Outils pour utilisateurs

Outils du site


Panneau latéral

Accueil

Select other language :


Apprentissage

Enseignements

Enseignements Département Informatique SI5 et Master IFI

Enseignements Département Bâtiment Polytech'Nice

Autres Formations française et étrangère

Activités administratives, Ingénierie et Innovation Pédagogiques

Apprentissage Département Informatique SI5/Master 2 ingénierie informatique EUR DS4H


Recherche

Valorisation de la Recherche

Dépôts Logiciels à l’Agence de Protection des Programme (APP)

Valorisation des résultats de recherche et transfert

Diffusion de la Culture scientifique et Technologique

Communications de presse

Séminaire ENSI Tunis

Pédagogie Innovante

Relations industrielles et socio-économique

Organisation de Manifestations

  • Conférence sur les FabLabs, Alexandre Schneider, Professeur Agrégé en Génie Mécanique, Université de Reims Champagne-Ardenne Web
  • Journées UbiMob'14 Site Web

Animation de la Recherche

U-Santé

Privé

Outils

Sources d'Informations

private:research_et_phylosophie

Aujourd'hui, tout le monde s'accord à dire qu' internet est un risque évident de voir les libertés individuelles et civiles mises à mal de par l'absence de respect de la confidentialité, droit à l'anonymat, des droits de chacun à gérer le partage public / privé de ses propres informations, voire différents niveau de publicité (personnel, médicale, …). Ces informations sont pourtant fournies à un moment donnée volontairement même si par obligation (ex. si j'utilise google ou ma carte bleue, je suis en effet obligé de le faire mais je le fait consciemment et mesure les risques même obligatoires que je prends).

A noté que dans ces deux cas, le problème ne vient pas vraiment de la sécurité des informations échangés (confidentialité auprès de tiers , authentification des interlocuteurs …) mais des capacités d'analyse des informations collectés sur ma personne.

Les Cyber Physical Systems qui s'appuie sur l'Internet of Thing va franchir à ce titre une étape déterminante. La collecte d'information sur les utilisateurs sera non intrusive, ou plus précisement ne nécessitera plus d'acte volontaire d'une personne pour fournir des informations sur elle à un système d'information quelqu'il soit et quelque soit l'utilisation qui peut en être faite. Si aujourd'hui nous recevons des spam par email, et déjà des procès verbaux par une caméra pas trop difficilement repérable dans un cadre légal, demain des google glasses me reconnaitront dans la rue et seront capables de transmettre mes activités spatio-temporelles à un système d'information qui peut échapper comme d'autres à la législation national et européenne.

Lutter contre cela ? il faut identifier un principe simple :

  • R1 - je perçois, je gagne de l'information
  • R2 - je suis perçu, je donne de l'information
  • R3 - je demande de l'information, je suis perçu, je donne de l'information
  • R4 - je fournis de l'information / je donne de l'information

La règle R2 ne permet pas de résoudre techniquement la protection des libertés individuelles sans interventions du législateur selon les deux principes. M'autoriser à émettre de fausses informations (mais la loi sur le non masquage de visage sur les lieux publics, virtueuse au demeurant m'est par ailleurs à mal les libertés individuelles et ne nous protégera pas des observations que nous pourrions subir hors cadre législatif de part le fait que les outils sont là te les investisseurs et gros acteurs étrangers aussi) Encadrer rigoureusement sur le territoire national la collecte de données qui peut être faite sans accord de la personne concernée…

Les “long life applications” se caractérisent par le fait de partir de services offerts en permanence à l'utilisateur depuis sa sphère personnelle vers sa sphère personnelle à minima. Les interactions avec les autres sphères qui peuvent être directes ou indirectes sont autant de possibilités de diffuser de la donnée sans en avoir conscience. Les applications doivent donc être hébergées dans un système autonome qui s'adapte en permanence en évaluant en mesurant de nombreux paramètres pour évaluer le couple (informations traitées (fournis / récupérée) | risque de perte de liberté)

Références : de l'analyse de l'activité au Crowd Sourcing (des thèmes au coeur d'UbiComp : Golden Sponsors :Google / Microsoft / Samsung …)

private/research_et_phylosophie.txt · Dernière modification: 2014/09/27 12:10 par tigli