CECURITY NEWS N°127 – 27 mars 2017

L’actualité de la privacy et de la dématérialisation
Préparée par Arnaud Belleil

Si vous estimez que cette lettre est utile, n’hésitez pas à la faire découvrir à vos amis, collègues ou relations – https://www.cecurity.com/fr

 

————————————————————————–

 

SOMMAIRE :

 
L’article – Le coffre-fort numérique : cap sur la confiance

Economie des données personnelles

Chiffrement et blockchain

Juridique

Archivage et dématérialisation

Identité Numérique

A découvrir

Evènement

—————————————————————————

ANNONCE : Offre Cecurity.com : la copie fiable pour supprimer le papier

 

Cecurity.com propose sa nouvelle offre de production de copies numériques fiables destinée aux services de numérisation. Elle repose sur la mise en œuvre du coffre-fort numérique de Cecurity.com qui est le plus certifié de France.

 

—————————————————————————

 

 

L’ARTICLE – LE COFFRE-FORT NUMERIQUE : CAP SUR LA CONFIANCE

 

L’heure du coffre-fort numérique a sonné́. Il trouve aujourd’hui sa place dans la transformation digitale des organisations et dans leurs relations avec les clients, usagers ou partenaires. Il suscite de nombreuses attentes comme le montrent les résultats de l’enquête exclusive réalisée par SerdaLAB en janvier 2017 auprès de 170 décideurs français,
Les résultats de cette enquête se retrouvent dans le Livre Blanc réalisé par SerdaLAB, en partenariat avec Cecurity.com, intitulé « Le coffre-fort numérique : cap sur la confiance ».

 

Accéder au Livre blanc coffre-fort numérique de SerdaLAB : SerdaLab_LivreBlanc_CFN_Cecurity_170314

 

ECONOMIE DES DONNEES PERSONNELLES

 

Amazon petit nouveau de la publicité en ligne grâce aux données de ses clients

 

Dans un marché français de la publicité en ligne largement dominé par Google et Facebook, les nouvelles ambitions d’Amazon ont retenu l’attention du JDN. « La force du marchand réside dans toutes les informations qu’il détient sur l’historique de recherches et d’achats de ses clients » avec notamment 40% des visiteurs du site qui sont des acheteurs. Amazon peut par exemple segmenter sa base de données en fonctions des adresses de livraisons dont il dispose.

Source : JDN – Date : 24 février 2017 – Auteur : Nicolas Jaimes

Les données personnelles : nouveaux « biens communs » ?

Avec les logiciels libres ou l’encyclopédie en ligne Wikipedia, les biens communs, concept issus des pratiques agricoles des sociétés préindustrielles, ont connu une nouvelle jeunesse grâce au numérique. Selon Jean-Louis Davet, directeur général de la MGEN, ce mouvement pourrait se poursuivre. Il imagine que les données personnelles puissent devenir un nouveau bien commun « qu’un collectif pourrait souhaiter à la fois protéger, développer, réguler ».

Il précise cependant que les modèles économiques associés restent à inventer et que « cette utopie se heurte aujourd’hui à la réalité des cadres réglementaires français et européens sur les données personnelles et les données de santé (…) »

Source : Les Echos – Date : 2 mars 2017 – Auteur : Jean-Louis Davet

 

CHIFFREMENT ET BLOCKCHAIN

 

La disruption blockchain n’est pas pour demain

 

« (…) la blockchain est promise à un bel avenir, mais sa capacité de disruption est certainement sur-vendue » estime Frédéric Charles dans une tribune publiée par ZDNet. En premier lieu, la vitesse de déploiement massif de la blockchain va se heurter à la durée de vie des architectures : « on est passé du client serveur (1980) à l’internet (2000) en vingt ans (…). L’adoption du Cloud va atteindre les 10 ans (…) ». En second lieu, au-delà des seuls aspects techniques, il faut également prendre en considération la question de l’acceptation du changement par la société : « (…) le remplacement à grande échelle (…) se fera à la vitesse admissible par la société et non à celle possible par la technologie ».

Source : ZDNet / Green SI – Date : 11 février 2017 – Auteur : Frédéric Charles

Blockchain, technologie et confiance

 

La blockchain modifie le cadre traditionnel de la confiance explique l’avocat Etienne Papin. « Dans la blockchain, la confiance repose maintenant sur une technologie seule (pour ceux qui la comprennent) ou sur les déclarations de ceux qui la comprennent, pour ceux qui ne la comprennent pas… » explique-t-il. Du coup, ce qui caractérise le mieux la blockchain ce n’est pas tant le cocktail des différentes technologies mises en œuvre mais la confiance que l’on peut placer dans ces technologies. Cette évolution ne lui semble pas positive dans la mesure où « la preuve ne doit pas être le produit d’une technique que personne ne comprend vraiment. »

Source : CIO Online – Date : 13 février 2017 – Auteur : Etienne Papin

 

JURIDIQUE

 

Certification ou attestation pour les systèmes d’encaissement

 

A compter du 1er janvier 2018, dans le cadre de la lutte contre la fraude à la TVA, toutes les entreprises qui utilisent un système d’encaissement, ou logiciel de caisse, devront utiliser « un logiciel ou un système satisfaisant à des conditions d’inaltérabilité, de sécurisation, de conservation et d’archivage des données en vue du contrôle de l’administration fiscale […] »

En cas de contrôle fiscal, l’entreprise aura deux possibilités pour prouver la conformité de ses logiciels : disposer d’une attestation produite par l’éditeur du logiciel ou utiliser une solution certifiée. A ce jour, explique LSA, deux dispositifs de certification existent : celui du Laboratoire national de métrologie et d’essais (LNE) et celui d’Infocert, avec la marque NF 525, qui agit par délégation de l’AFNOR.

Source : LSA – Date : 2 mars 2017 – Auteur : Clotilde Chenevoy

Droit à l’oubli : de nouveaux épisodes

 

Avec l’Arrêt Google Spain du 13 mai 2014, la Cour de justice de l’Union européenne (CJUE) a été à l’origine de ce qui a été abusivement qualifié de « droit à l’oubli » (il s’agit en fait d’un droit au déréférencement). Au premier trimestre 2017, la juridiction basée au Luxembourg est de nouveau en première ligne sur ce domaine particulièrement complexe. Dans un arrêt du 9 mars 2017, elle a précisé que le droit à l’oubli ne s’appliquait pas de manière générale pour les données personnelles figurant dans les registres des sociétés. Peu de temps auparavant, elle avait reçu de la part du Conseil d’Etat une série de questions préjudicielles par lesquelles la plus haute juridiction administrative française lui demandait de préciser les contours du droit à l’oubli.

Sources : Le Monde – Date : 10 mars 2016 – Auteur : Martin Untersinger

Legalis – Date : 10 mars 2017

ARCHIVAGE ET DEMATERIALISATION

 

Conseils de sécurité pour réussir sa dématérialisation

 

Les données essentielles de l’entreprise, tout comme les données personnelles du dirigeant, sont de plus en plus dématérialisées. Pour assurer la sécurité de ce patrimoine numérique, la publication Experts & Décideurs préconise cinq actions dont l’une concerne la mise en place d’un coffre-fort électronique.

Source : Experts & Décideurs / France Défi – Date : 16 février 2017 – Auteur : Marion Perrier

Exclusion numérique : les oubliés de la dématérialisation

 

Zones du territoire mal desservies, populations en précarité financière, personnes âgées : pour de nombreux usagers des services publics, la dématérialisation n’est pas synonyme de simplification et d’amélioration du service rendu. Les victimes de l’exclusion numérique font la queue aux guichets ou sollicitent des plates-formes téléphoniques qui parfois les orientent vers des sites internet.

Source : Les Echos – Date : 27 février 2017 – Auteur : Nathalie Silbert

Les bénéfices d’un Système d’Archivage Electronique (SAE)

Respect des contraintes règlementaires, conservation du savoir-faire, amélioration de la performance du système d’information, réalisation d’économies : tels sont pour Paul Terray, consultant chez Sollan, les quatre bénéfices d’un Système d’Archivage Electronique (SAE). Si les deux premiers avantages sont couramment évoqués dans la littérature consacrée à l’archivage électronique probant, les deux suivants le sont moins souvent. « En désengorgeant les systèmes de gestion de données vivantes, le SAE est donc une bonne pratique d’urbanisation permettant d’améliorer la performance de son SI », explique Paul Terray.

Source : Sollan – Date : 2 mars 2017 – Auteur : Paul Terray

IDENTITÉ NUMÉRIQUE

 

Le bitcoin, pas si anonyme que cela

 

Le bitcoin a la réputation d’être une monnaie favorisant l’anonymat ce qui conduirait à une certaine popularité auprès de ceux qui mène des activités criminelles en ligne.

Pourtant, au Danemark, le traçage des transactions en bitcoins a servi de preuve à la justice lors du  procès de trafiquants de drogue.

Source : Numerama – Date : 22 février 2017 – Auteur : Nelly Lasage

Ré identification par l’historique de navigation

 

Des chercheurs des universités de Stanford et de Princeton aux Etats-Unis ont démontré qu’il était possible d’identifier des utilisateurs a priori anonymes en couplant leur historique de navigation avec des données publiques issues de Twitter. Dans le cadre de cette étude, 400 volontaires ayant donné accès à leur historique de navigation ont pu être identifié dans 72% des cas.

Un des principaux enseignements de ces travaux est que la confidentialité des utilisateurs de Twitter pourrait-être très largement levée, même si ces utilisateurs ne tweetent pas eux-mêmes.

Sources : Internet Actu – Date : 10 février 2016 – Auteur : Hubert Guillaud

The Atlantic – Date : 6 février 2017 – Auteur : Kaveh Waddel

 

Biométrie pour les smartphones de particuliers : la CNIL fait le point

Les dispositifs d’authentification des smartphones par empreintes digitales doivent-ils systématiquement obtenir une autorisation préalable de la CNIL ? L’autorité en charge de la protection des données précise sur son site les critères à respecter pour que les solutions puissent bénéficier d’une « exemption domestique ».

Le gabarit biométrique doit être stocké dans l’appareil, dans un environnement cloisonné, sous le seul contrôle de l’utilisateur. Le choix de recourir à l’authentification biométrique doit résulter du libre choix de l’utilisateur qui doit également se voir proposer un mode d’authentification alternatif.

A DECOUVRIR

 

Le trop plein mémoriel de l’informatique

 

A l’ère du cloud, il devient matériellement impossible d’effacer des données dupliquées des centaines de fois constate Xavier de la Porte. « (…) cette question de l’impossible effacement des données pose un problème quasi métaphysique, qui est le trop plein mémoriel de l’informatique. Et si, malgré les progrès constant qui sont faits en termes d’augmentation des capacités de stockage, les ordinateurs venaient à souffrir un jour de ne pas pouvoir oublier, et donc n’arrivaient plus à se souvenir. »

Source : France Culture – Date : 16 février 2017 – Auteur : Xavier de La Porte

 

La collision qui va envoyer SHA-1 à la retraite

 

Deux documents PDF différents qui possède la même empreinte d’intégrité, ou hash, cela s’appelle une collision et, surtout, cela n’est pas censé se produire. Pourtant, c’est bien le résultat auquel sont parvenus des chercheurs de Google et des universitaires d’Amsterdam avec la fonction de hachage SHA-1. Les moyens mis en œuvre pour y arriver ne sont toujours pas à la portée du premier venu car il a fallu dans ce cas effectuer 9 223 372 036 854 775 808 opérations. Il n’en reste pas moins que cette annonce va certainement accélérer le remplacement de SHA-1 par SHA-256 ou SHA-3.

Sources : L’informaticien – Date : 27 février 2016 – Auteur : Guillaume Périssat

The Registrer – Date : 23 février 2017 – Auteurs : John Leyden, Thomas Claburn & Chris Williams

EVENEMENT

 

Conférences Documation 2017 : copie fiable et numérisation fidèle

« La copie fiable avec le coffre-fort numérique pour détruire les originaux papiers », « Copie fiable et numérisation fidèle : le point sur l’actualité réglementaire et normative », « la numérisation fidèle et de la destruction des originaux » : la thématique de la copie numérique fiable, de la numérisation fidèle et de la destruction des originaux papiers est particulièrement à l’honneur dans le programme des conférences du salon Documation 2017.

Certification de sécurité et de protection des données

Syntec Numérique organise le 19 avril 2017 un atelier à l’attention de ses adhérents éditeurs de logiciels sur le thème : « Certification et labels de sécurité et de protection des données ». Y interviennent l’auteur de ces lignes pour Cecurity.com ainsi que Microsoft, le cabinet Caprioli & Associés et l’Agence nationale de la sécurité des systèmes d’information (Anssi).

———————————————————————-
Pour nous contacter, nous faire parvenir vos critiques ou suggestions, envoyez un message à :
mailto:news@cecurity.com

Reproduction autorisée sous réserve de mention de la source : « Cecurity.com »

Pour vous désinscrire, envoyez un message à mailto:news@cecurity.com en
indiquant « DESABONNEMENT » dans l’objet du message.

————————————————————————

______________________________________________________
Newsletter Cecurity.com –
L’actualité de la privacy et de la dématérialisation
Email news@cecurity.com
Web  http://www.cecurity.com – Tel   01 56 43 37 36
_____________________________________________________

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *