Diffusion autorisée sur tous supports en citant la source - Modification interdite des besoins:...

29
Diffusion autorisée sur tous supports en citant la source - Modification interdite des besoins: Atelier ADIJ pour le Dossier Numérique Partagé 22 mai 2007

Transcript of Diffusion autorisée sur tous supports en citant la source - Modification interdite des besoins:...

Page 1: Diffusion autorisée sur tous supports en citant la source - Modification interdite des besoins: Atelier ADIJ pour le Dossier Numérique Partagé 22 mai 2007.

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

des besoins:

Atelier ADIJpour leDossierNumériquePartagé

22 mai 2007

Page 2: Diffusion autorisée sur tous supports en citant la source - Modification interdite des besoins: Atelier ADIJ pour le Dossier Numérique Partagé 22 mai 2007.

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

« ©  Tous droits réservés. Ce document, dans son contenu et dans sa forme, est strictement confidentiel et il est la propriété d’Hub2b. Toute utilisation, reproduction, modification, communication ou représentation intégrale ou partielle du présent document qui n’a pas été préalablement autorisée par écrit est formellement interdite. Une telle utilisation, reproduction, modification, communication ou représentation non autorisée, par quelque moyen que ce soit, constituerait une contrefaçon sanctionnée par la loi aux plans pénal et civil et, d’une manière générale, une atteinte aux droits d’Hub2b.“© All rights reserved. The content and form of this document is Hub2b’s property and is strictly confidential. It is strictly prohibited to use, copy, modify, disclose or perform this document in full or in part without prior written authorisation. Any such unauthorised use, copying, modification, disclosure or performance, in any way or manner whatsoever, shall qualify as infringement punishable by criminal and civil law, and, more generally, as a breach of Hub2b’s rights.”

Philippe Blot-Lefevre

«  Sécurité et confianceDe la gestion des droits d’accès à la gestion des droits d’usage  »

Page 3: Diffusion autorisée sur tous supports en citant la source - Modification interdite des besoins: Atelier ADIJ pour le Dossier Numérique Partagé 22 mai 2007.

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

Agenda

• 08 :35 : (PBL) Présentation de l’Atelier « Dossier Numérique Partagé » • 08 :40 : (PBL) Sécurité et confiance : La gestion des droits d’accès et

d’usages • 09 :30 : Questions de la salle = 5mn

• 09 :35 : (Pierre Lombardy = 15 mn) Pas de confiance sans interlocuteurs authentifiés : Intervention de Pierre Lombardy, DG de N’Cryptone.

• 09 :50 : Questions de la salle = 5mn

• 09 :55 : (Thierry Blanc = 15 mn) L’archivage est la preuve par 9 de l’information.

• 10 :10 : (Thierry Blanc = 10 mn) Présentation d’une solution d’e-mails à droits d’usages : Keyvelop, édité par STS-Group).

• 10 :20 : (PBL = 5 mn) Conclusion : L’interopérabilité des droits d’usages d’informations, entre deux technologies indépendantes du marché.

• 10 :25 : Questions de la salle = 5mn

Page 4: Diffusion autorisée sur tous supports en citant la source - Modification interdite des besoins: Atelier ADIJ pour le Dossier Numérique Partagé 22 mai 2007.

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

Constats

• La valeur de l’information tient de son utilisation– Mais, plus l’information a de valeur, plus on la protège en fermant son accès,

– Donc, plus on a besoin de l’information, moins on peut y accéder !

• L’ignorance protège mieux que l’interdit – Montrer l’existence d’une information et en interdire l’accès, c’est provoquer l’envie et

risquer le vol.

– Ne pas montrer l’existence de cette information élimine le risque.

• La protection de l’information basée sur le seul contrôle des droits d’accès est contraignante et insuffisante :

– elle est lourde à mettre en œuvre

– elle ne protège pas des usages inadéquats

– elle réduit l’efficacité des processus en réduisant de façon excessive l’accès à l’information

– elle est souvent ignorée dans les situations d’urgence ou de crise

• La sécurité basée sur le contrôle des droits d’accès et des droits d’usage est plus souple et plus efficace :

– elle offre une meilleure protection

– elle permet d’ouvrir plus largement l’accès à l’information

– elle n’entrave pas les processus métier

Page 5: Diffusion autorisée sur tous supports en citant la source - Modification interdite des besoins: Atelier ADIJ pour le Dossier Numérique Partagé 22 mai 2007.

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

Introduction

• Développer le patrimoine informationnel,– Intelligence économique– Information rapide et réactive (investissement à double effet)– Gestion des précédents– Besoin d’en connaître– ….

• Le protéger– Concurrence– Responsabilité juridique– ….

• Le partager– Communautés d’intérêts durables entre partenaires

• entre secteur public et secteur privé• entre entreprises d’une même filière ou inter-filières• …

– Pour la conduite d’opérations inter-organisations, « à la volée »• dans le cadre d’une réponse à un appel d’offres,• dans le cadre de mises sur le marché,• dans les situations d’urgence et de crise• …

Page 6: Diffusion autorisée sur tous supports en citant la source - Modification interdite des besoins: Atelier ADIJ pour le Dossier Numérique Partagé 22 mai 2007.

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

Objectif

• Permettre aux communautés d’intérêt de partager en confiance des informations sensibles– sans entraver l’efficacité des processus, – en contrôlant l’usage qui est fait de l’information

Architecte

Page 7: Diffusion autorisée sur tous supports en citant la source - Modification interdite des besoins: Atelier ADIJ pour le Dossier Numérique Partagé 22 mai 2007.

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

PatrimoineInformationnel

Information administrativeExpertise

ConsultantsAdministrations

Entreprises

Informationsensiblepartagée

Partager l’information

Qui peut l’avoir ?Qui doit l’avoir ?Où ?Quand ?Que peut-il en faire?

Il dit qu’il ne l’a pas eue…

………

GROUPE AD HOC

Page 8: Diffusion autorisée sur tous supports en citant la source - Modification interdite des besoins: Atelier ADIJ pour le Dossier Numérique Partagé 22 mai 2007.

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

* « 

L’u

nit

é d

e va

leu

r d

u s

ecre

t, c

’est

le

tem

ps 

»©

Cita

tion

de

Ph

ilip

pe

Blo

t-L

efe

vre

da

ns

le li

vre

Co

de

2co

nfia

nce

 - 2

00

Protéger l’informationInformations partagées Informations sensibles

Enjeux économiques

Risques juridiques

Secret

Laquelle ?

Comment ?

Pourquoi ?

Quand ?

De qui et contre qui ?

PKI

Secret

Risques juridiques

Enjeux économiques

PKI

et, signer électroniquement, ce n’est pas indiquer un droit d’usage

Page 9: Diffusion autorisée sur tous supports en citant la source - Modification interdite des besoins: Atelier ADIJ pour le Dossier Numérique Partagé 22 mai 2007.

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

Fondamentaux de l’Espace de Confiance basé sur les droits d’usages

↔↔

• Le droit d’usage doit piloter le droit d’accès

• L’information ne doit pas être visible de ceux qui n’ont aucun droit d’usage

• Il faut utiliser l’impact de la symbolique* sur le comportement humain

↔↔

• Les symboles sont facilement traités par la technique

Le "Digital Information Legal Management"

n’est pas contraint par les frontières étatiques

* E

n g

rec,

sym

bo

lein

sig

nifi

e s

e r

en

con

tre

r, s

e r

ap

pro

che

r

Page 10: Diffusion autorisée sur tous supports en citant la source - Modification interdite des besoins: Atelier ADIJ pour le Dossier Numérique Partagé 22 mai 2007.

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

Quelle information - Quel utilisateur ? (1/2)

HUBHUB B2BB2B

DossierS/dossier

Contenu

Limite d’utilisation

Droit d’accès

Droit d’usage

OrganisationHabilitation

Individu

diplôme

Fonction

Géographie

Notre métierNotre métierd’éditeur, d’éditeur,

de conseil et de conseil et d’opérateurd’opérateur« QUOI, « QUOI, quand » » « QUI, « QUI, quand »»apparierapparier

Page 11: Diffusion autorisée sur tous supports en citant la source - Modification interdite des besoins: Atelier ADIJ pour le Dossier Numérique Partagé 22 mai 2007.

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

Quelle information - Quel utilisateur ? (2/2)

HUBHUB B2BB2B

Droit d’accès=

protection +

entrave

Droit d’usage=

moins d’entrave+

plus de protection

Droits des individus

↔ Confiance

Code d’usage

Faire Faire appliquer appliquer

des des principes principes de droit de droit par le SIpar le SI

Notre métierNotre métierd’éditeur, d’éditeur,

de conseil et de conseil et d’opérateurd’opérateur

Page 12: Diffusion autorisée sur tous supports en citant la source - Modification interdite des besoins: Atelier ADIJ pour le Dossier Numérique Partagé 22 mai 2007.

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

Application du droit par le SI

HUBHUB B2BB2B

Un symbole interfacele droit d’usage

entre la techniqueet l’individu

Gestion de l’adhésion+ du respect du

« Code d’usage ».

Annuaires, ,

(groupes de travail, communautés d’intérêts)

(diplôme, fonction, ..., géographie)

Habilitations

ConsentementConsentement

Notre métierNotre métierd’éditeur, d’éditeur,

de conseil et de conseil et d’opérateurd’opérateurDroit d’usageDroit d’usage HabilitationHabilitationapparierapparier

Page 13: Diffusion autorisée sur tous supports en citant la source - Modification interdite des besoins: Atelier ADIJ pour le Dossier Numérique Partagé 22 mai 2007.

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

Hub Une application collaborative augmentée des droits d’usages

Selon la légende de ce schéma,La Document A est confidentiel pour M. X

et re-publiable par M. Z

Donnée

Doc. B

Photo

vidéo

Doc. C

Doc. A

HUB B2B

Il ne sait pas que la vidéo etc. existent !

Page 14: Diffusion autorisée sur tous supports en citant la source - Modification interdite des besoins: Atelier ADIJ pour le Dossier Numérique Partagé 22 mai 2007.

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

B2B quoi , pour qui, quand et pour quel usageHUB B2B

Donnée

Doc. B

Photo

vidéo

Doc. C

Doc. A

Mr. Z

Mr. Y

Mr. X

Gestiondes profils

et deshabilitations

Six cycles de vies

Provisionnements

Page 15: Diffusion autorisée sur tous supports en citant la source - Modification interdite des besoins: Atelier ADIJ pour le Dossier Numérique Partagé 22 mai 2007.

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

1 2 3

• Gestion dynamique du Consentement

• Ventilation par profil + usage

• Identification des transgressions

• Déni de signature

• Habilitation des utilisateurs par une organisation adhérente

• Consentent du code d’usage géré entre les organisations adhérentes

• Responsabilité et protection des utilisateurs par la Convention de preuve

Synthèse: ce qu’il faut faire

• Permettre d’accéder Contrôle d’accès

authentifié• Informer - qui peut faire

quoi Présenter l’information

avec sa règle d’usage

• Contrôler le respect des règles

Trace et archivage à valeur probante

• Droit opposable à l’international

HUB2B

Page 16: Diffusion autorisée sur tous supports en citant la source - Modification interdite des besoins: Atelier ADIJ pour le Dossier Numérique Partagé 22 mai 2007.

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

HUB2B

Hub2b la solution opérationnelleDes modèles de données de droits d’usages et leurs cycles de vies

PlateformeCollaborative

ConventionDroit d’accès

ArchivageAnnuaireAgenda

Cycles de vie

ProfilsPrivilèges

Droit d’usage

AdhérentsUtilisateurs

Communautés

DossierDocument

e-mailsnotepad

ChatBlog

Rapports

Page 17: Diffusion autorisée sur tous supports en citant la source - Modification interdite des besoins: Atelier ADIJ pour le Dossier Numérique Partagé 22 mai 2007.

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

Création d’un adhérent

Page 18: Diffusion autorisée sur tous supports en citant la source - Modification interdite des besoins: Atelier ADIJ pour le Dossier Numérique Partagé 22 mai 2007.

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

Ex. de Convention et droits d’accès à l’Espace de Confiance

Authentification forte et convention de preuve avec le accès à l’Espace de Confiance

– Confidentiel, ne peut être exporté, ne peut être diffusé en dehors du groupe de travail, ne peut être modifié

– Confidentiel, ne peut être exporté, ne peut être diffusé en dehors du groupe de travail,

» peut être modifié (1)» Peut être modifié pour remplacer l’original (2)» Peut être utilisé pour créer un nouveau document (3)

– Non confidentiel, peut être exporté, peut être diffusé en dehors du groupe de travail

Page 19: Diffusion autorisée sur tous supports en citant la source - Modification interdite des besoins: Atelier ADIJ pour le Dossier Numérique Partagé 22 mai 2007.

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

HUB2B

Hub2b la solution opérationnelleDes modèles de données de droits d’usages et leurs cycles de vies

* ou

aut

re «

 e-m

ail à

dro

it d’

usag

e »

etc.

PlateformeCollaborative

ConventionDroit d’accès

ArchivageAnnuaireAgenda

Cycles de vie

ProfilsPrivilèges

Droit d’usage

AdhérentsUtilisateurs

Communautés

DossierDocument

e-mailsnotepad

ChatBlog

Rapports

Page 20: Diffusion autorisée sur tous supports en citant la source - Modification interdite des besoins: Atelier ADIJ pour le Dossier Numérique Partagé 22 mai 2007.

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

Gestion du dossier et des droits d’usages des documents

Page 21: Diffusion autorisée sur tous supports en citant la source - Modification interdite des besoins: Atelier ADIJ pour le Dossier Numérique Partagé 22 mai 2007.

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

Gestion du dossier et des droits d’usages des documents (autre accédant)

Page 22: Diffusion autorisée sur tous supports en citant la source - Modification interdite des besoins: Atelier ADIJ pour le Dossier Numérique Partagé 22 mai 2007.

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

Version PDA et Mobiles

Page 23: Diffusion autorisée sur tous supports en citant la source - Modification interdite des besoins: Atelier ADIJ pour le Dossier Numérique Partagé 22 mai 2007.

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

* Les américains parlent aussi d’«Enterprise Rights Management »

Synthèse

– Confiance• Responsabilité des intervenants et protection la hiérarchie

– Protection du patrimoine informationnel• Outil de prévention • Solution de dissuasion

– Création de Valeur • Meilleure productivité des processus métiers (plus d’accès au besoin

d’en connaître) • Communication avec les partenaires (fournisseurs, clients, …)• Pertinence de l’information

– Sourcing facilité + restitution enrichie (1investissement = 2 bénéfices)

– La bonne information à la bonne personne au moment où elle en a besoin

– Anti-spam intellectuel

– Assainissement des relations juridiques d’information (accréditation)

• Transfert de risques (assurances fraude, sabotage immatériel)

HUB2B

Page 24: Diffusion autorisée sur tous supports en citant la source - Modification interdite des besoins: Atelier ADIJ pour le Dossier Numérique Partagé 22 mai 2007.

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

La société

• Fondée en 1999• Editeur de solutions et prestataire de services spécialisé dans

la mise en œuvre de principes juridiques

Faire appliquer des principes de droit par le SI

• des logiciels développés par Hub2b• des logiciels du marché

– Plateformes collaboratives documentaires,

– Courrier électronique,

• Prestations de services– Conseil

– Opération de services

HUB2B

Digital Information Legal Management

Page 25: Diffusion autorisée sur tous supports en citant la source - Modification interdite des besoins: Atelier ADIJ pour le Dossier Numérique Partagé 22 mai 2007.

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

Hub2b contact

• Philippe Blot-LefevreFondateur et Managing partner63, rue de Boulainvilliers75016 Paris

+ 33 6 07 54 32 07

[email protected]

Digital Information Legal Management

HUB2B

Page 26: Diffusion autorisée sur tous supports en citant la source - Modification interdite des besoins: Atelier ADIJ pour le Dossier Numérique Partagé 22 mai 2007.

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

HUB2B

Hub2b pas de confiance sans interlocuteurs authentifiés et archivageinterlocuteurs authentifiés et archivage

* ou

aut

re «

 e-m

ail à

dro

it d’

usag

e »

etc.

PlateformeCollaborative

ConventionAccès

ArchivageAnnuaireAgenda

Cycles de vie

ProfilsPrivilèges

Droit d’usageDroit d’accès

OrganisationsUtilisateurs

CommunautésGroupes

DossiersDocuments

EmailsNotesChatsBlogs

Rapports

Page 27: Diffusion autorisée sur tous supports en citant la source - Modification interdite des besoins: Atelier ADIJ pour le Dossier Numérique Partagé 22 mai 2007.

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

Annexes pour les questions

Page 28: Diffusion autorisée sur tous supports en citant la source - Modification interdite des besoins: Atelier ADIJ pour le Dossier Numérique Partagé 22 mai 2007.

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

Prestations d’accompagnement techno-juridique

1. Le modèle de convention de preuve « universelle » élaboré par Hub2b2. Des briques logicielles et les aménagements spécifiques qui répondent

aux besoins DRM et « DLM* ».(Digital Legal Management ).3. Des prestations de conseil techno-juridique:• Audit Préalable

– Identifier et comprendre les flux d'informations critiques. – Risques et enjeux juridiques et financiers de l’organisation et de sa hiérarchie.

• Prestation de guidance– Phase 1: Informations critiques: Inventaire, sourcing, qualité, cycle de vie

Livrable: Périmètre des contenus éligibles au « droit d’usage »– Phase 2: Utilisateurs: Individus, profils et communautés d’intérêts

• Livrable: Glossaire des profils utilisateurs de droits d’usages; modèles de données

– Phase 3 : Processus, Flux et éléments de preuves: des transactions de contenus, des personnes et des droits + traque des maillons faibles techniques et juridiques

Livrable: Recommandation pour la conformité des éléments de preuve (à l’international) + « Code de la route » des droits d’usage + CdC de la Convention de Preuve (rédigée par un juriste spécialisé)

– Phase 4: Aide au choix des outils, Livrable: AMOA

Labellisation de l’applicationLabellisation de l’application

LABELLABEL

Page 29: Diffusion autorisée sur tous supports en citant la source - Modification interdite des besoins: Atelier ADIJ pour le Dossier Numérique Partagé 22 mai 2007.

Dif

fusi

on

au

tori

sée

sur

tou

s su

pp

ort

s en

cit

ant

la s

ou

rce

- M

od

ific

atio

n in

terd

ite

Augmenter le taux de réponse aux Appels d’Offres dématérialisés

Freins– Hétérogénéité des IHM– Formats de fichiers– Refaire les documents– Méconnaissance des ROI– Confiance dans

l’exécution

Ces freins sont multipliés par le nombre des phases de l’appel d’offre

Conception - Rédaction

Publication

ElaborationRéponse A

ElaborationRéponse B

ElaborationRéponse B

FournisseurCommun +

Besoin d’en connaître

Dépouillement

Production et déploiement

Aller

Retour