Les identités numériques

carnet de recherche vie privée données personnelles identité numérique dispositif identitaire sciences de l'information et de la communication facebook google réseaux socionumériques

C’est lundi, c’est privacy

[bulletin à parution irrégulière, d’autant plus que j’ai commencé l’écriture de la thèse]

Comme je ne sais pas si je publierai un nouveau bulletin d’ici là, je signale tout de suite que le 28 janvier, c’est le Data Privacy Day! (C’est anglo-saxon, le Conseil de l’Europe est engagé dedans, mais apparemment pas la CNIL)

DATA PRIVACY DAY LOGO

DATA PRIVACY DAY LOGO

J’en profite aussi pour souhaiter une bonne année 2012 à tout le monde ! Tradition oblige : un tour de table des prédictions pour l’année à venir (sans oublier que le 21 décembre…)

  • 2012 : c’est l’année sans contact ! Je ne parle pas socialisation (quoique), mais terminaux avec puce NFC. UN exemple (de taille) : désormais on peut payer son sandwich avec un téléphone NFC chez Subway ! C’est aux US et c’est en partenariat avec MasterCard. Si cette annonce parait futile, il y a néanmoins fort à parier que d’autres initiatives similaires vont émerger dans les mois qui viennent, aussi bien côté constructeurs que côté commerçants. Ainsi, les Jeux Olympiques 2012 de Londres semblent être le terrain adéquat pour expérimenter et essaimer ces nouvelles pratiques de micro-paiement (Samsung est dans les starting-blocks, Coca-Cola aussi, et même les athlètes se verront proposés des smartphones NFC en partenariat avec la Lloyd’s : Visa est partenaire sur les 3 opérations). Google est sur les rangs avec son service Wallet (même si il y a des progrès à faire en termes de sécurité et de confidentialité…) : pour avoir vu à NY le nombre de terminaux de paiement avec le sticker Google Wallet, je pense en effet que ce mode de transaction va s’ancrer dans le paysage 2012. En France, le déploiement du paiement-sans-contact est encore en phase expérimental (à Reims ou à Rennes). A signaler que Gartner ne met pas le NFC dans son Top 10 des technos 2012…

  • 2012, c’est aussi l’année d’une plus intensive législation sur la protection de la vie privée et des données personnelles ! C’est en tout cas ce qu’affirme Peter Hustinx, le Superviseur européen à la Protection des Données (EDPS) en publiant sa feuille de route 2012 :
    • construire un cadre européen pour l’identification et l’authentification, mettre en place des services autour de l’eSanté, renforcer les dispositifs techniques de contrôle aux frontières, construire un PNR européen (une bonne idée US…), et améliorer la surveillance des transactions sur les marchés financiers (fastoche !).
    • Ah oui ! Et la priorité number one : mettre à jour la directive européenne 95/46/CE , sauf que…

Du côté de la régulation

The Personal Ecosystem

The Personal Ecosystem

Du côté des éditeurs

  • 4 responsables de systèmes de gestion des identités s’expriment sur la définition des identités numériques (interview en 5 parties : 12345). Ces responsables provenant d’organisations différentes (NSTIC, Santé, Administration et Éducation), les questions portent essentiellement sur l’interopérabilité des systèmes, et, en termes de vulgarisation, sur les rapprochements entre identité et certificat numérique et leurs équivalents IRL.
  • IBM vient se sortir son nouveau logiciel sur la gestion des identités en entreprise : en analysant les données relatives au personnel, le logiciel peut déterminer quel rôle (droits) attribuer à chaque employé. L’idée est de mettre à jour les droits au rythme des changements de statut des employés, et de leur accorder un accès à des applications/données relativement aux services dans lequel ils travaillent (ex. un employé du service financier n’aura accès qu’aux données financières). Du modèle user-centric pur jus ! Les modèles de gestion par rôle ne sont pas nouveau (ni très performant apparemment) : en tout cas, si l’on suit le transfert de compétences professionnelles dans le secteur de la vie privée (ce qu’on fait déjà en gérant ses paramètres de confidentialité dans Facebook, ou en faisant des listes d’amis), les modèles de contrôle d’accès (discrétionnaire, OrBac, par rôle ou ad hoc) dans les SI pourraient être une façon pertinente d’appréhender des alternatives dans la régulation de la vie privée. A creuser…

Du côté de la recherche

Du côté de chez LOL

  • Un hôpital s’est fait volé quantité de disques durs (déstockés mais non formatés), qui ont ensuite été remis en vente sur eBay : au final, les données de santés de dizaines milliers de patients se sont retrouvé accessibles ! Le voleur n’a pas été poursuivi, et l’hôpital se retrouve avec une amende de £375.000 à payer.
  • De Facebook au fessebook, il n’y a qu’un pas. Alors que le premier met en avant la reconnaissance faciale (Apple propose aussi de garantir l’accès à ses appareils par cette techno), un chercheur japonais a proposé un système de déverrouillage des voitures par reconnaissance des… fesses !

Du côté (auto-)promo

Laisser un commentaire