CECURITY NEWS N°126 – 10 février 2017

L’actualité de la privacy et de la dématérialisation
Préparée par Arnaud Belleil

Si vous estimez que cette lettre est utile, n’hésitez pas à la faire découvrir à vos amis, collègues ou relations – https://www.cecurity.com/fr

 

————————————————————————–

 

SOMMAIRE :

 
L’article : copie fiable et numérisation fidèle

Economie des données personnelles

Chiffrement et blockchain

Juridique

Archivage et dématérialisation

Identité Numérique

A découvrir

Evènement

—————————————————————————

ANNONCE : Catalogue formation 2017 de Cecurity.com

 

Le catalogue formations Cecurity.com 2017 est disponible en ligne. Il recense l’ensemble des formations proposées par Cecurity.com autour de ses logiciels PEA (Preuve, Echange, Archivage) et Coffre-fort électronique Communicant (CFEC).

 

—————————————————————————

 

 

L’ARTICLE : COPIE FIABLE ET NUMERISATION FIDELE

 

L’évolution règlementaire et normative relative à la copie fiable et à la numérisation fidèle ouvre la voie à la suppression des originaux sur support papier. Pour bénéficier des réductions de coûts qui en résultent encore faut-il respecter des exigences notamment en matière d’intégrité. Cette dernière est présumée remplie par l’usage d’un horodatage qualifié, d’un cachet électronique qualifié ou d’une signature électronique qualifiée, au sens du règlement européen eIDAS.

Lire la suite…

 

 

ECONOMIE DES DONNEES PERSONNELLES

 

Qwant : se différencier de Google par le respect de la vie privée

 

La chose semblait entendue. Google, acteur ultra hégémonique de la recherche sur internet ne souffrait pas de concurrence et les utilisateurs devaient accepter sans rechigner, pour bénéficier de ce service, l’exploitation de leurs données personnelles.
Qwant n’arrive pas à s’y résoudre. Au moment où elle réalise une belle levée de fond, la société met en évidence son crédo stratégique : le respect de la vie privée de ses utilisateurs. Cela passe notamment, comme l’explique Eric Léandri le président de la société, par le développement d’un écosystème avec des partenaires qui partagent les mêmes valeurs. L’usage de Qwant est encore modeste comparé à celui du mastodonte Google … modeste comme un village gaulois au cœur de l’empire romain.

 

La revanche de la vieille économie

 

La chose semblait entendue. Les acteurs de la nouvelle économie n’allaient faire qu’une bouchée des vieilles entreprises, vénérables patapoufs incapables de s’adapter à la nouvelle donne.
Pourtant quand le groupe Figaro récupère Viadeo, en grande difficulté, et ses 11 millions de membres, il apparaît clairement que les « vieux » ne sont pas systématiquement des perdants dans l’univers du numérique.

 

 

Chiffrement et blockchain

 

La blockchain, tiers de confiance 2.0

 

La blockchain est à la confiance ce que l’internet a été la communication assure Henri Verdier directeur interministériel du digital. Cette formule choc est aussi le titre d’un article du Nouvel Economiste où il est question de tiers de confiance automatisé, d’incertitudes règlementaires, de révolution à plus long terme ou encore de la naissance d’un véritable marché de l’art digital.

 

Source : Le Nouvel Economiste – Date : 5 décembre 2016 – Auteur : Edouard Laugier

Le chiffrement de A à Z

 

Encore des doutes à propos des principes de base du chiffrement ? Next Inpact vous permet une remise à niveau rapide pour savoir ce que recouvrent les termes « chiffrer », « déchiffrer », « décrypter », « cryptologie », « cryptographie » et « cryptanalyse » (mais surtout pas « crypter » qui n’existe pas).
Les lecteurs plus habitués à la matière prendront tout de même plaisir à lire un texte où les sempiternels Alice et Bob ont été judicieusement remplacés par Axelle et Bernard.

Source : Next Inpact – Date : 23 décembre 2016 – Auteur : David Legrand

 

JURIDIQUE

 

« Le coffre-fort électronique a un bel avenir devant lui »

 

« Avec les bouleversements législatifs de la loi pour une République numérique mais également de la loi Travail, le coffre-fort numérique a un bel avenir devant lui » écrit Polyanna Bigle, Avocate chez Alain Bensoussan Avocats Lexing.
Dans une tribune publiée par Solutions Numériques, elle constate que : « l’article 87 de la loi pour une République numérique (…) fait rentrer dans notre droit français le coffre-fort numérique à l’article 137 du Code des postes et communications électroniques. » Elle estime par ailleurs que ce texte conforte la position de la CNIL pour qui le terme de coffre-fort numérique, ou de coffre-fort électronique, « doit être réservé à une forme spécifique d’espace de stockage numérique, dont l’accès est limité à son seul utilisateur et aux personnes physiques spécialement mandatées par ce dernier. »
Dans un article de l’Usine Digitale consacré au même sujet, son confrère Eric Caprioli estime pour sa part que la Loi « permettra d’éviter de voir se propager des offres commerciales attractives mais trompeuses sur le plan de la sécurité des données. »

 

Protection des données stockées en Europe

 

Les données stockées en Irlande relèvent-elles de la règlementation européenne sur la protection des données personnelles ou de la législation américaine ? Pour la deuxième fois, une juridiction new-yorkaise a donné raison à Microsoft en retenant la première option. Un échec pour les autorités américaines qui voulaient obtenir un accès aux courriers électroniques d’une personne soupçonnée de trafic de drogue.

 

Source : Le Figaro – Date : 24 janvier 2017 – Auteur : Le Figaro.fr avec AFP

Décret relatif à la dématérialisation des bulletins de paie

 

Le décret n° 2016-1762 du 16 décembre 2016 relatif à la dématérialisation des bulletins de paie et à leur accessibilité dans le cadre du compte personnel d’activité est accessible sur le site Legifrance.

 

ARCHIVAGE ET DEMATERIALISATION

 

Factures entrantes : papier fait de la résistance

 

EDI fiscal, factures signées avec une signature qualifiée, piste d’audit, ordonnance du 26 juin 2015, article 222 de la loi Macron du 6 août 2015 : l’article de Muriel Guenon, Senior Analyst au CXP, permet à ceux qui auraient manqué quelques épisodes de se remettre à jour à propos de la dématérialisation des factures.
On y découvrira également que les factures fournisseurs sont encore très majoritairement reçues au format papier, de 80 à 88% selon les études.

 

La dématérialisation contre la corruption

 

Le Service central de prévention de la corruption (SCPC) a publié en novembre 2016 son dernier rapport annuel avant d’être remplacé par l’Agence française anticorruption créée par la loi Sapin 2. Selon le compte-rendu qui en est fait par Le Moniteur, le SCPC reconnaît l’importance du rôle joué par les technologies de l’information dans la lutte contre la corruption. C’est particulièrement vérifié dans le domaine des marchés publics « (…) avec la dématérialisation des processus d’attribution, qui permet une meilleure traçabilité des procédures et l’ouverture des données au public ».

 

IDENTITÉ NUMÉRIQUE

 

L’intelligence artificielle, une menace pour l’anonymat

 

Un rapport de l’organisme britannique Government Office for Science consacré à l’intelligence artificielle (IA) met en évidence les risques liés à la ré-identification à partir de la combinaison de données anonymes.
La masse toujours croissante des informations disponibles et les progrès continus de l’IA mettent en péril l’anonymat et devrait conduire à une réévaluation des dispositifs de protections mises en œuvre.

 

Recommandation de la CNIL sur les mots de passe

 

« (…) dans l’objectif d’apporter une plus grande confiance dans les services du numérique », la CNIL, dans sa recommandation du 17 janvier 2017, propose des lignes directrices aux professionnels en matière de gestion des mots de passe. Elle distingue quatre cas de figure : mot de passe seul, mot de passe et restriction d’accès au compte, mot de passe et information complémentaire, mot de passe et matériel détenu par la personne. Si l’authentification repose uniquement sur le mot de passe, celui-ci doit comporter des majuscules, minuscules, chiffres et caractère spéciaux. De plus sa taille doit être au minium de 12 caractères.
En dépit de ses règles, la CNIL rappelle qu’elle « a toujours considéré que d’autres moyens offrent davantage de sécurité, comme par exemple l’authentification à double facteur ou les certificats électroniques. »

 

A DECOUVRIR

 

La confiance par la notation : une variante

 

Un système de notation des participants pour bâtir la confiance ? C’est désormais un grand classique de l’économie numérique. Fondé sur un principe de même nature, le « Système de crédit social » prévu par les autorités chinoises à l’horizon de 2020 s’inscrit dans une toute autre tradition, celle du totalitarisme. Une seule citation permet d’en saisir les enjeux : « Le Parti communiste chinois (PCC) a trouvé un usage très particulier au Big Data. Le gouvernement prévoit de collecter massivement les données de ses citoyens afin de leur donner une note évaluant à quel degré ils sont dignes de confiance ».

 

Source : La Tribune – Date : 24 octobre 2016 – Auteur : Jean-Christophe Catalon

 

C’est quand même le boxon ces archives impériales !

 

[Attention spoiler] Si vous n’avez pas encore vu le film Rogue One, nouvel épisode de la saga Star Wars ne lisez pas les lignes qui suivent et ne cliquez pas sur le lien. On vous aura prévenu.
Dans un savoureux billet qui associe ton humoristique et rigueur archivistique, Sonia Dollinger décortique sur son blog l’organisation des archives de l’Empire. Sa conclusion est sans appel : « C’est quand même le boxon ces archives impériales ! ». L’auteur de ces lignes se contentera d’ajouter que si ces archives avaient été chiffrées le sort entier de toutes les galaxies en aurait été changé.

 

Source : Archives et Culture Pop’ – Date : 29 décembre 2016 – Auteur : Sonia Dollinger

EVENEMENT

 

11ème Université des Correspondants informatique et Liberté

A moins de 500 jours de l’entrée en vigueur du règlement européen pour la protection des données (RGPD), l’Université annuelle de l’AFCDP a connu un très vif succès. La Maison de la Chimie, à Paris, était archi-comble avec un auditoire de Correspondants Informatique et Libertés (CIL) destinés pour la plupart à évoluer vers la nouvelle fonction de Délégué à la Protection des Données (ou DPO pour Data Protection Officer).
Cecurity.com était au programme de cet évènement en animant un atelier consacré aux labels et certifications de protection des données personnelles.

 

Source : Global Security Mag – Date : janvier 2017 – Auteur : Clément Olin

Blockchain Forum

Acteurs et observateurs de l’écosystème blockchain étaient présents au Blockchain Forum qui s’est déroulé le 8 décembre 2016 à Paris.
Cecurity.com était au programme de cet évènement, au titre de Syntec Numérique, en intervenant lors d’un atelier ayant pour thème « Trust by design, la confiance au cœur des enjeux de l’économie numérique du 21ème siècle ».

 

Source : ITespresso – Date : 10 décembre 2016 – Auteur : Clément Bohic

———————————————————————-
Pour nous contacter, nous faire parvenir vos critiques ou suggestions, envoyez un message à :
mailto:news@cecurity.com

Reproduction autorisée sous réserve de mention de la source : « Cecurity.com »

Pour vous désinscrire, envoyez un message à mailto:news@cecurity.com en
indiquant « DESABONNEMENT » dans l’objet du message.

————————————————————————

______________________________________________________
Newsletter Cecurity.com –
L’actualité de la privacy et de la dématérialisation
Email news@cecurity.com
Web  http://www.cecurity.com – Tel   01 56 43 37 36
_____________________________________________________

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *