Titre de la page

Article

La dématérialisation contre la corruption

Le Service central de prévention de la corruption (SCPC) a publié en novembre 2016 son dernier rapport annuel avant d’être remplacé par l’Agence française anticorruption créée par la loi Sapin 2. Selon le compte-rendu qui en est fait par Le Moniteur, le SCPC reconnaît l’importance du rôle joué par les technologies de l’information dans la lutte contre la corruption. C’est particulièrement vérifié dans le domaine des marchés publics « (…) avec la dématérialisation des processus d’attribution, qui permet une meilleure traçabilité des procédures et l’ouverture des données au public ».

Article

La blockchain, tiers de confiance 2.0

La blockchain est à la confiance ce que l’internet a été la communication assure Henri Verdier directeur interministériel du digital. Cette formule choc est aussi le titre d’un article du Nouvel Economiste où il est question de tiers de confiance automatisé, d’incertitudes règlementaires, de révolution à plus long terme ou encore de la naissance d’un véritable marché de l’art digital.

Article

Le chiffrement de A à Z

Encore des doutes à propos des principes de base du chiffrement ? Next Inpact vous permet une remise à niveau rapide pour savoir ce que recouvrent les termes « chiffrer », « déchiffrer », « décrypter », « cryptologie », « cryptographie » et « cryptanalyse » (mais surtout pas « crypter » qui n’existe pas).

Article

Blockchain Forum

Acteurs et observateurs de l’écosystème blockchain étaient présents au Blockchain Forum qui s’est déroulé le 8 décembre 2016 à Paris.

Article

L’intelligence artificielle, une menace pour l’anonymat

Un rapport de l’organisme britannique Government Office for Science consacré à l’intelligence artificielle (IA) met en évidence les risques liés à la ré-identification à partir de la combinaison de données anonymes.
La masse toujours croissante des informations disponibles et les progrès continus de l’IA mettent en péril l’anonymat et devrait conduire à une réévaluation des dispositifs de protections mises en œuvre.

Article

Protection des données stockées en Europe

Les données stockées en Irlande relèvent-elles de la règlementation européenne sur la protection des données personnelles ou de la législation américaine ? Pour la deuxième fois, une juridiction new-yorkaise a donné raison à Microsoft en retenant la première option. Un échec pour les autorités américaines qui voulaient obtenir un accès aux courriers électroniques d’une personne soupçonnée de trafic de drogue.

Article

Recommandation de la CNIL sur les mots de passe

« (…) dans l’objectif d’apporter une plus grande confiance dans les services du numérique », la CNIL, dans sa recommandation du 17 janvier 2017, propose des lignes directrices aux professionnels en matière de gestion des mots de passe. Elle distingue quatre cas de figure : mot de passe seul, mot de passe et restriction d’accès au compte, mot de passe et information complémentaire, mot de passe et matériel détenu par la personne. Si l’authentification repose uniquement sur le mot de passe, celui-ci doit comporter des majuscules, minuscules, chiffres et caractère spéciaux. De plus sa taille doit être au minium de 12 caractères.