Personnalisation de services : quelles technologies pour la préservation de la vie privée ?

Dans un contexte grandissant de personnalisation des services numériques, ce 3e livre électronique de la chaire Valeurs et Politiques des Informations Personnelles éclaire le lecteur sur les choix d’outils et de stratégies à adopter pour préserver la vie privée.

 

D’un côté, des utilisateurs finaux très enclins à bénéficier de recommandations ciblées, d’offres promotionnelles pour un service de proximité ou un produit, des films, des livres, etc.

D’autre part des entreprises soucieuses de fidéliser leurs clients en améliorant leur qualité d’expérience et justifiant de cette façon les opérations de collecte de données à caractère personnel qu’ils valorisent par ailleurs. Tel est le constat actuel qui pousse les entreprises à proposer de plus en plus de services personnalisés s’appuyant sur la collecte massive de données à caractère personnel. Cette tendance n’est toutefois pas sans risques – des risques de fuite de données personnelles, d’abus quant à l’exploitation de ces données, de dérives vers des environnements de surveillance – pour n’en citer que quelques-uns. Dans ses derniers travaux de recherche, la Chaire VPIP s’est penchée sur ce problème et a établi une taxonomie et un panorama des technologies préservant la vie privée (Privacy Enhancing Technologies, PETs).

Lire sur I’MTech Personnalisation et données personnelles : les réponses apportées par la technologie

A partir de ces résultats scientifiques intitulés « Privacy Enhancing Technologies for solving the Privacy-Personalization Paradox: Taxonomy andSurvey”, un livre électronique a été produit.

Destiné à un lectorat qui peut être novice ou avancé sur ces sujets, ce livre coordonné par Maryline Laurent et Nesrine Kaâniche, chercheuses à Télécom SudParis, est proposé sous différents formats de lecture. Il permet à chacun de se situer dans les divers choix d’outils et de stratégies pour préserver la vie privée.

Ainsi huit technologies préservant la vie privée, qui peuvent être rattachées à trois groupes distincts, sont passées en revue et expliquées simplement :

Les techniques orientées utilisateur, qui nécessitent que l’utilisateur gère lui-même la protection de son identité par l’installation de logiciels spécifiques, de la certification à la divulgation contrôlée des attributs le décrivant,
Les techniques orientées serveur, qui nécessitent des outils de traitement de données capables de les anonymiser et d’effectuer des calculs sur des données chiffrées,
Les techniques orientées canal de communication, qui mettent en exergue les caractéristiques de ce dernier, comme le chiffrement des données, ainsi que l’utilisation de serveurs intermédiaires.

Document de 228 pages, y.c. couverture.

Pour télécharger le livre

  • Format 16/9 interactif, avec informations complémentaires dans les marges tout au long du document. Cliquez ICI (PDF – 3,7Mo)
    Quelques figures, dont la figure de panorama en synthèse page 169, sont interactives. Utilisable sur les ordinateurs et mobiles dont les logiciels de lecture PDF savent gérer les PDF interactifs (la norme sur les ordinateurs, moins courant sur les mobiles).
  • Format 16/9 via des logiciels ne supportant pas le PDF interactif. Cliquez ICI (PDF – 4,03Mo)
  • Format 4/3 non interactif, pour écrans à ce format (PDF – 3,29 Mo)
    Les informations en marge dans la version 16/9 sont ici rassemblées en fin de document. Cliquez ICI
  • Format A5, pour impression papier (PDF – 7,88 Mo)
    Pour une impression au format A5 horizontal, soit 4 pages recto verso sur du papier A4. Cliquez ICI
  • Format ePub, donnant accès aux fonctionnalités ePub, et à un menu déroulant pour accès rapide au sommaire, au glossaire et aux références (17 Mo). Cliquez ICI

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *