CECURITY NEWS N°125 – 29 novembre 2016

L’actualité de la privacy et de la dématérialisation
Préparée par Arnaud Belleil

Si vous estimez que cette lettre est utile, n’hésitez pas à la faire découvrir à vos amis, collègues ou relations – https://www.cecurity.com/fr

 

————————————————————————–

 

SOMMAIRE :

 
L’article : Archiviste et archiveur au cœur de la confiance numérique

Economie des données personnelles

Chiffrement et blockchain

Juridique

Archivage et dématérialisation

Identité Numérique

A découvrir

Evènement

 

—————————————————————————

 

ANNONCE : Acquisition d’Argus DMS par Cecurity.com

 

Cecurity.com annonce l’acquisition de la société belge néerlandophone Argus DMS, spécialiste reconnue pour ses solutions de dématérialisation. Créée en 1986, la société Argus-DMS désormais dénommée Cecurity Argus, est un éditeur de logiciels dans le domaine de la confiance numérique, avec des solutions en matière d’archivage électronique et de dématérialisation de factures.

 

 

—————————————————————————

 

 


L’ARTICLE : Archiviste et archiveur au cœur de la confiance numérique

 

Vecteurs de communication, moyens de preuve et outils de mémoire, les archives remplissent trois fonctions essentielles et sont liées à deux métiers voisins, mais, au fond, radicalement différents : l’archiviste d’un côté, dont la mission est de gérer toutes les étapes de la chaîne archivistique (la collecte et le classement des documents, leur traitement final, leur conservation et leur communication au public) et l’archiveur, de l’autre, un prestataire de services opérant comme tiers de confiance et se chargeant de la réception, de la conservation et de la restitution de documents électroniques (texte, signature, certificats, jetons d’horodatage, données de connexion, etc.) et des données qui y sont jointes. Gare à la confusion entre les deux termes et les deux métiers qui confrontent deux notions : le patrimoine informationnel (l’archiviste) et la preuve (l’archiveur).

 

Extrait du Livre Blanc « Le logiciel d’archivage électronique, le pilier de la confiance » réalisé par SerdaLAB Archimag en partenariat avec Cecurity.com

 

 

 

ECONOMIE DES DONNEES PERSONNELLES

 

Le Privacy by design : un atout économique pour l’Europe face aux Etats-Unis

 

« Pour construire la confiance, je pense qu’il est très important que nous fassions respecter les règles de protection de la vie privée, que nous ayons le ” privacy by design” dans de nouveaux services, pour que la vie privée ne soit pas juste un add-on, mais qu’elle soit vraiment à la base ».
Margrethe Vestager, commissaire européenne en charge de la concurrence, estime que la prise en compte de la protection des données personnelles dès la conception des produits et services (privacy by design) constitue un atout pour les acteurs européens du numérique.

 

Source : Numerama – Date : 21 septembre 2016 – Auteur : Guillaume Champeau

 

La confiance, modèle économique des opérateurs télécom

 

« Le rôle d’un opérateur est de donner au client le contrôle de sa vie numérique » a affirmé le responsable de la régulation et des affaires publiques de Telefonica dans le cadre du Digiworld Summit  qui s’est déroulé à la mi-novembre 2016 à Montpelliers. En proposant son « trust framework qui renforcerait le client », Orange s’inscrit dans une approche similaire.

La protection des données personnelles, et plus globalement la confiance numérique, deviendrait ainsi un moyen qu’auraient les telcos pour se différencier d’acteurs moins vertueux tels que Google ou Facebook.

 

Source : Silicon – Date : 21 novembre 2016 – Auteur : Christophe Lagane

 

 

Chiffrement et blockchain

 

La CNIL vulgarise la cryptographie et le chiffrement

 

Synthétique et pédagogique. Dans un texte ayant pour titre « Comprendre les grands principes de la cryptologie et du chiffrement », la CNIL explique ce qu’est la cryptologie et détaille ses différentes applications : le hachage, la signature et le chiffrement. Le texte est accompagné d’une infographie où l’on retrouve, comme il se doit quand il est question de cryptographie, les sempiternels Alice et Bob.

Cette publication intervient alors que la loi pour une République numérique du 7 octobre 2016 donne à la CNIL la nouvelle mission de promouvoir « l’utilisation des technologies protectrices de la vie privée, notamment les technologies de chiffrement des données ».

 

 

Protéger les actifs numériques avec la blockchain

 

Le 13 octobre 2016, Syntec Numérique a organisé à Paris, en partenariat avec Neuflize OBC, un « Syntec Camp » ayant pour thème « Blockchain : transformation de nos métiers et nouveaux services ». Cecurity.com était en charge de l’animation d’un des sept ateliers, en l’occurrence celui consacré à la blockchain et à la protection des actifs numériques.

Deux thèses sont notamment ressorties des travaux du groupe. En premier lieu, il apparait clairement que la blockchain n’est pas aujourd’hui une base documentaire puisqu’elle recense uniquement des empreintes. Cependant ce qui est aujourd’hui un impératif technique lié à la question des performances devrait peut-être devenir une obligation éthique de façon à garantir à l’avenir la confidentialité des contenus et la protection des données personnelles. En second lieu, la blockchain a bien vocation à protéger les actifs numériques mais cela peut également s’étendre aux autres actifs qu’il s’agisse des produits bio (traçabilité), des pièces détachées (lutte contre la contrefaçon) ou encore d’objets précieux.

 

 

JURIDIQUE

 

Règlement européen données personnelles : le compte à rebours a débuté

 

Le 24 mai 2018, le règlement européen du 27 avril 2016 sur les données personnelles entrera en application. Les entreprises disposent donc de moins de 18 mois pour se mettre en conformité avec les nouvelles obligations. L’enjeu est d’importance comme l’explique Isabelle Cantero, avocate spécialisée du domaine Informatique et Libertés : « Plus de onze droits sont désormais reconnus à la personne au lieu des trois actuels droits “Informatique et Libertés”. C’est-à-dire onze risques de sanction pécuniaire pouvant aller jusqu’à 4 % du chiffre d’affaires mondial de l’entreprise en cas de violation des obligations prescrites… ».

Le règlement européen repose sur un principe de responsabilisation des entreprises. Elles ont une obligation générale de mettre en place des mesures appropriées et de démontrer cette conformité à tout moment (principe d’accountability). Parmi les nouveaux outils pour parvenir à la conformité, on citera notamment les études d’impacts sur la vie privée (PIA), le délégué à la protection des données (DPO) ou encore les dispositifs techniques tels que la pseudonymisation ou le chiffrement des données.

 

Source : Sécurité & Défense – Date : 28 septembre 2016

 

Décret relatif au développement de la facturation électronique

 

Le décret n° 2016-1478 du 2 novembre 2016 relatif au développement de la facturation électronique est accessible sur le site Legifrance. Ce texte parait dans le contexte de l’obligation de transmission des factures par voie électronique à la sphère publique qui touchera progressivement toutes les entreprises entre 2017 et 2020.

L’article 3 du décret aborde la question des modalités techniques : « Le dépôt, la transmission et la réception des factures électroniques sont effectués sur le portail de facturation (…) et selon des modalités techniques, fixées par arrêté du ministre chargé du budget, garantissant leur réception immédiate et intégrale et assurant la fiabilité de l’identification de l’émetteur, l’intégrité des données, la sécurité, la confidentialité et la traçabilité des échanges ».

 

 

Une adresse IP dynamique est une donnée personnelle

 

Dans un arrêt remarqué du 19 octobre 2016, la Cour de justice de l’Union européenne considère qu’une adresse IP dynamique est une donnée à caractère personnel bénéficiant de la protection de la directive européenne de 1995 sur les données personnelles.

 

Source : Legalis – Date : 20 octobre 2016

 

 

ARCHIVAGE ET DEMATERIALISATION

 

Certification des logiciels de caisse

 

Le code général des impôts impose, à compter du 1er janvier 2018, de nouvelles obligations de conformité pour les logiciels de caisse prévient l’avocat Eric A. Caprioli. La loi de finances pour 2016 prévoit que les entreprises doivent « utiliser un logiciel ou un système satisfaisant à des conditions d’inaltérabilité, de sécurisation, de conservation et d’archivage des données en vue du contrôle de l’administration fiscale. »

Quand le texte sera entré en application, le logiciel de caisse devra bénéficier d’un certificat délivré par un organisme accrédité ou d’une attestation de l’éditeur. Si l’entreprise ne dispose pas de ces documents, elle risque de se voir appliquer une amende de 7 500 euros par l’administration fiscale.

 

Source : L’Usine Digitale – Date : 26 septembre 2016 – Auteur : Eric A. Caprioli

 

La mémoire du Web

 

Pour la Bibliothèque nationale de France (BNF), la mémoire du web représente sur une période de 20 ans, 668 Téraoctets (To) d’archives, soit 26 milliards de fichiers. Chaque année, 120 To s’y ajoutent. Du côté de la fondation américaine Internet Archive, il est question de « plus de 25 petabytes de données, dont 460 milliards de fichiers Web ».

« Un site Web change ou disparaît tous les quatre-vingts jours en moyenne. Et avec, c’est notre culture, notre histoire, la trace de nos vies qui disparaissent. Le Web a besoin d’une mémoire », explique Brewster Kahle, le fondateur d’Internet Archive.

 

Source : Le Monde – Date : 26 octobre 2016 – Auteur : Morgane Tual

 

Projet de norme numérisation fidèle

 

Bientôt un nouveau venu dans la famille des normes AFNOR NF Z42. Après NF Z 42-013 (archivage électronique), NF Z42-020 (Composant coffre-fort numérique) et NF Z42-025 (bulletin de paie électronique), voici qu’émerge la norme AFNOR NF Z42-026 relative à la numérisation fidèle.

L’intitulé exact de ce projet de norme en enquête publique jusqu’au 13 janvier 2017 est « Définition et spécifications des prestations de numérisation fidèle de documents sur support papier et contrôle de ces prestations ». On l’aura compris, l’enjeu est de mettre en œuvre des procédures et des technologies de confiance pour détruire le papier tout en conservant la valeur probatoire.

 

 

 


IDENTITÉ NUMÉRIQUE

 

Australie : un projet pour interdire la ré-identification des données anonymes

 

Les autorités australiennes envisagent un amendement au Privacy Act visant à interdire la ré-identification des données anonymisées par le gouvernement. L’ambition est de favoriser le recours aux traitements de données anonymes afin d’améliorer l’efficacité des politiques publiques. The Registrer estime qu’une telle règlementation pourrait avoir des effets pervers sur les travaux de recherche consacrés aux technologies d’anonymisation.

 

Source : The Regitrer – Date : 28 septembre 2016 – Auteur : Richard Chirgwin

 

Le paradoxe des mots de passe

 

On pourrait appeler cela le paradoxe des mots de passe : on sait pertinemment que son comportement est hasardeux mais on le fait quand même. Il s’agit d’une attitude pratiquement universelle puisqu’une étude réalisée auprès de consommateurs américains, allemands, français, néo-zélandais, britanniques et australiens met en évidence les mauvaises pratiques largement répandues en la matière. Bien des utilisateurs rationalisent cette désinvolture en se convaincant que leurs comptes personnels ne présentent pas d’intérêt pour les hackers.

 

Source : Helpnet Security – Date : 29 septembre 2016

 

 

A DECOUVRIR

 

Une nouvelle identité visuelle pour la FNTC

 

Ne l’appelez plus Fédération Nationale des Tiers de Confiance mais Fédération des Tiers de Confiance du numérique. Pour affirmer ses ambitions internationales, la FNTC met à jour la signification de son sigle et se dote pour l’occasion d’une nouvelle identité visuelle et d’un site web entièrement rénové.

 

 

 

EVENEMENT

 

Entretiens de la confiance numérique à Corte

 

Règlement général sur les données personnelles, blockchain, chiffrement : tels étaient les principaux thèmes des premiers entretiens de la confiance numérique de l’Université de Corte, le 21 octobre 2016. Cecurity.com était l’un des intervenants de cet évènement organisé en partenariat avec la Fédération des Tiers de Confiance (FNTC).

 

 

11e Université des CIL, futurs DPO

 

Règlement européen sur les données personnelles oblige, le Délégué à la protection des données (DPO) sera à l’honneur pour la 11ème édition de l’université des CIL, le 25 janvier 2017 à Paris. Cette rencontre annuelle des professionnels de la conformité à la loi Informatique et Libertés est organisée par l’AFCDP (Association Française des Correspondants à la protection des Données à caractère Personnel).

Cecurity.com sera au programme de la journée avec une intervention intitulée : « Label de protection des données personnelles : de la contrainte règlementaire à l’avantage concurrentiel ? »

 

 

 

———————————————————————-
Pour nous contacter, nous faire parvenir vos critiques ou suggestions, envoyez un message à :
mailto:news@cecurity.com

Reproduction autorisée sous réserve de mention de la source : « Cecurity.com »

Pour vous désinscrire, envoyez un message à mailto:news@cecurity.com en
indiquant « DESABONNEMENT » dans l’objet du message.

————————————————————————

______________________________________________________
Newsletter Cecurity.com –
L’actualité de la privacy et de la dématérialisation
Email news@cecurity.com
Web  http://www.cecurity.com – Tel   01 56 43 37 36
_____________________________________________________

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *