

{"id":76,"date":"2000-12-10T10:45:59","date_gmt":"2000-12-10T09:45:59","guid":{"rendered":"https:\/\/project.inria.fr\/plugdb\/?p=76"},"modified":"2015-06-27T22:20:14","modified_gmt":"2015-06-27T20:20:14","slug":"francais-contexte","status":"publish","type":"post","link":"https:\/\/project.inria.fr\/plugdb\/francais-contexte\/","title":{"rendered":"Un serveur personnel : pour quoi faire ?"},"content":{"rendered":"<p>Un large consensus existe aujourd\u2019hui sur la n\u00e9cessit\u00e9 de renforcer le contr\u00f4le des individus sur la gestion de leurs donn\u00e9es personnelles. Mais comment ?<\/p>\n<p>Les solutions centralis\u00e9es, incluant la majorit\u00e9 des coffre-forts personnels de donn\u00e9es, font porter tous leurs efforts sur la s\u00e9curisation des serveurs. Mais comme l&rsquo;a r\u00e9cemment d\u00e9montr\u00e9 l&rsquo;affaire PRISM, aucun serveur n&rsquo;est inviolable. L&rsquo;accumulation massive de donn\u00e9es personnelles sur des millions d&rsquo;individus dans un point unique ne fait qu&rsquo;attiser les convoitises en maximisant le ratio b\u00e9n\u00e9fice\/co\u00fbt d&rsquo;une attaque.<\/p>\n<p>Aujourd&rsquo;hui, les donn\u00e9es personnelles sont encore organis\u00e9es en silos, chacun restant sous le contr\u00f4le de l&rsquo;organisation capable de capter ce fragment d&rsquo;information (ex: d\u00e9placements dans les transports, consommation \u00e9lectrique, communications t\u00e9l\u00e9phoniques, recherches Web, donn\u00e9es m\u00e9dicales, etc). L&rsquo;int\u00e9r\u00eat de croiser les donn\u00e9es de multiples silos est tr\u00e8s fort, tant du point de vue \u00e9conomique et soci\u00e9tal, et conduit certaines organisations \u00e0 acqu\u00e9rir la ma\u00eetrise de multiples silos, augmentant d&rsquo;autant les menaces sur la vie priv\u00e9e des individus.<\/p>\n<p>L&rsquo;approche Serveur Personnel fait au contraire le pari de la d\u00e9centralisation. Chaque individu devient son propre h\u00e9bergeur de donn\u00e9es et ma\u00eetrise la fa\u00e7on dans ses donn\u00e9es sont stock\u00e9es, \u00e9chang\u00e9es, crois\u00e9es. Par nature, la d\u00e9centralisation minimise le ratio b\u00e9n\u00e9fice\/co\u00fbt d&rsquo;une attaque, le serveur de chaque individu devant \u00eatre attaqu\u00e9 s\u00e9par\u00e9ment.<\/p>\n<p>L&rsquo;approche Serveur Personnel pose cependant deux probl\u00e8mes : (1) comment l&rsquo;individu lambda &#8211; non informaticien &#8211; peut-il assurer la s\u00e9curit\u00e9 d&rsquo;un dispositif d&rsquo;h\u00e9bergement personnel face \u00e0 des acc\u00e8s malveillants, virus, chevaux de Troie et face \u00e0 des pannes engendrant des pertes de donn\u00e9es et (2) comment r\u00e9cup\u00e9rer le b\u00e9n\u00e9fice \u00e9conomique ou soci\u00e9tal apport\u00e9 par des traitements globaux sur une population d&rsquo;individus (ex: \u00e9tude comportementale ou \u00e9pid\u00e9miologique) ?<\/p>\n<p>PlugDB r\u00e9pond \u00e0 ces deux probl\u00e8mes par une combinaison de solutions mat\u00e9rielles (s\u00e9curit\u00e9 mat\u00e9rielle de type carte \u00e0 puce) et logicielles (gestion de donn\u00e9es et contr\u00f4le d&rsquo;acc\u00e8s embarqu\u00e9s, durabilit\u00e9 des donn\u00e9es et restauration en cas de perte, traitements globaux distribu\u00e9s pr\u00e9servant l&rsquo;anonymat des participants).<\/p>\n<p>Suivant : <a href=\"https:\/\/project.inria.fr\/plugdb\/an-other-news\/\">Comment \u00e7a marche ?<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Un large consensus existe aujourd\u2019hui sur la n\u00e9cessit\u00e9 de renforcer le contr\u00f4le des individus sur la gestion de leurs donn\u00e9es personnelles. Mais comment ? Les solutions centralis\u00e9es, incluant la majorit\u00e9 des coffre-forts personnels de donn\u00e9es, font porter tous leurs efforts sur la s\u00e9curisation des serveurs. Mais comme l&rsquo;a r\u00e9cemment d\u00e9montr\u00e9 l&rsquo;affaire PRISM, aucun serveur n&rsquo;est &hellip; <\/p>\n<p><a class=\"more-link btn\" href=\"https:\/\/project.inria.fr\/plugdb\/francais-contexte\/\">Lire la suite<\/a><\/p>\n","protected":false},"author":532,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8],"tags":[],"class_list":["post-76","post","type-post","status-publish","format-standard","hentry","category-techno","nodate","item-wrap"],"_links":{"self":[{"href":"https:\/\/project.inria.fr\/plugdb\/wp-json\/wp\/v2\/posts\/76","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/project.inria.fr\/plugdb\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/project.inria.fr\/plugdb\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/project.inria.fr\/plugdb\/wp-json\/wp\/v2\/users\/532"}],"replies":[{"embeddable":true,"href":"https:\/\/project.inria.fr\/plugdb\/wp-json\/wp\/v2\/comments?post=76"}],"version-history":[{"count":25,"href":"https:\/\/project.inria.fr\/plugdb\/wp-json\/wp\/v2\/posts\/76\/revisions"}],"predecessor-version":[{"id":584,"href":"https:\/\/project.inria.fr\/plugdb\/wp-json\/wp\/v2\/posts\/76\/revisions\/584"}],"wp:attachment":[{"href":"https:\/\/project.inria.fr\/plugdb\/wp-json\/wp\/v2\/media?parent=76"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/project.inria.fr\/plugdb\/wp-json\/wp\/v2\/categories?post=76"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/project.inria.fr\/plugdb\/wp-json\/wp\/v2\/tags?post=76"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}