CECURITY NEWS N°136 – 7 décembre 2018
L’actualité de la confiance et de la conformité numérique
Préparée par Arnaud Belleil

Si vous estimez que cette lettre est utile, n’hésitez pas à la faire découvrir à vos amis, collègues ou relations – https://www.cecurity.com/fr

————————————————————————–

SOMMAIRE :

ACTUALITÉ

PROTECTION DES DONNÉES PERSONNELLES
Référentiels CNIL de certification des DPO
Privacy by Design et éthique by design

CHIFFREMENT ET BLOCKCHAIN
La cryptographie doit-elle craindre l’informatique quantique ?
Blockchain et RGPD : la position de la CNIL

JURIDIQUE
Décret récupération des documents d’un coffre-fort numérique
Projet de Règlement sur les données « non personnelles »

ARCHIVAGE ET DÉMATÉRIALISATION
Référentiel de certification numérisation fidèle
Archivage des preuves de la signature électronique à la volée

IDENTITÉ NUMÉRIQUE
Ouverture de FranceConnect aux organismes privés
Le droit à l’oubli pour un sans nom

A DÉCOUVRIR
Blockchain et crypto-anarchisme
Ethique du numérique et conformité

ÉVÈNEMENT
Conférence Comprendre et appliquer le RGPD

————————————————————————–

ACTUALITÉ

Les coffres-forts numériques à l’honneur

Chiffrement obligatoire des documents stockés, accès aux seules personnes autorisées par l’utilisateur,
information claire et transparente, … : à compter du 1er janvier 2019, date de l’entrée en vigueur des deux décrets de 2018, les services de coffre-fort numérique devront faire la preuve qu’ils ont le droit d’utiliser cette appellation.

Au cours de l’automne 2018, 60 Millions de Consommateurs et Archimag se sont fait l’écho de cette mutation en publiant des articles sur les critères de choix à prendre en compte pour adopter un coffre-fort numérique. « Loin d’être un simple espace numérique accessible à distance, il doit garantir l’intégrité et la confidentialité des contenus qu’il conserve. » précise ainsi Archimag, qui poursuit : « Choisir un CFN implique donc d’être attentif à sa conformité avec certaines normes et exigences ».

60 Millions de consommateurs se félicite de l’évolution en cours : « Heureusement, le marché est en train de s’assainir avec, notamment, l’interdiction d’utiliser ce terme pour des coffres-forts… qui n’en sont pas vraiment ! ». Le journaliste de la revue consumériste pointe comme « critère essentiel la sécurisation des données et leur confidentialité. ». On ne résiste pas enfin au plaisir de citer sa conclusion lorsqu’il affirme que deux offres « semblent sortir du lot : Digiposte de La Poste et CecurCrypt », c’est-à-dire le service de coffre-fort numérique de Cecurity qui bénéficie du label CNIL.

digital safety concept padlock in electronic environment.

Source :

– 60 Millions de Consommateurs : Coffres-forts numériques Mieux vaux blinder son choix

Date : Novembre 2018

Auteur : Pierre-Yves Boquet

Lien de l’article : non accessible en ligne

Source :

– Archimag : Coffres-forts numériques, le champ des possibles

Date : Octobre 2018

Auteur : Clémence Jost

Lien de l’article : non accessible en ligne


PROTECTION DES DONNÉES PERSONNELLES

Référentiels CNIL de certification des DPO

La CNIL a adopté, le 20 septembre 2018, deux délibérations qui permettent de lancer le processus de certification par la CNIL des Délégués à la protection des données (DPO). Ces textes portent respectivement sur la certification des compétences du DPO et sur l’agrément des organismes habilités à délivrer cette certification. Il est fort probable que cette future certification CNIL sera en priorité recherchée par les DPO externes.


digital safety concept padlock in electronic environment.

 

Lire le référentiel : https://bit.ly/2OUSCrd


Privacy by Design et éthique by design

L’article 25 du RGPD consacre le principe de privacy by design (ou protection des données dès la conception). L’article fouillé d’Hubert Guillaud dans Internet Actu permet de (re)-découvrir les principes sous-jacents du privacy by design définis de longue date par Ann Cavoukian. On y trouvera également les premières réflexions visant à faire émerger une éthique by design ou encore un contre-exemple savoureux avec « la machine à café sournoise ».

https://expertise.cecurity.com/wp-content/uploads/2018/12/Privacy-Design-1.png

Source :

– Internet Actu

Date : 18 octobre 2018

Auteur : Hubert Guillaud

Crédit photo : Tijmen Schep sur la scène d’Ethics
by design, via @designethique

Lien de l’article: https://bit.ly/2PJgfA3


CHIFFREMENT ET BLOCKCHAIN

La cryptographie doit-elle craindre l’informatique quantique ?

Dans une tribune publiée par le Journal du Net, Aline Gouget de Gemalto fait le point sur les menaces que l’émergence de l’informatique quantique pourrait faire peser sur la cryptographie.

Ses conclusions sont plutôt rassurantes. La cryptographie à clé publique classique a encore au moins dix ans devant elle avant d’être confrontée aux premières avancées de l’informatique quantique.

Par ailleurs, les acteurs anticipent la situation en imaginant des parades. L’une d’elles repose sur « la conception de produits intégrant une fonction d’agilité cryptographique. L’objectif est de disposer d’une fonctionnalité capable de remplacer les clés et les algorithmes, dès que ceux-ci deviendront obsolètes ».

Source :

– Journal du Net

Date : 20 septembre 2018

Auteur : Aline Gouget

Crédit photo : Pixabay

Lien de l’article : https://bit.ly/2puuZHw

https://expertise.cecurity.com/wp-content/uploads/2018/12/crypto.png


Blockchain et RGPD : la position de la CNIL

La blockchain publique est-elle soluble dans le RGPD ? Qui est responsable de traitement ? Existe-t-il des sous-traitants au sens de l’article 28 ? Comment respecter la durée de conservation des données personnelles ? Comment gérer les décisions automatisées provenant d’un smart contract ? Dans un document de septembre 2018, la CNIL se saisit du sujet et propose des pistes concrètes sur ces questions délicates.

https://expertise.cecurity.com/wp-content/uploads/2018/12/la-position-de-la-CNIL-1.jpg

Lire la publication de la CNIL : https://bit.ly/2Ibed9b


JURIDIQUE

Décret récupération des documents d’un coffre-fort numérique

Le cadre juridique du coffre-fort numérique s’enrichit avec la publication du décret du 5 octobre 2018 relatif aux conditions de récupération des documents et données stockés par un service de coffre-fort numérique. Applicable au 1er janvier 2019, il prévoit notamment que l’utilisateur peut récupérer le contenu de son coffre-fort numérique « par voie de communication électronique, et par une requête unique, de façon simple et sans manipulation complexe ou répétitive ». Le contenu de ce décret n’est en rien une surprise car il reprend pratiquement à l’identique le projet de décret soumis à consultation publique en avril 2017. De plus, dès janvier 2014, le référentiel du Label CNIL coffre-fort numérique prévoyait une exigence (ES07) exprimée dans les mêmes termes.

https://expertise.cecurity.com/wp-content/uploads/2018/12/Juridique_décret.png
Lire le décret : https://bit.ly/2QHMLD5


Projet de Règlement sur les données « non personnelles »

Après le RGPD, voici que s’annonce le RNPD ou plus précisément le projet de règlement européen sur la libre circulation des données à caractère non personnel. Eric Barbry, avocat associé chez Racine Avocats, présente de façon synthétique les grands principes de ce texte : interdiction des exigences de localisation des données, disponibilités des données pour les autorités compétentes et portage des données. Une lecture utile pour savoir si l’on est en présence de la cinquième liberté européenne ou d’une usine à gaz juridique … ou des deux à la fois.

https://expertise.cecurity.com/wp-content/uploads/2018/12/Projet-de-règlement.png

Source :

– Le Monde du Droit

Date : 13 novembre 2018

Auteur : Eric Barbry

Lien de l’article : https://bit.ly/2K4BSZA


ARCHIVAGE ET DÉMATÉRIALISATION

Référentiel de certification numérisation fidèle

Après approbation du Comité de marque NF le 15 novembre 2018, Afnor Certification vient de publier
son référentiel de certification « Prestations de numérisation fidèle de documents sur support papier » qui répond au doux nom de NF 544. Les acteurs de la numérisation peuvent désormais se préparer à décrocher la certification NF 544 pour prouver leur conformité aux exigences de la norme NF Z 42-026 du 19 Mai 2017, relative à la numérisation fidèle.

https://expertise.cecurity.com/wp-content/uploads/2018/12/Référentiel-de-certification-numérisation-fidèle.jpg

Source :

– Archimag

Date : 29 novembre 2018

Auteur : Bruno Texier

Crédit photo : Pixabay / Pexels

Lien de l’article : https://bit.ly/2BHiJus


Archivage des preuves de la signature électronique à la volée

La Fédération des Tiers de Confiance du numérique (FNTC) a publié fin octobre 2018 son nouveau guide intitulé « Archivages de preuves de la signature électronique à la volée ». Des experts de Cecurity.com ont contribué à la production de cet ouvrage synthétique et pratique.

« La signature électronique « à la volée » est un outil simple pour permettre la contractualisation
entre deux parties. Mais, dans ce cadre, se pose la question de l’archivage des documents numériques signés » écrivent les auteurs, qui poursuivent : « En mettant en oeuvre le fichier de preuve de signature et en assurant l’intégrité dans le temps de l’ensemble document signé et son fichier de preuve de signature associé, il y a là un moyen simple et peu coûteux de conserver la validité d’un contrat
numérique dans le temps. »

https://expertise.cecurity.com/wp-content/uploads/2018/12/archivage-des-preuves.jpg
Source :

Télécharger le guide FNTC : https://bit.ly/2Q8sxGL


IDENTITÉ NUMÉRIQUE

Ouverture de FranceConnect aux organismes privés

L’arrêté du 8 novembre 2018 « relatif au téléservice dénommé « FranceConnect » créé par la direction interministérielle du numérique et du système d’information et de communication de l’Etat » représente une nouvelle étape pour le développement de FranceConnect. Ce dispositif d’identification et d’authentification unique des usagers proposé par l’État est désormais ouvert, sous certaines conditions, aux organismes privés.

https://expertise.cecurity.com/wp-content/uploads/2018/12/France-connect.png
Lire l’arrêté : https://bit.ly/2Ths175


Le droit à l’oubli pour un sans nom

Curieuse histoire que celle de cet homme uniquement connu comme étant « ABC ». Il poursuit Google en justice au pour faire respecter son droit à l’oubli mais il refuse cependant de délivrer son identité à Google et aux tribunaux britannique.

https://expertise.cecurity.com/wp-content/uploads/2018/12/le-droit-à-loubli-pour-un-sans-nom.jpg

Source :

– The Register

Date : 25 septembre 2018

Auteur : Gareth Corfield

Crédit photo : Pixabay

Lien de l’article en anglais : https://bit.ly/2E5Wpgr


A DÉCOUVRIR

Blockchain et crypto-anarchisme

De Pierre-Joseph Proudhon à Satoshi Nakamoto en passant par Tim May : la blockchain n’est pas seulement un dispositif technique plus ou moins innovant. C’est aussi, surtout lorsqu’on aborde le bitcoin, une réalisation qui trouve largement ses racines dans un courant de pensée politique original : le crypto-anarchisme auquel peut être associée sa variante cypherpunk.
Le Journal du Coin présente, sous un jour plutôt favorable, cette poignée d’activistes dont l’impact et l’influence sont vraisemblablement aujourd’hui sous-estimés.

https://expertise.cecurity.com/wp-content/uploads/2018/12/journal-du-coin_blockchain.jpg
Source :

– Journal du Coin

Date : 13 octobre 2018

Auteur : Janin Grandne

Crédit photo : Pixabay

Lien de l’article : https://bit.ly/2yDG7Hb


Ethique du numérique et conformité

Syntec numérique et le Cigref ont rendu public en octobre 2018 un intéressant document intitulé « Ethique & numérique – Un référentiel pratique pour les acteurs du numériques ». Il s’agissait pour les auteurs de décrire les thèmes qui font débat mais aussi, dans certains cas, d’apporter des réponses pragmatiques. On y trouvera également une réflexion stimulante sur les différences entre la conformité et l’éthique. La conformité implique le respect de lois et de normes dans un cadre universel alors que l’éthique est mobilisée au cas par cas pour traiter des dilemmes en faisant appel aux valeurs. « L’éthique commence là où la réglementation s’arrête ».

https://expertise.cecurity.com/wp-content/uploads/2018/12/Ethique-et-numérique.jpg

Découvrir le référentiel : https://bit.ly/2AAsEQr


ÉVÉNEMENT

Conférence Comprendre et appliquer le RGPD

L’AFCDP, association des professionnels de la protection des données personnelles, et la CCI Nice Côte d’Azur ont organisé le 23 novembre 2018 à Nice journée de conférence ayant pour thème : Comprendre et appliquer le RGPD.
Parmi les interventions de la journée, citons celles de Virginie Langlet, DPO du Département des Alpes Maritimes, de Matthieu Grall, Chef du service de l’expertise technologique de la CNIL ou encore de l’auteur de ces lignes. Cecurity était en effet intervenant lors d’une table-ronde, préparée par Isabelle Cantero du Cabinet Caprioli, sur les relations entre Responsable de traitement et Sous-traitant.

https://expertise.cecurity.com/wp-content/uploads/2018/12/AFCDP.jpg
En savoir plus : https://bit.ly/2QkuiQr


———————————————————————-
Pour nous contacter, nous faire parvenir vos critiques ou suggestions, envoyez un message à :
mailto:news@cecurity.com

Reproduction autorisée sous réserve de mention de la source : « Cecurity.com »

Pour vous désinscrire, envoyez un message à mailto:news@cecurity.com en
indiquant « DESABONNEMENT » dans l’objet du message.

————————————————————————

______________________________________________________
Newsletter Cecurity.com –
L’actualité de la confiance et de la conformité numérique
Email news@cecurity.com
Web http://www.cecurity.com – Tel 01 56 43 37 36
_____________________________________________________


 

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *