En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 12/03/2018
    7ème édition de Big Data Paris

    Le congrès Big Data Paris se tiendra les 12 et 13 mars 2018 à Paris…

    en détail En détail...
  • 20/03/2018
    Mobility Meetings, toutes les solutions mobiles

    Lancement d’un nouveau salon Mobility Meetings, qui aura lieu à Cannes les 20, 21 et…

    en détail En détail...
Appels d'offres en cours
  • Designer de produits grand public
    A déterminer €
    > En savoir plus
  • Création d'un site eCommerce pour la vente de produits dérivés de photos de stars
    < 5 000 €
    > En savoir plus
  • Installation d'un Autocom pour un casino
    < 10 000 €
    > En savoir plus
Arcaneo_Congres DSI 2018_leaderboard

Ne confiez pas les clés de vos échanges électroniques à n’importe qui !

13/12/2015 | commentaires 0 commentaire |
GlobalK_Lean_pave

En cette période d’insécurité croissante, la protection de nos échanges électroniques devient une priorité pour tous (grand public comme professionnel). Ce constat est d’ailleurs partagé par les plus hautes instances politiques françaises qui positionnent ce sujet comme un enjeu-clé pour les prochaines années. Notre Premier Ministre a d’ailleurs lancé le « GO » le 16 octobre dernier en publiant sa feuille de route sur la Stratégie nationale pour la sécurité numérique.

Bien sûr, beaucoup seront tentés de dire que des solutions existent, que nous sommes protégés… C’est en partie vrai, mais cela demande tout de même de s’attarder sur un point-clé : la souveraineté numérique. En effet, la nationalité des éditeurs et des hébergeurs est une donnée stratégique à prendre en compte. Et c’est précisément sur cet axe qu’une grande vigilance doit être adoptée afin de ne pas confier les clés de sa sécurité à des yeux et oreilles indiscrètes.

Loin d’être un fantasme ou l’extrait d’un film de science-fiction, ce constat amène notre gouvernement à encourager le développement de champions français ou européens dans le but de s’assurer de règles précises de sécurité, de sauvegarde des données et de confidentialité.

Les entreprises et institutions doivent bien entendu évaluer la robustesse de la technologie, mais également vérifier la nationalité du fournisseur et de son actionnariat. Lorsque l’on prend en compte ce paramètre, l’on assiste parfois à des surprises… Ainsi, nombre de clients découvrent un jour que leur fournisseur prétendument français a cédé tout ou partie de ses activités à un fonds ou un acteur non européen.

Prenons le cas des certificats numériques à la norme française RGS, cette activité est stratégique car elle concerne l’identité numérique des personnes physiques et morales. Si un Tiers de Confiance habilité pour cette activité sensible alors qu’il était sous actionnariat français passait sous pavillon étranger hors communauté européenne, les données confidentielles de ses clients partiraient tranquillement sur un autre continent…

En conclusion, il est primordial de bien se renseigner sur la réelle identité des fournisseurs de solutions de sécurité informatique et de suivre régulièrement leur évolution. Il faut exiger de ces derniers qu’ils vous informent en cas de projet de cession d’une activité et/ou de changement de nationalité de la majorité des actionnaires, et intégrer dans vos contrats avec eux une possible clause de rupture concomitante. De son côté, l’Etat pourrait mettre à disposition des donneurs d’ordre un annuaire actualisé des fournisseurs stratégiques et réellement français…

Arnauld Dubois- PDG de DHIMYOTIS

Ne confiez pas les clés de vos échanges électroniques à n’importe qui !
Notez cet article

GDPR VS ISO

L’apport de la gestion des accès à privilèges (PAM) à la conformité réglementaire.Une cartographie comparative. Lire le livre blanc

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • APPLE BAISSE DE 50 DOLLARS LE PRIX DE LA BATTERIE DE L'IPHONE

    Après la révélation du bridage caché des des iPhone 6, 6S et SE, Apple a…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expertise - Le data thinking pour réussir vos projets de data science en 7 étapes

    Stéphane Déprès, coach Agile & Consultant expert chez inspearit, propose aux lecteurs de Solutions Numériques…

    > En savoir plus...
Etudes/Enquêtes
  • Les JO de Pyeongchang déjà la cible de cyberpirates

    (AFP) Les organisations associées aux jeux Olympiques d'hiver de Pyeongchang, qui débutent le 9 février,…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

GlobalK_Lean_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Comment la signature électronique a permis à Salesforce, LinkedIn, et McAfee d’ améliorer leurs performances.

    > Voir le livre
  • RGPD vs ISO

    > Voir le livre
Ixia_RGPD_skycraper