« (…) la blockchain est promise à un bel avenir, mais sa capacité de disruption est certainement sur-vendue » estime Frédéric Charles dans une tribune publiée par ZDNet. En premier lieu, la vitesse de déploiement massif de la blockchain va se heurter à la durée de vie des architectures : « on est passé du client serveur (1980) à l’internet (2000) en vingt ans (…). L’adoption du Cloud va atteindre les 10 ans (…) ». En second lieu, au-delà des seuls aspects techniques, il faut également prendre en considération la question de l’acceptation du changement par la société : « (…) le remplacement à grande échelle (…) se fera à la vitesse admissible par la société et non à celle possible par la technologie ».
Titre de la page
Syntec Numérique organise le 19 avril 2017 un atelier à l’attention de ses adhérents éditeurs de logiciels sur le thème : « Certification et labels de sécurité et de protection des données ». Y interviennent l’auteur de ces lignes pour Cecurity.com ainsi que Microsoft, le cabinet Caprioli & Associés et l’Agence nationale de la sécurité des systèmes d’information (Anssi).
Les dispositifs d’authentification des smartphones par empreintes digitales doivent-ils systématiquement obtenir une autorisation préalable de la CNIL ? L’autorité en charge de la protection des données précise sur son site les critères à respecter pour que les solutions puissent bénéficier d’une « exemption domestique ».
La blockchain modifie le cadre traditionnel de la confiance explique l’avocat Etienne Papin. « Dans la blockchain, la confiance repose maintenant sur une technologie seule (pour ceux qui la comprennent) ou sur les déclarations de ceux qui la comprennent, pour ceux qui ne la comprennent pas… » explique-t-il. Du coup, ce qui caractérise le mieux la blockchain ce n’est pas tant le cocktail des différentes technologies mises en œuvre mais la confiance que l’on peut placer dans ces technologies. Cette évolution ne lui semble pas positive dans la mesure où « la preuve ne doit pas être le produit d’une technique que personne ne comprend vraiment. »
Avec l’Arrêt Google Spain du 13 mai 2014, la Cour de justice de l’Union européenne (CJUE) a été à l’origine de ce qui a été abusivement qualifié de « droit à l’oubli » (il s’agit en fait d’un droit au déréférencement).
A compter du 1er janvier 2018, dans le cadre de la lutte contre la fraude à la TVA, toutes les entreprises qui utilisent un système d’encaissement, ou logiciel de caisse, devront utiliser « un logiciel ou un système satisfaisant à des conditions d’inaltérabilité, de sécurisation, de conservation et d’archivage des données en vue du contrôle de l’administration fiscale […] »
Les données essentielles de l’entreprise, tout comme les données personnelles du dirigeant, sont de plus en plus dématérialisées. Pour assurer la sécurité de ce patrimoine numérique, la publication Experts & Décideurs préconise cinq actions dont l’une concerne la mise en place d’un coffre-fort électronique.
A l’ère du cloud, il devient matériellement impossible d’effacer des données dupliquées des centaines de fois constate Xavier de la Porte. « (…) cette question de l’impossible effacement des données pose un problème quasi métaphysique, qui est le trop plein mémoriel de l’informatique. Et si, malgré les progrès constant qui sont faits en termes d’augmentation des capacités de stockage, les ordinateurs venaient à souffrir un jour de ne pas pouvoir oublier, et donc n’arrivaient plus à se souvenir. »
Zones du territoire mal desservies, populations en précarité financière, personnes âgées : pour de nombreux usagers des services publics, la dématérialisation n’est pas synonyme de simplification et d’amélioration du service rendu. Les victimes de l’exclusion numérique font la queue aux guichets ou sollicitent des plates-formes téléphoniques qui parfois les orientent vers des sites internet.
Le décret n° 2016-1762 du 16 décembre 2016 relatif à la dématérialisation des bulletins de paie et à leur accessibilité dans le cadre du compte personnel d’activité est accessible sur le site Legifrance.

