« Pour construire la confiance, je pense qu’il est très important que nous fassions respecter les règles de protection de la vie privée, que nous ayons le ” privacy by design” dans de nouveaux services, pour que la vie privée ne soit pas juste un add-on, mais qu’elle soit vraiment à la base ».
Margrethe Vestager, commissaire européenne en charge de la concurrence, estime que la prise en compte de la protection des données personnelles dès la conception des produits et services (privacy by design) constitue un atout pour les acteurs européens du numérique.
Titre de la page
Synthétique et pédagogique. Dans un texte ayant pour titre « Comprendre les grands principes de la cryptologie et du chiffrement », la CNIL explique ce qu’est la cryptologie et détaille ses différentes applications : le hachage, la signature et le chiffrement. Le texte est accompagné d’une infographie où l’on retrouve, comme il se doit quand il est question de cryptographie, les sempiternels Alice et Bob.
Les autorités australiennes envisagent un amendement au Privacy Act visant à interdire la ré-identification des données anonymisées par le gouvernement. L’ambition est de favoriser le recours aux traitements de données anonymes afin d’améliorer l’efficacité des politiques publiques. The Registrer estime qu’une telle règlementation pourrait avoir des effets pervers sur les travaux de recherche consacrés aux technologies d’anonymisation.
« Le rôle d’un opérateur est de donner au client le contrôle de sa vie numérique » a affirmé le responsable de la régulation et des affaires publiques de Telefonica dans le cadre du Digiworld Summit qui s’est déroulé à la mi-novembre 2016 à Montpelliers. En proposant son « trust framework qui renforcerait le client », Orange s’inscrit dans une approche similaire.
On pourrait appeler cela le paradoxe des mots de passe : on sait pertinemment que son comportement est hasardeux mais on le fait quand même. Il s’agit d’une attitude pratiquement universelle puisqu’une étude réalisée auprès de consommateurs américains, allemands, français, néo-zélandais, britanniques et australiens met en évidence les mauvaises pratiques largement répandues en la matière. Bien des utilisateurs rationalisent cette désinvolture en se convaincant que leurs comptes personnels ne présentent pas d’intérêt pour les hackers.
Le décret n° 2016-1478 du 2 novembre 2016 relatif au développement de la facturation électronique est accessible sur le site Legifrance. Ce texte parait dans le contexte de l’obligation de transmission des factures par voie électronique à la sphère publique qui touchera progressivement toutes les entreprises entre 2017 et 2020.
Pour la Bibliothèque nationale de France (BNF), la mémoire du web représente sur une période de 20 ans, 668 Téraoctets (To) d’archives, soit 26 milliards de fichiers. Chaque année, 120 To s’y ajoutent. Du côté de la fondation américaine Internet Archive, il est question de « plus de 25 petabytes de données, dont 460 milliards de fichiers Web ».
Le code général des impôts impose, à compter du 1er janvier 2018, de nouvelles obligations de conformité pour les logiciels de caisse prévient l’avocat Eric A. Caprioli. La loi de finances pour 2016 prévoit que les entreprises doivent « utiliser un logiciel ou un système satisfaisant à des conditions d’inaltérabilité, de sécurisation, de conservation et d’archivage des données en vue du contrôle de l’administration fiscale. »

