SlideShare une entreprise Scribd logo
1  sur  14
« ©  Tous droits réservés. Ce document, dans son contenu et dans sa forme, est strictement confidentiel et il est la propriété d’Hub2b. Toute utilisation, reproduction, modification, communication ou représentation intégrale ou partielle du présent document qui n’a pas été préalablement autorisée par écrit est formellement interdite. Une telle utilisation, reproduction, modification, communication ou représentation non autorisée, par quelque moyen que ce soit, constituerait une contrefaçon sanctionnée par la loi aux plans pénal et civil et, d’une manière générale, une atteinte aux droits d’Hub2b. “ © All rights reserved. The content and form of this document is Hub2b’s property and is strictly confidential. It is strictly prohibited to use, copy, modify, disclose or perform this document in full or in part without prior written authorisation. Any such unauthorised use, copying, modification, disclosure or performance, in any way or manner whatsoever, shall qualify as infringement punishable by criminal and civil law, and, more generally, as a breach of Hub2b’s rights.” Philippe Blot-Lefevre Risk Manager d’information Pas de Web 3.0 sans DLM ! DLM  :  D igital  L egal  M anagement
excuses Diffusion autorisée sur tous supports en citant la source - Modification interdite  Bonjour, Je suis désolé, mais j’ai un empêchement. Je ne peux aller à cette réunion. C’est dommage car je suis complètement d’accord avec vos propos. J’espère que  de toute façon ce n’est qu’un début, et nous aurons l’occasion de poursuivre ces débats très d’actualité et essentiels. Si vous avez un compte rendu de réunion, n’hésitez pas à me l’envoyer. cordialement Michel riguidel Chef de Département Informatique et Réseaux  Ecole Nationale Supérieure des Télécommunications
Usage de l’informatique ou de l’information? ,[object Object],[object Object],[object Object]
Évolution d’Internet (1/4)  Commencement de gestion des droits d’usages des informa tions …  mais pas opposable Le Web 2.0 Pas de gestion du droits d’usages des informa tions  …  et la loi ne suffit pas
Évolution d’Internet (2/4)  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],  http://fr.wikipedia.org/wiki/Web_s%C3%A9mantique  Droits d’usages des informa tions
Évolution d’Internet (3/4)  ,[object Object],[object Object],droits d’usages des informa tions  ?!? La réalité augmentée désigne donc les différentes méthodes qui permettent d'incruster de façon réaliste des objets virtuels dans une séquence d'images, textes, impressions taciles, auditives, olfactives , etc. Ses applications sont multiples et touchent de plus en plus de domaines : jeux vidéo et  edutainment,  cinéma et télévision  et dans l’industries (conception, design, maintenance, assemblage, pilotage, robotique et télérobotique, implantation, étude d'impact...), médical et opération chirurgicale à distance, e-commerce immobilier,  etc. exemple Allociné
Évolution d’Internet (4/4)  ,[object Object],(1) d’après  http://fr.wikipedia.org/wiki/Informatique_dans_les_nuages   ,[object Object],[object Object],[object Object],S aas du logiciel P lateforme en mode Saas I nfrastructure en mode Saas R épartition mutualisée Qui maintient les annuaires d’habilitations ? Vintent CERF (2)  demande « qui va traiter le problème des  connexions   entre Clouds »?
Le partage de l’information sensible
Le droit d’usage pour une habilitation en cours
Consentir le droit d’usage de l’information Diffusion  et  Modification  interdites  Il faut commencer à normaliser …
Pourquoi la sécurité n’apporte-t-elle pas la confiance? Coûts  € Confiance   Réputation Vista : mur antifeu Antispam DRM sécurité D igital R ights* M anagement * Gestion  technologique des droits d’accès Identification forte Watermarking Signature électronique Actuellement, on empile des coûts  sans tenir compte de l’usage de l’info par les utilisateurs (spirale infernale)  Réseau Privé Virtuel Diffusion  et  Modification  interdites  consentement
Conciance + rationalisation de la sécurité Confiance Défiance Réputation Vista : mur antifeu Antispam DRM sécurité Authentification forte Watermarking Signature électronique € économie financière,  LIBRE ARBITRE ( système vertueux) Un des 7 défis de l’IT des 5-20 prochaines années (Gartner 04-2008) : « Identifier les conséquences financières des investissements informatiques » Réseau Privé Virtuel Diffusion  et  Modification  interdites  DLM Rationalisation des choix sécuritaires DLM
Partager l’information sensible entre utilisateurs responsables ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Intervenant  dans les universités, les grandes écoles, les fédérations professionnelles, les grandes administrations et les associations. Associations :   CLUB SENAT ,  CYBERLEX ,  INTERNET SOCIETY ,  D&IM   et de leurs groupes de travail « Dossier Numérique Partagé »,  « Cyber-sécurité »,  « Critères de mesure de la confiance et certification », Document & Information Manager ». www.editea.com www.lavoisier.fr
Vinton Cerf , l'un des créateurs de l'Internet, président pendant 12 ans de l'ICANN et aujourd'hui vice-président de Google intervenait depuis le siège de Google à Mountain View en Californie. Voici, pour les lecteurs de cette lettre, la traduction que j'ai faite du discours de Vinton Cerf.    Gérard Peliks, Président de l'atelier sécurité de Forum ATENA ,[object Object],[object Object],[object Object]

Contenu connexe

Tendances

Présentation de Christian Langevin au Club IES_Veille Technologique
Présentation de Christian Langevin au Club IES_Veille TechnologiquePrésentation de Christian Langevin au Club IES_Veille Technologique
Présentation de Christian Langevin au Club IES_Veille TechnologiqueInter-Ligere
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetArnaud VELTEN (BUSINESS COMMANDO)
 
L'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsL'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsColloqueRISQ
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetWilfried Nguessan
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeCoraia
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Livre blanc quels outils de veille pour demain promo 16 icomtec intelligenc...
Livre blanc quels outils de veille pour demain   promo 16 icomtec intelligenc...Livre blanc quels outils de veille pour demain   promo 16 icomtec intelligenc...
Livre blanc quels outils de veille pour demain promo 16 icomtec intelligenc...Maxime LEROUX
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3PRONETIS
 

Tendances (12)

La cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlogLa cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlog
 
Présentation de Christian Langevin au Club IES_Veille Technologique
Présentation de Christian Langevin au Club IES_Veille TechnologiquePrésentation de Christian Langevin au Club IES_Veille Technologique
Présentation de Christian Langevin au Club IES_Veille Technologique
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
 
L'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsL'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexions
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internet
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privée
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Livre blanc quels outils de veille pour demain promo 16 icomtec intelligenc...
Livre blanc quels outils de veille pour demain   promo 16 icomtec intelligenc...Livre blanc quels outils de veille pour demain   promo 16 icomtec intelligenc...
Livre blanc quels outils de veille pour demain promo 16 icomtec intelligenc...
 
Extranet
ExtranetExtranet
Extranet
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
 
SQL Jean-Antoine Moreau
SQL  Jean-Antoine MoreauSQL  Jean-Antoine Moreau
SQL Jean-Antoine Moreau
 

Similaire à DLM, par Philippe Blot-Lefevre, Hub2 B

2.0 Services et Usage
2.0 Services et Usage2.0 Services et Usage
2.0 Services et UsageGiroud Marie
 
Itinéraire de découverte Internet 2009
Itinéraire de découverte Internet 2009Itinéraire de découverte Internet 2009
Itinéraire de découverte Internet 2009Florence Devouard
 
Wygday Session PléNièRe (2)
Wygday Session PléNièRe (2)Wygday Session PléNièRe (2)
Wygday Session PléNièRe (2)Gregory Renard
 
Innover Avec Les Applications De Demain
Innover Avec Les Applications De DemainInnover Avec Les Applications De Demain
Innover Avec Les Applications De DemainGregory Renard
 
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...eGov Innovation Center
 
VISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoTVISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoTFactoVia
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...René Vergé
 
Pl news letter_mai2010
Pl news letter_mai2010Pl news letter_mai2010
Pl news letter_mai2010robertpluss
 
Pl news letter_mai2010
Pl news letter_mai2010Pl news letter_mai2010
Pl news letter_mai2010robertpluss
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Presentation Web20 - SPN / Niort / 09 06 2009
Presentation Web20 - SPN / Niort / 09 06 2009Presentation Web20 - SPN / Niort / 09 06 2009
Presentation Web20 - SPN / Niort / 09 06 2009Beer Bergman
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
[Sentryo] slideshare influenceurs cybersecurite twitter
[Sentryo] slideshare influenceurs cybersecurite twitter[Sentryo] slideshare influenceurs cybersecurite twitter
[Sentryo] slideshare influenceurs cybersecurite twitterSentryo
 
Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003robertpluss
 
Web 2.0 - CGA Guadeloupe
Web 2.0 - CGA GuadeloupeWeb 2.0 - CGA Guadeloupe
Web 2.0 - CGA GuadeloupeXavier LAIR
 

Similaire à DLM, par Philippe Blot-Lefevre, Hub2 B (20)

2.0 Services et Usage
2.0 Services et Usage2.0 Services et Usage
2.0 Services et Usage
 
Itinéraire de découverte Internet 2009
Itinéraire de découverte Internet 2009Itinéraire de découverte Internet 2009
Itinéraire de découverte Internet 2009
 
Wygday Session PléNièRe (2)
Wygday Session PléNièRe (2)Wygday Session PléNièRe (2)
Wygday Session PléNièRe (2)
 
Innover Avec Les Applications De Demain
Innover Avec Les Applications De DemainInnover Avec Les Applications De Demain
Innover Avec Les Applications De Demain
 
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
 
VISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoTVISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoT
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
 
Pl news letter_mai2010
Pl news letter_mai2010Pl news letter_mai2010
Pl news letter_mai2010
 
Pl news letter_mai2010
Pl news letter_mai2010Pl news letter_mai2010
Pl news letter_mai2010
 
Web 2.O
Web 2.OWeb 2.O
Web 2.O
 
paris 2.0 = La réalité augmentée est elle passée du monde virtuel au monde réel
paris 2.0 = La réalité augmentée est elle passée du monde virtuel au monde réelparis 2.0 = La réalité augmentée est elle passée du monde virtuel au monde réel
paris 2.0 = La réalité augmentée est elle passée du monde virtuel au monde réel
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Exakis Day
Exakis DayExakis Day
Exakis Day
 
Presentation Web20 - SPN / Niort / 09 06 2009
Presentation Web20 - SPN / Niort / 09 06 2009Presentation Web20 - SPN / Niort / 09 06 2009
Presentation Web20 - SPN / Niort / 09 06 2009
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
[Sentryo] slideshare influenceurs cybersecurite twitter
[Sentryo] slideshare influenceurs cybersecurite twitter[Sentryo] slideshare influenceurs cybersecurite twitter
[Sentryo] slideshare influenceurs cybersecurite twitter
 
Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003
 
MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0
 
Web 2.0 - CGA Guadeloupe
Web 2.0 - CGA GuadeloupeWeb 2.0 - CGA Guadeloupe
Web 2.0 - CGA Guadeloupe
 

DLM, par Philippe Blot-Lefevre, Hub2 B

  • 1. « ©  Tous droits réservés. Ce document, dans son contenu et dans sa forme, est strictement confidentiel et il est la propriété d’Hub2b. Toute utilisation, reproduction, modification, communication ou représentation intégrale ou partielle du présent document qui n’a pas été préalablement autorisée par écrit est formellement interdite. Une telle utilisation, reproduction, modification, communication ou représentation non autorisée, par quelque moyen que ce soit, constituerait une contrefaçon sanctionnée par la loi aux plans pénal et civil et, d’une manière générale, une atteinte aux droits d’Hub2b. “ © All rights reserved. The content and form of this document is Hub2b’s property and is strictly confidential. It is strictly prohibited to use, copy, modify, disclose or perform this document in full or in part without prior written authorisation. Any such unauthorised use, copying, modification, disclosure or performance, in any way or manner whatsoever, shall qualify as infringement punishable by criminal and civil law, and, more generally, as a breach of Hub2b’s rights.” Philippe Blot-Lefevre Risk Manager d’information Pas de Web 3.0 sans DLM ! DLM : D igital L egal M anagement
  • 2. excuses Diffusion autorisée sur tous supports en citant la source - Modification interdite Bonjour, Je suis désolé, mais j’ai un empêchement. Je ne peux aller à cette réunion. C’est dommage car je suis complètement d’accord avec vos propos. J’espère que  de toute façon ce n’est qu’un début, et nous aurons l’occasion de poursuivre ces débats très d’actualité et essentiels. Si vous avez un compte rendu de réunion, n’hésitez pas à me l’envoyer. cordialement Michel riguidel Chef de Département Informatique et Réseaux Ecole Nationale Supérieure des Télécommunications
  • 3.
  • 4. Évolution d’Internet (1/4) Commencement de gestion des droits d’usages des informa tions … mais pas opposable Le Web 2.0 Pas de gestion du droits d’usages des informa tions … et la loi ne suffit pas
  • 5.
  • 6.
  • 7.
  • 8. Le partage de l’information sensible
  • 9. Le droit d’usage pour une habilitation en cours
  • 10. Consentir le droit d’usage de l’information Diffusion et Modification interdites Il faut commencer à normaliser …
  • 11. Pourquoi la sécurité n’apporte-t-elle pas la confiance? Coûts € Confiance Réputation Vista : mur antifeu Antispam DRM sécurité D igital R ights* M anagement * Gestion technologique des droits d’accès Identification forte Watermarking Signature électronique Actuellement, on empile des coûts sans tenir compte de l’usage de l’info par les utilisateurs (spirale infernale) Réseau Privé Virtuel Diffusion et Modification interdites consentement
  • 12. Conciance + rationalisation de la sécurité Confiance Défiance Réputation Vista : mur antifeu Antispam DRM sécurité Authentification forte Watermarking Signature électronique € économie financière, LIBRE ARBITRE ( système vertueux) Un des 7 défis de l’IT des 5-20 prochaines années (Gartner 04-2008) : « Identifier les conséquences financières des investissements informatiques » Réseau Privé Virtuel Diffusion et Modification interdites DLM Rationalisation des choix sécuritaires DLM
  • 13.
  • 14.