CECURITY NEWS N°135 – 24 septembre 2018
L’actualité de la confiance et de la conformité numérique
Préparée par Arnaud Belleil

Si vous estimez que cette lettre est utile, n’hésitez pas à la faire découvrir à vos amis, collègues ou relations – https://www.cecurity.com/fr

————————————————————————–

SOMMAIRE :

PROTECTION DES DONNÉES PERSONNELLES
Analyse économique des exigences du RGPD
Mise en oeuvre du droit à la portabilité  sur les réseaux sociaux

CHIFFREMENT ET BLOCKCHAIN
L’innovation Blockchain en Europe
Blockchain et propriété des données personnelles

JURIDIQUE
Au-delà des approximations : comprendre le Cloud Act
Dématérialisation des marchés publics et signature électronique

ARCHIVAGE ET DÉMATÉRIALISATION
Guide pratique Facture électronique et piste d’audit fiable
Les limites de l’Enterprise Content Management (ECM)

IDENTITÉ NUMÉRIQUE
Authentification sans mot de passe
Anonymisation des archives de presse en ligne

A DÉCOUVRIR
Chaire Confiance numérique de l’Université de Corte

ÉVÈNEMENT
Colloque RGPD de DPO Consulting

————————————————————————–

ANNONCE

Tech Vill@ge 2018

Le 18 septembre 2018, s’est tenue la 6ème édition du « Tech Vill@ge » organisée par Cecurity.com au Saint Fiacre à Paris. Cette année le Tech Vill@ge a réuni près de 80 personnes ! De nos clients, à nos prospects en passant par nos partenaires et les institutionnels, tous étaient au rendez-vous. Toute l’équipe de Cecurity.com vous remercie chaleureusement pour votre présence, votre fidélité, et plus encore, pour votre contribution.

digital safety concept padlock in electronic environment.

 Inscrivez-vous à notre prochain Tech Vill@ge : estelle.renault@cecurity.com


PROTECTION DES DONNÉES PERSONNELLES

Analyse économique des exigences du RGPD

Patrick Waelbroeck, Professeur d’économie à Télécom ParisTech, analyse les impacts économiques possibles de quatre mesures phares du RGPD : les labels de confiance, l’ « accountability », la portabilité des données et le pseudonymat. Il explique en quoi ces mesures pourraient, dans certaines conditions, contrecarrer deux phénomènes qui caractérisent souvent l’économie des données personnelles : les externalités négatives et l’asymétrie de l’information. Il existe bien selon lui « une valeur économique à la protection de la vie privée, qui tourne autour de la relation de long terme et de la notion de confiance, de la garantie du libre arbitre, de l’autonomie et de l’absence de discrimination. »

digital safety concept padlock in electronic environment.

Source :

– The Conversation

Date : 29 juin 2018

Auteur : Patrick Waelbroeck

Lien de l’article  :  bit.ly/2QHMLD5


Mise en oeuvre du droit à la portabilité sur les réseaux sociaux

La CNIL recense sur son site web les liens directs vers les pages permettant de récupérer facilement ses données personnelles auprès de services tels que Facebook, Google, LinkedIN, Twitter, etc. Il s’agit d’une application concrète d’une des nouvelles exigences introduites par le règlement européen sur les données personnelles (RGPD) : le droit à la portabilité de ses données.
Même si l’on n’a pas l’intention de quitter ces services, il est intéressant de faire le test ne serait ce que pour prendre conscience de la masse d’informations nous concernant dont disposent les géants du numérique.

digital safety concept padlock in electronic environment.

Accéder à la page  :  https://bit.ly/2M70Qfp


CHIFFREMENT ET BLOCKCHAIN

L’innovation Blockchain en Europe

Dans son rapport rendu public le 22 mai 2018, The European Union Blockchain Observatory & Forum expose clairement les forces et faiblesses de l’Europe communautaire par rapport au phénomène Blockchain. Il formule également des recommandations sur ce que devraient être les priorités du vieux continent dans les années à venir.
Ce rapport, intitulé Blockchain Innovation in Europe, pointe notamment les incertitudes liées au cadre juridique. Selon les auteurs une clarification doit encore s’opérer sur des sujets tels que les contradictions entre la règlementation sur les données personnelles (RGPD) et les mécanismes sur lesquels reposent les blockchains publiques. Le statut légal des smart contracts, le traitement comptable et fiscal des cryptomonnaies ou encore l’application de la règlementation anti-blanchiment figurent également sur les listes des sujets qu’il n’est plus possible d’ignorer.

Pixabay - Blockchain - 2

Télécharger le rapport :https://bit.ly/2LHWLxL


Blockchain et propriété des données personnelles

Des startups veulent utiliser la blockchain et les cryptomonnaies pour permettre aux particuliers de commercialiser leurs données personnelles en court-circuitant, comme il se doit, les actuels Databrokers. L’une d’entre elles, Datawallet, estime qu’en 2020 la valeur moyenne des informations personnelles commercialisées s’élèvera à 7 600 dollars par an et par individu. Cela conduit le fondateur de la société, Lion Engel, à faire le lien avec le concept de revenu universel.

Pixabay - Blockchain - 3
Source :

– Investopedia

Date : 13 février 2018

Auteurs : David Flyod

Lien de l’article (en anglais) : https://bit.ly/2MNvMBD


JURIDIQUE

Au-delà des approximations : comprendre le Cloud Act

Le Cloud Act (Clarifying Lawful Overseas Use of Data Act), adopté le 23 mars 2018 aux Etats-Unis permet à l’administration américaine, dans certaines conditions, d’accéder aux données personnelles des utilisateurs stockées par des sociétés américaines hors des États-Unis.
Contrairement à ce qui a été parfois écrit, ce texte ne donne pas « carte blanche aux autorités américaines pour accéder sans aucune condition, ni aucun contrôle à l’ensemble des données confiées aux fournisseurs de services de communication, traitement et stockage électroniques de données placés sous la juridiction des Etats-Unis », peut-on lire dans un long article paru sur le site du cabinet d’avocats Agust Debouzy. Pour le comprendre il faudra au lecteur se plonger dans les subtilités du quatrième amendement, subpoenas et autre warrant.

Abstract digital composite of gavel and binary codes.

Source :

– August Debouzy

Date : 25 juin 2018

Auteur : Emmanuelle Mignon Simon Dumontel

Lien de l’article : https://bit.ly/2m8CFO3


Dématérialisation des marchés publics et signature électronique

Dans un article de l’Usine Digitale, Pascal Agosti, avocat du cabinet Caprioli & Associés, présente l’évolution du cadre juridique de la dématérialisation des marchés publics et ses impacts sur l’usage de la signature électronique.
Cette synthèse fait suite à la parution de l’arrêté du 27 juillet 2018 relatif aux exigences minimales des outils et dispositifs de communication et d’échanges d’information par voie électronique dans le cadre des marchés publics. Dans son article 6, cet arrêté précise que « lorsque l’acheteur ou l’opérateur économique utilise un coffre-fort numérique, celui-ci répond aux exigences fixées par l’article L. 103 du Code des postes et des communications électroniques. » Il indique également que l’utilisation de pseudonymes dans les échanges par voie électronique n’est pas autorisée dans le cadre des marchés publics.

facture-PME-sage

Source :

– L’Usine Digitale

Date : 6 août 2018

Auteur : Pascal Agosti

Lien de l’article : https://bit.ly/2vJdLJp
L’arrêté du 27 juillet 2018 : https://bit.ly/2M1Tcmx


ARCHIVAGE ET DÉMATÉRIALISATION

Guide pratique Facture électronique et piste d’audit fiable

Le Forum National de la Facture Electronique et des Marches Publics Electronique (FNFE – MPE) diffuse en ligne son « Guide des bonnes pratiques Facture et électronique et piste d’audit fiable » dont la version 1 est datée du 20 juillet 2018.
Les auteurs expliquent que ce guide a « pour objectif de livrer, de manière très opérationnelle et pragmatique, les réflexes et points d’attention nécessaires à la mise en place de la facture électronique et de la piste d’audit, tout en identifiant les atouts, règles et risques. »

Row of computer network servers protected by cabinets, aligned in a data center illuminated by blue and purple lights. Copy space on bottom side of image. Dim illumination. Black cabinets with glass doors protecting servers with displays full of data, numbers, and blue blinking lights and leds. Simulation of a modern and futuristic cloud computing and data storage facility, looking like a science fiction movie. Digitally generated image.
Télécharger le guide pratique : https://bit.ly/2nhYtYl


 

Les limites de l’Enterprise Content Management (ECM)

Depuis quelques années, le vocable de GED (Gestion Electronique de Document) a bien souvent laissé la place à celui d’ECM (Enterprise Content Management). Selon Michael Woodbridge, analyste du Gartner, cette pratique sera bientôt révolue. L’ECM, confronté à l’explosion des données et à la complexité croissante de systèmes d’information, ne peut plus suivre et il faut désormais passer à l’Intelligent Information Management.
L’expert du Gartner pointe notamment deux problèmes majeurs : la gestion des versions des documents et la propension des utilisateurs à recourir à des solutions personnelles de partage de contenus, hors du contrôle de la DSI, même pour des informations confidentielles.

Gestion_RH
Source :

– IT Social

Date : 21 août 2018

Auteur : Yves Grandmontagne

Lien de l’article : https://bit.ly/2MJGatf


IDENTITÉ NUMÉRIQUE

Authentification sans mot de passe

Biométrie utilisant l’empreinte digitale ou la reconnaissance faciale, mise en œuvre du système de courrier électronique, utilisation des comptes qui gèrent les cryptomonnaies : de nombreuses solutions voient le jour pour permettre une authentification sur les sites web, sans recours au mot de passe. L’ambition est de libérer l’utilisateur du casse-tête de la gestion des multiples sésames. Bien souvent, ces nouvelles approches en sont encore au stade de l’expérimentation et il faudra sans doute attendre quelques années avant d’envisager un déploiement à grande échelle.

Gestion_RH

Source :

– 01net

Date : 26 août 2018

Auteur : François Bedin

Lien de l’article : https://bit.ly/2MUhjmz


Anonymisation des archives de presse en ligne

Deux hommes condamnés pour meurtre en 1993, et libérés en 2007, demandent à ce que les journaux et radios en Allemagne procèdent à l’anonymisation de leur identité sans modification du reste des articles. Valérie Junod, professeure associée à HEC Lausanne, commente l’arrêt de la Cour européenne des droits de l’homme du 28 juin 2018 qui a tranché entre protection de la vie privée, droit à l’information et préservation des archives numériques.

Gestion_RH

Source :

– Le Temps

Date : 29 août 2018

Auteur : Valérie Junod

Lien de l’article : https://bit.ly/2MNfoRP


A DÉCOUVRIR

Chaire Confiance numérique de l’Université de Corte

La Fondation et l’Équipe Méditerranéenne de Recherche Juridique de l’Université de Corse Pasquale Paoli propose à la rentrée 2018 une Chaire Confiance numérique. L’initiative est menée en partenariat avec la Fondation des Tiers de Confiance du numérique (FNTC) et l’entreprise Qwant. La session inaugurale intitulée « Contrat et confiance numérique » se déroulera le 28 septembre 2018 à Corte.

georgechurch
En savoir plus : https://bit.ly/2LU8kCi


ÉVÉNEMENT

Colloque RGPD de DPO Consulting

La société DPO-Consulting a organisé le 14 septembre 2018 à Paris un colloque ayant pour thème « RGPD retours d’expérience et perspectives ». Parmi les thèmes abordés lors de cette journée : « La cryptographie, la solution miracle ? »

conférence
Lire également les publications de DPO-Consulting : https://https://bit.ly/2MNcnMd

 


 

———————————————————————-
Pour nous contacter, nous faire parvenir vos critiques ou suggestions, envoyez un message à :
mailto:news@cecurity.com

Reproduction autorisée sous réserve de mention de la source : « Cecurity.com »

Pour vous désinscrire, envoyez un message à mailto:news@cecurity.com en
indiquant « DESABONNEMENT » dans l’objet du message.

————————————————————————

______________________________________________________
Newsletter Cecurity.com –
L’actualité de la confiance et de la conformité numérique
Email news@cecurity.com
Web http://www.cecurity.com – Tel 01 56 43 37 36
_____________________________________________________

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *