Titre de la page

Article

Label coffre-fort électronique des tiers de confiance

Cecurity.com a obtenu en janvier 2019 auprès de la Fédération des Tiers de Confiance du numérique (FNTC), le renouvellement du label Coffre-fort électronique pour son logiciel Coffre-fort électronique Communicant (CFEC). Ce label est renouvelé sur décision du conseil d’administration de la FNTC et après avis favorable de l’organisme certificateur LabeLnum.

Article

Identité numérique régalienne ou identité GAFA ?

Eric Caprioli, avocat à la Cour, expose les enjeux de l’identité numérique notamment au travers de la compétition de fait qui existe entre les GAFA (plus spécifiquement Google et Facebook) et les services de l’Etat, acteurs historiques de la fourniture des documents d’identité. L’ouverture récente de FranceConnect à la sphère privée constitue « une importante avancée en terme d’ « identité régalienne » se félicite-t-il. Cependant la prudence reste de mise : « on peut regretter la latence législative et règlementaire qui ne permet pas encore aux prestataires de se démarquer pour développer une identité numérique nationale et européenne qui respecte à la fois le règlement eIDAS et le Règlement 2016/679 (RGPD) du 27 avril 2016. »

Article

50 millions d’euros, c’est beaucoup ?

Le 21 janvier 2019, la CNIL a condamné Google à une amende record d’un montant de 50 millions d’euros pour manquements aux obligations du RGPD en matière de consentement. S’il s’agit bien dans le contexte d’une amende record, est-ce pour autant une amende élevée ?

Chiffrement_sécurité_numérique_backdoors

Le chiffrement : une opposition entre sécurité et sécurité

Guillaume Poupard, Directeur général de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), réitère son opposition à la proposition des backdoors, censés permettre l’accès à des contenus chiffrés par les services de sécurité : « Las ! Si cette idée peut sembler frappée au coin du bon sens, son application s’avérerait nécessairement dramatique. » Car une « porte dérobée » correspond en réalité à une faille de sécurité et il est impossible de s’assurer qu’un tel accès ne soit disponible qu’aux personnes autorisées. »

Chiffrement_sécurité_numérique

Blockchain et confiance

Comme souvent avec Bruce Schneier, c’est brillant et limpide. Le spécialiste américain de la sécurité et de la cryptographie analyse les relations entre confiance et blockchain publique. A cette occasion il démonte méthodiquement les slogans des enthousiastes de la blockchain.

Article

Bonne année 2019 !

Pour bien débuter l’année 2019, Cecurity.com vous propose un quiz de haut niveau 😉
Comptabilisez le nombre de A, B et C cumulés dans vos réponses. La lettre qui revient le plus de fois correspondra à votre profil de surfer sur le web.
1) Quelle clé vous semble la plus appropriée pour un chiffrement sécurisé des données et documents stockés dans un coffre-fort numérique ?

journal-du-coin_blockchain

Blockchain et crypto-anarchisme

De Pierre-Joseph Proudhon à Satoshi Nakamoto en passant par Tim May : la blockchain n’est pas seulement un dispositif technique plus ou moins innovant. C’est aussi, surtout lorsqu’on aborde le bitcoin, une réalisation qui trouve largement ses racines dans un courant de pensée politique original : le crypto-anarchisme auquel peut être associée sa variante cypherpunk.

Référentiel-de-certification-numérisation-fidèle

Référentiel de certification numérisation fidèle

Après approbation du Comité de marque NF le 15 novembre 2018, Afnor Certification vient de publier
son référentiel de certification « Prestations de numérisation fidèle de documents sur support papier » qui répond au doux nom de NF 544. Les acteurs de la numérisation peuvent désormais se préparer à décrocher la certification NF 544 pour prouver leur conformité aux exigences de la norme NF Z 42-026 du 19 Mai 2017, relative à la numérisation fidèle.

Article

Référentiels CNIL de certification des DPO

La CNIL a adopté, le 20 septembre 2018, deux délibérations qui permettent de lancer le processus de certification par la CNIL des Délégués à la protection des données (DPO). Ces textes portent respectivement sur la certification des compétences du DPO et sur l’agrément des organismes habilités à délivrer cette certification. Il est fort probable que cette future certification CNIL sera en priorité recherchée par les DPO externes.