Le Service central de prévention de la corruption (SCPC) a publié en novembre 2016 son dernier rapport annuel avant d’être remplacé par l’Agence française anticorruption créée par la loi Sapin 2. Selon le compte-rendu qui en est fait par Le Moniteur, le SCPC reconnaît l’importance du rôle joué par les technologies de l’information dans la lutte contre la corruption. C’est particulièrement vérifié dans le domaine des marchés publics « (…) avec la dématérialisation des processus d’attribution, qui permet une meilleure traçabilité des procédures et l’ouverture des données au public ».
Titre de la page
La blockchain est à la confiance ce que l’internet a été la communication assure Henri Verdier directeur interministériel du digital. Cette formule choc est aussi le titre d’un article du Nouvel Economiste où il est question de tiers de confiance automatisé, d’incertitudes règlementaires, de révolution à plus long terme ou encore de la naissance d’un véritable marché de l’art digital.
Encore des doutes à propos des principes de base du chiffrement ? Next Inpact vous permet une remise à niveau rapide pour savoir ce que recouvrent les termes « chiffrer », « déchiffrer », « décrypter », « cryptologie », « cryptographie » et « cryptanalyse » (mais surtout pas « crypter » qui n’existe pas).
[Attention spoiler] Si vous n’avez pas encore vu le film Rogue One, nouvel épisode de la saga Star Wars ne lisez pas les lignes qui suivent et ne cliquez pas sur le lien. On vous aura prévenu.
Acteurs et observateurs de l’écosystème blockchain étaient présents au Blockchain Forum qui s’est déroulé le 8 décembre 2016 à Paris.
Un rapport de l’organisme britannique Government Office for Science consacré à l’intelligence artificielle (IA) met en évidence les risques liés à la ré-identification à partir de la combinaison de données anonymes.
La masse toujours croissante des informations disponibles et les progrès continus de l’IA mettent en péril l’anonymat et devrait conduire à une réévaluation des dispositifs de protections mises en œuvre.
La chose semblait entendue. Google, acteur ultra hégémonique de la recherche sur internet ne souffrait pas de concurrence et les utilisateurs devaient accepter sans rechigner, pour bénéficier de ce service, l’exploitation de leurs données personnelles.
« Avec les bouleversements législatifs de la loi pour une République numérique mais également de la loi Travail, le coffre-fort numérique a un bel avenir devant lui » écrit Polyanna Bigle, Avocate chez Alain Bensoussan Avocats Lexing.
Les données stockées en Irlande relèvent-elles de la règlementation européenne sur la protection des données personnelles ou de la législation américaine ? Pour la deuxième fois, une juridiction new-yorkaise a donné raison à Microsoft en retenant la première option. Un échec pour les autorités américaines qui voulaient obtenir un accès aux courriers électroniques d’une personne soupçonnée de trafic de drogue.
« (…) dans l’objectif d’apporter une plus grande confiance dans les services du numérique », la CNIL, dans sa recommandation du 17 janvier 2017, propose des lignes directrices aux professionnels en matière de gestion des mots de passe. Elle distingue quatre cas de figure : mot de passe seul, mot de passe et restriction d’accès au compte, mot de passe et information complémentaire, mot de passe et matériel détenu par la personne. Si l’authentification repose uniquement sur le mot de passe, celui-ci doit comporter des majuscules, minuscules, chiffres et caractère spéciaux. De plus sa taille doit être au minium de 12 caractères.