> Cloud > Stratégies – L’été 2013 aura été Snow(den)

Stratégies – L’été 2013 aura été Snow(den)

Cloud - Par Arnaud Alcabez - Publié le 07 octobre 2013

La vie privée sur Internet aura pris un sacré coup durant l’été avec l’affaire Edward Snowden et les révélations des programmes Prism et consorts.

Stratégies – L’été 2013 aura été Snow(den)

Le cabinet d’analyse ITIF (The Information Technology & Innovation Foundation) juge même que ces révélations pourraient faire perdre aux grandes sociétés fournissant des services en ligne entre 22 et 35 milliards de dollars US de revenus durant les trois prochaines années.

Cette affaire aura toutefois permis d’exposer la valeur des métadonnées, élément plutôt inconnu du grand public, et certains comme le MIT commencent à proposer des outils permettant de mieux comprendre quelles informations les métadonnées contiennent et ce qu’elles peuvent révéler sur votre personne.

(((IMG6323)))

Le problème principal est que « la donnée » est une notion difficile à interpréter en droit et donc encore moins « la métadonnée ». En effet, s’il est encore assez simple d’identifier qui est le propriétaire d’une donnée, pour une métadonnée, c’est beaucoup moins évident car en dehors de celles que vous avez saisies, comme l’adresse email de votre destinataire ou l’intitulé du message, celles-ci peuvent être conçues par les outils techniques de l’entreprise ou des entreprises par lesquelles vos messages transitent. Il est en effet nécessaire de chercher la nature de chaque élément de la métadonnée pour identifier les droits qui y sont attachés. Pas simple…

Surtout que les métadonnées et les données sont forcément exploitées durant leur transit entre deux systèmes de messagerie. Google vient d’ailleurs de faire l’objet d’une polémique aux Etats-Unis sur le traitement relatif aux données où chaque manipulation, même pour des raisons légitimes, peut être rapidement sortie de son contexte.

Téléchargez gratuitement cette ressource

BYOD : Guide des meilleures pratiques en entreprise

BYOD : Guide des meilleures pratiques en entreprise

Ce livre blanc étudie des cas d’utilisation d’entreprise courants et définit les avantages de la gestion des terminaux mobiles, de la conteneurisation et de l’approche en couches de la sécurité qu’offrent ces deux systèmes. Découvrez maintenant les meilleures pratiques.

Cloud - Par Arnaud Alcabez - Publié le 07 octobre 2013