CECURITY NEWS N°134 – 12 juin 2018
L’actualité de la confiance et de la conformité numérique
Préparée par Arnaud Belleil

Si vous estimez que cette lettre est utile, n’hésitez pas à la faire découvrir à vos amis, collègues ou relations – https://www.cecurity.com/fr

————————————————————————–

SOMMAIRE :

DECRET SERVICE DE COFFRE-FORT NUMERIQUE

PROTECTION DES DONNÉES PERSONNELLES
Microsoft applique le RGPD à l’ensemble de ses clients dans le monde
Vers une certification CNIL des Délégués à la Protection des Données

CHIFFREMENT ET BLOCKCHAIN
Les impacts de la blockchain pour les professions du chiffre et du droit
Clear : concilier chiffrement et sécurité publique

JURIDIQUE
L’espace sécurisé personnel dans le secteur de l’assurance
Le G29 défend le chiffrement sans backdoors

ARCHIVAGE ET DÉMATÉRIALISATION
Copie numérique fiable : place à l’action
Dématérialisation des bulletins de salaire : le SWOT

IDENTITÉ NUMÉRIQUE
Assises de l’identité numérique

A DÉCOUVRIR
NoLimitSecu aborde la sécurité de l’archivage électronique
Un atout méconnu du RGPD

ÉVÈNEMENT
La coupe du monde de football chez Cecurity.com

————————————————————————–

ANNONCE

Tech Village Cecurity.com : réservez la date

Le 18 septembre 2018, Cecurity.com organise sa journée « Tech Village » à Paris. Il s’agit d’un évènement où sont invités clients et partenaires autour d’un programme qui associe des retours d’expérience clients, des table-ronde d’experts et des démonstrations de solutions.

digital safety concept padlock in electronic environment.

 En savoir plus : estelle.renault@cecurity.com

DECRET SERVICE DE COFFRE-FORT NUMERIQUE

Le décret relatif aux modalités de mise en œuvre du service de coffre-fort numérique a été adopté le 30 mai 2018. Pris en application de la loi pour une République numérique du 7 octobre 2016, il entrera en vigueur à partir du 1er janvier 2019. Intégrité, traçabilité, identification, sécurité : ce décret reprend les caractéristiques des véritables coffres-forts numériques déjà prévues par les dispositifs existant de certification et de labellisation.
Un projet décret ayant le même thème avait fait l’objet d’une consultation publique, en avril 2017, de la part du Secrétariat d’Etat chargé de l’industrie, du numérique et de l’innovation.

digital safety concept padlock in electronic environment.

Lire le Décret du 30 mai 2018 : https://bit.ly/2J3WRul

 

PROTECTION DES DONNÉES PERSONNELLES

Microsoft applique le RGPD à l’ensemble de ses clients dans le monde

Julie Brill, Corporate Vice President and Deputy General Counsel de Microsoft, a annoncé le 21 mai 2018 que tous les clients de l’entreprise dans le monde, et pas seulement en Europe, bénéficieront des droits prévus par le Règlement européen sur la protection des données personnelles (RGPD).
Microsoft choisit ainsi de faire d’une contrainte réglementaire une opportunité commerciale en garantissant à toutes les entreprises qui feront le choix du Cloud Azure le cadre européen de protection des données.

digital safety concept padlock in electronic environment.

Source :

– The Official Microsoft Blog

Date : 21 mai 2018

Auteur : Julie Brill

Lien de l’article (en anglais) :  https://bit.ly/2IE3ffy

__________________________________________________________________________________________________________________________

Vers une certification CNIL des Délégués à la Protection des Données

La CNIL a publié le 23 mai 2018 deux projets de référentiel relatif à une future certification CNIL des Délégués à la Protection des Données (ou DPO pour Data Protection Officer). Le premier référentiel porte sur la certification des DPO proprement dite et le second sur l’agrément des organismes qui feront passer cette certification.
Le projet, qui s’inspire en partie d’un dispositif déjà mis en œuvre par l’autorité espagnole de protection des données, est soumis à consultation publique jusqu’au 22 juin 2018.

La portabilité de la notation des travailleurs indépendants d’une plateforme à l’autre est donc u n sujet d’important d’un point de vue économique. Plusieurs scénarios de mise en œuvre sont envisageables : archivage des historiques accessibles en ligne, vérification de profils, standard d’échange pour l’interopérabilité ou centralisation sur un site unique.

 

A security device integrated on an intricate honeycomb surface with overlaid infographics. The device has a glowing padlock shape at the center of it, with many glowing connections running accross the structure.

Découvrir les projets de référentiel et participer à la consultation publique :  https://bit.ly/2kkomoH

 

CHIFFREMENT ET BLOCKCHAIN

Les impacts de la blockchain pour les professions du chiffre et du droit

La technologie blockchain bouleverse l’univers de la preuve numérique et rend théoriquement possible une démocratisation des actes juridiques courants. Faut-il pour autant y voir une « arme de destruction massive pour les tiers de confiance » que sont les professions réglementées du chiffre et du droit ?
« (…) le passage des actes authentiques à la blockchain n’est pas pour demain » tempère le Journal Spécial des Sociétés. En effet, « la blockchain ne peut vérifier que le contrat est juridiquement correct ou honnête tout comme elle ne peut s’assurer du consentement libre et éclairé des parties. » Le tiers de confiance reste donc nécessaire à la périphérie du réseau pour faire le lien entre monde réel et blockchain.

Pixabay - Blockchain - 2
Source :

– Journal Spécial des Sociétés

Date : 8 avril 2018

Auteur : Clémence Thévenot

Lien de l’article : https://bit.ly/2vf7jww

_____________________________________________________________________________________________________________________________

Clear : concilier chiffrement et sécurité publique

Depuis les années 90, deux camps s’opposent systématiquement dans le domaine du chiffrement. D’un côté les institutions en charge de la sécurité publique demandent d’avoir accès à des contenus chiffrés pour leurs enquêtes ou pour prévenir des crimes et délits. De l’autre, les spécialistes de cryptographie et les défenseurs des libertés civiles expliquent qu’il est impossible d’introduire des vulnérabilités volontaires dans les dispositifs de chiffrement (backdoors). Cela reviendrait à remettre en cause à la fois la protection vie privée et les fondations de la sécurité informatique. A la faveur d’évènements tragiques le débat resurgit régulièrement et les arguments restent les mêmes de part et d’autre. C’est ce que l’on désigne au Etats-Unis sous le terme de crypto war.

Le très long article que la revue Wired consacre au projet Clear de Ray Ozzie permet d’entrevoir une solution possible à un problème jugé jusqu’à présent insoluble. Le principe serait de disposer d’une clé publique dans le téléphone mobile et d’une clé privée conservée par le constructeur, associée au même téléphone. Ainsi, les autorités pourraient avoir accès à un contenu vital en obtenant, avec un mandat, la clé privée détenue par le constructeur. Le déchiffrement ne serait possible que pour un téléphone en particulier rendant ainsi impossible la surveillance généralisée.

Pixabay - Blockchain - 3
Source :

– Wired

Date : 25 avril 2018

Auteurs : Steven Levy

Lien de l’article (en anglais) : https://bit.ly/2FoxII2

 

JURIDIQUE

L’espace sécurisé personnel dans le secteur de l’assurance

Deux textes parus fin mars 2018, concernant la dématérialisation des relations contractuelles dans le secteur financier, ont été pris en application de l’ordonnance du 4 octobre 2017. Pour Pascal Agosti, avocat associé du cabinet Caprioli & Associés, ils contribuent à l’essor de l’espace sécurisé personnel comme « moyen privilégié de contact pour les sociétés d’assurance pour effectuer une résiliation, un arbitrage, une souscription d’avenant ou tout autre échange utile dans la relation avec son assuré. »

Abstract digital composite of gavel and binary codes.

Source :

– L’Usine Digitale

Date : 17 avril 2018

Auteur : Pascal Agosti

Lien de l’article (en anglais) : https://bit.ly/2H9z8YZ

_____________________________________________________________________________________________________________________________

Le G29 défend le chiffrement sans backdoors

Dans une communication du 11 avril 2018, le G29, qui regroupe les autorités européennes de protection des données, plaide pour un chiffrement robuste sans backdoors (porte dérobée) ni master keys (clé maître).
Cette position est en phase avec celle défendue par la plupart des experts en cryptographie, mais elle s’oppose aux attentes des institutions en charge de la sécurité publique.

facture-PME-sage

L’avis du G29 sur le chiffrement (en anglais) : : https://bit.ly/2wLNEoZ

 

ARCHIVAGE ET DÉMATÉRIALISATION

Copie numérique fiable : place à l’action

Que s’est-il passé depuis la publication fin 2016 du décret sur la copie numérique fiable ? Pour Jean-Louis Pascon, membre du groupe de travail archivage de la Fédération des Tiers de Confiance (FNTC), « si 2017 a été l’année des commentaires et de la réflexion sur le décret (…), 2018 sera, très vraisemblablement, l’année de la généralisation de sa mise en œuvre. »
La complémentarité entre le décret et la norme NF Z 42-206 sur la numérisation fidèle parue en mai 2017 a favorisé la mise en conformité des logiciels chez les offreurs, le lancement de projets dans les entreprises ou administrations et, enfin, l’apparition d’innovations de rupture.

Row of computer network servers protected by cabinets, aligned in a data center illuminated by blue and purple lights. Copy space on bottom side of image. Dim illumination. Black cabinets with glass doors protecting servers with displays full of data, numbers, and blue blinking lights and leds. Simulation of a modern and futuristic cloud computing and data storage facility, looking like a science fiction movie. Digitally generated image.

Source :

– Les Echos

Date : 19 avril 2018

Auteur : Jean-Louis Pascon pour la Fédération des Tiers de Confiance (FNTC)

Lien de l’article : https://bit.ly/2HMBC0e

_____________________________________________________________________________________________________________________________

Dématérialisation des bulletins de salaire : le SWOT

Intéressante initiative de la publication Daf-mag.fr qui analyse la dématérialisation des bulletins de salaires sous l’angle du SWOT (forces, faiblesses, opportunités et menaces).
La durée de conservation du bulletin de salaire dématérialisé sur une durée de 50 ans figure au chapitre des menaces. Mais, l’article de Daf-mag.fr précise que : « l’association du coffre numérique au nouveau compte personnel d’activité et l’agrément de la Caisse des dépôts et consignations balaient cette inquiétude, mais uniquement pour les prestataires certifiés »
Rappelons que depuis le 13 octobre 2017, Cecurity.com est un opérateur reconnu du Compte Personnel d’Activité (CPA).

Gestion_RH
Source :

– Daf-mag.fr

Date :14 mai 2018

Auteur : Stéphanie Galo

Lien de l’article : https://bit.ly/2LVdL04

 

IDENTITÉ NUMÉRIQUE

Assises de l’identité numérique

Les 25 et 26 avril 2018 se sont déroulées les Assises de l’identité numérique conjointement organisées par le ministère de l’intérieur, le ministère de la justice et le secrétariat d’Etat chargé du numérique. Il s’agissait, selon les termes du dossier de presse, de lancer « les travaux de co-construction et de déploiement d’un parcours d’identification numérique devant être effectifs pour la rentrée 2019. » Les futures solutions auront vocation à s’inscrire dans le dispositif France Connect et son écosystème.
Cet évènement a aussi été l’occasion de prendre conscience que la question de l’identité numérique recouvre de nombreux enjeux : développement des usages, égalité d’accès aux droits, protection des données, sécurité, confiance et souveraineté.

Gestion_RH

Le dossier de presse des Assises de l’identité numérique : https://bit.ly/2w3fBIl

 

A DÉCOUVRIR

NoLimitSecu aborde la sécurité de l’archivage électronique

Pour mener une veille efficace dans le domaine de la confiance numérique, il n’est pas toujours nécessaire de lire. On peut aussi écouter. L’épisode du 27 mai 2018 de NoLimitSecu, le podcast dédié à la cyber sécurité, se livre avec l’auteur de ces lignes à un vaste tour d’horizon sur la sécurité de l’archivage électronique.

georgechurch
Lien de l’article : https://bit.ly/2xLT184

_____________________________________________________________________________________________________________________________

Un atout méconnu du RGPD

Pour certains, l’entrée en vigueur du nouveau Règlement européen sur la protection des données personnelles (RGPD) a été une source d’angoisses occasionnant des nuits d’insomnies. Changement complet de perspective avec l’application britannique de méditation Calm qui propose d’écouter le texte du RGPD lu par un conteurOnce upon a GDPR »). L’effet soporifique serait pratiquement immédiat.

Le FIL
Source :

– Numerama

Date : 5 juin 2018

Auteur : Fleur Labrunie

Lien de l’article : https://bit.ly/2sCFV7p

 

ÉVÉNEMENT

La coupe du monde de football chez Cecurity.com

A l’occasion de la coupe du monde 2018 de football, Cecurity.com met en place un jeu concours interne qui permettra de vivre l’événement à 200% sur ses 4 sites de Paris, Toulouse, Nîmes et Vichte en Belgique.
Cette opération donnera lieu au versement d’une somme à e-Enfance, association de protection de l’enfance sur internet, reconnue d’utilité publique

conférence
Présentation de l’association e-Enfance : https://www.e-enfance.org/
———————————————————————-
Pour nous contacter, nous faire parvenir vos critiques ou suggestions, envoyez un message à :
mailto:news@cecurity.com

Reproduction autorisée sous réserve de mention de la source : « Cecurity.com »

Pour vous désinscrire, envoyez un message à mailto:news@cecurity.com en
indiquant « DESABONNEMENT » dans l’objet du message.

————————————————————————

______________________________________________________
Newsletter Cecurity.com –
L’actualité de la confiance et de la conformité numérique
Email news@cecurity.com
Web http://www.cecurity.com – Tel 01 56 43 37 36
_____________________________________________________

 

 

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *