Titre de la page

Article

Le Privacy by design : un atout économique pour l’Europe face aux Etats-Unis

« Pour construire la confiance, je pense qu’il est très important que nous fassions respecter les règles de protection de la vie privée, que nous ayons le ” privacy by design” dans de nouveaux services, pour que la vie privée ne soit pas juste un add-on, mais qu’elle soit vraiment à la base ».
Margrethe Vestager, commissaire européenne en charge de la concurrence, estime que la prise en compte de la protection des données personnelles dès la conception des produits et services (privacy by design) constitue un atout pour les acteurs européens du numérique.

Article

La CNIL vulgarise la cryptographie et le chiffrement

Synthétique et pédagogique. Dans un texte ayant pour titre « Comprendre les grands principes de la cryptologie et du chiffrement », la CNIL explique ce qu’est la cryptologie et détaille ses différentes applications : le hachage, la signature et le chiffrement. Le texte est accompagné d’une infographie où l’on retrouve, comme il se doit quand il est question de cryptographie, les sempiternels Alice et Bob.

Article

Australie : un projet pour interdire la ré-identification des données anonymes

Les autorités australiennes envisagent un amendement au Privacy Act visant à interdire la ré-identification des données anonymisées par le gouvernement. L’ambition est de favoriser le recours aux traitements de données anonymes afin d’améliorer l’efficacité des politiques publiques. The Registrer estime qu’une telle règlementation pourrait avoir des effets pervers sur les travaux de recherche consacrés aux technologies d’anonymisation.

Article

La confiance, modèle économique des opérateurs télécom

« Le rôle d’un opérateur est de donner au client le contrôle de sa vie numérique » a affirmé le responsable de la régulation et des affaires publiques de Telefonica dans le cadre du Digiworld Summit qui s’est déroulé à la mi-novembre 2016 à Montpelliers. En proposant son « trust framework qui renforcerait le client », Orange s’inscrit dans une approche similaire.

Article

Le paradoxe des mots de passe

On pourrait appeler cela le paradoxe des mots de passe : on sait pertinemment que son comportement est hasardeux mais on le fait quand même. Il s’agit d’une attitude pratiquement universelle puisqu’une étude réalisée auprès de consommateurs américains, allemands, français, néo-zélandais, britanniques et australiens met en évidence les mauvaises pratiques largement répandues en la matière. Bien des utilisateurs rationalisent cette désinvolture en se convaincant que leurs comptes personnels ne présentent pas d’intérêt pour les hackers.

Article

Décret relatif au développement de la facturation électronique

Le décret n° 2016-1478 du 2 novembre 2016 relatif au développement de la facturation électronique est accessible sur le site Legifrance. Ce texte parait dans le contexte de l’obligation de transmission des factures par voie électronique à la sphère publique qui touchera progressivement toutes les entreprises entre 2017 et 2020.

Article

La mémoire du Web

Pour la Bibliothèque nationale de France (BNF), la mémoire du web représente sur une période de 20 ans, 668 Téraoctets (To) d’archives, soit 26 milliards de fichiers. Chaque année, 120 To s’y ajoutent. Du côté de la fondation américaine Internet Archive, il est question de « plus de 25 petabytes de données, dont 460 milliards de fichiers Web ».

Article

Certification des logiciels de caisse

Le code général des impôts impose, à compter du 1er janvier 2018, de nouvelles obligations de conformité pour les logiciels de caisse prévient l’avocat Eric A. Caprioli. La loi de finances pour 2016 prévoit que les entreprises doivent « utiliser un logiciel ou un système satisfaisant à des conditions d’inaltérabilité, de sécurisation, de conservation et d’archivage des données en vue du contrôle de l’administration fiscale. »