Titre de la page

Article

La libre circulation des données en Europe

Après la liberté de circulation pour les personnes, les biens, les services et les capitaux, l’Europe doit-elle établir une 5ème liberté de circulation applicable aux données ? Dans un avis publié en avril 2017, le Conseil national du numérique (CNNum ) se penche sur la question. Il s’oppose à la piste du droit de propriété sur les données non personnelles évoqué par la Commission notamment parce que « la frontière entre données personnelles et données non-personnelles est très fine compte tenu des risques réels de réidentification. ». Pour le CNNum, « les barrières à la circulation des données se situent moins au niveau des frontières nationales qu’au niveau des stratégies de lock-in et de rétention de données entre acteurs économiques. » C’est pourquoi il plaide pour la création d’un droit à la portabilité des données non personnelles.

Article

Usages et bénéfices du coffre-fort numérique

Quels sont les documents cités en premiers par les organisations lorsqu’on les interroge à propos de l’usage des coffres-forts numériques ? Quels sont les bénéfices attendus avec la mise en œuvre de ce type de service ? L’étude réalisée par SerdaLAB au début de l’année 2017 permet de répondre, chiffres à l’appui, à ces interrogations.

Article

Exploitation des données et monopoles numériques

Les données sont souvent considérées d’un point de vue économique comme le pétrole du XXIème siècle. En poussant plus loin l’analogie avec l’économie pétrolière, ne faudrait-il pas scinder en plusieurs entités les géants du numérique comme ce fût le cas pour la Standard Oil au début du XXème siècle ?

Article

Protection des données dans le Cloud et chiffrement par les utilisateurs

Dans une tribune publiée par le Journal du Net, Jocelyn Krystlik de la société Stormshield constate que le Cloud, malgré ses avantages, « n’inspire pas vraiment confiance aux entreprises ». Il estime que ces réticences s’expliquent en grande partie par les interrogations liées au chiffrement des données. Selon lui, « l’entreprise se doit donc de proposer une autre approche, en permettant aux utilisateurs d’appliquer eux-mêmes un chiffrement aux fichiers exploités. Elle doit fournir des outils qui permettent aux collaborateurs de définir leur propre entourage de confiance, ceux avec qui ils partageront leurs informations via le cloud. »

Article

Projets de décrets de la loi pour une république numérique

Le Secrétariat d’Etat chargé de l’industrie, du numérique et de l’innovation a lancé fin avril 2017 une consultation publique relative à quatre projets de décrets d’application de la loi pour une République numérique du 7 octobre 2016. Ces projets de décrets concernent respectivement la lettre recommandée électronique, les moyens d’identification électronique, le coffre-fort numérique et sa portabilité.

Article

Arrêté sur la numérisation des factures papier

Couleurs reproduites à l’identique, format PDF ou PDF/A, cachet serveur, horodatage interne : un arrêté du 22 mars 2017 fixe les modalités de numérisation des facture papier. Tout comme le décret du 5 décembre 2016 ou la nouvelle norme AFNOR NF Z 42-026, ce texte concoure à la suppression des originaux papiers après numérisation.

Article

Le coffre-fort numérique : cap sur la confiance

L’heure du coffre-fort numérique a sonné́. Il trouve aujourd’hui sa place dans la transformation digitale des organisations et dans leurs relations avec les clients, usagers ou partenaires. Il suscite de nombreuses attentes comme le montrent les résultats de l’enquête exclusive réalisée par SerdaLAB en janvier 2017 auprès de 170 décideurs français,

Article

Ne pas confondre cryptographie et cryptologie

Dans un article d’Archimag de mai 2017 intitulé « La cryptographie au service de la confiance numérique », Alain Borghesi, PDG de Cecurity.com explique la différence entre cryptographie et cryptologie : « Les mécanismes cryptographiques recouvrent les fonctions de hachage, contremarques de temps, signatures ou cachets électroniques. Ces mécanismes cryptographiques sont au cœur de toutes les solutions d’archivage électronique probant car ils concourent à l’intégrité des contenus numériques. S’y ajoutent les fonctions cryptographiques à des fins de chiffrement. Elles participent dans ce cas à la confidentialité des données, à la conservation sécurisée des actifs numériques. »