles –sans entraver lefficacité des processus, –en contrôlant lusage qui est fait de linformation Architecte
Diffusion autorisée sur tous supports en citant la source - Modification interdite Patrimoine Informationnel Information administrative Expertise Consultants Administrations Entreprises Information sensible partagée Partager linformation Qui peut lavoir ? Qui doit lavoir ? Où ? Quand ? Que peut-il en faire? Il dit quil ne la pas eue… … ……… GROUPE AD HOC
Diffusion autorisée sur tous supports en citant la source - Modification interdite * « Lunité de valeur du secret, cest le temps » © Citation de Philippe Blot-Lefevre dans le livre Code2confiance » Protéger linformation Informations partagéesInformations sensibles Enjeux économiques Risques juridiques Secret Laquelle ? Comment ? Pourquoi ? Quand ? De qui et contre qui ? PKI Secret Risques juridiques Enjeux économiques PKI et, signer électroniquement, ce nest pas indiquer un droit dusage
Diffusion autorisée sur tous supports en citant la source - Modification interdite Fondamentaux de lEspace de Confiance basé sur les droits dusages Le droit dusage doit piloter le droit daccès Linformation ne doit pas être visible de ceux qui nont aucun droit dusage Il faut utiliser limpact de la symbolique* sur le comportement humain Les symboles sont facilement traités par la technique Le "Digital Information Legal Management" nest pas contraint par les frontières étatiques * En grec, symbolein signifie se rencontrer, se rapprocher
Diffusion autorisée sur tous supports en citant la source - Modification interdite Quelle information - Quel utilisateur ? (1/2) HUB B2B Dossier S/dossier Contenu Limite dutilisation Droit daccès Droit dusage Organisation Habilitation Individu diplôme Fonction Géographie Notre métier déditeur, de conseil et dopérateur « QUOI, » « QUOI, quand » « QUI, » « QUI, quand » apparier
Diffusion autorisée sur tous supports en citant la source - Modification interdite Quelle information - Quel utilisateur ? (2/2) HUB B2B Droit daccès = protection + entrave Droit dusage = moins dentrave + plus de protection Droits des individus Confiance Code dusage Faire appliquer des principes de droit par le SI Notre métier déditeur, de conseil et dopérateur
Diffusion autorisée sur tous supports en citant la source - Modification interdite Application du droit par le SI HUB B2B Un symbole interface le droit dusage entre la technique et lindividu Gestion de ladhésion + du respect du « Code dusage ». Annuaires,, (groupes de travail, communautés dintérêts) (diplôme, fonction,..., géographie) Habilitations Consentement Notre métier déditeur, de conseil et dopérateur Droit dusage Habilitation apparier
Diffusion autorisée sur tous supports en citant la source - Modification interdite Hub Une application collaborative augmentée des droits dusages Selon la légende de ce schéma, La Document A est confidentiel pour M. X et re-publiable par M. Z Donnée Doc. B Photo vidéo Doc. C Doc. A HUB B2B Il ne sait pas que la vidéo etc. existent !
Diffusion autorisée sur tous supports en citant la source - Modification interdite B2B quoi, pour qui, quand et pour quel usage HUB B2B Donnée Doc. B Photo vidéo Doc. C Doc. A Mr. ZMr. YMr. X Gestion des profils et des habilitations Six cycles de vies Provisionnements
Diffusion autorisée sur tous supports en citant la source - Modification interdite 123 Gestion dynamique du Consentement Ventilation par profil + usage Identification des transgressions Déni de signature Habilitation des utilisateurs par une organisation adhérente Consentent du code dusage géré entre les organisations adhérentes Responsabilité et protection des utilisateurs par la Convention de preuve Synthèse: ce quil faut faire Permettre daccéder Contrôle daccès authentifié Informer - qui peut faire quoi Présenter linformation avec sa règle dusage Contrôler le respect des règles Trace et archivage à valeur probante Droit opposable à linternational HUB2B2B
Diffusion autorisée sur tous supports en citant la source - Modification interdite HUB2B2B Hub2bla solution opérationnelle Des modèles de données de droits dusages et leurs cycles de vies Plateforme Collaborative Convention Droit daccès Archivage Annuaire Agenda Cycles de vie Profils Privilèges Droit dusage Adhérents Utilisateurs Communautés Dossier Document s notepad Chat Blog Rapports
Diffusion autorisée sur tous supports en citant la source - Modification interdite Création dun adhérent
Diffusion autorisée sur tous supports en citant la source - Modification interdite Ex. de Convention et droits daccès à lEspace de Confiance Authentification forte et convention de preuve avec le accès à lEspace de Confiance –Confidentiel, ne peut être exporté, ne peut être diffusé en dehors du groupe de travail, ne peut être modifié –Confidentiel, ne peut être exporté, ne peut être diffusé en dehors du groupe de travail, »peut être modifié (1) »Peut être modifié pour remplacer loriginal (2) »Peut être utilisé pour créer un nouveau document (3) –Non confidentiel, peut être exporté, peut être diffusé en dehors du groupe de travail
Diffusion autorisée sur tous supports en citant la source - Modification interdite HUB2B2B Hub2bla solution opérationnelle Des modèles de données de droits dusages et leurs cycles de vies * ou autre « à droit dusage » etc. Plateforme Collaborative Convention Droit daccès Archivage Annuaire Agenda Cycles de vie Profils Privilèges Droit dusage Adhérents Utilisateurs Communautés Dossier Document s notepad Chat Blog Rapports
Diffusion autorisée sur tous supports en citant la source - Modification interdite Gestion du dossier et des droits dusages des documents
Diffusion autorisée sur tous supports en citant la source - Modification interdite Gestion du dossier et des droits dusages des documents (autre accédant)
Diffusion autorisée sur tous supports en citant la source - Modification interdite Version PDA et Mobiles
Diffusion autorisée sur tous supports en citant la source - Modification interdite * Les américains parlent aussi d«Enterprise Rights Management » Synthèse –Confiance Responsabilité des intervenants et protection la hiérarchie –Protection du patrimoine informationnel Outil de prévention Solution de dissuasion –Création de Valeur Meilleure productivité des processus métiers (plus daccès au besoin den connaître) Communication avec les partenaires (fournisseurs, clients, …) Pertinence de linformation –Sourcing facilité + restitution enrichie (1investissement = 2 bénéfices) –La bonne information à la bonne personne au moment où elle en a besoin –Anti-spam intellectuel –Assainissement des relations juridiques dinformation (accréditation) Transfert de risques (assurances fraude, sabotage immatériel) HUB2B2B
Diffusion autorisée sur tous supports en citant la source - Modification interdite La société Fondée en 1999 Editeur de solutions et prestataire de services spécialisé dans la mise en œuvre de principes juridiques Faire appliquer des principes de droit par le SI des logiciels développés par Hub2b des logiciels du marché –Plateformes collaboratives documentaires, –Courrier électronique, Prestations de services –Conseil –Opération de services HUB2B2B Digital Information Legal Management
Diffusion autorisée sur tous supports en citant la source - Modification interdite Hub2bcontact Philippe Blot-Lefevre Fondateur et Managing partner 63, rue de Boulainvilliers Paris Digital Information Legal Management HUB2B2B
Diffusion autorisée sur tous supports en citant la source - Modification interdite HUB2B2B interlocuteurs authentifiés et archivage Hub2b pas de confiance sans interlocuteurs authentifiés et archivage * ou autre « à droit dusage » etc. Plateforme Collaborative Convention Accès Archivage Annuaire Agenda Cycles de vie Profils Privilèges Droit dusage Droit daccès Organisations Utilisateurs Communautés Groupes Dossiers Documents s Notes Chats Blogs Rapports
Diffusion autorisée sur tous supports en citant la source - Modification interdite Annexes pour les questions
Diffusion autorisée sur tous supports en citant la source - Modification interdite Prestations daccompagnement techno-juridique 1.Le modèle de convention de preuve « universelle » élaboré par Hub2b 2.Des briques logicielles et les aménagements spécifiques qui répondent aux besoins DRM et « DLM* ».(Digital Legal Management ). 3.Des prestations de conseil techno-juridique: Audit Préalable –Identifier et comprendre les flux d'informations critiques. –Risques et enjeux juridiques et financiers de lorganisation et de sa hiérarchie. Prestation de guidance –Phase 1: Informations critiques: Inventaire, sourcing, qualité, cycle de vie Livrable: Périmètre des contenus éligibles au « droit dusage » –Phase 2: Utilisateurs: Individus, profils et communautés dintérêts Livrable: Glossaire des profils utilisateurs de droits dusages; modèles de données –Phase 3 : Processus, Flux et éléments de preuves: des transactions de contenus, des personnes et des droits + traque des maillons faibles techniques et juridiques Livrable: Recommandation pour la conformité des éléments de preuve (à linternational) + « Code de la route » des droits dusage + CdC de la Convention de Preuve (rédigée par un juriste spécialisé) –Phase 4: Aide au choix des outils, Livrable: AMOA Labellisation de lapplication Labellisation de lapplicationLABEL
Diffusion autorisée sur tous supports en citant la source - Modification interdite Augmenter le taux de réponse aux Appels dOffres dématérialisés Freins –Hétérogénéité des IHM –Formats de fichiers –Refaire les documents –Méconnaissance des ROI –Confiance dans lexécution Ces freins sont multipliés par le nombre des phases de lappel doffre Conception - Rédaction Publication Elaboration Réponse A Elaboration Réponse B Elaboration Réponse B Fournisseur Commun + Besoin den connaître Dépouillement Production et déploiement Aller Retour