Titre de la page

Article

Protection des données stockées en Europe

Les données stockées en Irlande relèvent-elles de la règlementation européenne sur la protection des données personnelles ou de la législation américaine ? Pour la deuxième fois, une juridiction new-yorkaise a donné raison à Microsoft en retenant la première option. Un échec pour les autorités américaines qui voulaient obtenir un accès aux courriers électroniques d’une personne soupçonnée de trafic de drogue.

Article

Recommandation de la CNIL sur les mots de passe

« (…) dans l’objectif d’apporter une plus grande confiance dans les services du numérique », la CNIL, dans sa recommandation du 17 janvier 2017, propose des lignes directrices aux professionnels en matière de gestion des mots de passe. Elle distingue quatre cas de figure : mot de passe seul, mot de passe et restriction d’accès au compte, mot de passe et information complémentaire, mot de passe et matériel détenu par la personne. Si l’authentification repose uniquement sur le mot de passe, celui-ci doit comporter des majuscules, minuscules, chiffres et caractère spéciaux. De plus sa taille doit être au minium de 12 caractères.

Article

La confiance par la notation : une variante

Un système de notation des participants pour bâtir la confiance ? C’est désormais un grand classique de l’économie numérique. Fondé sur un principe de même nature, le « Système de crédit social » prévu par les autorités chinoises à l’horizon de 2020 s’inscrit dans une toute autre tradition, celle du totalitarisme. Une seule citation permet d’en saisir les enjeux : « Le Parti communiste chinois (PCC) a trouvé un usage très particulier au Big Data. Le gouvernement prévoit de collecter massivement les données de ses citoyens afin de leur donner une note évaluant à quel degré ils sont dignes de confiance ».

Article

Copie fiable et numérisation fidèle

L’évolution règlementaire et normative relative à la copie fiable et à la numérisation fidèle ouvre la voie à la suppression des originaux sur support papier. Pour bénéficier des réductions de coûts qui en résultent encore faut-il respecter des exigences notamment en matière d’intégrité. Cette dernière est présumée remplie par l’usage d’un horodatage qualifié, d’un cachet électronique qualifié ou d’une signature électronique qualifiée, au sens du règlement européen eIDAS.

Article

Archiviste et archiveur au cœur de la confiance numérique

Vecteurs de communication, moyens de preuve et outils de mémoire, les archives remplissent trois fonctions essentielles et sont liées à deux métiers voisins, mais, au fond, radicalement différents : l’archiviste d’un côté, dont la mission est de gérer toutes les étapes de la chaîne archivistique (la collecte et le classement des documents, leur traitement final, leur conservation et leur communication au public) et l’archiveur, de l’autre, un prestataire de services opérant comme tiers de confiance et se chargeant de la réception, de la conservation et de la restitution de documents électroniques (texte, signature, certificats, jetons d’horodatage, données de connexion, etc.) et des données qui y sont jointes. Gare à la confusion entre les deux termes et les deux métiers qui confrontent deux notions : le patrimoine informationnel (l’archiviste) et la preuve (l’archiveur).

Article

Une nouvelle identité visuelle pour la FNTC

Ne l’appelez plus Fédération Nationale des Tiers de Confiance mais Fédération des Tiers de Confiance du numérique. Pour affirmer ses ambitions internationales, la FNTC met à jour la signification de son sigle et se dote pour l’occasion d’une nouvelle identité visuelle et d’un site web entièrement rénové.