A place to cache linked articles (think custom and personal wayback machine)
You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

index.html 52KB

hace 4 años
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563564565566567568569570571572573574575576577578579580581582583584585586587588589590591592593594595596597598599600601602603604605606607608609610611612613614615616617618619620621622623624625626627628629630631632633634635636637638639640641642643644645646647648649650651652653654655656657658659660661662663664665666667668669670671672673674675676677678679680681682
  1. <!doctype html><!-- This is a valid HTML5 document. -->
  2. <!-- Screen readers, SEO, extensions and so on. -->
  3. <html lang=fr>
  4. <!-- Has to be within the first 1024 bytes, hence before the <title>
  5. See: https://www.w3.org/TR/2012/CR-html5-20121217/document-metadata.html#charset -->
  6. <meta charset=utf-8>
  7. <!-- Why no `X-UA-Compatible` meta: https://stackoverflow.com/a/6771584 -->
  8. <!-- The viewport meta is quite crowded and we are responsible for that.
  9. See: https://codepen.io/tigt/post/meta-viewport-for-2015 -->
  10. <meta name=viewport content="width=device-width,minimum-scale=1,initial-scale=1,shrink-to-fit=no">
  11. <!-- Required to make a valid HTML5 document. -->
  12. <title>Privacy by Design - Matthias Dugué (archive) — David Larlet</title>
  13. <!-- Generated from https://realfavicongenerator.net/ such a mess. -->
  14. <link rel="apple-touch-icon" sizes="180x180" href="/static/david/icons/apple-touch-icon.png">
  15. <link rel="icon" type="image/png" sizes="32x32" href="/static/david/icons/favicon-32x32.png">
  16. <link rel="icon" type="image/png" sizes="16x16" href="/static/david/icons/favicon-16x16.png">
  17. <link rel="manifest" href="/manifest.json">
  18. <link rel="mask-icon" href="/static/david/icons/safari-pinned-tab.svg" color="#5bbad5">
  19. <link rel="shortcut icon" href="/static/david/icons/favicon.ico">
  20. <meta name="apple-mobile-web-app-title" content="David Larlet">
  21. <meta name="application-name" content="David Larlet">
  22. <meta name="msapplication-TileColor" content="#da532c">
  23. <meta name="msapplication-config" content="/static/david/icons/browserconfig.xml">
  24. <meta name="theme-color" content="#f0f0ea">
  25. <!-- That good ol' feed, subscribe :p. -->
  26. <link rel=alternate type="application/atom+xml" title=Feed href="/david/log/">
  27. <meta name="robots" content="noindex, nofollow">
  28. <meta content="origin-when-cross-origin" name="referrer">
  29. <!-- Canonical URL for SEO purposes -->
  30. <link rel="canonical" href="https://www.april.org/privacy-design-matthias-dugue">
  31. <style>
  32. /* http://meyerweb.com/eric/tools/css/reset/ */
  33. html, body, div, span,
  34. h1, h2, h3, h4, h5, h6, p, blockquote, pre,
  35. a, abbr, address, big, cite, code,
  36. del, dfn, em, img, ins,
  37. small, strike, strong, tt, var,
  38. dl, dt, dd, ol, ul, li,
  39. fieldset, form, label, legend,
  40. table, caption, tbody, tfoot, thead, tr, th, td,
  41. article, aside, canvas, details, embed,
  42. figure, figcaption, footer, header, hgroup,
  43. menu, nav, output, ruby, section, summary,
  44. time, mark, audio, video {
  45. margin: 0;
  46. padding: 0;
  47. border: 0;
  48. font-size: 100%;
  49. font: inherit;
  50. vertical-align: baseline;
  51. }
  52. /* HTML5 display-role reset for older browsers */
  53. article, aside, details, figcaption, figure,
  54. footer, header, hgroup, menu, nav, section { display: block; }
  55. body { line-height: 1; }
  56. blockquote, q { quotes: none; }
  57. blockquote:before, blockquote:after,
  58. q:before, q:after {
  59. content: '';
  60. content: none;
  61. }
  62. table {
  63. border-collapse: collapse;
  64. border-spacing: 0;
  65. }
  66. /* http://practicaltypography.com/equity.html */
  67. /* https://calendar.perfplanet.com/2016/no-font-face-bulletproof-syntax/ */
  68. /* https://www.filamentgroup.com/lab/js-web-fonts.html */
  69. @font-face {
  70. font-family: 'EquityTextB';
  71. src: url('/static/david/css/fonts/Equity-Text-B-Regular-webfont.woff2') format('woff2'),
  72. url('/static/david/css/fonts/Equity-Text-B-Regular-webfont.woff') format('woff');
  73. font-weight: 300;
  74. font-style: normal;
  75. font-display: swap;
  76. }
  77. @font-face {
  78. font-family: 'EquityTextB';
  79. src: url('/static/david/css/fonts/Equity-Text-B-Italic-webfont.woff2') format('woff2'),
  80. url('/static/david/css/fonts/Equity-Text-B-Italic-webfont.woff') format('woff');
  81. font-weight: 300;
  82. font-style: italic;
  83. font-display: swap;
  84. }
  85. @font-face {
  86. font-family: 'EquityTextB';
  87. src: url('/static/david/css/fonts/Equity-Text-B-Bold-webfont.woff2') format('woff2'),
  88. url('/static/david/css/fonts/Equity-Text-B-Bold-webfont.woff') format('woff');
  89. font-weight: 700;
  90. font-style: normal;
  91. font-display: swap;
  92. }
  93. @font-face {
  94. font-family: 'ConcourseT3';
  95. src: url('/static/david/css/fonts/concourse_t3_regular-webfont-20190806.woff2') format('woff2'),
  96. url('/static/david/css/fonts/concourse_t3_regular-webfont-20190806.woff') format('woff');
  97. font-weight: 300;
  98. font-style: normal;
  99. font-display: swap;
  100. }
  101. /* http://practice.typekit.com/lesson/caring-about-opentype-features/ */
  102. body {
  103. /* http://www.cssfontstack.com/ Palatino 99% Win 86% Mac */
  104. font-family: "EquityTextB", Palatino, serif;
  105. background-color: #f0f0ea;
  106. color: #07486c;
  107. font-kerning: normal;
  108. -moz-osx-font-smoothing: grayscale;
  109. -webkit-font-smoothing: subpixel-antialiased;
  110. text-rendering: optimizeLegibility;
  111. font-variant-ligatures: common-ligatures contextual;
  112. font-feature-settings: "kern", "liga", "clig", "calt";
  113. }
  114. pre, code, kbd, samp, var, tt {
  115. font-family: 'TriplicateT4c', monospace;
  116. }
  117. em {
  118. font-style: italic;
  119. color: #323a45;
  120. }
  121. strong {
  122. font-weight: bold;
  123. color: black;
  124. }
  125. nav {
  126. background-color: #323a45;
  127. color: #f0f0ea;
  128. display: flex;
  129. justify-content: space-around;
  130. padding: 1rem .5rem;
  131. }
  132. nav:last-child {
  133. border-bottom: 1vh solid #2d7474;
  134. }
  135. nav a {
  136. color: #f0f0ea;
  137. }
  138. nav abbr {
  139. border-bottom: 1px dotted white;
  140. }
  141. h1 {
  142. border-top: 1vh solid #2d7474;
  143. border-bottom: .2vh dotted #2d7474;
  144. background-color: #e3e1e1;
  145. color: #323a45;
  146. text-align: center;
  147. padding: 5rem 0 4rem 0;
  148. width: 100%;
  149. font-family: 'ConcourseT3';
  150. display: flex;
  151. flex-direction: column;
  152. }
  153. h1.single {
  154. padding-bottom: 10rem;
  155. }
  156. h1 span {
  157. position: absolute;
  158. top: 1vh;
  159. left: 20%;
  160. line-height: 0;
  161. }
  162. h1 span a {
  163. line-height: 1.7;
  164. padding: 1rem 1.2rem .6rem 1.2rem;
  165. border-radius: 0 0 6% 6%;
  166. background: #2d7474;
  167. font-size: 1.3rem;
  168. color: white;
  169. text-decoration: none;
  170. }
  171. h2 {
  172. margin: 4rem 0 1rem;
  173. border-top: .2vh solid #2d7474;
  174. padding-top: 1vh;
  175. }
  176. h3 {
  177. text-align: center;
  178. margin: 3rem 0 .75em;
  179. }
  180. hr {
  181. height: .4rem;
  182. width: .4rem;
  183. border-radius: .4rem;
  184. background: #07486c;
  185. margin: 2.5rem auto;
  186. }
  187. time {
  188. display: bloc;
  189. margin-left: 0 !important;
  190. }
  191. ul, ol {
  192. margin: 2rem;
  193. }
  194. ul {
  195. list-style-type: square;
  196. }
  197. a {
  198. text-decoration-skip-ink: auto;
  199. text-decoration-thickness: 0.05em;
  200. text-underline-offset: 0.09em;
  201. }
  202. article {
  203. max-width: 50rem;
  204. display: flex;
  205. flex-direction: column;
  206. margin: 2rem auto;
  207. }
  208. article.single {
  209. border-top: .2vh dotted #2d7474;
  210. margin: -6rem auto 1rem auto;
  211. background: #f0f0ea;
  212. padding: 2rem;
  213. }
  214. article p:last-child {
  215. margin-bottom: 1rem;
  216. }
  217. p {
  218. padding: 0 .5rem;
  219. margin-left: 3rem;
  220. }
  221. p + p,
  222. figure + p {
  223. margin-top: 2rem;
  224. }
  225. blockquote {
  226. background-color: #e3e1e1;
  227. border-left: .5vw solid #2d7474;
  228. display: flex;
  229. flex-direction: column;
  230. align-items: center;
  231. padding: 1rem;
  232. margin: 1.5rem;
  233. }
  234. blockquote cite {
  235. font-style: italic;
  236. }
  237. blockquote p {
  238. margin-left: 0;
  239. }
  240. figure {
  241. border-top: .2vh solid #2d7474;
  242. background-color: #e3e1e1;
  243. text-align: center;
  244. padding: 1.5rem 0;
  245. margin: 1rem 0 0;
  246. font-size: 1.5rem;
  247. width: 100%;
  248. }
  249. figure img {
  250. max-width: 250px;
  251. max-height: 250px;
  252. border: .5vw solid #323a45;
  253. padding: 1px;
  254. }
  255. figcaption {
  256. padding: 1rem;
  257. line-height: 1.4;
  258. }
  259. aside {
  260. display: flex;
  261. flex-direction: column;
  262. background-color: #e3e1e1;
  263. padding: 1rem 0;
  264. border-bottom: .2vh solid #07486c;
  265. }
  266. aside p {
  267. max-width: 50rem;
  268. margin: 0 auto;
  269. }
  270. /* https://fvsch.com/code/css-locks/ */
  271. p, li, pre, code, kbd, samp, var, tt, time, details, figcaption {
  272. font-size: 1rem;
  273. line-height: calc( 1.5em + 0.2 * 1rem );
  274. }
  275. h1 {
  276. font-size: 1.9rem;
  277. line-height: calc( 1.2em + 0.2 * 1rem );
  278. }
  279. h2 {
  280. font-size: 1.6rem;
  281. line-height: calc( 1.3em + 0.2 * 1rem );
  282. }
  283. h3 {
  284. font-size: 1.35rem;
  285. line-height: calc( 1.4em + 0.2 * 1rem );
  286. }
  287. @media (min-width: 20em) {
  288. /* The (100vw - 20rem) / (50 - 20) part
  289. resolves to 0-1rem, depending on the
  290. viewport width (between 20em and 50em). */
  291. p, li, pre, code, kbd, samp, var, tt, time, details, figcaption {
  292. font-size: calc( 1rem + .6 * (100vw - 20rem) / (50 - 20) );
  293. line-height: calc( 1.5em + 0.2 * (100vw - 50rem) / (20 - 50) );
  294. margin-left: 0;
  295. }
  296. h1 {
  297. font-size: calc( 1.9rem + 1.5 * (100vw - 20rem) / (50 - 20) );
  298. line-height: calc( 1.2em + 0.2 * (100vw - 50rem) / (20 - 50) );
  299. }
  300. h2 {
  301. font-size: calc( 1.5rem + 1.5 * (100vw - 20rem) / (50 - 20) );
  302. line-height: calc( 1.3em + 0.2 * (100vw - 50rem) / (20 - 50) );
  303. }
  304. h3 {
  305. font-size: calc( 1.35rem + 1.5 * (100vw - 20rem) / (50 - 20) );
  306. line-height: calc( 1.4em + 0.2 * (100vw - 50rem) / (20 - 50) );
  307. }
  308. }
  309. @media (min-width: 50em) {
  310. /* The right part of the addition *must* be a
  311. rem value. In this example we *could* change
  312. the whole declaration to font-size:2.5rem,
  313. but if our baseline value was not expressed
  314. in rem we would have to use calc. */
  315. p, li, pre, code, kbd, samp, var, tt, time, details, figcaption {
  316. font-size: calc( 1rem + .6 * 1rem );
  317. line-height: 1.5em;
  318. }
  319. p, li, pre, details {
  320. margin-left: 3rem;
  321. }
  322. h1 {
  323. font-size: calc( 1.9rem + 1.5 * 1rem );
  324. line-height: 1.2em;
  325. }
  326. h2 {
  327. font-size: calc( 1.5rem + 1.5 * 1rem );
  328. line-height: 1.3em;
  329. }
  330. h3 {
  331. font-size: calc( 1.35rem + 1.5 * 1rem );
  332. line-height: 1.4em;
  333. }
  334. figure img {
  335. max-width: 500px;
  336. max-height: 500px;
  337. }
  338. }
  339. figure.unsquared {
  340. margin-bottom: 1.5rem;
  341. }
  342. figure.unsquared img {
  343. height: inherit;
  344. }
  345. @media print {
  346. body { font-size: 100%; }
  347. a:after { content: " (" attr(href) ")"; }
  348. a, a:link, a:visited, a:after {
  349. text-decoration: underline;
  350. text-shadow: none !important;
  351. background-image: none !important;
  352. background: white;
  353. color: black;
  354. }
  355. abbr[title] { border-bottom: 0; }
  356. abbr[title]:after { content: " (" attr(title) ")"; }
  357. img { page-break-inside: avoid; }
  358. @page { margin: 2cm .5cm; }
  359. h1, h2, h3 { page-break-after: avoid; }
  360. p3 { orphans: 3; widows: 3; }
  361. img {
  362. max-width: 250px !important;
  363. max-height: 250px !important;
  364. }
  365. nav, aside { display: none; }
  366. }
  367. ul.with_columns {
  368. column-count: 1;
  369. }
  370. @media (min-width: 20em) {
  371. ul.with_columns {
  372. column-count: 2;
  373. }
  374. }
  375. @media (min-width: 50em) {
  376. ul.with_columns {
  377. column-count: 3;
  378. }
  379. }
  380. ul.with_two_columns {
  381. column-count: 1;
  382. }
  383. @media (min-width: 20em) {
  384. ul.with_two_columns {
  385. column-count: 1;
  386. }
  387. }
  388. @media (min-width: 50em) {
  389. ul.with_two_columns {
  390. column-count: 2;
  391. }
  392. }
  393. .gallery {
  394. display: flex;
  395. flex-wrap: wrap;
  396. justify-content: space-around;
  397. }
  398. .gallery figure img {
  399. margin-left: 1rem;
  400. margin-right: 1rem;
  401. }
  402. .gallery figure figcaption {
  403. font-family: 'ConcourseT3'
  404. }
  405. footer {
  406. font-family: 'ConcourseT3';
  407. display: flex;
  408. flex-direction: column;
  409. border-top: 3px solid white;
  410. padding: 4rem 0;
  411. background-color: #07486c;
  412. color: white;
  413. }
  414. footer > * {
  415. max-width: 50rem;
  416. margin: 0 auto;
  417. }
  418. footer a {
  419. color: #f1c40f;
  420. }
  421. footer .avatar {
  422. width: 200px;
  423. height: 200px;
  424. border-radius: 50%;
  425. float: left;
  426. -webkit-shape-outside: circle();
  427. shape-outside: circle();
  428. margin-right: 2rem;
  429. padding: 2px 5px 5px 2px;
  430. background: white;
  431. border-left: 1px solid #f1c40f;
  432. border-top: 1px solid #f1c40f;
  433. border-right: 5px solid #f1c40f;
  434. border-bottom: 5px solid #f1c40f;
  435. }
  436. </style>
  437. <h1>
  438. <span><a id="jumper" href="#jumpto" title="Un peu perdu ?">?</a></span>
  439. Privacy by Design - Matthias Dugué (archive)
  440. <time>Pour la pérennité des contenus liés. Non-indexé, retrait sur simple email.</time>
  441. </h1>
  442. <section>
  443. <article>
  444. <h3><a href="https://www.april.org/privacy-design-matthias-dugue">Source originale du contenu</a></h3>
  445. <p><a href="https://www.youtube.com/watch?time_continue=5&amp;v=GLE6v_QA7u8"><img class="fg" src="https://www.april.org/sites/default/files/m4dz_2018.png" alt="Matthias Dugué"/></a></p>
  446. <p><strong>Titre :</strong> Privacy by Design<br/>
  447. <strong>Intervenant :</strong> Matthias Dugué, Tech Evangelist at alwaysdat<br/>
  448. <strong>Lieu :</strong> Web2day - Nantes<br/>
  449. <strong>Date :</strong> juin 2018<br/>
  450. <strong>Durée :</strong> 28 min<br/>
  451. <strong><a href="https://www.youtube.com/watch?time_continue=5&amp;v=GLE6v_QA7u8">Visualiser la vidéo</a></strong><br/>
  452. <strong>Licence de la transcription :</strong> <a href="http://www.gnu.org/licenses/licenses.html#VerbatimCopying">Verbatim</a><br/>
  453. <strong>Illustration :</strong> copie d'écran de la vidéo<br/>
  454. <strong>NB :</strong> <em>transcription réalisée par nos soins.<br/>
  455. Les positions exprimées sont celles des personnes qui interviennent et ne rejoignent pas forcément celles de l'April.</em></p>
  456. <h2>Description</h2>
  457. <p>Surgissant du passé, le concept de Privacy by Design devient populaire auprès des startups qui s’empressent de s’estampiller « Privacy compliant ». Mais protéger les données des utilisateurs, ça signifie quoi concrètement ? Quelles sont les mesures et les concepts nécessaires à la mise en place d’un service réellement Privacy by Design ? Quels sont les conséquences techniques et les pièges à éviter pour ne pas sombrer dans une formule creuse ? Comment l’écosystème Open Source peut-il, par nature, fournir les éléments essentiels à la protection de la vie privée de nos utilisateurs ?</p>
  458. <p>De 1978 à aujourd’hui, voyons comment mettre en place une stratégie Privacy by Design, basée sur des solutions Open Source, réellement efficace.</p>
  459. <h2>Transcription</h2>
  460. <p>L’idée ça va être de parler de <em>Privacy by Design</em> pendant la demi-heure qui vient, à peu près. L’idée c’est de vous expliquer un peu le concept, pourquoi <em>Privacy by Design</em>, d’où ça vient quels sont les enjeux, techniquement qu’est-ce que ça implique.</p>
  461. <p>Il y a des développeurs dans la salle ? Des concepteurs dans la salle ? OK ! Développeurs, architectes techniques, designers UX, des gens qui arrivent encore ; c’est génial ! Il y a de la place encore devant si vous voulez. OK ! Ça marche !</p>
  462. <p>Qui a déjà entendu parler du concept de <em>Privacy by Design</em> ? OK ? J’ai une vingtaine de mains qui se lèvent dans la salle. Qui a déjà entendu parler du RGPD ou GDPR ? La salle entière lève la main. Qui n’en a jamais entendu parler ? OK ! Visiblement les médias font leur boulot. C’est plutôt une bonne chose.</p>
  463. <p>L’idée c’est que ce règlement européen sur la protection des données personnelles, RGPD, GDPR, tout ça, prône <em>Privacy by Design</em> comme un <em>core concept</em>, concept essentiel à la protection de la donnée personnelle dans nos services et dans notre espace numérique. Le problème c’est que c’est un concept qui n’est pas forcément nouveau, mais c’est un concept qui est quand même assez nébuleux. Ça fait un joli petit bruit, ça fait pong ; c’est donc le moment où je n’ai pas de slide et où je vais tout faire à la voix si ça continue ; ça va être formidable ! J’invoque donc la régie pour faire un petit miracle ; en même temps je continue de vous parler un peu.</p>
  464. <p>Je ne sais pas si vous avez vu le <em>talk</em> en Maxi [Salle Maxi, NdT] qui s’appelait « Homo Deus » [Homo Deus ou le syndrome Peter Pan, NdT] un tout petit peu avant. L’idée qui était présentée dans ce <em>talk</em>, qui était extrêmement intéressante et qui parlait d’intelligence artificielle et des progrès technologiques vers lesquels on se rend à l’heure actuelle, c’est qu’on est dans un environnement où, concrètement, on a une technologie qui avance à toute vitesse, qui va très vite, qui amène plein de nouveautés, mais on n’est pas forcément matures pour réussir à faire face à cette technologie qu’on fait monter et qui est un gain de puissance délirant. Donc il va falloir, à un moment ou à un autre, faire en sorte qu’on fasse un peu attention à ce qu’on fait et notamment attention à la donnée personnelle.</p>
  465. <p>Là, mine de rien, j’essaie de vous amener sur des concepts un peu neufs à savoir qu’un grand pouvoir implique de grandes responsabilités – je pense que je vous apprends rien, celui-là vous l’avez déjà entendu quelque part ; vous en connaissez même la source ; l’idée c’est que les données personnelles des utilisateurs avec lesquelles on va jouer il va falloir en prendre soin. Déjà parce que ce ne sont pas les nôtres, les utilisateurs nous les confient et puis parce que, à terme, il va falloir les exploiter de façon intelligente et éthique.</p>
  466. <h3>La <em>privacy</em> aujourd’hui concrètement on en est où ?</h3>
  467. <p>Aujourd’hui, en 2018, la data on a beaucoup dit que c’était le pétrole du 21e siècle, que c’était quelque chose d’assez majeur, c’est ça qui nourrit nos algorithmes ; ce qui est important ce n’est pas l’algo, c’est la data, etc. Dans les faits c’est vrai. La data est le cœur essentiel de nos métiers, de nos business. Le problème c’est que ce n’est pas que du pétrole, c’est aussi que c’est une bulle économique délirante parce qu’on se retrouve dans un écosystème où on a des business qui sont financés par des investisseurs qui injectent une quantité de fric massive dans des start-ups, dans des nouvelles technos, dans des nouveaux concepts, etc., en espérant parier sur le bon cheval et qu’à la fin ça rapporte, et le cœur même de ce business, grosso modo, c’est la donnée personnelle qui va être collectée, analysée, monétisée, etc.</p>
  468. <p>Donc on a des grosses boîtes qui pompent de la donnée parce que c’est leur modèle économique, parce que c’est comme ça qu’elles font rentrer du cash derrière et ce sont ces données-là qu’elles monétisent.<br/>
  469. On a des petites boîtes qui collectent de la donnée et qui n’ont même conscience qu’elles collectent de la donnée. Je ne sais pas si vous avez déjà monté un PrestaShop<a class="see-footnote" id="footnoteref1_ldpzmkx" title="PrestaShop" href="#footnote1_ldpzmkx">1</a> ; je parle de PrestaShop parce que la majorité des tout petits business qui vendent en ligne généralement c’est le petit truc de base qu’elles utilisent, même si PrestaShop n’est pas si petit, mais si vous utilisez les <em>templates</em> de base de PrestaShop par défaut vous demandez à votre utilisateur, votre client, sa date de naissance, même si c’est pour lui vendre des stickers ; là il y a un problème, vous collectez trop de données, et souvent vous n’avez même pas conscience que vous collectez trop de données.<br/>
  470. Vous avez des start-ups qui pompent de la donnée parce qu’elles voudraient faire comme les grands, parce que Facebook le fait donc c’est bien, il faut le faire, il faut faire pareil ! Et on a quantités d’étudiants en école de commerce qui montent des business où ils se disent qu’ils vont pomper de la donnée comme Facebook. Le problème c’est que Facebook aujourd’hui, eux leur modèle c’est de faire de la régie publicitaire donc c’est monétiser de la donnée personnelle de leurs utilisateurs et c’est tout ce qu’ils détestent faire. C’est-à-dire concrètement, dans les études de Facebook aujourd’hui, ils disent explicitement que s’ils pouvaient faire autrement que de la régie pub ils le feraient. Même Facebook n’a pas envie d’être Facebook ! Donc vouloir être comme Facebook, à un moment il y a comme un non-sens. </p>
  471. <p>Donc on en est là. Ça pompe à tout-va, on récupère de la donnée, on récupère de la donnée, on se l’échange, ça circule dans tous les sens, on ne sait même plus où ça va !</p>
  472. <p>Il y a des gens à qui ça parle cette image ? Il y a des gens qui savent ce que c’est ou pas ? Souvent les gens ne savent pas ce que c’est ; c’est cool ! Vous, derrière le streaming, je vous le dis tout de suite, personne n’a levé la main. Cette image c’est le logo de Cambridge Analytica en 2016 pendant la campagne de Trump.</p>
  473. <h3>Je vous rappelle le scandale Cambridge Analytica.</h3>
  474. <p>Cambridge Analytica est une filiale d’une plus grosse structure qui est un armateur et qui fait notamment de l’arme numérique, entre autres, des dispositifs de surveillance et tout ; l’idée qu’ils se disent c’est qu’ils vont mettre en place un dispositif qui va permettre un, de faire de la prédiction sur les tendances, notamment les tendances géopolitiques, et deux, essayer de faire de la manipulation de masse pour essayer d’orienter les résultats et voir si ça peut fonctionner ou pas. Pour faire ça, ils mettent en place un petit jeu sur Facebook, un quiz comme on en voit plein et comme on est nombreux à jouer dessus, quand on joue sur des quiz. Par ce biais-là ils vont récupérer les données des gens qui installent le jeu et qu’autorise le jeu sur la plateforme, mais ils vont aussi pomper les données des amis de ces gens-là. Et par ce biais-là – au début on a essayé de minimiser un peu l’impact puis petit à petit on s’est rendu compte que ça grossissait, ça grossissait – visiblement ils auraient récupéré la quasi-totalité des contenus ; la quasi-totalité ! C’est ce qu’ont tendance à révéler les dernières enquêtes sur le sujet.<br/>
  475. C’est massif ; c’est énorme. Et ça utilise un trou de permission dans Facebook où on dit « à partir du moment où on autorise l’application on peut aussi récupérer les données des comptes amis, etc. »<br/>
  476. On a beaucoup blâmé Facebook en disant « oui, il y a un trou dans les systèmes de permission, etc. » Sans doute que Facebook est parfaitement coupable dans l’histoire et que Facebook a sa part de responsabilité, ils ont beaucoup communiqué sur le sujet, certes, le problème c’est qu’à un moment les permissions étaient demandées à l’utilisateur. On a demandé aux gens : « Voulez-vous partager aussi les données de vos amis ? » Les gens ont dit oui ; les gens disent oui ! Parce qu’on a éduqué nos utilisateurs à ne pas lire nos permissions ; on leur a appris que c’était chiant, qu’il ne fallait pas lire ! Si on avait des conditions générales de dingue il fallait signer avec son sang en bas de la feuille et après on s’en foutait ! Donc les gens ne lisent pas. Ils cliquent ! Et le problème aujourd’hui c’est que votre utilisateur et votre utilisatrice s’en foutent de savoir comment ça fonctionne, quelle est la permission, quel est le droit d’utilisation, qu’est-ce qu’on va en faire. Ça ne les concerne pas ; ils s’en tapent !<br/>
  477. Ils s’en tapent parce que si vous leur donnez trop de pouvoir eh bien c’est trop compliqué à comprendre ; il y a des pages de permission énormes ; vous êtes déjà allé dans les permissions Facebook ? Vous avez déjà vu à quoi ça ressemble ? Personne n’a vomi ? Sérieusement ! C’est impossible à comprendre ; c’est délirant ! Et tous les systèmes de permission avancée, tout, tout fonctionne comme ça ; c’est dingue ! Donc ça rend les choses trop complexes. Et en plus, ça a un effet pervers, c’est que vous donnez l’impression à votre utilisateur que vous le protégez bien parce que vous lui donnez la possibilité de régler plein de choses, alors qu’en fait ce n’est pas le cas. Peut-être que vous n’allez pas le protéger correctement à un endroit donné et ça, votre utilisateur n’en a pas conscience. Et quand il découvre ça et quand les données sortent, type Cambridge Analytica, tout le monde râle, en même temps tout le monde a cliqué. Parce que ce n’est pas un enjeu public ; les gens s’en foutent en fait. Les gens, il va falloir les protéger d’eux-mêmes parce que les gens ne peuvent pas se protéger tout seuls. Encore une fois, c’est ce qu’on disait juste avant dans ce fameux <em>talk</em> « Homo Deus », on n’est pas matures, donc il va falloir prendre des décisions pour les gens.</p>
  478. <p>En 1999, David Gerrold qui est un auteur de science-fiction américain qui écrivait pour <em>Sm@rt Reseller</em> qui est un magazine de l’informatique de l’époque un article<a class="see-footnote" id="footnoteref2_02bkui2" title="David Gerrold - Is That A Pita In Your Pocket?" href="#footnote2_02bkui2">2</a> qui s’appelait « Future of computing » dans lequel il décrivait un peu le futur de ce qu’il imaginait pour les ordinateurs, etc. 1999 ; il y a 20 ans. Donc il explique qu’il a une télé, il a une radio, il a un PDA [<em>personal digital assistant</em>] – il y en a qui ont connu les PDA ? Il y a des gens qui hochent la tête ; vous aussi vous êtes vieux ! Bienvenus ! – j’ai un téléphone portable dans la poche, voilà, j’ai ce genre de choses, tout ça va fusionner dans un <em>device</em> qui fera à peu près cette taille-là, moins d’un centimètre d’épaisseur, la taille de l’écran sera probablement un peu variable ça dépendra de l’usage qu’on en a, avec une batterie dedans qui sera suffisamment autonome. Bref, il décrit précisément, très précisément ce qu’est le smartphone et il le décrit il y a 20 ans de ça. Et il conclut en disant : <em>I call this device a Personal Information Telecommunication Agent, or Pita for short. The acronym also stand for Pain In The Ass, which it is equally likely to be, because having all that connectivity is going to destroy what's left of everyone's privacy.</em> Et de fait, c’est ce qui s’est passé. Avec le smartphone on a abandonné les derniers petits lambeaux de vie privée qu’on espérait avoir dans nos espaces numériques et on s’est offert corps et âme aux gens qui cultivent notre donnée et qui la monétisent sans même nous rendre un centime. Je vous rappelle que ce que coûterait Facebook à un utilisateur aujourd’hui, c’est 5 euros par mois. C’est-à-dire que pour 5 euros par mois, ils n’auraient pas besoin de la pub pour se financer, de monétiser vos données que vous leur donnez gratos. Vos données ! </p>
  479. <h3>Donc on en arrive au concept de <em>Privacy by Design</em>.</h3>
  480. <p><em>Privacy by Design</em> ça date de 1995, quasi 25 ans. J’arrondis ; j’aime bien arrondir. En gros d’où ça vient ? C’est l’équivalent de la CNIL en Ontario, au Canada et l’équivalent de la CNIL aux Pays-bas qui se rassemblent, qui publient un rapport avec l’aide d’une faculté des Pays-bas et qui expliquent pourquoi la liberté numérique est importante, pourquoi la protection de la vie privée est importante ; qui érigent un concept <em>Privacy by Design</em> et qui considèrent que c’est de cette manière qu’on va réussir à protéger la vie des utilisateurs. C’est un travail universitaire, c’est assez dense, c’est assez touffu et surtout, ça n’a pas beaucoup d’applications pratiques ; on ne se rend pas trop compte de comment ça peut-être mis en place. La preuve c’est que 15 ans plus tard ça ne sera toujours pas le cas et dans un sommet qui rassemblera l’équivalent des CNIL internationales, donc tous les commissaires internationaux à la protection des données personnelles des individus, ils établiront ensemble que <em>Privacy by Design</em> est le concept essentiel nécessaire pour la protection des utilisateurs. 15 ans plus tard ! Là on en est à 25 et on vient de mettre en application un règlement européen qui dit « il va falloir penser à le faire ». C’est bien, on avance !</p>
  481. <h3>Comment ça se décrit ? Ce sont 7 lois qu’on a décrit sous le nom des 7 lois de l’identité que je vous décris rapidement.</h3>
  482. <p>En gros c’est :</p>
  483. <ul>
  484. <li>il va falloir être proactif : vous ne pouvez pas attendre que votre donnée sorte, vous ne pouvez pas attendre qu’il y ait un problème, vous ne pouvez pas attendre qu’il y ait une fuite, vous ne pouvez pas attendre que vous ayez un souci au niveau de vos données ; il va falloir prévoir ça. Donc il va falloir prévoir d’où ça peut sortir, dans quel état ça peut sortir, savoir quelles sont les mesures à prendre. À partir du moment où vous avez de la donnée qui sort, de la donnée qui circule, qu’est-ce qui se passe quand on me pique de la donnée, parce qu’invariablement vos données vont fuiter un jour ou l’autre ; personne n’est à l’abri de ça, il va falloir vous le dire et l’accepter. Donc il va falloir prévoir ça. Il va falloir anticiper ;</li>
  485. <li>il va falloir faire de la vie privée et de la protection des données personnelles le réglage par défaut, c’est-à-dire par défaut vous protégez la donnée. Point barre. Ce n’est pas j’en protège une partie ; c’est je protège l’essentiel de toute la donnée qui m’est confiée parce qu’on vous confie de la donnée ;</li>
  486. <li>c’est inclus dans le design, c’est-à-dire c’est <em>Core by Design</em>, ce n’est pas un plugin en plus de votre système qui rajoute de la <em>privacy</em> ou etc. C’est inclus dans le système ;</li>
  487. <li>c’est <em>full fonctionality</em>. En gros, ce n’est pas parce que vous désactivez certains services que vous perdez l’accès à certains éléments de votre produit. Votre utilisateur si, à un moment, il ne veut pas activer certaines permissions, eh bien ça ne devrait pas le pénaliser ; typiquement ce n’est pas parce qu’il refuse le <em>tracking</em> qu’il ne peut pas accéder au site. Vous avez déjà essayé de faire fonctionner des services avec un bloqueur de scripts tiers ? Je ne dis pas en <em>no-script</em>, juste un bloqueur de scripts tiers sur le Web aujourd’hui, c’est-à-dire des scripts qui ne sont pas servis par le domaine principal ? C’est mon cas ; 80 % du Web n’est pas navigable dans ces cas-là, c’est le bordel ! À un moment ce n’est pas normal et souvent parce que juste vous faites sauter le script des stats ;</li>
  488. <li>il faut que ce soit de la sécurité <em>end to end</em>. Donc on protège de bout en bout, on chiffre de bout en bout, il n’y a pas de donnée qui n’est pas protégée à certains endroits ;</li>
  489. <li>il faut que ça soit transparent pour vos utilisateurs. Il faut qu’ils sachent ce qui se passe s’ils ont besoin d’y accéder, s’ils le veulent ; il faut qu’ils puissent accéder à cette information-là et il faut que ça soit ouvert, documenté, disponible. Ce n’est pas quelque chose qu’on planque quelque part ; c’est librement accessible ;</li>
  490. <li>et surtout, il va falloir faire <em>user-centric</em>, donc il va falloir faire en sorte que ce soit votre utilisateur qui soit au centre de la donnée ; pas votre service, par votre business ; votre utilisateur. C’est ce qui permettra à votre utilisateur d’être satisfait de ce que vous lui fournissez et de rester chez vous. C’est comme ça que vous gagnerez de l’argent puisqu’à la fin le cash c’est quand même le carburant ; on a tous besoin d’argent pour vivre ; je ne suis pas philanthrope à ce point-là !</li>
  491. </ul>
  492. <h3>En pratique comment ça se décline ?</h3>
  493. <p>Ça va commencer à la conception. Dès la conception il va falloir que vous conceviez des check-lists qu’il va falloir remplir pour chacune des <em>features</em> que vous donnez sur les jeux de données, sur la façon dont vous les manipulez ;<br/>
  494. vous assurer que tous les gens qui vont intervenir sur le projet sont sensibilisés à ça, aussi bien en interne qu’en externe, tous vos prestataires ;<br/>
  495. il ne va pas falloir demander plus de permissions que nécessaires, donc il faut concevoir ça avec les utilisateurs. Encore une fois ne faites pas sans vos utilisateurs ;<br/>
  496. et bien sûr, il va falloir auditer sur la place de ces check-lists : il va falloir vérifier que ça fonctionne, il va falloir tester, etc.</p>
  497. <p>Donc concrètement côté technique ça veut dire que chaque <em>feature</em> valide votre check-list ; vous la testez et vous le faites de façon automatique. Vous n’insérez pas de facteur humain dans l’histoire parce que plus vous insérez du facteur humain plus vous augmentez les risques. Ça veut dire que vous ne travaillez pas sur le jeu de tests issu de la prod. Vous vous imaginez bosser chez Facebook et bosser sur la prod pour vos tests ? Bon ! Je pense que tout est dit.</p>
  498. <p>Vous oubliez des fragments de permission tout prêts, typiquement quand vous encapsulez de la Webapp sous forme d’app métier avec du Cordova, etc.<br/>
  499. N’utilisez pas les frameworks de permission parce que ça vous demande l’intégralité des permissions de votre téléphone pour juste afficher une page web. Donc à un moment il va falloir faire finement : vous demandez les permissions explicites de ce dont vous avez besoin ; pas plus ! Idéalement vous ne demandez pas de permission sauf quand c’est vraiment nécessaire.</p>
  500. <p>Et vous faites des tests fonctionnels sur des environnements multiples. Vous testez des scénarios. Vous vérifiez que ça respecte bien tout ce dont vous avez besoin et tout ce que vous avez validé en check-list.</p>
  501. <h3>À l’exécution ça veut dire quoi ?</h3>
  502. <p>Ça veut dire que vous ne collectez pas plus de données que nécessaires. Évidemment.<br/>
  503. Vous minimisez tout ce qui est échangé avec les prestataires, les services tiers, les services sur lesquels vous vous appuyez. Ce n’est pas la peine de leur passer les infos dont ils n’ont pas besoin parce que ce sont des infos qui, de nouveau, se retrouvent dans la nature et que vous ne contrôlez plus et le contrôle restera important.</p>
  504. <p>Il faut que pseudonimisiez la donnée. Tout le monde est à l’aise avec le concept de pseudonymisation ou pas ? Qui ne voit pas du tout ce que c’est ? OK ! La pseudonymisation ça consiste à dire que vous substituez dans vos jeux de données tout ce qui, potentiellement, permet d’identifier l’utilisateur. Je vous rappelle que ce qui caractérise une donnée personnelle c’est le fait que cette donnée puisse être rattachée précisément à un individu : une date de naissance, un nom, une adresse IP, un poids, une taille, une couleur d’yeux. À partir du moment où ça caractérise un individu c’est de la donnée à titre personnel. Donc quand vous pseudonymisez vous faites en sorte qu’on ne puisse plus relier la donnée à la personne à laquelle elle appartient. Donc vous masquez des choses, vous cachez des IP, vous les remplacez, etc.</p>
  505. <p>Vous vérifiez tous vos formulaires : tout ce que vous demandez aux utilisateurs, tout ce que les gens doivent saisir vous vérifiez bien qu’il n’y a rien de sur-nécessaire, disons ça. Et vous supprimez régulièrement tout ce qui est collecté. Vous ne gardez pas les choses si ce n’est pas nécessaire.</p>
  506. <p>Donc techniquement vous utilisez des services de gestion d’authentification déportée, typiquement de l’OpenID, et vous arrêtez de gérer l’identification et l’authentification en interne ne serait-ce que parce que quand on fait soi-même généralement c’est une ligne Maginot qu’on monte, donc on va essayer de faire des trucs un peu plus solides.</p>
  507. <p>Vous hachez, vous chiffrez, vous tokenisez les données. Si vous ne faites pas de crypto, intéressez-vous à la crypto ça va être nécessaire, vous en avez besoin. Et si vous le faites déjà c’est bien.</p>
  508. <p>Vous pensez à permuter, à substituer les jeux de données, encore une fois c’est de la pseudonymisation et surtout vous segmentez vos données. Vous utilisez des outils respectueux de ça, des outils statistiques type Matomo qui est l’ancien Piwik. C’est-à-dire vous ne travaillez pas sur des jeux de données précis mais sur des ensembles de données, sur des groupes de données, des segments d’utilisateurs, des segments qui correspondent à un ensemble donné de vos utilisateurs. Et c’est là-dessus que vous travaillez. Vous vous en foutez d’aller vérifier qui fait quoi précisément. Ce sont des tendances que vous voulez sortir.</p>
  509. <p>Et puis faites passer des cron<a class="see-footnote" id="footnoteref3_o4pnuqq" title="cron" href="#footnote3_o4pnuqq">3</a> ; supprimez ce qui n’est pas utile. Quand vous avez fini de traiter de la donnée, elle dégage, vous ne la gardez pas, de toutes façons vous n’avez plus le droit.</p>
  510. <h3>Au niveau de votre utilisateur, de votre utilisatrice. À quoi ça correspond ?</h3>
  511. <p>Ça veut dire que vous lui fournissez des réglages simples, des choses qui soient faciles à comprendre. Vous ne lui demandez son consentement qu’à partir du moment où vous en avez explicitement besoin. Ce n’est pas la peine de le polluer avec des réglages qui ne sont pas nécessaires et qu’il ne va pas comprendre ou qu’elle ne va pas saisir, mais, quand vous lui demandez quelque chose, vous lui expliquez bien à quoi ça sert et vous lui permettez d’agir directement dessus.<br/>
  512. Vous ne passez pas par des services externes si ce n’est pas nécessaire, donc on arrête les logins exclusivement via Facebook et compagnie. Vous ne partagez pas sur les réseaux sociaux par défaut ; c’est de l’<em>opt-in</em> et pas de l’<em>opt-out</em>.<br/>
  513. Et surtout, vous séparez les consentements, ce que j’appelle <em>share data</em> versus <em>analytics data</em>, c’est-à-dire que ce n’est pas parce que votre utilisateur a choisi de ne pas vous donner de traces d’usage et de ne pas vous faire remonter de statistiques qu’il n’a plus le droit d’accès à votre service. Ce sont deux consentements, ce sont vraiment deux choses séparées.</p>
  514. <p>Techniquement ça veut dire qu’il va falloir faire de la confidentialité différentielle sur vos bases de données. C’est un concept encore une fois universitaire, encore une fois un peu nébuleux. L’idée c’est que vous faites passer des outils sur vos bases de données qui vont vous permettre de travailler sur vos jeux de données sans compromettre la vie privée de vos utilisateurs.</p>
  515. <p>Il y a deux travaux essentiels qui sont les plus aboutis aujourd’hui là-dessus ce sont les travaux de l’université de Cornell et un outil qui est développé par Uber qui s’appelle <em>SQL Differential Privacy</em>. Je vous invite à aller voir comment ça fonctionne. L’idée ça va vraiment être de faire en sorte que vous puissiez travailler sur des jeux de données qui sont neutres et que ce soit intégré directement à vos bases de données, parce que si vous voulez faire vous-même, vous allez vous arracher les yeux.</p>
  516. <p>Encore une fois vous passez par des outils d’identité décentralisés, donc pas de login via Facebook, via Twitter, etc., on arrête avec ces conneries-là. Pas de <em>jsSocials</em> ou des scripts de partage sur les réseaux sociaux qui vont juste pomper des scripts à droit à gauche pour pouvoir les injecter dans vos pages et qui du coup, au passage, vont <em>leaker</em> plein de choses vers l’extérieur ; toujours très élégant.</p>
  517. <p>Et puis, encore une fois, des outils aux traces d’usages respectueux. Si vous avez besoin de collecter de la trace d’usage eh bien vous le faites via des outils d’analytique que vous auto-hébergez, typiquement du Matomo autohébergé ou des choses comme ça ; ce sont des outils qui sont très efficaces pour le faire et largement suffisants. Vous n’avez pas besoin de recentraliser ça chez un Google Analytics, par exemple, qui va encore vous pomper des choses.</p>
  518. <p>En fin de vie, parce que les services naissent, les services meurent, vous savez ce que c’est le cycle de la vie, tout ça, rappelez régulièrement aux utilisatrices leur confidentialité ; rappelez régulièrement aux utilisateurs qu’ils disposent d’un droit d’accès sur leurs données, qu’ils peuvent les récupérer. Ça veut dire que vous facilitez l’export des données dans des bons formats, dans des données que vous pouvez récupérer et que vous leur permettez d’avoir et de transférer ailleurs. Ça veut dire que vous supprimez les données quand un compte est fermé et que vous supprimez tout quand votre service ferme. Vous ne gardez rien, évidemment. À un moment, c’est un droit d’utilisation que vous avez ce n’est pas un droit de propriété.</p>
  519. <p>Donc vous utilisez des frameworks de notification typiquement pour informer régulièrement votre utilisateur. Vous lui lancez des notifs en lui disant « tiens il y a telle permission qui vient d’arriver tu veux l’activer ou pas ? Il y a déjà un bouton qui permet de l’activer dedans. » Ça c’est bien.</p>
  520. <p>Il y a des comptes sur Twitter qui recensent les bonnes pratiques niveau GDPR qui commencent à arriver, qui commencent à se mettre de plus en plus en place ; on voit des choses dégueulasses et on voit des choses qui sont vraiment très bien faites. Il faut vraiment ne pas hésiter à s’inspirer de ces travaux-là.</p>
  521. <p>Mettez en place des API qui sont documentées ; vous exportez vers des formats ouverts et quand je dis ouverts c’est de l’open source, à un moment c’est simple à utiliser, à ré-exploiter. Vous avez déjà essayé de récupérer vos archives Facebook ? Il y a des gens qui ont déjà essayé ? C’est dégueulasse. Ce n’est que du fichier texte à plat ; il faut faire des <em>parsers</em><a class="see-footnote" id="footnoteref4_3b2mnot" title="Analyse syntaxique" href="#footnote4_3b2mnot">4</a> maison pour essayer de tirer parti de ce truc-là. Après ils vont vous dire mais c’est bon vous avez tout ? De fait, ils ont raison, on a tout ; ce n’est pas exploitable, mais on a tout !</p>
  522. <p>Et puis à la fin quand c’est fini, c’est fini ! Vous fermez quoi et vous ne gardez rien.</p>
  523. <h3>Ça c’est <em>Privacy by Design</em>. C’est bien. Ce n’est pas suffisant.</h3>
  524. <p>Ce n’est pas suffisant parce que <em>Privacy by Design</em> encore une fois c’est 1995 et depuis 1995 je ne sais pour vous, mais moi mon usage du Web a changé. J’étais petit je suis devenu grand, j’ai fait d’autres choses, on collabore plus, on échange plus, on fait beaucoup moins gaffe à ce qu’on donne. Donc il y a un moment où il va falloir aller plus loin.</p>
  525. <p>Fabrice Rochelandet qui est un chercheur qui travaille sur les questions d’éthique liée au numérique et à la vie privée explique que le concept de <em>Privacy by Design</em> est totalement aux antipodes de la souveraineté numérique des individus parce qu’on fait sans les individus ; on protège la <em>privacy</em> et on ne définit pas ce que c’est. Donc oui c’est nécessaire, c’est important. Oui c’est bien, non ce n’est pas suffisant ; il va falloir aller au-delà de ça.</p>
  526. <p>Typiquement OWASP — tout le monde ce que c’est qu’OWASP ? Ouais ça va ? OK ! OWASP<a class="see-footnote" id="footnoteref5_ixiu1yj" title="Open Web Application Security Project" href="#footnote5_ixiu1yj">5</a> publie une liste qui s’appelle le <em>Top 10 Privacy Risks</em> et c’est la check-list de référence à partir du moment où vous souhaitez produire du contenu et des services qui soient respectueux de la donnée personnelle des individus. Ça veut dire que si déjà vous vous souciez de ces facteurs-là qui sont des facteurs de risques potentiels pour la donnée personnelle et que vous êtes capable de circonvenir à ça et de faire en sorte que ça ne se produise pas, vous êtes déjà dans la bonne direction et vous faites déjà un bon travail. Il va falloir que vous testiez aussi toutes vos fonctionnalités ne serait-ce que par rapport à ça. Intégrez ça dans votre processus de réflexion et de conception et vous serez déjà dans le bon axe.</p>
  527. <p>Ça veut dire que concrètement ce que vous tracez c’est le parcours de la donnée ; ce ne sont pas les utilisateurs. On s’en fout de savoir qui a fait quoi à quel moment, etc. En revanche, vous avez besoin de savoir par où est passée la donnée, comment elle a été transformée, comment elle a été manipulée et où est-ce qu’elle est stockée après.</p>
  528. <p>Ce sont des concepts de traçabilité. Ce sont des trucs qu’on a déjà dans tout ce qui est lié à l’alimentation depuis des années. Pourquoi on ne l’appliquerait aussi à la donnée personnelle ? C’est tout aussi important. Donc il faut tracer, il faut de la traçabilité dans vos données ; c’est de ça dont vous devez vous soucier, de ça et de la gestion des identités de vos individus.<br/>
  529. Il va falloir faire en sorte que les gens aient un contrôle précis, fin sur leurs identités et que ça soit des choses séparées. J’ai une identité publique, j’ai une identité privée, j’ai une identité numérique ; si je choisis de ne pas rassembler les trois et de les segmenter, j’en ai le droit. On ne doit pas pouvoir me retrouver physiquement dans la vie publique si j’ai choisi que ma vie numérique était un alter ego distinct de ma présence physique. Et c’est à vous de veiller à ça ; ce n’est pas à vos utilisateurs. C’est à vous de leur fournir par défaut les réglages nécessaires.</p>
  530. <p>Parce qu’il va falloir dépasser <em>Privacy by Design</em>, il va falloir aller au-delà de ça. Typiquement il va falloir penser la data comme un vivant périssable ; je parlais d’alimentation, c’est exactement vers ça que ça tend. Il va falloir penser que la donnée elle vieillit, elle rouille, elle pourrit et qu’à un moment il va falloir agir là-dessus ; il va falloir avoir un cycle de recyclage de la donnée.</p>
  531. <p>Ça veut dire que chacun se doit de prévenir et d’alerter ; vous, développeurs, concepteurs, au sein d’une équipe, vous avez le devoir, le droit et la responsabilité de dire à un moment « non, ce qu’on fait là ce n’est pas éthique ; ça ne fonctionne pas et on n’a pas le droit de faire ça. » Ça veut dire qu’il va falloir mesurer chaque chose et les impacts de chaque petit élément ; ne pas penser au global mais penser précisément et s’assurer que tout ce que vous faites, à n’importe quel moment c’est réversible, c’est portable, on peut l’emmener ailleurs.</p>
  532. <h3>Donc on en arrive à des concepts de <em>Privacy by default</em> et pas <em>by Design</em>.</h3>
  533. <p>On va penser la donnée de façon à ce qu’on minimise au maximum les données collectées pour protéger la vie privée ; on va simplifier comme ça les choses pour les utilisateurs, on va faire en sorte qu’il n’y ait plus de difficultés à régler les permissions, les settings, etc., que tout ça soit mis de côté et, idéalement, ça sera le niveau de protection maximale par défaut.<br/>
  534. Si par défaut vous arrivez à fournir un service en ayant un niveau de protection maximale, eh bien super ! Votre utilisateur pourra réduire après le niveau de protection, il sera libre de le faire, il n’y aura pas de souci là-dessus et votre service, en plus, continuera de fonctionner parce qu’il fonctionne déjà au niveau maximum. Donc il faut protéger au maximum.</p>
  535. <p>Ou alors, ou plutôt et ensuite, il va falloir aller vers le <em>Privacy by Using</em>, c’est-à-dire qu’il va falloir éduquer les gens et on ne pourra les éduquer qu’à partir du moment où on aura réussi à les mettre dans ce processus-là parce qu’on va les guider, on va continuer à lancer des alertes, on va leur montrer que ce qu’on fait c’est respectueux d’eux, parce qu’on est respectueux de leurs données personnelles. On va chacun agir à notre niveau et, encore une fois, on fera de la <em>privacy</em> différentielle.</p>
  536. <p>Je conclurais juste avec ça qui est une citation qui dit que « nul ne sera l’objet d’immixtion arbitraire dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d’atteinte à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes. » Il s’agit de la déclaration universelle des droits de l’homme, article 12 ; c’est toujours en vigueur aujourd’hui !</p>
  537. <p>Je m’appelle M4DZ.</p>
  538. <p>[Applaudissements]</p>
  539. </article>
  540. </section>
  541. <nav id="jumpto">
  542. <p>
  543. <a href="/david/blog/">Accueil du blog</a> |
  544. <a href="https://www.april.org/privacy-design-matthias-dugue">Source originale</a> |
  545. <a href="/david/stream/2019/">Accueil du flux</a>
  546. </p>
  547. </nav>
  548. <footer>
  549. <div>
  550. <img src="/static/david/david-larlet-avatar.jpg" loading="lazy" class="avatar" width="200" height="200">
  551. <p>
  552. Bonjour/Hi!
  553. Je suis <a href="/david/" title="Profil public">David&nbsp;Larlet</a>, je vis actuellement à Montréal et j’alimente cet espace depuis 15 ans. <br>
  554. Si tu as apprécié cette lecture, n’hésite pas à poursuivre ton exploration. Par exemple via les <a href="/david/blog/" title="Expériences bienveillantes">réflexions bimestrielles</a>, la <a href="/david/stream/2019/" title="Pensées (dés)articulées">veille hebdomadaire</a> ou en t’abonnant au <a href="/david/log/" title="S’abonner aux publications via RSS">flux RSS</a> (<a href="/david/blog/2019/flux-rss/" title="Tiens c’est quoi un flux RSS ?">so 2005</a>).
  555. </p>
  556. <p>
  557. Je m’intéresse à la place que je peux avoir dans ce monde. En tant qu’humain, en tant que membre d’une famille et en tant qu’associé d’une coopérative. De temps en temps, je fais aussi des <a href="https://github.com/davidbgk" title="Principalement sur Github mais aussi ailleurs">trucs techniques</a>. Et encore plus rarement, <a href="/david/talks/" title="En ce moment je laisse plutôt la place aux autres">j’en parle</a>.
  558. </p>
  559. <p>
  560. Voici quelques articles choisis :
  561. <a href="/david/blog/2019/faire-equipe/" title="Accéder à l’article complet">Faire équipe</a>,
  562. <a href="/david/blog/2018/bivouac-automnal/" title="Accéder à l’article complet">Bivouac automnal</a>,
  563. <a href="/david/blog/2018/commodite-effondrement/" title="Accéder à l’article complet">Commodité et effondrement</a>,
  564. <a href="/david/blog/2017/donnees-communs/" title="Accéder à l’article complet">Des données aux communs</a>,
  565. <a href="/david/blog/2016/accompagner-enfant/" title="Accéder à l’article complet">Accompagner un enfant</a>,
  566. <a href="/david/blog/2016/senior-developer/" title="Accéder à l’article complet">Senior developer</a>,
  567. <a href="/david/blog/2016/illusion-sociale/" title="Accéder à l’article complet">L’illusion sociale</a>,
  568. <a href="/david/blog/2016/instantane-scopyleft/" title="Accéder à l’article complet">Instantané Scopyleft</a>,
  569. <a href="/david/blog/2016/enseigner-web/" title="Accéder à l’article complet">Enseigner le Web</a>,
  570. <a href="/david/blog/2016/simplicite-defaut/" title="Accéder à l’article complet">Simplicité par défaut</a>,
  571. <a href="/david/blog/2016/minimalisme-esthetique/" title="Accéder à l’article complet">Minimalisme et esthétique</a>,
  572. <a href="/david/blog/2014/un-web-omni-present/" title="Accéder à l’article complet">Un web omni-présent</a>,
  573. <a href="/david/blog/2014/manifeste-developpeur/" title="Accéder à l’article complet">Manifeste de développeur</a>,
  574. <a href="/david/blog/2013/confort-convivialite/" title="Accéder à l’article complet">Confort et convivialité</a>,
  575. <a href="/david/blog/2013/testament-numerique/" title="Accéder à l’article complet">Testament numérique</a>,
  576. et <a href="/david/blog/" title="Accéder aux archives">bien d’autres…</a>
  577. </p>
  578. <p>
  579. On peut <a href="mailto:david%40larlet.fr" title="Envoyer un courriel">échanger par courriel</a>. Si éventuellement tu souhaites que l’on travaille ensemble, tu devrais commencer par consulter le <a href="http://larlet.com">profil dédié à mon activité professionnelle</a> et/ou contacter directement <a href="http://scopyleft.fr/">scopyleft</a>, la <abbr title="Société coopérative et participative">SCOP</abbr> dont je fais partie depuis six ans. Je recommande au préalable de lire <a href="/david/blog/2018/cout-site/" title="Attention ce qui va suivre peut vous choquer">combien coûte un site</a> et pourquoi je suis plutôt favorable à une <a href="/david/pro/devis/" title="Discutons-en !">non-demande de devis</a>.
  580. </p>
  581. <p>
  582. Je ne traque pas ta navigation mais mon
  583. <abbr title="Alwaysdata, 62 rue Tiquetonne 75002 Paris, +33.184162340">hébergeur</abbr>
  584. conserve des logs d’accès.
  585. </p>
  586. </div>
  587. </footer>
  588. <script type="text/javascript">
  589. ;(_ => {
  590. const jumper = document.getElementById('jumper')
  591. jumper.addEventListener('click', e => {
  592. e.preventDefault()
  593. const anchor = e.target.getAttribute('href')
  594. const targetEl = document.getElementById(anchor.substring(1))
  595. targetEl.scrollIntoView({behavior: 'smooth'})
  596. })
  597. })()
  598. </script>