L IDENTITÉ NUMÉRIQUE AU CŒUR DES STRATÉGIES ÉCONOMIQUES

Dimension: px
Commencer à balayer dès la page:

Download "L IDENTITÉ NUMÉRIQUE AU CŒUR DES STRATÉGIES ÉCONOMIQUES"

Transcription

1 L IDENTITÉ NUMÉRIQUE AU CŒUR DES STRATÉGIES ÉCONOMIQUES Les actes du colloque du 25 octobre 2012 Ce document fait suite au Colloque organisé par Forum ATENA et le MEDEF le 25 Octobre 2012 à Paris. Reprenant les thèmes et les interventions de cette journée, il vise, dans son prolongement à permettre, une meilleure information des acteurs économiques, sur le rôle fondamental joué par l identité numérique dans la vie économique et sociétale en France, en Europe et dans le Monde. Avis: Ce document constitue une restitution aussi fidèle que possible, mais ne prétend pas à l exhaustivité. Des adaptations pour la mise en forme écrite ont été nécessaires avec l accord des intervenants. Des erreurs et omissions peuvent subsister. Enfin le contenu et les propos restitués n engagent pas la responsabilité des organisateurs ni des partenaires de l évènement. Un livre blanc 1 / 30

2 «ILS ONT DIT» Quelques-unes des citations du colloque : «L identité numérique n est pas un seulement sujet de plus dans la vie numérique, mais bien une des clefs fondamentale de l économie numérique» Philippe Recouppé «Notre souhait est que l interopérabilité des identités numériques européenne soit multi-usages et multi-secteurs» Gérard Galler «En Estonie l utilisation de l identité électronique et des signatures numériques par les personnes, leur a permis de gagner en moyenne trois jours de plus par an» Gérard Galler «Une des clefs du renforcement des échanges numériques réside dans le développement des mécanismes d identification et de confiance» Jean Mounet «L identification directe des entreprises est une question essentielle afin de pouvoir facturer, correspondre, échanger et encaisser de manière totalement dématérialisée» Hans Graux «Demain la seule économie qui tienne, en tout cas la plus importante, sera l économie numérique» Philippe Recouppé «L identité numérique, c est la possibilité d offrir de nouveaux services porteurs de d avantage de valeur» Guy de Felcourt «L identité numérique est inscrite au cœur de la création d une confiance protectrice de la vie privée» Philippe Lemoine «Nous avons voulu créer un État numérique transparent, ou chaque personne peut détecter les utilisations qui sont faite de ses données personnelles» Jaan Priisalu «Dans le numérique, malgré un niveau d équipement satisfaisant, nous sommes en France, sous performants sur les usages liés aux Entreprise» Jean Mounet «Grâce à notre écosystème économique numérique, le secteur bancaire a fait un gain d efficacité et de sécurité tout à fait considérable!» Jaan Priisalu «Le projet de règlement européen vise une nouvelle donne ambitieuse dans les échanges et la productivité en Europe» Gérard Galler «L expérience pratique des «Large Scales Pilots» est à l origine de nombre des contributions qui alimentent le projet de règlement européen» Hans Graux «Si vous n allez pas à l identité numérique, elle viendra jusqu à vous» Guy de Felcourt Un livre blanc 2 / 30

3 L IDENTITÉ NUMÉRIQUE AU CŒUR DES STRATÉGIES ÉCONOMIQUES 1 «ILS ONT DIT» 2 OUVERTURE ET INTRODUCTION : 5 Ouverture par Philippe Recouppé Président de l Association Forum Atena 5 Les enjeux du colloque par Philippe Lemoine Président du Comité Économie numérique du MEDEF 5 Quelques évolutions récentes à prendre en compte par Guy de Felcourt Atelier Identité Numérique Forum Atena 5 LES ENJEUX ET L ENVIRONNEMENT INTERNATIONAL (PREMIÈRE TABLE RONDE) 7 Intervention de Mr Jaan Priisalu directeur de l Autorité des systèmes d information d Estonie 7 Intervention de Mr Gérard Galler Direction générale Réseaux de communication contenu et technologie, Commission européenne 8 Intervention de Mr Hans Graux Avocat au barreau de Bruxelles 10 L IDENTITÉ NUMÉRIQUE AU CENTRE DE LA MODERNISATION DES ENTREPRISES (DEUXIÈME TABLE RONDE) 11 Intervention de Mr Jean Mounet Président de l Observatoire du Numérique 11 Intervention de Monsieur Francis Grégoire Directeur de l activité Solutions, Arismore 12 Intervention de M. Olivier Clémot Directeur exécutif R&D, Dictao 13 Intervention de Mr Eric Blot-Lefevre délégué du programme Identité numérique, SSEDIC+ 14 INTERVENTION DES ENTREPRISES PARTENAIRES DU COLLOQUE 16 Le groupe Orange et l identité numérique par Philippe Clément 16 La société Natural Security et l identité numérique par André Delaforge 16 Le pôle TES et l identité numérique par Cédric Morel-Guilloux 16 FAVORISER L IDENTIFICATION ET LA CONFIANCE NUMÉRIQUE (TROISIÈME TABLE RONDE) 17 Présentation «feuille de route nationale de l identité numérique» par Mr Didier Chaudun Viceprésident de l ACN et coordinateur de la feuille de route 17 Intervention de Mr Fabrice Mattatia Responsable de l investissement numérique, Caisses des dépôts 17 Un livre blanc 3 / 30

4 INTERVENTION DE MR CÉDRIC MOREL-GUILLOUX DIRECTEUR DU PÔLE DE COMPÉTITIVITÉ TRANSACTIONS ÉLECTRONIQUES SÉCURISÉES (TES) 18 Intervention de Mr Henry Crémadès Directeur général, co-fondateur, STS Group 19 Intervention de Mr Philippe Aymar consultant informatique, expert de justice, UCS 20 LES NOUVEAUX MODÈLES DE CONQUÊTE DES MARCHÉS ET DES CONSOMMATEURS (QUATRIÈME TABLE RONDE) 22 Intervention de Mr Philippe Clément directeur de la Stratégie marketing identités, groupe Orange 22 Intervention de Diane Mullenex Avocat à la Cour 22 Intervention de Mr Ludovic Francesconi président de la Commission Identités numérique, ACSEL, responsable Marketing, GIE-CB 23 Intervention de Mr Willy Dubost directeur des Systèmes et moyens de paiement, FBF 24 CONCLUSION ET REMERCIEMENTS: 26 Quelques éléments de synthèse, par Guy de Felcourt Identité Numérique Forum Atena 26 BIBLIOGRAPHIE RÉSUMÉE 27 Par ordre alphabétique : 27 Un livre blanc 4 / 30

5 OUVERTURE ET INTRODUCTION : OUVERTURE PAR PHILIPPE RECOUPPÉ PRÉSIDENT DE L ASSOCIATION FORUM ATENA Bonjour à tous, L ouverture de ce colloque par le Forum ATENA ne peut se faire sans émotion d une part et motivation d autre part. Emotion pour remercier le Medef pour son accueil et le partenariat dans l organisation de ce colloque. Motivation car nous partageons ensemble l idée que l identité numérique n est pas seulement un sujet de plus dans la vie numérique, mais bien une des clefs fondamentales de l économie numérique. Et rappelons le, ce sera demain la seule économie qui tienne, ou en tout cas la plus importante! Je formule le vœu que ce colloque par les idées qui y seront exprimées marquera un nouveau progrès dans la compréhension des enjeux et le partage des concepts autour des usages et du fonctionnement de ces identités numériques. LES ENJEUX DU COLLOQUE PAR PHILIPPE LEMOINE PRÉSIDENT DU COMITÉ ÉCONOMIE NUMÉRIQUE DU MEDEF Je souscris tout à fait à l importance de thème, manifesté par Philippe Recouppé. Car chassons les fausses apparences, ce n est pas parce que nous nous appelons tous les deux Philippe que l identité numérique implique la standardisation Bien au contraire, c est pour cela que nous avons baptisé le nom de ce colloque «au cœur des stratégies économiques», car la question des identités numériques est aujourd hui au centre des recherches de ces acteurs économiques. Le contexte dans lequel nous sommes, résulte en effet d une triple mutation. La première est un changement profond des fondements même de la valeur, avec la montée de la dématérialisation et le poids croissant des actifs immatériels. La seconde est un affaissement des cloisonnements entre secteurs économiques avec même une remise en cause des frontières qui bornaient les limites du corps propre des entreprises : tout circule, les idées et les innovations avec l émergence d une économie pollen ; les technologies avec l intensification du BYOD. La troisième mutation concerne les rapports entre les personnes et les institutions, avec une remise en cause des rôles classiques de producteur et de consommateur et une demande croissante d utiliser l interactivité pour accroitre la participation aux décisions et à la conception des projets et des produits. Ces trois mutations se renforcent l une l autre. Comme l enjeu de l identité et de sa numérisation est présent dans chacune de ces mutations, elle acquière ainsi une place centrale. Mais cette centralité même interdit les solutions simples. La question de l identité numérique est devenue trop importante pour être l objet d une seule réponse technique. Prenons l exemple des États-Unis ou l utilisation erronée du numéro de sécurité sociale a créé des problèmes d usurpation d identité ou encore un sentiment de traçabilité trop forte. En fait l identité numérique est inscrite au cœur de la création d une confiance protectrice de la vie privée. Ces enjeux et bien d autres nous les observerons dans les tables rondes sur les évolutions internationales, sur l identification des entreprises, sur les questions de société et enfin les aspects des identités grand public pour les consommateurs et citoyens. N oublions pas quelques questions importantes : Quel est le degré d harmonisation internationale qu il convient de rechercher? Quelles sont les considérations de politiques industrielles à prendre en compte, pour les acteurs généralistes du numérique comme pour la mutation des acteurs de la sécurité informatique? Je vous invite à écouter tous les points de vue internationaux et sectoriels qui vont être exprimés dans les tables rondes, car s il n y a pas de vérité «innée», il existe pour cette question centrale de l avenir de l économie numérique, des concepts, des expériences, des analyses et des convictions, qu il convient de savoir entendre. QUELQUES ÉVOLUTIONS RÉCENTES À PRENDRE EN COMPTE PAR GUY DE FELCOURT ATELIER IDENTITÉ NUMÉRIQUE FORUM ATENA Avant le démarrage de notre première table ronde sur les enjeux et l environnement international, il me paraît important de vous donner un aperçu très bref des évolutions récentes constatées notamment du côté américain sur l identité numérique. Un livre blanc 5 / 30

6 L utilisation du standard américain sur les niveaux d assurance (Authentification NIST SP ) et probable publication ISO/IEC 29115, semble s élargir tant du point de vue fonctionnel (niveaux d identification, niveaux du processus d enrôlement,..) que géographique, notamment dans les pays anglo-saxons. Les systèmes de gestion automatisés des attributs de l Identité sur Internet ont fait de gros progrès dans leur mise en œuvre et leur utilisation effective. SAML est un véritable standard, mais aussi des techniques telles qu Open ID Connect ou O-Auth, utilisées par exemple par Google ou Facebook pour le partage des «attributs» ou informations relatives à notre identité. La mise en place des réseaux de confiance (Kantara, OIX,..) et d homologation de nouveaux opérateurs d identité numérique avec des schémas et des niveaux d assurance, permet de positionner déjà les premières stratégies de quelques grands acteurs économiques Enfin la mise en place d un écosystème harmonisé d identification et d authentification pour toutes les agences fédérales américaines (FICAM) et le lancement d un système de gouvernance des identités privées (IDESG) avec une feuille de route extrêmement précise et dense, démontre comment ce domaine est en train de passer de l émergence vers une phase d accélération et déploiement, dans le cadre de la mise en place de la stratégie américaine pour les identités numériques. Un livre blanc 6 / 30

7 LES ENJEUX ET L ENVIRONNEMENT INTERNATIONAL (PREMIÈRE TABLE RONDE) Cette table ronde a permis de faire le point sur d importantes évolutions internationales et européennes dans le domaine de l identité numérique. L écosystème fonctionnel autour de l identité numérique a été présenté par le modèle de l Estonie, un des plus avancés du Monde en la matière, et par le projet d interopérabilité européen des identités numériques qui marque une nouvelle étape dans la construction du marché unique des services en Europe. INTERVENTION DE MR JAAN PRIISALU DIRECTEUR DE L AUTORITÉ DES SYSTÈMES D INFORMATION D ESTONIE L Estonie est une terre habitée depuis près de cinq mille ans, elle a la taille géographique de la région Midi-Pyrénées et une population guère supérieure à celle de l agglomération Lilloise. Pourquoi est ce qu il y a une quinzaine d années notre pays s est-il orienté de manière décisive dans l intégration numérique? Il y avait en fait deux raisons fondamentales : La préoccupation légitime de la sécurité de l État d une part dont le coût de ne rien faire n était autre que notre indépendance, d autre part, le peu de ressources humaines disponibles dans notre pays, qui est aussi une motivation pour faire les choses de manière simple, directe, et efficace. Nous nous sommes donc orientés vers cette société numérique dont les résultats aujourd hui sont aisément constatés : Plus de 99% des transferts bancaires et des déclarations fiscales, un quart de la population utilise le vote électronique pour les élections nationales et européennes, la gestion grand-public de la santé y compris dans la prescription est complètement dématérialisée, etc. La lutte contre la criminalité est également mieux assurée. Ainsi lors d un contrôle de police, celui-ci peut accéder via le matériel informatique de sa voiture à près de 120 bases de données distinctes. Il ne faut pas penser que c est de l hyper-surveillance, en fait c est même beaucoup plus commode pour tous nos citoyens, et ils l apprécient beaucoup, car ils n ont plus besoin de se promener avec un permis de conduire ou une carte grise, un contrat de location, et/ou de nombreux autres papiers (contrôle technique,..) Cette amélioration de la qualité de vie est également très sensible dans la gestion administrative. Personnellement je peux vous dire qu aujourd hui, je n utilise plus que deux signatures manuscrites sur papier par mois contre environ une vingtaine de signatures électroniques par jour! Cette transformation numérique par laquelle la société estonienne est passée nous la devons à deux piliers essentiels. Le premier pilier c est la carte nationale d identité électronique créée en 2002, à laquelle j associerai la signature électronique, dont la loi qui lui donne naissance date de l an Aujourd hui donc nous disposons d environ 1, 3 millions d identités numériques (presque la totalité des résidents en Estonie) avec en rythme annuel environ 30 millions de signatures électroniques, réalisés par les porteurs de ces identités. Pour mesurer le succès, il suffit de considérer que chaque signature électronique équivaut à une heure libre dégagée, par rapport à un processus papier (réception, compréhension, lecture, écriture, consentement, renvoi, timbrage,..). Aujourd hui cela signifie donc pour chaque Estonien environ trois jours par personne qui sont libérés! Et ce n est pas terminé puisque nous avons ces toutes dernières années amélioré le dispositif pour la signature avec la carte à puce dans les dispositifs mobiles. Le deuxième pilier de notre écosystème numérique, c est notre système d échange des données, que nous appelons «Carrefour des données» En fait nous n y sommes pas arrivés tout de suite. Je me rappelle qu au début (je travaillais sur ce projet au sein d une banque à l époque) nous avions imaginé un système de liaison entre les différentes institutions du pays. En fait ce projet était un peu une usine à gaz et puis lorsque nous sommes passés à l étude économique, nous avons réalisé que le coût d un tel système était trente fois supérieur au budget dont nous disposions. Il fallait donc que nous inventions quelque chose d autre. C est là que nous avons mis au point ce système plus pragmatique de Carrefour de données (X road dans les diapositives) qui permet de connecter de manière sécurisée plusieurs bases de données. La protection des données dans un tel système était clairement un aspect important également pour que les citoyens acceptent d utiliser le système et lui attribuent leur confiance. En fait nous avons voulu créer un état numérique transparent, ou les citoyens peuvent plus aisément détecter si leurs informations personnelles sont utilisées à des fins non proportionnelles ou en lien avec des domaines divergents. Un livre blanc 7 / 30

8 En cas de doute ou en cas de plainte, comme les accès sont tracés et historisés, nous sommes capables de vérifier ce qui s est passé car les logs ne peuvent être changés. Ainsi nous avons quelques policiers ou agent de l état, qui chaque année se font prendre en utilisation abusive des données d autrui, ce qui chez nous peut conduire jusqu en prison. Globalement cependant, et c était là l objectif recherché, notre écosystème numérique est bien mieux sécurisé que les fonctionnements du passé à base de papiers administratifs. Par exemple on estime dans des études, que le secteur bancaire en Estonie a fait un gain d efficacité et de sécurité estimé à un facteur de six mille fois. C est considérable! Il y aurait encore beaucoup de choses à dire et je vais essayer d en énoncer quelques-unes : Nous avons étendu le plus largement cette volonté d un écosystème transparent, ouvert et sécurisé. - Transparent, il l est par exemple par l utilisation des adresses s estoniennes qui au début était un système de routage des données et communications et qui aujourd hui devient un vrai compte de correspondance! - Ouvert, car nous utilisons des technologies et des standards ouverts comme par exemple le protocole SOAP (Simple Object Access Protocol) - Sécurisé, car il allie à son ergonomie et sa simplicité, la sécurité de l identification et de la signature électronique. Tout ceci de manière intégrée. Cette sécurisation bénéficie aux acteurs économiques et particulièrement au secteur bancaire qui peut s assurer que les ordres de transferts des clients sont bien formulés et qu ils ne seront pas révoqués. Revenons pour conclure sur d autres facteurs clés qui ont permis la réalisation de ce programme de transformation dans l écosystème numérique. La mobilisation des acteurs privés et public, est un point fondamental dans tout système de transformation. Nous avons pu compter ici sur l excellent partenariat entre le secteur privé et le gouvernement de l Estonie, mais aussi sur la mobilisation intersectorielle, par exemple entre les banques et les télécommunications. L éducation des personnes est enfin un processus indispensable et qui peut prendre un certain temps, notamment pour l usage des signatures électroniques. En Estonie, les banques ont joué sans doute un rôle majeur dans cette éducation, car elles étaient bien entendu directement intéressées dans la simplicité et la sécurité qu un tel écosystème permet pour leurs propres opérations. En fait malgré le coût d une vingtaine d Euros pour les citoyens, ceux-ci ont adhéré massivement au système et l utilisent de plus en plus et nous l espérons de mieux en mieux. Par rapport au projet européen d interopérabilité des identités numériques sur lequel vous m interroger également, je voudrais dire que du point de vue de l Estonie, c est un projet très important car il permettra d augmenter encore plus les échanges économiques entre l Estonie et les autres pays de l UE. (Près de 70% de nos exportations de l Estonie se font avec les autres pays de l Union Européenne). En fait un début d interopérabilité avec certains de nos voisins a déjà été initié. Par exemple aujourd hui, plus de cinq pour cent des entreprises nouvelles en Estonie sont créées par des cartes d identité électronique de notre voisin Finlandais. L intégration de la signature électronique dans le projet de règlement est également importante afin de faciliter les transactions entre acteurs économiques des différents pays. Je vous remercie vivement de votre attention INTERVENTION DE MR GÉRARD GALLER DIRECTION GÉNÉRALE RÉSEAUX DE COMMUNICATION CONTENU ET TECHNOLOGIE, COMMISSION EUROPÉENNE Bonjour, Je tiens avant de commencer mon intervention sur la proposition de règlement du Parlement européen et du Conseil sur «l identification électronique et les services de confiances pour les transactions électroniques au sein du marché intérieur» (eias), saluer la nombreuse participation à ce colloque, qui dénote l intérêt des acteurs économiques français pour ces questions liées aux identités numériques et à l émergence des services de confiance numérique. C est important pour moi, car la France dispose d une base industrielle solide en matière de sécurité informatique et donc d atouts dans ce domaine. La première chose que je voudrais rappeler, c est que nous avons ici un projet de règlement, c'est-àdire que lors de son entrée en vigueur, il sera d une part d application immédiate et d autre part uniformément dans l ensemble des pays de l'union européenne. Pourquoi donc un règlement? Et bien en regard de la directive sur la signature électronique de 1999 qui s est traduite par 27 lois distinctes, c est une condition qui apparaît désormais comme indispensable pour assurer une interopérabilité effective. Que ce soit pour une étudiante belge souhaitant s inscrire dans une université italienne, ou pour une PME française souhaitant signer un contrat avec un partenaire allemand, aujourd hui chaque pays fonctionne en vase relativement clos, avec son système d identité, de signature, de cachet de personne morale, ou de correspondance électronique. Or il devient essentiel pour créer le "Marché intérieur numérique", d abolir ces frontières ou ces barrières. Pas seulement entre les pays, mais également quand elles existent entre les différents secteurs économiques. Un livre blanc 8 / 30

9 Un autre élément au cœur de la volonté de la Commission Européenne dans la présentation de ce règlement, c est de renforcer la confiance d une part et la facilité d utilisation d autre part. Et ce n est pas une ambition si simple car souvent ces notions sont présentées de manière antagoniste, or justement notre souhait est d en faire des réalités complémentaires grâce à ce règlement. Eh Oui, tout comme le même porte-plume ou stylo-bille peut servir pour signer une carte postale ou l achat d un airbus, notre souhait est que l'interopérabilité permette une utilisation multi-usages et multisectorielle des services de confiance dans l espace européen, car bien entendu cette facilité d utilisation engendrera des économies d échelles pour tous. Quels sont les aspects clefs de cette proposition de règlement? En voici quelques-uns que vous pouvez retenir : - La reconnaissance mutuelle des moyens d'identification électroniques. Pour assurer l interopérabilité, il faut que les schémas soient mutuellement reconnus. Chaque État aura donc la responsabilité de notifier les schémas d identification électroniques/numériques (qu ils soient de nature privée ou publique) fonctionnant dans son propre État, et qu il a choisi de cautionner et de valider, pour qu ils soient reconnus officiellement et puissent être utilisés dans les autres États membres. - La signature électronique. Le règlement s attache à vaincre les problèmes techniques, normatifs et légaux existants encore aujourd hui. Le nouveau cadre pour la signature électronique devra donc être la facilité d utilisation, et la réelle interopérabilité (utilisation transnationale) dont j ai parlé. - Le cachet électronique, nécessaire pour l authentification et la signature de la personne morale constitue aussi un aspect important, car il permettra d accélérer la dématérialisation des échanges et des actes juridiques et comptables de l entreprise. Il y a aussi en dehors des aspects clef un ensemble de mesures afin de permettre les conditions pour que les services de confiance puissent se développer librement et de manière compétitive en Europe. La proposition de règlement précise les conditions de reconnaissance mutuelles de l horodatage et aussi de la livraison électronique certifiée. Une lettre recommandée électronique pourra demain passer les frontières des états ce qui n est pas le cas aujourd hui. Le projet de règlement consacre également le fait que tous les documents électroniques ou presque (il existe quelques rares exceptions), auront désormais la même valeur que le papier. Enfin on peut parler aussi de l authentification des sites sur la Toile. Car aujourd hui les certifications reposent autant sinon plus sur des critères financiers d'entreprises privées non européennes, que sur des critères d identification, d authentification et de confiance qui soient objectifs transparents et vérifiables. Ce projet de règlement, on le constate, est donc très important pour l ensemble des acteurs : entreprises, administrations et citoyens-consommateurs. Il vise une nouvelle «donne» ambitieuse dans les échanges et la productivité en Europe. Quelle est la prochaine étape? Nous attendons pour le 20 décembre 2012 un rapport de la Présidence chypriote de l Union Européenne qui relatera l'avancement des discussions au sein du Conseil et reflètera le niveau de consensus existant entre les Etats par rapport à ce projet de règlement. Ensuite la Commission espère que le Parlement européen et le Conseil pourront adopter la proposition en fin d année En effet, le Parlement européen, le Conseil tout comme la Commission, pensent que c est une question importante pour la compétitivité européenne et qui demande une résolution rapide. Bien entendu la Commission a proposé mais ce sont in fine le Parlement et le Conseil européens qui décideront. Enfin pour terminer, il convient de préciser que cette proposition de règlement impose la révision des normes d authentification, de signature électronique et de services annexes. Le CEN (comité européen de normalisation) et l ETSI (European Telecommunication Standards Institute) sont à pied d œuvre sur ces questions afin de construire des normes complètes et tout-à-fait à jour. Avec la proposition de règlement, les normes et un corpus de législation complémentaire via des actes délégués ou d'exécution, nous serons alors, je le pense en mesure de finaliser cet important projet qui fixera le cadre règlementaire européen de l'identification électronique et des services de confiance. Pour répondre à la question sur l impact prévisible de ce projet sur la croissance européenne, comme la bonne pratique de gouvernance à laquelle s'est engagée la Commission, nous avons fait d étude d impact préliminaire à l'adoption de la proposition de règlement. Les leviers sont importants. Nous parlons en particulier de l impact de la dématérialisation sur la productivité, de l accroissement des échanges et de la confiance grâce à l identification des personnes morales), de plus c est bien entendu, le secteur des services est celui qui bénéficiera le plus de ce nouveau règlement, or les services représentent aujourd hui 70% du PIB de l Union Européenne. De même les marchés publics qui représentent 19% du PIB seront fortement bénéficiaires en efficacité et capacité de croissance, par la mise en œuvre de ce règlement. Une autre des questions posées concernent les mesures de protection des données lorsque les signatures et les certificats sont employés en Europe, mais également dans le rapport entre les exigences de traçabilité américaines (depuis le Patriot Act) chez les opérateurs américains et les volontés de protection de données européennes. Sur le premier point, je confirme que le projet de règlement impose une double exigence de respect de la protection des données (en conformité à l'actuelle directive et à la proposition de règlement sur la protection des données) et de minimisation des données et des attributs Un livre blanc 9 / 30

10 traités. C est également une condition obligatoire pour les futurs accords de reconnaissance mutuelle avec les pays tiers et, il y aura donc matière à discussion avec les Etats-Unis sur ce sujet en cas de projet d accord bilatéral. Je vous remercie pour votre attention. INTERVENTION DE MR HANS GRAUX AVOCAT AU BARREAU DE BRUXELLES Bonjour, en tant que membre de l équipe support de la Commission Européenne sur ce projet de règlement, et de manière complémentaire par rapport à l intervention de Monsieur Gérard Galler, je vais m attacher à centrer mon intervention sur deux points importants : Les éléments techniques sur lesquels l Europe a avancée et qui pourraient également avoir une portée juridique dans une phase ultérieure du projet de règlement. Les éléments de gouvernance et les aspects de normes et de qualité qu il faut encore régler Pour le premier chapitre sur les éléments techniques, il nous faut rappeler que ceux-ci ont été créés et expérimentés dans divers projets européens, regroupés génériquement sous le terme de «Large Scale Pilots». Ces projets pilotes touchent de nombreux domaines sectoriels. En voici quelques-uns : la création d entreprise dans un état membre distinct (projet «SPOCS») ; les services de justice, comme par exemple la possibilité d entamer une procédure judiciaire à partir d un autre état membre (projet «e- CODEX») ; le domaine de la santé avec le projet «epsos», pour lequel un patient peut consulter de manière sécurisée son dossier médical personnalisé à partir d un autre état membre, par exemple à l occasion d une consultation en période de Vacances ; le projet «PEPPOL»qui vise l accès dématérialisé et transfrontières aux appels d offres ; enfin le projet «STORK», sans doute le plus important, permettant d utiliser son système d identité national électronique pour accéder aux services des autres pays. «STORK» permet aussi bien d effectuer un changement d adresse avec un prestataire de service, que de faire les formalités pour créer de nouvelles entreprises. Avec des résultats parfois surprenants puisqu aujourd hui avec ma CNI belge je peux créer une entreprise en Estonie, mais pas encore en Belgique! «STORK» a permis également de définir pour la première fois en Europe un cadre de qualité de la notation des identités numériques. Nous avons mis en place quatre niveaux avec des définitions précises, même si celles-ci ne sont pas pour l instant l objet d une norme formelle. Je voudrais aussi dire un mot du projet «STORK 2.0» démarré en Avril 2012 et qui aborde cette question essentielle de l identification directe des entreprises afin de pouvoir facturer, correspondre, échanger, encaisser de manière totalement dématérialisée. Pour revenir à la proposition de règlement, Il est important de constater qu à travers ces projets nous avons pu aborder les questions complexes et structurelles de l identification numérique. Par exemple le couplage primordial entre identité et signature numérique au sein du projet sur les appels d offre, ou encore le besoin de confidentialité et de protection des données sensibles pour l accès au dossier médical (epsos) ou enfin intégrer la notion de rôle dans la gestion des identités numériques, comme par exemple celui de l Avocat ou du Juge au sein d e-codex. Cette expérience pratique est à l origine de nombre des contributions qui alimentent le projet de règlement. Pour ma vision des aspects qu il faut encore régler il y a donc d abord la définition des standards retenus et de la manière de les mettre en œuvre sans doute dans des actes délégués de la commission européenne pour la mise en place du règlement. Tout aussi fondamentales sont les règles de gouvernance à définir entre les États et entre les États et la Commission Européenne sur ce sujet. J y inclus la notion de responsabilité des états sur les schémas d identité privés et publics qu ils notifieront. Les questions de proportionnalité et d usage seront également importantes, car entre des États nordiques qui privilégient souvent des systèmes privés et les États du sud d avantage portés sur l identité régalienne, les approches culturelles se traduisent souvent par des pratiques distinctes. On me pose la question de savoir si les approches européennes et américaines sur la question de l Identité numérique convergent ou divergent? En ce qui me concerne je pense que ces approches sont plutôt convergentes, notamment dans la définition de la qualité de l identité électronique et dans la possibilité d intégration et d interopérabilité future. Il y a ou il y aura un intérêt réciproque à aborder cette question d une possible interopérabilité future avec les États-Unis, avec certainement des impacts forts en termes d unicité de marché, pour lesquels il conviendra de se préparer. Nous savons aussi que les États- Unis envisagent aussi la possibilité future d une interopérabilité avec certains pays de l Asie, et à terme, l Europe pourrait aussi être amenée à s y intéresser. Un livre blanc 10 / 30

11 L IDENTITÉ NUMÉRIQUE AU CENTRE DE LA MODERNISATION DES ENTREPRISES (DEUXIÈME TABLE RONDE) Cette table ronde a mis en valeur le rôle de l identité numérique, afin d impulser le développement des usages numériques au sein des entreprises et des filières économique. Y ont été abordés les modèles d utilisation des identités numériques dans l organisation des personnes morale et les modèles de fédération pour les échanges inter-entreprises ou intra-filière d activité. Ces stratégies doivent être mieux prises en compte par les entreprises françaises, si elles veulent s affranchir en la matière de l important retard sur les usages numériques vis-à-vis de leurs homologues européens. INTERVENTION DE MR JEAN MOUNET PRÉSIDENT DE L OBSERVATOIRE DU NUMÉRIQUE Bonjour, Ce que je voudrais d abord dire, c est combien je suis heureux de pouvoir aborder avec vous cette question des usages du numérique dans les entreprises. En fait quand on aborde l économie numérique, c est la plus part du temps sous l angle des médias et des politiques qui ne vont s intéresser qu à la partie émergée et visible de l Iceberg! Téléchargement de la musique, Start up, usages grand public ; mais on oublie systématiquement de parler de l importance du numérique dans la compétitivité des entreprises. Or c est bien pour moi le sujet prioritaire et le premier des usages qu il faudrait mettre «sous le projecteur»! D ailleurs on parle beaucoup de besoin de compétitivité en ce moment pour la France mais on ne parle presque pas du numérique, alors que c est le plus efficace des leviers, tant en terme de coûts qu en terme d innovation. Il existe plusieurs organismes dans le Monde, qui dressent chaque année des classements de compétitivité numérique entre les états, avec il faut le reconnaître des critères assez différents. Certains de ces critères se focalisent sur les infrastructures, d autres sur les domaines de l éducation numérique et de la recherche, d autres encore sur les usages des entreprises et /ou les usages numériques des particuliers. Pourtant, ce qui est intéressant, c est que quelle que soit l étude en question (il en existe 5 ou 6 sérieuses) et le dosage qu elle fait sur les différents types de critères, le classement de la France est assez constant : Autour de la vingtième place Mondiale et au-delà de la dixième place européenne. C est bien entendu nettement en deçà de son rang économique mondial en termes de PIB (autour de la sixième place). En dehors de l Europe, les leaders mondiaux sont les États-Unis, le Canada, La Corée, Hong Kong, le Japon, l Australie et la Nouvelle Zélande. Au sein de l Europe les leaders sont l Estonie, la Finlande, la Suède, le Danemark, la Norvège et les Pays Bas, donc clairement les pays scandinaves et nordiques. Le Royaume Uni est assez largement devant la France et l Allemagne seulement légèrement. Seuls les pays latins du sud de l Europe sont moins bien classés, comme l Espagne ou l Italie. Si on mène cette analyse par critère, on constate que malgré un niveau d infrastructures numériques satisfaisant, nous sommes malheureusement sous-performant sur presque tous les usages liés aux Entreprises. Que ce soient pour les entreprises qui disposent d un site Web, celles qui utilise un progiciel de gestion intégrée (ERP), celles qui sont dotés d une chaine d approvisionnement informatisée (Supply chain), celles qui ont un site Internet de vente en ligne ou encore celles qui achètent en ligne, nous sommes en dessous de la moyenne européenne. Le constat peut être effectué que malgré nos ingénieurs, nos écoles, nos infrastructures qui sont bien là, le développement de nos usages numériques pour les entreprises et les filières économiques ne sont pas à la hauteur de ce qu ils devraient être. C est aussi vrai pour les échanges entre les entreprises et pour la gestion des risques informatiques (normes ISO 27001) Oui, c est d autant plus paradoxal que la France dispose de services producteurs d équipement numériques très développés. Je parle ici des fabricants de composants, des fabricants de matériels, des sociétés de Télécommunications, des SSII, des éditeurs de progiciels. D ailleurs pour les grandes entreprises numériques nous en avons 7 dans le Top 20 mondial contre 4 pour l Allemagne et 2 pour nos autres partenaires. Mais malgré quelques start-up réussies et connues, des noms comme Deezer, Daily Motion, Price Minister, Pixmania, nous manquons cruellement d entreprises intermédiaires (ETI) ayant entre 1000 et 5000 salariés dans notre économie. A la question de savoir pourquoi nous accumulons autant de retard dans les usages, je n ai pas toutes les réponses, il y en a sans doute une quinzaine. Mais je peux en avancer deux : d une part nous n avons pas un État exemplaire dans les usages du numérique. Certes il a progressé en termes de dématérialisation des procédures simples de l administration, mais il reste vraiment en retard dans nombre de domaines clefs comme la Santé ou l Éducation. Un livre blanc 11 / 30

12 D autre part, nous avons généralement privilégié les avantages fiscaux pour l équipement et non pas pour les applications logicielles, c est à dires les usages effectifs. Il y a eu là aussi je le pense, un manque de clairvoyance. Alors comment rendre nos entreprises plus compétitives par le numérique? Comment développer les usages du numérique au sein de l ensemble de nos entreprises? Une des clefs fondamentales est le renforcement des échanges numériques entre les entreprises, en développant leurs mécanismes d identification et de confiance numérique. Un exemple nous est donné par la filière aéronautique qui a construit entre donneurs d ordre et sous-traitants, mais aussi entre partenaires des systèmes de sécurité, des usages, des normes d échange, des habitudes permettant d atteindre un niveau remarquable! Comment développer cela dans les autres filières économiques? C est une question fondamentale et sans doute faut-il mobiliser les locomotives de chaque filière pour que cela marche. Le secteur automobile s y est mis, mais il en faut d avantage. Pourquoi ne pas s inspirer des constructeurs automobiles allemands qui ont poussés cette logique si fortement qu ils ont des normes et des systèmes d échange généralisés aujourd hui et qui servent y compris entre les concurrents! C est tout le bonheur que je souhaite à nos filières économiques dans l appropriation des usages nés des identités numériques et écosystèmes de confiances INTERVENTION DE MONSIEUR FRANCIS GRÉGOIRE DIRECTEUR DE L ACTIVITÉ SOLUTIONS, ARISMORE Bonjour, Je souhaite rappeler tout d abord la signification de la gestion des identités et des accès (souvent appelé par les initiales anglo-saxonnes IAM- Identity & Access Management). En fait cela consiste à gérer le cycle de vie des personnes qui ont besoin d accéder aux ressources de l entreprise et de vérifier, pour les accès, qu elle est bien la personne qu elle affirme être et qu elle dispose du droit pour accéder à cette ressource. Pour cela, les entreprises ont besoin de mettre en place un référentiel des identités, que nous allons construire à partir de plusieurs sources qui font «autorité» dans leurs domaines respectifs. Ce référentiel permettra de recenser l ensemble des populations ayant besoin d accéder au système d information et/ou à l entreprise. Qui sont ces personnes? Les salariés bien sûr mais aussi les prestataires, intérimaires, clients, partenaires, fournisseurs, Les sources «autoritaires» sont donc constituées aussi bien par les ressources humaines pour les salariés, ou par le service des achats pour les fournisseurs, ou par les services métiers pour les clients, etc Une fois construite l alimentation du référentiel des identités par les sources autoritaires, nous allons rajouter une brique de «workflow» qui va permettre d affecter les habilitations aux différentes identités, afin qu elles (les personnes via les identités) puissent accéder aux applications pour lesquelles elles ont des droits. Le processus organisationnel est profondément impacté par ces projets, puisque les personnes qui définissent les droits et seront responsables des actes d administration, doivent être proches des personnes qui les utiliseront. Le ratio moyen est d un administrateur pour cent utilisateurs. Dans une grande entreprise de personnes cela signifie former un millier de personnes! La gestion des identités et des accès s adresse dans un premier temps du moins essentiellement aux populations internes de l entreprise. Dès que l on cherche à inclure les populations externes cela devient plus complexe, car une simple réplication de la méthodologie et des solutions internes ne fonctionne pas. Les deux raisons principales sont d une part la mobilité (les changements) des populations externes que l entreprise ne maîtrise pas et aussi la charge de travail énorme de maintenance et de configuration qu il faudrait produire. Prenons l exemple d un constructeur automobile, celui-ci a dans son référentiel d identités environ un demi-million de personnes recensées. Deux cent mille correspondent à ses propres salariés, mais les trois cent mille autres appartiennent aux fournisseurs, prestataires avec lesquels le constructeur travaille. Dans ce cas la manière efficace de travailler est de déléguer chez les partenaires au moyen d interfaces de gestion, l administration des identités des collaborateurs de chaque entreprise ou département d entreprise. Mais cette délégation peut ne pas suffire car souvent les entreprises sous-traitantes ou prestataires elles-mêmes travaillent avec plusieurs clients ou de partenaires. Elles devraient alors créer autant de comptes et de mots de passe ce qui serait fastidieux. Ce deuxième niveau de complexité va être solutionné par la mise en place d une fédération d identité. Concrètement chaque entreprise va mettre en place son propre système de gestion d identité, qui permettra de s identifier et de s authentifier, puis de générer et propager un jeton logiciel, qui en fonction des règles établies, bénéficiera de la confiance des partenaires de l entreprise ou du donneur d ordre. Grâce à ce jeton les utilisateurs de l entreprise pourront accéder aux systèmes de gestion des clients de la filière ou des entreprises partenaires. Les règles et l harmonisation des niveaux de sécurité peuvent ainsi s opérer au niveau de chaque filière ou communauté d utilisateurs, ce qui permet une grande fluidité des échanges et un degré de sécurité adapté aux activités. Un livre blanc 12 / 30

13 Un autre modèle de la gestion des fédérations d identité, différent du premier mais qui a tendance à se développer également est le modèle pour accéder à des services externalisés proposés via le Cloud Computing ou l informatique en mode service. Historiquement les entreprises utilisaient des systèmes d accès simplifiés et uniques pour la Toile (Web SSO), mais ces systèmes ne fonctionnent plus pour gérer des services externalisés comme la gestion de ressources humaines ou de forces commerciales. Maintenant on gère sur un modèle de fédération via des techniques logicielles comme SAML qui va permettre à l utilisateur de s authentifier sur son système d information interne tout en projetant le jeton d authentification du prestataire de service externe. Outre ces deux modèles de fédération, on assiste aussi a un grand nombre de tentatives d amener les populations «grand public» de la Toile. Ces populations disposent généralement d identités légères sous Facebook, Linkedin ou Twitter, avec la possibilité d un partage de quelques attributs grâce à des applicatifs comme OAuth. Il s agit donc de les attirer par des offres, vers les sites web des entreprises pour générer du chiffre d affaire. On est ici dans challenge de gestion de l identité un peu distinct puisqu il s agit de transformer une identité pseudonyme ou avatar en une identité réelle exploitable. Prenons un exemplaire concret et vécu, un constructeur automobile allemand qui propose à une communauté de millions d utilisateurs de pouvoir essayer une voiture. Une fois l intention clairement établie on va donc faire le «mapping» de correspondance entre l identité virtuelle et l identité réelle. Pour le consommateur l avantage est de conserver un relatif anonymat jusqu à sa prise de décision. En synthèse sur la question des fédérations d identité, la tendance est clairement au développement mais celui-ci reste encore timide à cause des freins commerciaux et juridiques. Il s agit d une part de l appréhension des entreprises à partager l identité de leurs clients et d autre part la responsabilité juridique de telles opérations. Je dois aussi parler de l importance de la gestion de la conformité dans la gestion des identités. De fait c est la conformité qui a fait décoller le marché. Le moment d impulsion a été le scandale Enron et la législation Sarbannes Oxley qui s en est suivie aux Etats-Unis. Désormais vérifier que les personnes sont autorisées pour les décisions qu elles prennent tant du point de vue de la capacité métier que du montant financier est entré dans la culture générale. Pourtant cela reste un processus complexe à gérer de manière appropriée, car il faut englober tous les métiers de l entreprise : RH, Achats, Systèmes d information, Service juridique, et suivre les mises à jour des régulations et règlements de conformité. En terme pratique on privilégie beaucoup en terme d Audit, de faire certifier par les responsables proches des personnes le fait que le niveau d habilitations et de droit est conforme à leur métier, niveau hiérarchique, rôle et fonction dans l entreprise. De fait un des grands risques dans les entreprises est qu avec la mobilité, les personnes conservent les habilitations du poste d avant et cela se retourne contre les entreprises. Par exemple dans une salle de marché, une personne qui passerait du back office au front office et garderait ses anciennes habilitations présente un danger manifeste. Or malheureusement ce sont des situations qui sont arrivées et ont contribués à bien des désagréments. Déployer un projet de gestion des identités dans les entreprises n est pas anodin. Cela relève à 70% des compétences fonctionnelles et organisationnelles et à 30% des compétences techniques. Il faut mobiliser largement l entreprise, car d une part il est nécessaire d engager toute la direction générale de l entreprise qui sera garante du projet, mais aussi de comprendre les enjeux particuliers de chacun des départements de l entreprise. C est une véritable conduite du changement, au cours de laquelle, il faudra souvent faire comprendre ou partager l importance des enjeux de sécurité pour l Entreprise. Il faut aussi une capacité de l entreprise à repenser l architecture de son système d information, ce qui n est pas facile quand on parle de grandes entreprises avec des milliers d applications. Or une bonne architecture, permet de limiter les besoins de synchronisations entre les bases de données et donc de simplifier les choses. Pour terminer, je souhaite vous dire que j ai accompagné également les travaux d organismes internationaux comme «Open Group» ou «Jéricho Forum» sur le sujet de l ouverture des systèmes d information vers l extérieur en tenant compte des perméabilités de plus en plus forte et du rôle croissant que sont amenées à jouer les identités numériques. Cela permet d ouvrir des idées et des perspectives de modèles intéressants qui pourront avoir une large utilité dans l avenir. Je vous remercie fortement pour votre attention. INTERVENTION DE M. OLIVIER CLÉMOT DIRECTEUR EXÉCUTIF R&D, DICTAO Bonjour, Je souhaite vous apporter un éclairage pragmatique de l utilisation des identités électroniques et des avantages que les entreprises peuvent en retirer. Cet éclairage est basé sur l expertise et l expérience de Dictao, une entreprise spécialisée dans la confiance numérique, au sein d une filière qui se structure progressivement. Un livre blanc 13 / 30

14 Je vais me baser sur la contractualisation en ligne (e-contracting) que ce soit pour des échanges entre les entreprises, ou entre une entreprise et des consommateurs, comme exemple concret d utilisation des identités numériques. L objectif est bien évidemment d apporter le même niveau de confiance que si la contractualisation se faisait en face à face. Pour cela, la signature électronique, basée sur une identité numérique, permet aux deux parties contractantes de marquer leur engagement sur le contrat et de garantir son intégrité dans le temps. Or, aujourd hui, bien que le cadre légal de la signature électronique soit parfaitement établi, il reste parfois complexe à appliquer exactement. Pourquoi? Parce que la réalisation de signatures «qualifiées et présumées fiables», telles que définies par la loi, exige la mise en œuvre d un ensemble d éléments (puces sécurisées certifiées, certificats qualifiés et logiciels de signature électronique qualifiés) parfois difficiles à réunir. Concrètement cela conduit les entreprises à faire des arbitrages entre le niveau des risques juridiques et les contraintes techniques et opératoires. Pourtant, dans un environnement structuré légèrement différemment, elles pourraient mieux concilier ces deux aspects, sans avoir à les opposer. Pour cela, il faut distinguer les deux composants essentiels : la signature électronique et l identité numérique. La signature, en tant que telle, est aujourd hui facile à mettre en œuvre et déployer, bien qu il faille développer son interopérabilité entre les pays. En revanche, la question essentielle aujourd hui et la véritable lacune, particulièrement en France, ce sont les identités numériques ou électroniques : il est absolument fondamental de pouvoir diffuser les certificats sans avoir à multiplier les face à face. Ce serait un véritable progrès et un formidable accélérateur de croissance. C est pourquoi le projet européen d interopérabilité des identités numériques constitue une excellente nouvelle, tant pour l économie européenne que pour l économie française. Ce projet de règlement nous engage résolument dans la bonne voie. Les acteurs de la filière et leurs clients en ressentent l absolue nécessité, afin de satisfaire au niveau d exigence de sécurité de tout échange ou de toute transaction, et pour authentifier la contrepartie. Il nous faut d ailleurs être particulièrement vigilants quant à maintenir le haut niveau de sécurité et d exigence de ce projet, tout en acceptant de prendre en compte d autres technologies que celles de la carte à puce (ou de puces sécurisées de toute forme). Nous pensons en particulier à l utilisation de certificats logiciels hautement sécurisés pour les utilisations «dans le nuage». Les niveaux élevés de la confiance (équivalents aux niveaux 3 et 4 de l authentification norme ISO 29115) doivent être préservés, en particulier pour faire face aux contestations portant sur des transactions économiques aux montants astronomiques, souvent quatre à cinq années plus tard. Ainsi, c est toute la chaîne qui doit être sécurisée : le certificat, le mode de communication et l hébergement. Je vous remercie de votre attention. INTERVENTION DE MR ERIC BLOT-LEFEVRE DÉLÉGUÉ DU PROGRAMME IDENTITÉ NUMÉRIQUE, SSEDIC+ Le SSEDIC est un groupe de travail européen sur l Identité Numérique, qui signifie «Scoping the Single Digital Identity», littéralement traduisible par ciblage de l identité numérique, car c est aujourd hui la priorité pour la mise en place effective de l économie numérique. Mon premier message que je veux vous délivrer, c est que c est un marché tout simplement colossal et fondamental pour l économie numérique. Si nous reprenons les chiffres de plusieurs études de divers groupes de travaux européens, on pourrait additionner les gains estimés sur la facturation et les échanges (autour de 240 milliards, chaque année), les gains sur l effectivité du marché unique des paiements (SEPA) estimés à près de 120 milliards d Euros par an, les gains de productivité administratifs et courriers numériques (autour de 100 milliards) et la prévention de la fraude (estimation proche de 125 milliards). Nous sommes à 700 milliards d Euros d économie annuelle pour 27 pays relativement conforme aux estimations des grands cabinets de conseils sur la dématérialisation (70% de réduction des coûts dans les entreprises). En résumé la gestion documentaire au sens large représente en Europe avec le papier, l encre, les machines, le personnel de gestion, les affranchissements, et leurs propres anomalies, un chiffre colossal de Mille Milliards d Euros. La correspondance digitale en s affranchissant du papier, et en renforçant les identités numériques, a toutes les chances de réussir si les usagers peuvent utiliser les services de signature et d archivage que leur propose en ligne (SaaS/PaaS) des opérateurs affiliés à des réseaux de confiance numérique garantissant la sécurité, la confidentialité et la valeur probante des échanges Mon deuxième message vient un peu en contraste du premier, pour dire qu aujourd hui nous sommes encore loin d atteindre ces objectifs. Par exemple nous sommes à peine à 2% de dématérialisation des factures en France et de plus, nous ne sommes pas encore capables de savoir combien de signatures électroniques nous utilisons. La raison principale de ce début fort timide, c est la complexité évidente des règles de composition des fichiers structurés sur les postes de travail. Les schémas de scellement sont différents pour chaque type de document : contrats, fiches de paye, factures, paiement. Il y a trop de complexité à gérer au quotidien pour une entreprise, il faut rendre donc rendre les choses plus simples en utilisant des opérateurs de confiance numérique. Cette ligne d arrivée est clairement marquée dans le projet de règlement modifiant le Directive des Services dans le marché intérieur, et recommandant d une part, l usage de signature on line «as a service», et d autre part, la certification documentaire de bout en Un livre blanc 14 / 30

15 bout par des prestataires indépendants des opérateurs qui sont chargés de tenir les listes de révocation et de contrôler la valeur probante des correspondances et transactions référencées. Il va falloir être pragmatique pour une mise en place d ici en Europe de ces différentes initiatives qui concernent la gestion de tous nos fichiers dans toutes nos applications logicielles. Ce règlement européen sur les identités numériques, les signatures et les contrôles de légalité et de conformité, est essentiel pour la simplification et l interopérabilité des procédures d échanges, et pour la réduction des coûts et des risques opérationnels qui contribuent à la modernisation de nos entreprises affiliés demain à de nombreux réseaux de confiance numérique. La simplification des procédures pour les usagers et l interopérabilité des solutions applicatives renforcées par les niveaux de sécurité juridique et informatique nécessaires, sont des services et des solutions apportés par les opérateurs d une nouvelle génération ajustant leur expertise de la sécurité aux normes ISO 27000/ Je viens donc préconiser une démarche accélérée et simplifiée de mise en œuvre des identités numériques, une démarche «Speed». - Simple, car la gestion performante des identités numériques pourra améliorer les usages de signatures juridiques en ligne. Rappelons que la signature juridique, c est le lien entre la nature ou la notation d une identité personnelle, l intégrité du document scellé et la manifestation du consentement exprimée vis-à-vis d un acte économique de type : «j achète, je paye, j emprunte, je vends, j envoie, je reçois,..». Concrètement l idée est d ouvrir les moyens de signature en ligne avec des prestataires de services-tiers de confiance qui se chargent de vous enregistrer, de vous authentifier à distance, de sceller vos documents en fonction des contraintes règlementaires, et d obtenir votre signature en ligne par une validation en ligne qui sera horodatée. Ce n est qu à l issue de ce processus de gestion simplifié en ligne que votre original signé pourra être traité en archivage légal, et les duplicata acheminés par tous les moyens de correspondance (Commutation de message, transfert de données, , efax ). Les opérateurs mandatés par les usagers dans ces fonctions de gestion sont affiliés à des réseaux de confiance numérique, c'est-à-dire à des prestataires de services de certification et d interopérabilité qui tiennent les listes de révocation et les référentiels documentaires. Les listes de révocation permettent aux usagers de contrôler leur identité, leurs mandats confiés aux opérateurs, leurs conventions d échanges, leurs signatures, leurs fondés de pouvoirs, ainsi que toutes sortes de modifications dans la gestion de leurs attributs de confiance dont ils gardent le contrôle exclusif vis-à-vis de tous leurs partenaires et communautés de référence. Les référentiels documentaires établissent les procédures et les critères de valeur probante pour tous types de courriers, de transactions, de mandats, de conventions et d enregistrements. - «Present value» ou immédiatement opérationnel. Prenons l exemple de l utilisation des identités numériques pour la gestion en ligne des mandats de prélèvement automatique (paiement). On doit pouvoir créer instantanément le mandat mais aussi pouvoir le révoquer immédiatement si la confiance n existe plus avec une contrepartie. Or aujourd hui ceci n est pas possible. - Efficience. Il s agit ici de s assurer de bien faire participer tous les parties prenantes à une correspondance. Par exemple, pour un expéditeur de 100 courriers, les 100 destinataires avec les logiciels de gestion dont ils disposent et les nombreux opérateurs chez qui sont domiciliés les mandants de gestion pour composer, signer, archiver ou transmettre les documents. - «Every». Chacune des communautés ou filières économiques doit se réunir pour définir le cadre des attributs de confiance pertinents et des modalités d échanges de ses affiliés. Par exemple dans le secteur bancaire nous avons la convention ISDA (International Swaps Derivative Association) dont les règles sont devenues de véritables sources de droit qui permettent de dévoiler certains attributs de confiance des clients et d acheminer leurs données en toute sécurité. - «Depositary» : La Certification apporte une obligation de résultat du point de vue de la valeur juridique et de l interopérabilité. Cette obligation de résultat dure plusieurs années. Le principe du dépositaire est vieux comme le monde «depositum custody». Le dépositaire chez qui l usager domicilie une opération avec le mandat approprié, exerce une fonction et un service certifié par un tiers de confiance indépendant qui vérifie pour ses clients la conformité de ses opérations. Ce tiers de confiance de certification indépendant se nommait en droit romain ainsi «scio qui credidi», «celui à qui je fais confiance». Il existe déjà ce rapport entre un opérateur bancaire et la Commission bancaire sous la tutelle de la banque centrale. - Quelques points sur ma vision de l évolutivité du système pour conclure mon intervention. Je suis en faveur d une interopérabilité Europe-US car je pense que c est la meilleure approche pour les firmes multinationales. Je pense aussi que l émergence de prestataires de services externes en mode Saas (logiciel comme un service) et en Cloud Computing va s accélérer. En effet les opérateurs vont se concentrer dans une multitude de Data Centers TIER 4 avec les Tiers de Certification Documentaire, et créer pour les usagers domiciliés un peu partout un «Cloud Computing» pour l exécution en quasi temps réel de leurs échanges multilatéraux. Je vous remercie de votre attention. Un livre blanc 15 / 30

16 INTERVENTION DES ENTREPRISES PARTENAIRES DU COLLOQUE LE GROUPE ORANGE ET L IDENTITÉ NUMÉRIQUE PAR PHILIPPE CLÉMENT Bonjour, bien qu elle soit peu connue, Orange a déjà une longue histoire avec l identité numérique. Une histoire du passé ou elle a été un précurseur des écosystèmes d identité au tout début de l Internet, puis un acteur engagé dans les groupes de travaux pour les normes SAML et les organismes tels que la Kantara Initiative ou le GSMA. Une histoire du présent, car notre groupe gère aujourd hui plus de cent millions d identités sur une vingtaine de pays et propose plus de cinq cent services, la plus part internes, mais aussi de plus en plus de services externes provenant tant des majors de l Internet que de certaines PME innovantes. L authentification de ces utilisateurs reposant soit sur des processus implicites (facilités par la connaissance du réseau d accès) soit explicites (avec des accréditations de type identifiants-mots de passe), notamment pour des accès en nomadisme. Nous contribuons également dans la conception et ou la maintenance, à l architecture de l identité pour les applications de grand clients, comme c est le cas par exemple pour «Mon Service Public». Enfin une histoire du futur, car le mobile constitue l un des liens les plus privilégiés entre la vie numérique et la vie physique. Prenons l exemple de la TV connectée ou sur une tablette numérique, il sera possible de cliquer sur une personne qui parle d un spectacle puis de commander sur son mobile le billet du spectacle pour aller le voir, et ce n est qu un des nouveaux services qui seront distribués dans un proche avenir, de manière souple et fiable avec l identité numérique. LA SOCIÉTÉ NATURAL SECURITY ET L IDENTITÉ NUMÉRIQUE PAR ANDRÉ DELAFORGE Bonjour, Natural Security a développé les spécifications d un système d authentification forte, combinant un support personnel sécurisé sans contact et l utilisation de la biométrie. Natural Security a pour ambition de s imposer comme le standard d authentification de référence, utilisable à domicile, en magasin et en entreprise, en agence et sur automate, pour payer et accéder à des services. Initié en 2006 dans le cadre des travaux du Pôle de Compétitivité des Industries du Commerce (PICOM) de Lille, dont la vocation est d inventer la distribution du futur, puis labellisé en octobre 2007, le projet a donné naissance à la société Natural Security. Il s appuie sur des besoins métiers exprimés par les acteurs du commerce, des banques, des industriels et des spécialistes de la sécurisation des transactions, de la monétique... Les utilisations de ce standard vont de l identité numérique en passant par la signature électronique, le téléachat et bien d autres usages. Nous menons en ce moment un pilote de six mois pour des transactions EMV sur les régions de Lille et Angoulême. Nous y associons les différentes typologies d utilisateur d un écosystème : commerçants, banque et processeurs. Nous sommes heureux d être pour la deuxième année partenaire de cet évènement sur l identité numérique. LE PÔLE TES ET L IDENTITÉ NUMÉRIQUE PAR CÉDRIC MOREL-GUILLOUX Bonjour, nous sommes un pôle de compétitivité et nous animons toute une communauté d utilisateurs de secteurs très divers tels que la santé, la monétique, l administration électronique, le tourisme, les télécommunications et les services au citoyen. Nous travaillons sur ces questions de dématérialisation, de mobilité, de paiement, d interface hommesmachine, de technologie sans contact (type NFC ou Zigbee). Notre rôle est de fédérer, de trouver et d apporter les compétences, de rechercher les financements, de labelliser les projets. Nous allons jusqu à tester les solutions (Normandie Lab) afin d éprouver leur acceptabilité et leur mise en œuvre. Et de temps en temps nous débouchons sur de vraies opportunités d affaire. L identité numérique est au cœur de notre activité dans bien des aspects, et nous sommes heureux de contribuer à cet évènement sur ces questions aussi vitales et stratégiques pour notre avenir économique, le confort de nos citoyens et la compétitivité de nos entreprises. Un livre blanc 16 / 30

17 FAVORISER L IDENTIFICATION ET LA CONFIANCE NUMÉRIQUE (TROISIÈME TABLE RONDE) Cette table ronde met en évidence les valeurs et les usages de l identité numérique vis-à-vis de la Société : Confiance, confidentialité, vie privée, mobilité, traçabilité, sécurité, preuve et valeur probante ont été les principaux thèmes abordés. Une vision transversale a été donnée des intérêts du citoyen, des collectivités locales et des nations sur ces thèmes, illustrés de quelques exemples dans des domaines tels que l administration, la santé ou la justice. PRÉSENTATION «FEUILLE DE ROUTE NATIONALE DE L IDENTITÉ NUMÉRIQUE» PAR MR DIDIER CHAUDUN VICE-PRÉSIDENT DE L ACN ET COORDINATEUR DE LA FEUILLE DE ROUTE Bonjour, Ce projet de «feuille de route nationale de l identité numérique» est né d une trentaine d entreprises et basé sur le constat du très fort développement des services numériques mais d une insuffisance de sécurité et d ergonomie. Son objectif est donc de favoriser la confiance numérique et le confort d utilisation des services numériques pour les citoyens. En fait beaucoup de projets et beaucoup d initiatives existent ou avaient été menées dans le passé, mais le constat est qu elles n aboutissent pas, car il manque un grand schéma fédérateur. C est donc l ambition de cette feuille de route de permettre la création d un tel schéma fédérateur en France. Il existe trois caractéristiques principales à l écosystème d identité numérique que nous appelons : La sécurité, l interopérabilité des identités numériques et l intégration de l identité régalienne. Notre démarche est marquée par l urgence de pallier au vide existant en France en la matière, et aussi par notre volonté de développer les services numériques et de renforcer notre industrie, une des plus compétitives en la matière. Nous pensons que l Etat a le devoir d être moteur en la matière. Pourquoi? Parce que de toute manière avec ou sans intervention de l Etat, l identité numérique se fera, et la question aujourd hui est de savoir si la valeur économique considérable qui sera portée par ces identités restera en France ou partira à l Etranger. C est d autant plus paradoxal que notre industrie est reconnue à l étranger pour fournir ce type de solution. Ce serait donc aussi une bonne chose que notre industrie puisse démontrer que ces solutions ont aussi un sens dans leur pays d origine. Regardons les Allemands, ils n ont pas de fausse pudeur lorsque leur ministère de l intérieur va proposer son modèle de carte d identité électronique en affichant ses partenaires industriels! Espérons que cela soit possible aussi un jour en France. Nous proposons de mettre en place rapidement ce cadre fédérateur et de préparer dans un délai inférieur à cinq ans la prise en compte des nouvelles évolutions sociétales, légales et technologiques et les nouvelles possibilités de services numériques ainsi offertes tant aux entreprises qu aux particuliers. Aujourd hui nous avons plus d une centaine d entreprises qui soutiennent l idée de ce projet, mais aussi des associations, des pôles de compétitivités, des collectivités locales et le plus important c est que d après nos études, il existe entre 600 et 800 entreprises qui sont liées à l activité dans le secteur de la confiance numérique et pourront bénéficier de ce projet. Nous allons donc remettre cette proposition sous forme de feuille de route au gouvernement avant la fin de l année, en espérant vivement que celui-ci l intègre à sa propre feuille de route du numérique. Je vous remercie de votre attention. INTERVENTION DE MR FABRICE MATTATIA RESPONSABLE DE L INVESTISSEMENT NUMÉRIQUE, CAISSES DES DÉPÔTS Bonjour, Je viens vous présenter dans mon intervention un panorama européen de l identité numérique. Volontairement cette présentation est centrée sur les pays d Europe, car ce sont les pays les plus proches de nous culturellement. Pour autant, nous étudierons à la fois les systèmes nationaux de l identité numérique dans ces pays, et les systèmes transnationaux qui s affirment de jour en jour. Parlons en premier lieu des systèmes nationaux, ils sont de deux types : Le premier type est formé par les systèmes gérés directement par les Etats et donc portant essentiellement sur les cartes nationales d identité électronique (CNIE). Le fait de confier la gestion et la garantie de l Identité à l Etat nous semble normale, à nous Français, quelque peu jacobins et centralisateurs. Mais en fait, comme on le voit dans d autres Etats, beaucoup d autres organismes nous connaissent pour une partie significative de nos habitudes de vie et peuvent Un livre blanc 17 / 30

18 jouer, à la place de l Etat, ce rôle de garant de l Identité, au moins dans un domaine donné avec tout autant d efficacité sinon plus qu un employé de Mairie qui ne nous connaît pas. Quelques exemples peuvent être indiqués comme la Banque qui nous connaît depuis une dizaine d années, ou l Entreprise de laquelle nous sommes salariés, ou encore l Université dans laquelle nous faisons nos études. De fait pour les systèmes que j appellerai alternatifs, ce sont ce genre d organismes qui fournissent les instruments de l identité numérique qui permettent de nous identifier sur les réseaux. Ces systèmes alternatifs utilisent des technologies diverses pour établir notre identité, parfois des certificats matériels sur des puces, parfois des certificats logiciels. L éventail des solutions tant existantes que possibles est large. Dans plusieurs pays les deux systèmes «d état/cnie» et «alternatif» cohabitent. Par exemple en Estonie le fait que près de 100% des citoyens utilisent la CNIE n empêche pas l utilisation de certificats sur mobiles. En Suède la carte d identité facultative de l Etat cohabite avec le système d identité numérique interbancaire «Bank ID». En tout ils cumulent plus de 3 millions de certificats. En Italie aussi un système dual est consacré puisque la CNIE facultative de l Etat italien s accompagne de cartes régionales d identité numériques émises par les chambres de commerce, les centres de sécurité sociale et d autres structures régionales. Il existe enfin des pays où seul le système alternatif existe. En Suisse par exemple vous pouvez acheter une identité numérique pour 200 au bureau de poste, afin de faire de la correspondance ou de la signature numérique présumée fiable, avec un système qui sera interopérable au niveau européen. Vous vous enregistrez avec votre passeport au bureau de poste, puis vous confirmez votre demande par afin de pouvoir télécharger un certificat sur une clé USB. En Autriche c est la carte bancaire et sa puce cryptographique qui peuvent recevoir votre certificat numérique. En synthèse, on constate que les situations sont très diverses. En France, où aucun système n existe actuellement, il serait possible à l avenir d avoir les deux types de systèmes à la fois avec une éventuelle CNIE utilisable sur internet et le projet «Idénum» de système alternatif. Abordons maintenant les systèmes internationaux ou transnationaux de l identité numérique qui composent la deuxième grande catégorie des identités numériques existantes. Dans cette deuxième catégorie il y a d abord les identités de réseaux sociaux qui sont de type «Facebook Connect», mais aussi «Connect» via Google, Linkedin ou Twitter. Appelons-les «Network connect». Malgré leur bas niveau de sécurité, on constate que ces systèmes adressent un nombre de situations de plus en plus importantes. Leur croissance est vive avec de nouveaux services qui les utilisent chaque jour, et on peut imaginer que la stratégie de ces opérateurs visera, après avoir gagné une large base de clients et de services, à augmenter progressivement la valeur probante de ces identités et à gagner en valeur. Il y a ensuite dans ces identités numériques transnationales les systèmes que j appellerai «Smartphones connect» c'est-à-dire les systèmes embarqués dans les téléphones, qui reposent déjà en partie sur l authentification via le code d accès du téléphone. Ces identités numériques sont proposées souvent via des applications par de grands opérateurs : Apple, Paypal, BlackBerry. Bien entendu les opérateurs mobiles ont aussi leur carte à jouer, car ils contrôlent plusieurs aspects de la chaîne, la carte SIM et le réseau notamment. Ils entrent donc en partie en compétition avec les opérateurs internationaux sur ce créneau de l identité numérique. D ici à 2015, on peut anticiper une lutte entre ces systèmes «Network Connect» et «Smartphone Connect» pour capter le marché de l identité numérique. Enfin, ajoutons que les Etats dotés d un système national privé ou public fort d identité numérique bien diffusé seront clairement mieux armés pour résister à la pénétration massive des systèmes transnationaux Je vous remercie de votre attention. INTERVENTION DE MR CÉDRIC MOREL-GUILLOUX DIRECTEUR DU PÔLE DE COMPÉTITIVITÉ TRANSACTIONS ÉLECTRONIQUES SÉCURISÉES (TES) Bonjour, Je viens vous parler de l Identité Numérique sous l angle du citoyen, du consommateur et des usages : l école, le transport, les achats, la santé. C est en effet probablement un axe majeur pour comprendre l impact de l Identité Numérique sur la Société. Notre conviction s est forgée avec l implication des collectivités territoriales dans notre pôle de compétitivité. Elles ont pu mettre en valeur leur rôle dans la gestion de la relation citoyenne et dans la nécessité de rendre un service public de meilleure qualité, avec des couts des gestions et d exploitation toujours plus réduits. Un livre blanc 18 / 30

19 Nous avions déjà une grande expérience de la mise en œuvre de technologies de sécurité et de sans contact. La demande des collectivités de les accompagner dans la création d une nouvelle architecture et modèle de plateforme locale de service nous a permis de travailler spécifiquement sur l identité numérique. Une dizaine de collectivités locales se sont donc engagées avec nous via le projet «Easymove» afin de pouvoir déployer des services «non anonymes» à tous les citoyens. Nous avons travaillé beaucoup sur le Smartphone car c est un support généralisé, et permettant de faire des transactions off line ou on-line, mais nous avons également tenu à ce que le projet soit déclinable en multi supports (par exemple sur une carte à puce). Nous avons observé le regard du citoyen sur l Identité Numérique via des services véritables et ce regard exprime la satisfaction de l ultra proximité et de l ultra personnalisation, pour le considérer comme «mon service». Ce «mon service», s exprimant notamment par opposition au service que l on rend à tout le Monde (service anonyme vs service non anonyme) Notre travail a eu un fort ancrage local, et après deux ans de développement des solutions, nous avons pu présenter et tester auprès de collectivités des situations de fonctionnement réelles telles que le transport, le cinéma, le paiement. Le bilan est que d une part cela fonctionne et que d autre part le retour des utilisateurs est favorable. L autre grand motif de satisfaction est l appropriation par les collectivités. De fait les citoyens ressentent comme parfaitement légitime que les collectivités locales gèrent un nombre importants de leurs attributs d identité et leur font confiance pour protéger leurs données personnelles et leur vie privée. Les collectivités ont donc un rôle de double garantie : garant de l identité et garant de la confidentialité des données personnelles. Grâce à ce levier de l identité numérique, nous avons construit un pont entre la confiance numérique et la confiance citoyen. L état a suivi le mouvement en labellisant quelques-uns de ces territoires. Environ 65 millions d Euros ont été co-investis (Etat et Collectivités) dans la suite de ces projets, ce qui est significatif. La vérité c est qu aujourd hui on parle beaucoup de services mobiles, mais ce qui autorise la bonne gestion des services mobiles pour les citoyens, ce n est rien d autre que la correcte maîtrise des identités numériques. Les perspectives de co-investissement entre l Etat et les entreprises privées sont bien orientées et c est une belle émergence d entreprises qui s annonce, basée sur les résultats de ces pilotes et projets «Easymove» Je vous remercie de votre attention INTERVENTION DE MR HENRY CRÉMADÈS DIRECTEUR GÉNÉRAL, CO-FONDATEUR, STS GROUP Bonjour, En tant qu entreprise de la région Midi-Pyrénées, nous avons investi tôt le secteur de la confiance numérique. Dans les années 80 nous avions racheté une société du secteur aéronautique qui gérait les carnets d entretien des avions sur des supports microfilms. Nous nous sommes attachés à évoluer vers le support numérique et à mettre en œuvre un processus d archivage électronique «valeur probante». Mais nous sommes vraiment nés en 2000, en essayant de capitaliser sur la directive européenne de signature électronique de De fait, il faut le reconnaître, les lois, les standards, l interprétation juridique et les interopérabilités sont encore largement perfectibles et notre métier consiste surtout à réaliser les logiciels qui vont permettre d apporter aux entreprises et administrations des processus intégrés pour améliorer le curseur de confiance numérique dans leurs applications, même s il reste encore de la marge pour encore progresser dans l avenir. Nous travaillons en apportant des briques logicielles de confiance numérique. L identité Numérique est le premier élément de cette confiance, mais il y a bien entendu d autres comme l authentification, la signature en tant qu expression du consentement, et la correspondance, et bien d autres encore jusqu à l archivage. Notre métier c est de tracer l ensemble de ces éléments pour construire un chemin de preuve. C est d apporter une solution à nos partenaires pour avoir ce chemin de preuves dans l échange et la transaction numérique. Il s agit de construire une chaîne de confiance à partir d un processus donné : Qui, Quoi, Quand? Le domaine de la santé est une bonne illustration, car il a un grand besoin de confiance numérique pour conserver les informations y compris les radios dans le temps par rapport à un patient donné. Il nous faut assurer l intégrité, la traçabilité, la sécurité, la confidentialité. Et derrière ces mots il y a beaucoup de développements informatiques en réalité, car à ce jour STS Group a investi près de 300 années/homme. La valeur probatoire et l archivage légal constituent un défi, car les supports informatiques comme les disques changent tous les trois à cinq ans, les formats aussi sont modifiés tous les cinq à dix ans. C est donc compliqué de conserver des données inaltérées pendant trente années et plus, ce qui nous est demandé. En fait, nous pouvons comparer la chaîne de la confiance numérique à la chaîne du froid. En cas de rupture c est comme un aliment avarié, car il y a destruction de la Preuve. Un livre blanc 19 / 30

20 Cet objectif de pouvoir après plusieurs dizaines d années récupérer des données conformes à l original et associées à l identité du créateur des données est donc un processus rigoureux. Dans la région Midi- Pyrénées, nous comptons 170 centres hospitaliers et 10 CHR qui utilisent ces technologies autour de la carte CPS d identification du professionnel de santé pour échanger entre eux des documents importants de manière sécurisée. Bien entendu cet exemple dans la santé dont j ai voulu vous parler peut se retrouver dans d autres domaines notamment la facture électronique, le courrier recommandé et l archivage à valeur probante et dans des secteurs d activité tels que l administration publique, la banque, l industrie les services aux entreprises et aux particuliers. Nous accompagnons de tels services sur une trentaine de plateformes de confiance dans autant de pays. En vous remerciant de votre attention INTERVENTION DE MR PHILIPPE AYMAR CONSULTANT INFORMATIQUE, EXPERT DE JUSTICE, UCS Bonjour, J interviens comme d expert de justice. Cette activité prolonge et complète, une longue expérience de consultant informatique. En préalable, et pour répondre à une interrogation fréquente, je ne suis ni juriste, ni spécialiste du droit, mais bien plutôt un spécialiste des systèmes d information, et des processus organisationnels et techniques qui les soutiennent. Les contextes d intervention de l expert sont variés. Retenons que l on fait appel à lui lorsque quelque chose s est mal passé (ou que quelque chose, qui n aurait pas dû arriver, s est produit), que les acteurs n ont pas su en rattraper les conséquences et qu il en résulte, (parfois même à la cause) que la confiance réciproque n est plus présente. Il s agit alors d examiner la situation litigieuse, d en reconstruire l historique et de mettre en évidence les chaines de causalité. Dans ces contextes contentieux, où la défiance entre les parties est importante, il est important de respecter un processus permettant aux parties de retrouver un espace de confiance géré par l expert. La rigueur des démonstrations, leur caractère reproductible sont essentiels. Une des taches que nous avons à réaliser consiste à rechercher les traces d un événement, en identifier l auteur et le contexte. Ces traces et l interprétation qui peut en être faite sont essentielles pour déterminer les causes de la crise et leur imputabilité. Elles forment les prémisses des preuves qui étaieront le débat judiciaire. Comme nous intervenons beaucoup sur des histoires du passé, l authentification forte n est pas encore très fréquente dans nos dossiers. On peut aller chercher aussi des éléments de preuve dans les logs sur un serveur, les événements systèmes, les échanges de messagerie ou encore les traces laissées par la navigation internet (cookies, identités réseaux sociaux, etc.). Parfois encore, nous prélevons dans bon nombre d organismes les informations numériques de traçabilité, soit des informations explicites (par exemple un certificat signé) soit des informations implicites, comme des pseudonymes que l on peut relier à la personne ou à un dispositif technique comme une clef USB ou une adresse IP. Ces recherches sont très intrusives, et dans le processus de constitution des éléments de preuve, nous devons prendre toutes précautions pour ne pas exposer la vie privée des personnes au-delà de la mission qui nous est confiée. L interprétation ne se limite pas aux traces techniques. Elle doit prendre en compte le contexte organisationnel. Prenons en compte le cas d un mail auquel un correspondant à répondu. Que peut-on en déduire? Tout le contenu en a-t-il été lu? Sur quel support? Ecran d ordinateur ou écran de Smartphone? La restitution faite à l utilisateur était-elle conforme à celle présentée pendant l expertise? Le retour de mail manifeste-t-il un simple accusé de réception, une lecture du contenu ou un consentement total ou partiel? Plus largement les éléments présentés et les éléments de traçabilité qui les accompagnent sont-ils intègres? Y a t il eut des interventions manuelles? Les horloges étaient-elles fiables? Etc. Notre rôle est ensuite d intégrer ces éléments pour le débat entre les parties, notamment quand il est judiciaire. En position d expert judiciaire, l expert anime le débat technique pour en faire ressortir les éléments qui pourront éclairer le Juge. Parfois il s agit d analyser les traces collectées par un service de Police au profit d un juge d instruction, parfois il s agit de produire une analyse à destination du juge du fond qui doit trancher le débat. Nous intervenons également de plus en plus à l amiable. Il s agit d un mode conventionnel au cours duquel les parties souhaitent faire appel à un tiers pour faciliter un arrangement, une sortie de crise. Là aussi il s agit de nourrir le débat en apportant les éléments objectifs pour éclairer les parties, rétablir une base de dialogue éventuel. Au service du débat, l expert regarde les situations à l aune du doute. En matière de recherche d élément probant, l informatique est encline au doute. Les failles informatiques, une organisation permissive en sont de bons pourvoyeurs. Un livre blanc 20 / 30

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBALISATION ET TRANSFORMATION RH UNE RÉPONSE FACE À L EXIGENCE DE PERFORMANCE ET DE COMPÉTITIVITÉ La globalisation des entreprises, accélérée par

Plus en détail

Rapport d études. Etudes des spécificités du marché du SaaS en France. Rapport de synthèse février 2013

Rapport d études. Etudes des spécificités du marché du SaaS en France. Rapport de synthèse février 2013 Rapport d études Etudes des spécificités du marché du SaaS en France Rapport de synthèse février 2013 Conception Caisse des Dépôts (Service communication DDTR) février 2013 Veille stratégique, conseil

Plus en détail

La confiance au cœur de nos identités. PRéSENTATION CORPORATE

La confiance au cœur de nos identités. PRéSENTATION CORPORATE La confiance au cœur de nos identités PRéSENTATION CORPORATE 2013 2 La confiance au cœur de nos identités écosystème DE L IMPRIMERIE NATIONALE Face aux mutations numériques, l Imprimerie Nationale accompagne

Plus en détail

pour réussir Conseils vos projets de de dématérialisation de documents et processus Démarrez

pour réussir Conseils vos projets de de dématérialisation de documents et processus Démarrez pour réussir vos projets de de dématérialisation de documents et processus Conseils Démarrez 10 conseils pour réussir son projet 2 1. Faire une étude d opportunité 2. Définir le cadre de son projet 3.

Plus en détail

Fédérer les identités et développer leurs usages dans de nouveaux contextes

Fédérer les identités et développer leurs usages dans de nouveaux contextes Track 2 : Fédérer les identités et développer leurs usages dans de nouveaux contextes Symposium International de la Transaction Electronique Sécurisée 11 et 12 Juin 2008 Rabat, Maroc 1. Introduction Le

Plus en détail

Gestion de l Identité Numérique

Gestion de l Identité Numérique Gestion de l Identité Numérique La France veut accélérer et consolider le développement de l Economie numérique, instaurer la confiance numérique et lutter contre la fraude et l usurpation d identité,

Plus en détail

PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE

PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE Référentiel de certification du Baccalauréat professionnel GESTION ADMINISTRATION PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE 1 Le référentiel de certification du Baccalauréat GESTION ADMINISTRATION Architecture

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Optimisez vos échanges commerciaux. avec la Dématérialisation Fiscale de Factures

Optimisez vos échanges commerciaux. avec la Dématérialisation Fiscale de Factures Optimisez vos échanges commerciaux avec la Dématérialisation Fiscale de Factures Mars 2012 Sommaire 1. Pourquoi dématérialiser les factures? Les motivations / le ROI 2. Dématérialiser mes factures oui,

Plus en détail

Atelier thématique QUA1 -Présentation de la norme ISO 9001-

Atelier thématique QUA1 -Présentation de la norme ISO 9001- Forum QHSE - QUALITE Atelier thématique QUA1 -Présentation de la norme ISO 9001- Laurent GUINAUDY OC2 Consultants Atelier ISO 9001 1 Présentation du Cabinet OC2 Consultants Cabinet créé en 1996 Zone d

Plus en détail

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE [Prénom Nom] Rapport sur le stage effectué du [date] au [date] Dans la Société : [NOM DE LA SOCIETE : Logo de la société] à [Ville] [Intitulé du

Plus en détail

Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008. Discours d ouverture par M. Noyer, Gouverneur de la Banque de France

Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008. Discours d ouverture par M. Noyer, Gouverneur de la Banque de France Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008 Discours d ouverture par M. Noyer, Gouverneur de la Banque de France Monsieur le Président, Mesdames et Messieurs, Je suis

Plus en détail

Appel à manifestation d intérêt

Appel à manifestation d intérêt Investissements d Avenir Développement de l Économie Numérique Appel à manifestation d intérêt Diffusion de la simulation numérique 2014 IMPORTANT ADRESSE DE PUBLICATION DE L APPEL A MANIFESTATION D INTERET

Plus en détail

«Le partage des données à caractère personnel et le respect de la vie privée à domicile»

«Le partage des données à caractère personnel et le respect de la vie privée à domicile» Conférence Le Point «Maison connectée et intelligente» Paris, 28 mars 2013 Peter Hustinx Contrôleur européen de la protection des données «Le partage des données à caractère personnel et le respect de

Plus en détail

APPEL A PROJETS USINE DU FUTUR CENTRE VAL DE LOIRE 2015

APPEL A PROJETS USINE DU FUTUR CENTRE VAL DE LOIRE 2015 APPEL A PROJETS USINE DU FUTUR CENTRE VAL DE LOIRE 2015 Contexte et enjeux : Depuis plusieurs années la politique économique de la Région Centre - Val de Loire s est fixée comme objectif de soutenir la

Plus en détail

Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions

Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions Communiqué de presse Paris, le 5 septembre 2012 Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions Numergy, une nouvelle société dirigée par Philippe Tavernier

Plus en détail

4 LA CERTIFICATION DE LA SÉCURITÉ DES CARTES ET DES TERMINAUX

4 LA CERTIFICATION DE LA SÉCURITÉ DES CARTES ET DES TERMINAUX 4 LA CERTIFICATION DE LA SÉCURITÉ DES CARTES ET DES TERMINAUX Depuis plusieurs années, l Observatoire s est montré attentif aux enjeux liés à la sécurité des cartes et des terminaux de paiement dans le

Plus en détail

LA CARPA, UN LABEL DE QUALITE POUR LES FONDS MANIES PAR LES AVOCATS

LA CARPA, UN LABEL DE QUALITE POUR LES FONDS MANIES PAR LES AVOCATS LA CARPA, UN LABEL DE QUALITE POUR LES FONDS MANIES PAR LES AVOCATS REUNION AVEC LES BATONNIERS ETRANGERS Rentrée du barreau de Paris 4 décembre 2008 INTERVENTION DE MONSIEUR LE BATONNIER ALAIN MARTER

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/MP.PP/2005/2/Add.4 8 juin 2005 Original: ANGLAIS, FRANÇAIS, RUSSE COMMISSION ÉCONOMIQUE POUR L EUROPE Réunion des Parties à la Convention

Plus en détail

LA MARQUE NUMÉRIQUE EXPERT-COMPTABLE

LA MARQUE NUMÉRIQUE EXPERT-COMPTABLE LA MARQUE NUMÉRIQUE EXPERT-COMPTABLE Signexpert est une initiative majeure de la profession à destination de l ensemble de ses membres. Plus qu une simple signature, elle est une clef indispensable pour

Plus en détail

INNOVATIONS & FOURNISSEURS

INNOVATIONS & FOURNISSEURS Sujets d actualité, débats, perspectives, enjeux Tendances Achats vous donne la parole et analyse pour vous le monde des Achats. INNOVATIONS & FOURNISSEURS «La prise en charge de l innovation fournisseur

Plus en détail

ENTREPRISE CONTENT MANAGEMENT & RECORDS MANAGEMENT ECM & RM

ENTREPRISE CONTENT MANAGEMENT & RECORDS MANAGEMENT ECM & RM ENTREPRISE CONTENT MANAGEMENT & RECORDS MANAGEMENT PLAN Introduction Partie I : le records management Qu est ce que le RM? Les principes du RM Les objectifs du RM Les enjeux du RM Les étapes de la mise

Plus en détail

Exigences V2014 de la certification «Les systèmes d information»

Exigences V2014 de la certification «Les systèmes d information» Exigences V2014 de la certification «Les systèmes d information» G. Hatem Gantzer Hôpital de Saint Denis Séminaire AUDIPOG 9/4/2015 Les autres points clés de la certification impactés par le SI Le dossier

Plus en détail

Avec la Solution @rating : L Afrique sur la route du commerce B2B. Par Jérôme Cazes Directeur Général du Groupe Coface

Avec la Solution @rating : L Afrique sur la route du commerce B2B. Par Jérôme Cazes Directeur Général du Groupe Coface C O F A C E 9 novembre 2000 Avec la Solution @rating : L Afrique sur la route du commerce B2B Par Jérôme Cazes Directeur Général du Groupe Coface Le commerce interentreprise s est considérablement développé

Plus en détail

SYSTÈME DE MANAGEMENT DE LA QUALITÉ ET POLITIQUE DÉVELOPPEMENT DURABLE

SYSTÈME DE MANAGEMENT DE LA QUALITÉ ET POLITIQUE DÉVELOPPEMENT DURABLE SYSTÈME DE MANAGEMENT DE LA QUALITÉ ET POLITIQUE DÉVELOPPEMENT DURABLE Mars 2014 SOMMAIRE Faire équipe avec vous 3 SFR Business Team, 1 er opérateur alternatif 4 Notre gouvernance Qualité et Développement

Plus en détail

LES ECHANGES DE DONNEES INFORMATISEES

LES ECHANGES DE DONNEES INFORMATISEES L EDI (Échange de Données Informatisées) est un processus d échange d informations, sous forme électronique, entre deux systèmes informatiques distincts. Cette technique utilisée au moins depuis deux décennies

Plus en détail

Dossier de Présentation Forum Open- IPVideo

Dossier de Présentation Forum Open- IPVideo Dossier de Présentation Forum Open- IPVideo Association Loi de 1901-18 Rue Irénée Blanc 75020 Paris SIRET 520 224 734 00019 APE 9499Z http://www.open-ipvideo.org Page 2 sur 13 Sommaire 1. PREAMBULE...

Plus en détail

Conformité et efficience de la délégation de gestion : vers une norme de marché

Conformité et efficience de la délégation de gestion : vers une norme de marché INFO # 28 Conformité et efficience de la délégation de gestion : vers une norme de marché CONTEXTE ACTUEL DE LA DÉLÉGATION DE GESTION Une accélération sensible des mutations autour de l activité de délégation

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée contributive : Transformation numérique de l action publique Junior ESSEC 19/01/2015

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée contributive : Transformation numérique de l action publique Junior ESSEC 19/01/2015 JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 3ème journée Synthèse de l atelier 5 : La souveraineté numérique Thème de la journée contributive : Transformation numérique

Plus en détail

éditée par Cryptolog

éditée par Cryptolog powered by La plateforme Cloud de signature électronique, d horodatage et de gestion des identités éditée par Cryptolog www.universign.com LES OFFRES CLOUD Signature électronique Universign Pro Universign

Plus en détail

L ACCOMPAGNEMENT BANCAIRE DES ENTREPRISES CANADIENNES DANS LEUR EXPANSION EN EUROPE

L ACCOMPAGNEMENT BANCAIRE DES ENTREPRISES CANADIENNES DANS LEUR EXPANSION EN EUROPE L ACCOMPAGNEMENT BANCAIRE DES ENTREPRISES CANADIENNES DANS LEUR EXPANSION EN EUROPE CARREFOUR EUROPE 6 NOVEMBRE 2013 Présenté par: Équipe internationale, Banque Nationale du Canada 1 Contexte Situation

Plus en détail

Un nouveau régime de qualifications professionnelles pour l Europe

Un nouveau régime de qualifications professionnelles pour l Europe Un nouveau régime de qualifications professionnelles pour l Europe L UE pour la croissance et l emploi Marché intérieur et services Michel Barnier Membre de la Commission européenne en charge du marché

Plus en détail

Commission Identité Numérique Groupe de travail Gestion des identités Les usages et les services ATELIER 2

Commission Identité Numérique Groupe de travail Gestion des identités Les usages et les services ATELIER 2 Introduction et cadrage Jean Pierre Buthion, Pdt de la Commission Identités Commission Identité Numérique Groupe de travail Gestion des identités Les usages et les services ATELIER 2 Analyse et synthèse

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Introduction Le monde du travail est plus que familier avec la notion de changement. Synonyme d innovation

Plus en détail

Votre Infrastructure est-elle? La gestion de contenus d entreprise. mieux structurée et connectée

Votre Infrastructure est-elle? La gestion de contenus d entreprise. mieux structurée et connectée Votre Infrastructure est-elle? La gestion de contenus d entreprise mieux structurée et connectée Tous les contenus d entreprise à portée de main Aujourd hui, au sein de toutes les organisations, l information

Plus en détail

Éditeur de logiciels Intégrateur de solutions Opérateur de services. www.orone.com

Éditeur de logiciels Intégrateur de solutions Opérateur de services. www.orone.com Éditeur de logiciels Intégrateur de solutions Opérateur de services www.orone.com VOUS ÊTES Une banque, un organisme de crédit, un acteur de l assurance ou de la protection sociale, une enseigne de la

Plus en détail

Intervention de la vice-présidente, Micheline Claes, lors de la conférence Isabel du 27 février 2008

Intervention de la vice-présidente, Micheline Claes, lors de la conférence Isabel du 27 février 2008 Intervention de la vice-présidente, Micheline Claes, lors de la conférence Isabel du 27 février 2008 Remplissant de multiples fonctions et pièce maîtresse en comptabilité et en fiscalité, la facture intéresse

Plus en détail

Investir dans l action pour le climat, investir dans LIFE

Investir dans l action pour le climat, investir dans LIFE Investir dans l action pour le climat, investir dans LIFE Un aperçu du nouveau sous-programme LIFE Action pour le climat 2014-2020 istock Action pour le climat Qu est-ce que le nouveau sous-programme LIFE

Plus en détail

AMPLIFIEZ LES PERFORMANCES DE VOS ÉCHANGES DOCUMENTAIRES

AMPLIFIEZ LES PERFORMANCES DE VOS ÉCHANGES DOCUMENTAIRES AMPLIFIEZ LES PERFORMANCES DE VOS ÉCHANGES DOCUMENTAIRES ÉDITIQUE Industrielle À la demande Égrenée SÉCURITÉ Intégrité Traçabilité Plan de continuité des activités (PCA) IMPACT Couleur Transpromo Personnalisation

Plus en détail

PR EM I E R M I N IST R E SECRÉTARIAT D'ÉTAT CHARGÉ DE LA RÉFORME DE L'ÉTAT ET DE LA SIMPLIFICATION

PR EM I E R M I N IST R E SECRÉTARIAT D'ÉTAT CHARGÉ DE LA RÉFORME DE L'ÉTAT ET DE LA SIMPLIFICATION PR EM I E R M I N IST R E SECRÉTARIAT D'ÉTAT CHARGÉ DE LA RÉFORME DE L'ÉTAT ET DE LA SIMPLIFICATION Discours de clôture de Clotilde VALTER, Secrétaire d Etat chargée de la Réforme de l Etat et de la Simplification

Plus en détail

La gestion des flux d information : EDI

La gestion des flux d information : EDI La gestion des flux d information : EDI Introduction EDI (définition, composants, types et domaines d application) Les enjeux de l EDI La mise en œuvre de l EDI Conclusion Introduction Tâches Création

Plus en détail

des Tiers de Confiance

des Tiers de Confiance Organisés par la Fédération des Tiers de Confiance Fédération des Tiers de Confiance Siège Social : 19 rue Cognacq-Jay 75007 Paris Site web : www.fntc.org ème 11TROPHÉES DE LA CONFIANCE DANS L ÉCONOMIE

Plus en détail

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise Votre référentiel documentaire STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise STS group le groupe STS Créé en 1984 Autonomie et stabilité financière Partenaire

Plus en détail

CONSEIL ECONOMIQUE ET SOCIAL

CONSEIL ECONOMIQUE ET SOCIAL E NATIONS UNIES CONSEIL ECONOMIQUE ET SOCIAL Distr.: LIMITEE E/ECA/DISD/CODI.3/24 3 avril 2003 FRANÇAIS Original: ANGLAIS COMMISSION ECONOMIQUE POUR L AFRIQUE Troisième réunion du Comité de l'information

Plus en détail

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES Philippe Bourdalé AFAQ AFNOR Certification A2C dans le Groupe AFNOR Les métiers du groupe AFNOR Besoins Clients Normalisation Information

Plus en détail

Pôle de compétitivité Aerospace Valley

Pôle de compétitivité Aerospace Valley Pôle de compétitivité Aerospace Valley Performances Industrielles Formations Collectives (PIFOCO) Cahier des charges pour une offre de sessions de formation lean. N 271 Sommaire Sommaire... 2 1-Aerospace

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

Impact sur l emploi, les métiers et les compétences Observatoire des Métiers de l Expertise comptable du Commissariat aux comptes et de l Audit

Impact sur l emploi, les métiers et les compétences Observatoire des Métiers de l Expertise comptable du Commissariat aux comptes et de l Audit EXPERTISE COMPTABLE (1/3) Les cabinets de grande taille sont affectés par des évolutions similaires à celles qui touchent les cabinets de petite taille. Cette page reprend la description donnée pour les

Plus en détail

Forum Client Cegid Bienvenue

Forum Client Cegid Bienvenue Forum Client Cegid Bienvenue Dématérialisation de documents Factures clients, factures fournisseurs, relances, commandes d achat, ordres de transport, etc. : automatisez et dématérialisez vos flux documentaires!

Plus en détail

Ensemble mobilisons nos énergies

Ensemble mobilisons nos énergies Ensemble mobilisons nos énergies «Lancé en Juin 2005, SIRIUS est désormais un projet au cœur de notre entreprise, au service des ambitions et des objectifs qui s inscrivent dans le cadre de notre stratégie

Plus en détail

Philippe Busquin. Commissaire Européen pour la Recherche. La recherche : une priorité pour l avenir de l Europe

Philippe Busquin. Commissaire Européen pour la Recherche. La recherche : une priorité pour l avenir de l Europe Philippe Busquin Commissaire Européen pour la Recherche La recherche : une priorité pour l avenir de l Europe Discours à la Conférence «Priorité à la science» Lisbonne 31 mai 2004 Monsieur le Président

Plus en détail

L innovation dans l entreprise numérique

L innovation dans l entreprise numérique L innovation dans l entreprise numérique Toutes les entreprises ne sont pas à l aise avec les nouvelles configurations en matière d innovation, notamment avec le concept d innovation ouverte. L idée de

Plus en détail

FIN-NET. La résolution extrajudiciaire des litiges transfrontaliers dans le domaine des services financiers. Guide du consommateur

FIN-NET. La résolution extrajudiciaire des litiges transfrontaliers dans le domaine des services financiers. Guide du consommateur FIN-NET La résolution extrajudiciaire des litiges transfrontaliers dans le domaine des services financiers Guide du consommateur FIN-NET La résolution extrajudiciaire des litiges transfrontaliers dans

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

La carte d achat, c est quoi ça?

La carte d achat, c est quoi ça? La, c est quoi ça? C est un outil mis à disposition des structures publiques et privées qui modifie et simplifie l acte d approvisionnement : C est une carte bancaire nominative et sécurisée qui permet

Plus en détail

Du 24 janvier 2011. Aujourd hui je voudrais vous parler des enjeux de cette transformation et de nos perspectives.

Du 24 janvier 2011. Aujourd hui je voudrais vous parler des enjeux de cette transformation et de nos perspectives. Du 24 janvier 2011 Mesdames et Messieurs, Vous avez pu le constater au cours des présentations : sur l exercice 2009/2010, nos résultats ont été solides, nous avons poursuivi la transformation de notre

Plus en détail

Communiqué de presse ALTER PERFORMANCE, un modèle de start up qui a le vent en poupe

Communiqué de presse ALTER PERFORMANCE, un modèle de start up qui a le vent en poupe Dossier de presse Communiqué de presse ALTER PERFORMANCE, un modèle de start up qui a le vent en poupe ALTER PERFORMANCE est une nouvelle société de conseil qui a fait le choix d'accompagner les TPE-PME

Plus en détail

Simpl Cité LA SOLUTION DE GESTION ADMINISTRATIVE COMPLÈTE ET FACILE À UTILISER POUR LES PETITES ET MOYENNES COLLECTIVITÉS.

Simpl Cité LA SOLUTION DE GESTION ADMINISTRATIVE COMPLÈTE ET FACILE À UTILISER POUR LES PETITES ET MOYENNES COLLECTIVITÉS. Dans la période actuelle, sous l impulsion des nouvelles lois et pour accomplir leurs nouvelles missions, notamment dans le cadre de la décentralisation, les collectivités territoriales font face à un

Plus en détail

La numérisation augmente l efficacité, la sécurité et la fiabilité des flux d informations et des processus commerciaux.

La numérisation augmente l efficacité, la sécurité et la fiabilité des flux d informations et des processus commerciaux. 1 Forte de son statut d expert dans la transmission des informations et de son savoir-faire technique, la Poste joue un rôle important. Elle met à disposition des composants d infrastructure sur trois

Plus en détail

Advisory, le conseil durable Conseil en Management. Améliorer votre performance, maîtriser vos risques, réussir vos projets de transformation*

Advisory, le conseil durable Conseil en Management. Améliorer votre performance, maîtriser vos risques, réussir vos projets de transformation* Advisory, le conseil durable Conseil en Management Améliorer votre performance, maîtriser vos risques, réussir vos projets de transformation* Une capacité unique à combiner compétences sectorielles et

Plus en détail

FRH RESSOURCES HUMAINES

FRH RESSOURCES HUMAINES FRH RESSOURCES HUMAINES 1 Yourcegid Ressources Humaines FRH : Paie et administration du personnel Congés et absences Gestion des talents/gpec : formation, compétences et entretiens Planification, optimisation

Plus en détail

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE UNION INTERNATIONALE DE COOPÉRATION EN MATIÈRE DE BREVETS (UNION DU PCT)

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE UNION INTERNATIONALE DE COOPÉRATION EN MATIÈRE DE BREVETS (UNION DU PCT) OMPI PCT/R/1/23 ORIGINAL : anglais DATE : 18 mai 2001 ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE F UNION INTERNATIONALE DE COOPÉRATION EN MATIÈRE DE BREVETS (UNION DU PCT) COMITÉ SUR LA

Plus en détail

2015 c est demain comment s y préparer

2015 c est demain comment s y préparer 2015 c est demain comment s y préparer Yves-René Guillou, Avocat Associé, Cabinet Earth Avocats La dématérialisation : notions Dématérialisation des procédures de marchés publics = utilisation de la voie

Plus en détail

Gestion de Projets Déploiement à l APC et Retour d expériences

Gestion de Projets Déploiement à l APC et Retour d expériences Gestion de Projets Déploiement à l APC et Retour d expériences olivetto@apc.univ-paris7.fr 27/11/2013 Gestion de Projets à l APC 1 Gestion de Projets à l APC Plan de la présentation Gestion de projets

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

TÉMOIGNAGE CLIENT ELIOR

TÉMOIGNAGE CLIENT ELIOR Afin d améliorer la qualité de son information client, le groupe Elior a doté les forces commerciales de son activité de restauration collective d une solution basée sur Pivotal CRM. Souple et ergonomique,

Plus en détail

Communiqué 8 novembre 2012

Communiqué 8 novembre 2012 Communiqué 8 novembre 2012 Les conditions du déploiement de l Internet à très haut débit en France et en Europe Coe-Rexecode mène depuis plusieurs années un programme de recherche approfondi sur l impact

Plus en détail

Forum international Gestion publique Recrutement et compétence / Comment moderniser les modes et outils de recrutement

Forum international Gestion publique Recrutement et compétence / Comment moderniser les modes et outils de recrutement Forum international Gestion publique Recrutement et compétence / Comment moderniser les modes et outils de recrutement INTRODUCTION : Le constat Le principe d une école destinée à former tous les magistrats

Plus en détail

Fédération des NTIC «AIDONS LE DEVELOPPEMENT DES PME FRANÇAISES ET CREONS DE L'EMPLOI» Paris Mercredi 28 Janvier 2009

Fédération des NTIC «AIDONS LE DEVELOPPEMENT DES PME FRANÇAISES ET CREONS DE L'EMPLOI» Paris Mercredi 28 Janvier 2009 Fédération des NTIC «AIDONS LE DEVELOPPEMENT DES PME FRANÇAISES ET CREONS DE L'EMPLOI» Paris Mercredi 28 Janvier 2009 Président: Pierre Violo Secrétaire Générale: Gisèle Mary-Dugue FPNTIC Une Equipe Secteur

Plus en détail

Vote par Internet : quel avenir?

Vote par Internet : quel avenir? Journée de la sécurité des systèmes d information du 22 mai 2008 Proposition d intervention Thème général : anonymat, vie privée et gestion d'identité Vote par Internet : quel avenir? Le 22 mai 2008 Benoit

Plus en détail

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales? C.N.U.D.C.I./U.N.C.I.T.R.A.L. Nations Unies - New York, 14 février 2011 «De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques

Plus en détail

Optimiser la maintenance des applications informatiques nouvelles technologies. Les 11 facteurs clés de succès qui génèrent des économies

Optimiser la maintenance des applications informatiques nouvelles technologies. Les 11 facteurs clés de succès qui génèrent des économies Application Services France the way we do it Optimiser la maintenance des applications informatiques nouvelles technologies Les 11 facteurs clés de succès qui génèrent des économies Chaque direction informatique

Plus en détail

Acheter autrement : un enjeu public et privé Jean-Jacques.Rivy@dr5.cnrs.fr

Acheter autrement : un enjeu public et privé Jean-Jacques.Rivy@dr5.cnrs.fr Pépinière Acheteurs publics 21 avril 2006 Atelier : «Conduite du changement» Acheter autrement : un enjeu public et privé Jean-Jacques.Rivy@dr5.cnrs.fr Atelier «Conduite du changement» Plan de l intervention

Plus en détail

FAIRE APPEL À UN EXPERT

FAIRE APPEL À UN EXPERT FAIRE APPEL À UN EXPERT Décembre 2011 Afin d être en mesure d exercer ses missions, le comité d entreprise dispose de nombreux moyens d information, notamment par les documents que doit lui communiquer

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Présentation du Programme : Phase II

Présentation du Programme : Phase II PROGRAMME D APPUI A LA MISE EN ŒUVRE DE L ACCORD D ASSOCIATION Présentation du Programme : Phase II L Accord d Association constitue le cadre juridique L Accord d Association constitue le cadre juridique

Plus en détail

Témoignage client. Optimisation de la performance et gains de productivité

Témoignage client. Optimisation de la performance et gains de productivité Témoignage client Optimisation de la performance et gains de productivité performances Faciliter les revues de La réputation d Imec repose sur la qualité du travail de ses scientifiques, chercheurs, ingénieurs

Plus en détail

INNOVATION COLLABORATIVE, CO-INNOVER AVEC SON ÉCOSYSTÈME : Quels modes de relation établir?

INNOVATION COLLABORATIVE, CO-INNOVER AVEC SON ÉCOSYSTÈME : Quels modes de relation établir? INNOVATION COLLABORATIVE, CO-INNOVER AVEC SON ÉCOSYSTÈME : Quels modes de relation établir? étude Bird & Bird et Buy.O Group Empower your Business Relationships Edito Globalisation, démocratisation de

Plus en détail

MARKETING DE LA FORMATION Les nouvelles donnes - NOTE DE REFLEXION JUIN 2013 -

MARKETING DE LA FORMATION Les nouvelles donnes - NOTE DE REFLEXION JUIN 2013 - MARKETING DE LA FORMATION Les nouvelles donnes - NOTE DE REFLEXION JUIN 2013 - Avec un chiffre d affaires total de 3.5 Milliards d euros par an, la formation professionnelle est un secteur apparemment

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Consultation de la Commission Européenne sur le Plan d action relatif au droit des sociétés et au gouvernement d entreprise

Consultation de la Commission Européenne sur le Plan d action relatif au droit des sociétés et au gouvernement d entreprise 1 Consultation de la Commission Européenne sur le Plan d action relatif au droit des sociétés et au gouvernement d entreprise Introduction : La ROAM est un syndicat professionnel créé en 1855, qui a pour

Plus en détail

Les échanges en toute confiance sur internet

Les échanges en toute confiance sur internet Jean-Pierre Roumilhac Éric Blot-Lefèvre Les échanges en toute confiance sur internet, 2003 ISBN : 2-7081-2863-9 Sommaire AVANT-PROPOS... 1 INTRODUCTION... 5 PREMIÈRE PARTIE - LES CONDITIONS DU DÉVELOPPEMENT

Plus en détail

LE TRAVAIL COLLABORATIF

LE TRAVAIL COLLABORATIF LE TRAVAIL COLLABORATIF I. Le développement du travail collaboratif Le travail collaboratif, entendu comme situation de travail et de communication de groupe impliquant coopération et coordination, est

Plus en détail

La simplicité. d un service universel. CDC confiance électronique européenne

La simplicité. d un service universel. CDC confiance électronique européenne La simplicité d un service universel CDC confiance électronique européenne FAST, une solution conçue pour vous FAST a été développée en étroite collaboration avec les collectivités et les administrations

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

DOSSIER DE PRESSE. Les premiers retours positifs d un projet innovant

DOSSIER DE PRESSE. Les premiers retours positifs d un projet innovant Inauguration 28 Novembre 2007 DOSSIER DE PRESSE ADITU, un outil de la compétitivité économique et numérique des territoires Les premiers retours positifs d un projet innovant Inauguration 28 Novembre 2007

Plus en détail

Caisse Nationale des Allocations Familiales

Caisse Nationale des Allocations Familiales Caisse Nationale des Allocations Familiales Axway API Gateway au cœur de la sécurisation des échanges pour le versement des prestations familiales en France Siège social Paris, France Secteur Service public

Plus en détail

La Politique Qualité des Agences Selectour

La Politique Qualité des Agences Selectour La Politique Qualité des Agences Selectour Les agences Selectour : Avec près de 550 agences de voyages et 2 000 experts, nous offrons la garantie pour nos clients d être proches d un de nos points de vente

Plus en détail

Ministère de l intérieur --------

Ministère de l intérieur -------- Ministère de l intérieur -------- Examen professionnel d ingénieur principal des systèmes d information et de communication du ministère de l intérieur Session 2013 Meilleure copie Sujet n 1 - Réseaux

Plus en détail

E-commerce B2B en France : un secteur méconnu mais au fort potentiel de croissance

E-commerce B2B en France : un secteur méconnu mais au fort potentiel de croissance Bureau de Paris 18, boulevard Montmartre 75009 Paris Tel : (33) 1 42 77 76 17 Internet : www.sia-partners.com Paris Lyon Bruxelles Amsterdam Roma Milano Casablanca Dubaï New-York E-commerce B2B en France

Plus en détail

Partie I Organisations, management et systèmes d information... 1

Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise............................................................ Liste des figures..................................................................... Liste des tableaux...................................................................

Plus en détail

Conférence internationale sur les Energies renouvelables et efficacité énergétique

Conférence internationale sur les Energies renouvelables et efficacité énergétique Conférence internationale sur les Energies renouvelables et efficacité énergétique Instruments novateurs en matière de politique et de financement pour les pays voisins au sud et à l est de l Union européenne

Plus en détail

Solvabilité II Solution elearning

Solvabilité II Solution elearning Solvabilité II Solution Solvabilité II Solution Jusqu à présent les programmes Solvabilité II se sont surtout concentrés sur les éléments quantitatifs. La mise en place réussie de Solvabilité II exige

Plus en détail

BANQUE EUROPEENNE D INVESTISSEMENT ET FINANCEMENT DES PME

BANQUE EUROPEENNE D INVESTISSEMENT ET FINANCEMENT DES PME BANQUE EUROPEENNE D INVESTISSEMENT ET FINANCEMENT DES PME REFLEXIONS DE LA CGPME CONSTAT La Banque Européenne d Investissement (BEI) a été créée par le Traité de Rome pour apporter des financements destinés

Plus en détail

Résolutions et décisions prises par la Conférence des États parties à la Convention des Nations Unies contre la corruption

Résolutions et décisions prises par la Conférence des États parties à la Convention des Nations Unies contre la corruption Résolutions et décisions prises par la Conférence des États parties à la Convention des Nations Unies contre la corruption V.07-80749 (F) 150207 160207 *0780749* Table des matières A. Résolutions... 3

Plus en détail

MOTION CONSULAIRE RÉGIONALE TRÈS HAUT DÉBIT

MOTION CONSULAIRE RÉGIONALE TRÈS HAUT DÉBIT CHAMBRE DE COMMERCE ET D INDUSTRIE BOURGOGNE Place des Nations Unies - B.P. 87009-21070 DIJON CEDEX Téléphone : 03 80 60 40 20 - Fax : 03 80 60 40 21 MOTION CONSULAIRE RÉGIONALE TRÈS HAUT DÉBIT Préambule

Plus en détail

Lumesse Avis d expert. Agile Learning Etes-vous prêt au changement?

Lumesse Avis d expert. Agile Learning Etes-vous prêt au changement? Lumesse Avis d expert Agile Learning Etes-vous prêt au changement? Dans l univers sans cesse mouvant de la Gestion des Talents, nous observons un nouveau changement fondamental en matière de développement

Plus en détail