L IDENTITÉ NUMÉRIQUE AU CŒUR DES STRATÉGIES ÉCONOMIQUES

Dimension: px
Commencer à balayer dès la page:

Download "L IDENTITÉ NUMÉRIQUE AU CŒUR DES STRATÉGIES ÉCONOMIQUES"

Transcription

1 L IDENTITÉ NUMÉRIQUE AU CŒUR DES STRATÉGIES ÉCONOMIQUES Les actes du colloque du 25 octobre 2012 Ce document fait suite au Colloque organisé par Forum ATENA et le MEDEF le 25 Octobre 2012 à Paris. Reprenant les thèmes et les interventions de cette journée, il vise, dans son prolongement à permettre, une meilleure information des acteurs économiques, sur le rôle fondamental joué par l identité numérique dans la vie économique et sociétale en France, en Europe et dans le Monde. Avis: Ce document constitue une restitution aussi fidèle que possible, mais ne prétend pas à l exhaustivité. Des adaptations pour la mise en forme écrite ont été nécessaires avec l accord des intervenants. Des erreurs et omissions peuvent subsister. Enfin le contenu et les propos restitués n engagent pas la responsabilité des organisateurs ni des partenaires de l évènement. Un livre blanc 1 / 30

2 «ILS ONT DIT» Quelques-unes des citations du colloque : «L identité numérique n est pas un seulement sujet de plus dans la vie numérique, mais bien une des clefs fondamentale de l économie numérique» Philippe Recouppé «Notre souhait est que l interopérabilité des identités numériques européenne soit multi-usages et multi-secteurs» Gérard Galler «En Estonie l utilisation de l identité électronique et des signatures numériques par les personnes, leur a permis de gagner en moyenne trois jours de plus par an» Gérard Galler «Une des clefs du renforcement des échanges numériques réside dans le développement des mécanismes d identification et de confiance» Jean Mounet «L identification directe des entreprises est une question essentielle afin de pouvoir facturer, correspondre, échanger et encaisser de manière totalement dématérialisée» Hans Graux «Demain la seule économie qui tienne, en tout cas la plus importante, sera l économie numérique» Philippe Recouppé «L identité numérique, c est la possibilité d offrir de nouveaux services porteurs de d avantage de valeur» Guy de Felcourt «L identité numérique est inscrite au cœur de la création d une confiance protectrice de la vie privée» Philippe Lemoine «Nous avons voulu créer un État numérique transparent, ou chaque personne peut détecter les utilisations qui sont faite de ses données personnelles» Jaan Priisalu «Dans le numérique, malgré un niveau d équipement satisfaisant, nous sommes en France, sous performants sur les usages liés aux Entreprise» Jean Mounet «Grâce à notre écosystème économique numérique, le secteur bancaire a fait un gain d efficacité et de sécurité tout à fait considérable!» Jaan Priisalu «Le projet de règlement européen vise une nouvelle donne ambitieuse dans les échanges et la productivité en Europe» Gérard Galler «L expérience pratique des «Large Scales Pilots» est à l origine de nombre des contributions qui alimentent le projet de règlement européen» Hans Graux «Si vous n allez pas à l identité numérique, elle viendra jusqu à vous» Guy de Felcourt Un livre blanc 2 / 30

3 L IDENTITÉ NUMÉRIQUE AU CŒUR DES STRATÉGIES ÉCONOMIQUES 1 «ILS ONT DIT» 2 OUVERTURE ET INTRODUCTION : 5 Ouverture par Philippe Recouppé Président de l Association Forum Atena 5 Les enjeux du colloque par Philippe Lemoine Président du Comité Économie numérique du MEDEF 5 Quelques évolutions récentes à prendre en compte par Guy de Felcourt Atelier Identité Numérique Forum Atena 5 LES ENJEUX ET L ENVIRONNEMENT INTERNATIONAL (PREMIÈRE TABLE RONDE) 7 Intervention de Mr Jaan Priisalu directeur de l Autorité des systèmes d information d Estonie 7 Intervention de Mr Gérard Galler Direction générale Réseaux de communication contenu et technologie, Commission européenne 8 Intervention de Mr Hans Graux Avocat au barreau de Bruxelles 10 L IDENTITÉ NUMÉRIQUE AU CENTRE DE LA MODERNISATION DES ENTREPRISES (DEUXIÈME TABLE RONDE) 11 Intervention de Mr Jean Mounet Président de l Observatoire du Numérique 11 Intervention de Monsieur Francis Grégoire Directeur de l activité Solutions, Arismore 12 Intervention de M. Olivier Clémot Directeur exécutif R&D, Dictao 13 Intervention de Mr Eric Blot-Lefevre délégué du programme Identité numérique, SSEDIC+ 14 INTERVENTION DES ENTREPRISES PARTENAIRES DU COLLOQUE 16 Le groupe Orange et l identité numérique par Philippe Clément 16 La société Natural Security et l identité numérique par André Delaforge 16 Le pôle TES et l identité numérique par Cédric Morel-Guilloux 16 FAVORISER L IDENTIFICATION ET LA CONFIANCE NUMÉRIQUE (TROISIÈME TABLE RONDE) 17 Présentation «feuille de route nationale de l identité numérique» par Mr Didier Chaudun Viceprésident de l ACN et coordinateur de la feuille de route 17 Intervention de Mr Fabrice Mattatia Responsable de l investissement numérique, Caisses des dépôts 17 Un livre blanc 3 / 30

4 INTERVENTION DE MR CÉDRIC MOREL-GUILLOUX DIRECTEUR DU PÔLE DE COMPÉTITIVITÉ TRANSACTIONS ÉLECTRONIQUES SÉCURISÉES (TES) 18 Intervention de Mr Henry Crémadès Directeur général, co-fondateur, STS Group 19 Intervention de Mr Philippe Aymar consultant informatique, expert de justice, UCS 20 LES NOUVEAUX MODÈLES DE CONQUÊTE DES MARCHÉS ET DES CONSOMMATEURS (QUATRIÈME TABLE RONDE) 22 Intervention de Mr Philippe Clément directeur de la Stratégie marketing identités, groupe Orange 22 Intervention de Diane Mullenex Avocat à la Cour 22 Intervention de Mr Ludovic Francesconi président de la Commission Identités numérique, ACSEL, responsable Marketing, GIE-CB 23 Intervention de Mr Willy Dubost directeur des Systèmes et moyens de paiement, FBF 24 CONCLUSION ET REMERCIEMENTS: 26 Quelques éléments de synthèse, par Guy de Felcourt Identité Numérique Forum Atena 26 BIBLIOGRAPHIE RÉSUMÉE 27 Par ordre alphabétique : 27 Un livre blanc 4 / 30

5 OUVERTURE ET INTRODUCTION : OUVERTURE PAR PHILIPPE RECOUPPÉ PRÉSIDENT DE L ASSOCIATION FORUM ATENA Bonjour à tous, L ouverture de ce colloque par le Forum ATENA ne peut se faire sans émotion d une part et motivation d autre part. Emotion pour remercier le Medef pour son accueil et le partenariat dans l organisation de ce colloque. Motivation car nous partageons ensemble l idée que l identité numérique n est pas seulement un sujet de plus dans la vie numérique, mais bien une des clefs fondamentales de l économie numérique. Et rappelons le, ce sera demain la seule économie qui tienne, ou en tout cas la plus importante! Je formule le vœu que ce colloque par les idées qui y seront exprimées marquera un nouveau progrès dans la compréhension des enjeux et le partage des concepts autour des usages et du fonctionnement de ces identités numériques. LES ENJEUX DU COLLOQUE PAR PHILIPPE LEMOINE PRÉSIDENT DU COMITÉ ÉCONOMIE NUMÉRIQUE DU MEDEF Je souscris tout à fait à l importance de thème, manifesté par Philippe Recouppé. Car chassons les fausses apparences, ce n est pas parce que nous nous appelons tous les deux Philippe que l identité numérique implique la standardisation Bien au contraire, c est pour cela que nous avons baptisé le nom de ce colloque «au cœur des stratégies économiques», car la question des identités numériques est aujourd hui au centre des recherches de ces acteurs économiques. Le contexte dans lequel nous sommes, résulte en effet d une triple mutation. La première est un changement profond des fondements même de la valeur, avec la montée de la dématérialisation et le poids croissant des actifs immatériels. La seconde est un affaissement des cloisonnements entre secteurs économiques avec même une remise en cause des frontières qui bornaient les limites du corps propre des entreprises : tout circule, les idées et les innovations avec l émergence d une économie pollen ; les technologies avec l intensification du BYOD. La troisième mutation concerne les rapports entre les personnes et les institutions, avec une remise en cause des rôles classiques de producteur et de consommateur et une demande croissante d utiliser l interactivité pour accroitre la participation aux décisions et à la conception des projets et des produits. Ces trois mutations se renforcent l une l autre. Comme l enjeu de l identité et de sa numérisation est présent dans chacune de ces mutations, elle acquière ainsi une place centrale. Mais cette centralité même interdit les solutions simples. La question de l identité numérique est devenue trop importante pour être l objet d une seule réponse technique. Prenons l exemple des États-Unis ou l utilisation erronée du numéro de sécurité sociale a créé des problèmes d usurpation d identité ou encore un sentiment de traçabilité trop forte. En fait l identité numérique est inscrite au cœur de la création d une confiance protectrice de la vie privée. Ces enjeux et bien d autres nous les observerons dans les tables rondes sur les évolutions internationales, sur l identification des entreprises, sur les questions de société et enfin les aspects des identités grand public pour les consommateurs et citoyens. N oublions pas quelques questions importantes : Quel est le degré d harmonisation internationale qu il convient de rechercher? Quelles sont les considérations de politiques industrielles à prendre en compte, pour les acteurs généralistes du numérique comme pour la mutation des acteurs de la sécurité informatique? Je vous invite à écouter tous les points de vue internationaux et sectoriels qui vont être exprimés dans les tables rondes, car s il n y a pas de vérité «innée», il existe pour cette question centrale de l avenir de l économie numérique, des concepts, des expériences, des analyses et des convictions, qu il convient de savoir entendre. QUELQUES ÉVOLUTIONS RÉCENTES À PRENDRE EN COMPTE PAR GUY DE FELCOURT ATELIER IDENTITÉ NUMÉRIQUE FORUM ATENA Avant le démarrage de notre première table ronde sur les enjeux et l environnement international, il me paraît important de vous donner un aperçu très bref des évolutions récentes constatées notamment du côté américain sur l identité numérique. Un livre blanc 5 / 30

6 L utilisation du standard américain sur les niveaux d assurance (Authentification NIST SP ) et probable publication ISO/IEC 29115, semble s élargir tant du point de vue fonctionnel (niveaux d identification, niveaux du processus d enrôlement,..) que géographique, notamment dans les pays anglo-saxons. Les systèmes de gestion automatisés des attributs de l Identité sur Internet ont fait de gros progrès dans leur mise en œuvre et leur utilisation effective. SAML est un véritable standard, mais aussi des techniques telles qu Open ID Connect ou O-Auth, utilisées par exemple par Google ou Facebook pour le partage des «attributs» ou informations relatives à notre identité. La mise en place des réseaux de confiance (Kantara, OIX,..) et d homologation de nouveaux opérateurs d identité numérique avec des schémas et des niveaux d assurance, permet de positionner déjà les premières stratégies de quelques grands acteurs économiques Enfin la mise en place d un écosystème harmonisé d identification et d authentification pour toutes les agences fédérales américaines (FICAM) et le lancement d un système de gouvernance des identités privées (IDESG) avec une feuille de route extrêmement précise et dense, démontre comment ce domaine est en train de passer de l émergence vers une phase d accélération et déploiement, dans le cadre de la mise en place de la stratégie américaine pour les identités numériques. Un livre blanc 6 / 30

7 LES ENJEUX ET L ENVIRONNEMENT INTERNATIONAL (PREMIÈRE TABLE RONDE) Cette table ronde a permis de faire le point sur d importantes évolutions internationales et européennes dans le domaine de l identité numérique. L écosystème fonctionnel autour de l identité numérique a été présenté par le modèle de l Estonie, un des plus avancés du Monde en la matière, et par le projet d interopérabilité européen des identités numériques qui marque une nouvelle étape dans la construction du marché unique des services en Europe. INTERVENTION DE MR JAAN PRIISALU DIRECTEUR DE L AUTORITÉ DES SYSTÈMES D INFORMATION D ESTONIE L Estonie est une terre habitée depuis près de cinq mille ans, elle a la taille géographique de la région Midi-Pyrénées et une population guère supérieure à celle de l agglomération Lilloise. Pourquoi est ce qu il y a une quinzaine d années notre pays s est-il orienté de manière décisive dans l intégration numérique? Il y avait en fait deux raisons fondamentales : La préoccupation légitime de la sécurité de l État d une part dont le coût de ne rien faire n était autre que notre indépendance, d autre part, le peu de ressources humaines disponibles dans notre pays, qui est aussi une motivation pour faire les choses de manière simple, directe, et efficace. Nous nous sommes donc orientés vers cette société numérique dont les résultats aujourd hui sont aisément constatés : Plus de 99% des transferts bancaires et des déclarations fiscales, un quart de la population utilise le vote électronique pour les élections nationales et européennes, la gestion grand-public de la santé y compris dans la prescription est complètement dématérialisée, etc. La lutte contre la criminalité est également mieux assurée. Ainsi lors d un contrôle de police, celui-ci peut accéder via le matériel informatique de sa voiture à près de 120 bases de données distinctes. Il ne faut pas penser que c est de l hyper-surveillance, en fait c est même beaucoup plus commode pour tous nos citoyens, et ils l apprécient beaucoup, car ils n ont plus besoin de se promener avec un permis de conduire ou une carte grise, un contrat de location, et/ou de nombreux autres papiers (contrôle technique,..) Cette amélioration de la qualité de vie est également très sensible dans la gestion administrative. Personnellement je peux vous dire qu aujourd hui, je n utilise plus que deux signatures manuscrites sur papier par mois contre environ une vingtaine de signatures électroniques par jour! Cette transformation numérique par laquelle la société estonienne est passée nous la devons à deux piliers essentiels. Le premier pilier c est la carte nationale d identité électronique créée en 2002, à laquelle j associerai la signature électronique, dont la loi qui lui donne naissance date de l an Aujourd hui donc nous disposons d environ 1, 3 millions d identités numériques (presque la totalité des résidents en Estonie) avec en rythme annuel environ 30 millions de signatures électroniques, réalisés par les porteurs de ces identités. Pour mesurer le succès, il suffit de considérer que chaque signature électronique équivaut à une heure libre dégagée, par rapport à un processus papier (réception, compréhension, lecture, écriture, consentement, renvoi, timbrage,..). Aujourd hui cela signifie donc pour chaque Estonien environ trois jours par personne qui sont libérés! Et ce n est pas terminé puisque nous avons ces toutes dernières années amélioré le dispositif pour la signature avec la carte à puce dans les dispositifs mobiles. Le deuxième pilier de notre écosystème numérique, c est notre système d échange des données, que nous appelons «Carrefour des données» En fait nous n y sommes pas arrivés tout de suite. Je me rappelle qu au début (je travaillais sur ce projet au sein d une banque à l époque) nous avions imaginé un système de liaison entre les différentes institutions du pays. En fait ce projet était un peu une usine à gaz et puis lorsque nous sommes passés à l étude économique, nous avons réalisé que le coût d un tel système était trente fois supérieur au budget dont nous disposions. Il fallait donc que nous inventions quelque chose d autre. C est là que nous avons mis au point ce système plus pragmatique de Carrefour de données (X road dans les diapositives) qui permet de connecter de manière sécurisée plusieurs bases de données. La protection des données dans un tel système était clairement un aspect important également pour que les citoyens acceptent d utiliser le système et lui attribuent leur confiance. En fait nous avons voulu créer un état numérique transparent, ou les citoyens peuvent plus aisément détecter si leurs informations personnelles sont utilisées à des fins non proportionnelles ou en lien avec des domaines divergents. Un livre blanc 7 / 30

8 En cas de doute ou en cas de plainte, comme les accès sont tracés et historisés, nous sommes capables de vérifier ce qui s est passé car les logs ne peuvent être changés. Ainsi nous avons quelques policiers ou agent de l état, qui chaque année se font prendre en utilisation abusive des données d autrui, ce qui chez nous peut conduire jusqu en prison. Globalement cependant, et c était là l objectif recherché, notre écosystème numérique est bien mieux sécurisé que les fonctionnements du passé à base de papiers administratifs. Par exemple on estime dans des études, que le secteur bancaire en Estonie a fait un gain d efficacité et de sécurité estimé à un facteur de six mille fois. C est considérable! Il y aurait encore beaucoup de choses à dire et je vais essayer d en énoncer quelques-unes : Nous avons étendu le plus largement cette volonté d un écosystème transparent, ouvert et sécurisé. - Transparent, il l est par exemple par l utilisation des adresses s estoniennes qui au début était un système de routage des données et communications et qui aujourd hui devient un vrai compte de correspondance! - Ouvert, car nous utilisons des technologies et des standards ouverts comme par exemple le protocole SOAP (Simple Object Access Protocol) - Sécurisé, car il allie à son ergonomie et sa simplicité, la sécurité de l identification et de la signature électronique. Tout ceci de manière intégrée. Cette sécurisation bénéficie aux acteurs économiques et particulièrement au secteur bancaire qui peut s assurer que les ordres de transferts des clients sont bien formulés et qu ils ne seront pas révoqués. Revenons pour conclure sur d autres facteurs clés qui ont permis la réalisation de ce programme de transformation dans l écosystème numérique. La mobilisation des acteurs privés et public, est un point fondamental dans tout système de transformation. Nous avons pu compter ici sur l excellent partenariat entre le secteur privé et le gouvernement de l Estonie, mais aussi sur la mobilisation intersectorielle, par exemple entre les banques et les télécommunications. L éducation des personnes est enfin un processus indispensable et qui peut prendre un certain temps, notamment pour l usage des signatures électroniques. En Estonie, les banques ont joué sans doute un rôle majeur dans cette éducation, car elles étaient bien entendu directement intéressées dans la simplicité et la sécurité qu un tel écosystème permet pour leurs propres opérations. En fait malgré le coût d une vingtaine d Euros pour les citoyens, ceux-ci ont adhéré massivement au système et l utilisent de plus en plus et nous l espérons de mieux en mieux. Par rapport au projet européen d interopérabilité des identités numériques sur lequel vous m interroger également, je voudrais dire que du point de vue de l Estonie, c est un projet très important car il permettra d augmenter encore plus les échanges économiques entre l Estonie et les autres pays de l UE. (Près de 70% de nos exportations de l Estonie se font avec les autres pays de l Union Européenne). En fait un début d interopérabilité avec certains de nos voisins a déjà été initié. Par exemple aujourd hui, plus de cinq pour cent des entreprises nouvelles en Estonie sont créées par des cartes d identité électronique de notre voisin Finlandais. L intégration de la signature électronique dans le projet de règlement est également importante afin de faciliter les transactions entre acteurs économiques des différents pays. Je vous remercie vivement de votre attention INTERVENTION DE MR GÉRARD GALLER DIRECTION GÉNÉRALE RÉSEAUX DE COMMUNICATION CONTENU ET TECHNOLOGIE, COMMISSION EUROPÉENNE Bonjour, Je tiens avant de commencer mon intervention sur la proposition de règlement du Parlement européen et du Conseil sur «l identification électronique et les services de confiances pour les transactions électroniques au sein du marché intérieur» (eias), saluer la nombreuse participation à ce colloque, qui dénote l intérêt des acteurs économiques français pour ces questions liées aux identités numériques et à l émergence des services de confiance numérique. C est important pour moi, car la France dispose d une base industrielle solide en matière de sécurité informatique et donc d atouts dans ce domaine. La première chose que je voudrais rappeler, c est que nous avons ici un projet de règlement, c'est-àdire que lors de son entrée en vigueur, il sera d une part d application immédiate et d autre part uniformément dans l ensemble des pays de l'union européenne. Pourquoi donc un règlement? Et bien en regard de la directive sur la signature électronique de 1999 qui s est traduite par 27 lois distinctes, c est une condition qui apparaît désormais comme indispensable pour assurer une interopérabilité effective. Que ce soit pour une étudiante belge souhaitant s inscrire dans une université italienne, ou pour une PME française souhaitant signer un contrat avec un partenaire allemand, aujourd hui chaque pays fonctionne en vase relativement clos, avec son système d identité, de signature, de cachet de personne morale, ou de correspondance électronique. Or il devient essentiel pour créer le "Marché intérieur numérique", d abolir ces frontières ou ces barrières. Pas seulement entre les pays, mais également quand elles existent entre les différents secteurs économiques. Un livre blanc 8 / 30

9 Un autre élément au cœur de la volonté de la Commission Européenne dans la présentation de ce règlement, c est de renforcer la confiance d une part et la facilité d utilisation d autre part. Et ce n est pas une ambition si simple car souvent ces notions sont présentées de manière antagoniste, or justement notre souhait est d en faire des réalités complémentaires grâce à ce règlement. Eh Oui, tout comme le même porte-plume ou stylo-bille peut servir pour signer une carte postale ou l achat d un airbus, notre souhait est que l'interopérabilité permette une utilisation multi-usages et multisectorielle des services de confiance dans l espace européen, car bien entendu cette facilité d utilisation engendrera des économies d échelles pour tous. Quels sont les aspects clefs de cette proposition de règlement? En voici quelques-uns que vous pouvez retenir : - La reconnaissance mutuelle des moyens d'identification électroniques. Pour assurer l interopérabilité, il faut que les schémas soient mutuellement reconnus. Chaque État aura donc la responsabilité de notifier les schémas d identification électroniques/numériques (qu ils soient de nature privée ou publique) fonctionnant dans son propre État, et qu il a choisi de cautionner et de valider, pour qu ils soient reconnus officiellement et puissent être utilisés dans les autres États membres. - La signature électronique. Le règlement s attache à vaincre les problèmes techniques, normatifs et légaux existants encore aujourd hui. Le nouveau cadre pour la signature électronique devra donc être la facilité d utilisation, et la réelle interopérabilité (utilisation transnationale) dont j ai parlé. - Le cachet électronique, nécessaire pour l authentification et la signature de la personne morale constitue aussi un aspect important, car il permettra d accélérer la dématérialisation des échanges et des actes juridiques et comptables de l entreprise. Il y a aussi en dehors des aspects clef un ensemble de mesures afin de permettre les conditions pour que les services de confiance puissent se développer librement et de manière compétitive en Europe. La proposition de règlement précise les conditions de reconnaissance mutuelles de l horodatage et aussi de la livraison électronique certifiée. Une lettre recommandée électronique pourra demain passer les frontières des états ce qui n est pas le cas aujourd hui. Le projet de règlement consacre également le fait que tous les documents électroniques ou presque (il existe quelques rares exceptions), auront désormais la même valeur que le papier. Enfin on peut parler aussi de l authentification des sites sur la Toile. Car aujourd hui les certifications reposent autant sinon plus sur des critères financiers d'entreprises privées non européennes, que sur des critères d identification, d authentification et de confiance qui soient objectifs transparents et vérifiables. Ce projet de règlement, on le constate, est donc très important pour l ensemble des acteurs : entreprises, administrations et citoyens-consommateurs. Il vise une nouvelle «donne» ambitieuse dans les échanges et la productivité en Europe. Quelle est la prochaine étape? Nous attendons pour le 20 décembre 2012 un rapport de la Présidence chypriote de l Union Européenne qui relatera l'avancement des discussions au sein du Conseil et reflètera le niveau de consensus existant entre les Etats par rapport à ce projet de règlement. Ensuite la Commission espère que le Parlement européen et le Conseil pourront adopter la proposition en fin d année En effet, le Parlement européen, le Conseil tout comme la Commission, pensent que c est une question importante pour la compétitivité européenne et qui demande une résolution rapide. Bien entendu la Commission a proposé mais ce sont in fine le Parlement et le Conseil européens qui décideront. Enfin pour terminer, il convient de préciser que cette proposition de règlement impose la révision des normes d authentification, de signature électronique et de services annexes. Le CEN (comité européen de normalisation) et l ETSI (European Telecommunication Standards Institute) sont à pied d œuvre sur ces questions afin de construire des normes complètes et tout-à-fait à jour. Avec la proposition de règlement, les normes et un corpus de législation complémentaire via des actes délégués ou d'exécution, nous serons alors, je le pense en mesure de finaliser cet important projet qui fixera le cadre règlementaire européen de l'identification électronique et des services de confiance. Pour répondre à la question sur l impact prévisible de ce projet sur la croissance européenne, comme la bonne pratique de gouvernance à laquelle s'est engagée la Commission, nous avons fait d étude d impact préliminaire à l'adoption de la proposition de règlement. Les leviers sont importants. Nous parlons en particulier de l impact de la dématérialisation sur la productivité, de l accroissement des échanges et de la confiance grâce à l identification des personnes morales), de plus c est bien entendu, le secteur des services est celui qui bénéficiera le plus de ce nouveau règlement, or les services représentent aujourd hui 70% du PIB de l Union Européenne. De même les marchés publics qui représentent 19% du PIB seront fortement bénéficiaires en efficacité et capacité de croissance, par la mise en œuvre de ce règlement. Une autre des questions posées concernent les mesures de protection des données lorsque les signatures et les certificats sont employés en Europe, mais également dans le rapport entre les exigences de traçabilité américaines (depuis le Patriot Act) chez les opérateurs américains et les volontés de protection de données européennes. Sur le premier point, je confirme que le projet de règlement impose une double exigence de respect de la protection des données (en conformité à l'actuelle directive et à la proposition de règlement sur la protection des données) et de minimisation des données et des attributs Un livre blanc 9 / 30

10 traités. C est également une condition obligatoire pour les futurs accords de reconnaissance mutuelle avec les pays tiers et, il y aura donc matière à discussion avec les Etats-Unis sur ce sujet en cas de projet d accord bilatéral. Je vous remercie pour votre attention. INTERVENTION DE MR HANS GRAUX AVOCAT AU BARREAU DE BRUXELLES Bonjour, en tant que membre de l équipe support de la Commission Européenne sur ce projet de règlement, et de manière complémentaire par rapport à l intervention de Monsieur Gérard Galler, je vais m attacher à centrer mon intervention sur deux points importants : Les éléments techniques sur lesquels l Europe a avancée et qui pourraient également avoir une portée juridique dans une phase ultérieure du projet de règlement. Les éléments de gouvernance et les aspects de normes et de qualité qu il faut encore régler Pour le premier chapitre sur les éléments techniques, il nous faut rappeler que ceux-ci ont été créés et expérimentés dans divers projets européens, regroupés génériquement sous le terme de «Large Scale Pilots». Ces projets pilotes touchent de nombreux domaines sectoriels. En voici quelques-uns : la création d entreprise dans un état membre distinct (projet «SPOCS») ; les services de justice, comme par exemple la possibilité d entamer une procédure judiciaire à partir d un autre état membre (projet «e- CODEX») ; le domaine de la santé avec le projet «epsos», pour lequel un patient peut consulter de manière sécurisée son dossier médical personnalisé à partir d un autre état membre, par exemple à l occasion d une consultation en période de Vacances ; le projet «PEPPOL»qui vise l accès dématérialisé et transfrontières aux appels d offres ; enfin le projet «STORK», sans doute le plus important, permettant d utiliser son système d identité national électronique pour accéder aux services des autres pays. «STORK» permet aussi bien d effectuer un changement d adresse avec un prestataire de service, que de faire les formalités pour créer de nouvelles entreprises. Avec des résultats parfois surprenants puisqu aujourd hui avec ma CNI belge je peux créer une entreprise en Estonie, mais pas encore en Belgique! «STORK» a permis également de définir pour la première fois en Europe un cadre de qualité de la notation des identités numériques. Nous avons mis en place quatre niveaux avec des définitions précises, même si celles-ci ne sont pas pour l instant l objet d une norme formelle. Je voudrais aussi dire un mot du projet «STORK 2.0» démarré en Avril 2012 et qui aborde cette question essentielle de l identification directe des entreprises afin de pouvoir facturer, correspondre, échanger, encaisser de manière totalement dématérialisée. Pour revenir à la proposition de règlement, Il est important de constater qu à travers ces projets nous avons pu aborder les questions complexes et structurelles de l identification numérique. Par exemple le couplage primordial entre identité et signature numérique au sein du projet sur les appels d offre, ou encore le besoin de confidentialité et de protection des données sensibles pour l accès au dossier médical (epsos) ou enfin intégrer la notion de rôle dans la gestion des identités numériques, comme par exemple celui de l Avocat ou du Juge au sein d e-codex. Cette expérience pratique est à l origine de nombre des contributions qui alimentent le projet de règlement. Pour ma vision des aspects qu il faut encore régler il y a donc d abord la définition des standards retenus et de la manière de les mettre en œuvre sans doute dans des actes délégués de la commission européenne pour la mise en place du règlement. Tout aussi fondamentales sont les règles de gouvernance à définir entre les États et entre les États et la Commission Européenne sur ce sujet. J y inclus la notion de responsabilité des états sur les schémas d identité privés et publics qu ils notifieront. Les questions de proportionnalité et d usage seront également importantes, car entre des États nordiques qui privilégient souvent des systèmes privés et les États du sud d avantage portés sur l identité régalienne, les approches culturelles se traduisent souvent par des pratiques distinctes. On me pose la question de savoir si les approches européennes et américaines sur la question de l Identité numérique convergent ou divergent? En ce qui me concerne je pense que ces approches sont plutôt convergentes, notamment dans la définition de la qualité de l identité électronique et dans la possibilité d intégration et d interopérabilité future. Il y a ou il y aura un intérêt réciproque à aborder cette question d une possible interopérabilité future avec les États-Unis, avec certainement des impacts forts en termes d unicité de marché, pour lesquels il conviendra de se préparer. Nous savons aussi que les États- Unis envisagent aussi la possibilité future d une interopérabilité avec certains pays de l Asie, et à terme, l Europe pourrait aussi être amenée à s y intéresser. Un livre blanc 10 / 30

11 L IDENTITÉ NUMÉRIQUE AU CENTRE DE LA MODERNISATION DES ENTREPRISES (DEUXIÈME TABLE RONDE) Cette table ronde a mis en valeur le rôle de l identité numérique, afin d impulser le développement des usages numériques au sein des entreprises et des filières économique. Y ont été abordés les modèles d utilisation des identités numériques dans l organisation des personnes morale et les modèles de fédération pour les échanges inter-entreprises ou intra-filière d activité. Ces stratégies doivent être mieux prises en compte par les entreprises françaises, si elles veulent s affranchir en la matière de l important retard sur les usages numériques vis-à-vis de leurs homologues européens. INTERVENTION DE MR JEAN MOUNET PRÉSIDENT DE L OBSERVATOIRE DU NUMÉRIQUE Bonjour, Ce que je voudrais d abord dire, c est combien je suis heureux de pouvoir aborder avec vous cette question des usages du numérique dans les entreprises. En fait quand on aborde l économie numérique, c est la plus part du temps sous l angle des médias et des politiques qui ne vont s intéresser qu à la partie émergée et visible de l Iceberg! Téléchargement de la musique, Start up, usages grand public ; mais on oublie systématiquement de parler de l importance du numérique dans la compétitivité des entreprises. Or c est bien pour moi le sujet prioritaire et le premier des usages qu il faudrait mettre «sous le projecteur»! D ailleurs on parle beaucoup de besoin de compétitivité en ce moment pour la France mais on ne parle presque pas du numérique, alors que c est le plus efficace des leviers, tant en terme de coûts qu en terme d innovation. Il existe plusieurs organismes dans le Monde, qui dressent chaque année des classements de compétitivité numérique entre les états, avec il faut le reconnaître des critères assez différents. Certains de ces critères se focalisent sur les infrastructures, d autres sur les domaines de l éducation numérique et de la recherche, d autres encore sur les usages des entreprises et /ou les usages numériques des particuliers. Pourtant, ce qui est intéressant, c est que quelle que soit l étude en question (il en existe 5 ou 6 sérieuses) et le dosage qu elle fait sur les différents types de critères, le classement de la France est assez constant : Autour de la vingtième place Mondiale et au-delà de la dixième place européenne. C est bien entendu nettement en deçà de son rang économique mondial en termes de PIB (autour de la sixième place). En dehors de l Europe, les leaders mondiaux sont les États-Unis, le Canada, La Corée, Hong Kong, le Japon, l Australie et la Nouvelle Zélande. Au sein de l Europe les leaders sont l Estonie, la Finlande, la Suède, le Danemark, la Norvège et les Pays Bas, donc clairement les pays scandinaves et nordiques. Le Royaume Uni est assez largement devant la France et l Allemagne seulement légèrement. Seuls les pays latins du sud de l Europe sont moins bien classés, comme l Espagne ou l Italie. Si on mène cette analyse par critère, on constate que malgré un niveau d infrastructures numériques satisfaisant, nous sommes malheureusement sous-performant sur presque tous les usages liés aux Entreprises. Que ce soient pour les entreprises qui disposent d un site Web, celles qui utilise un progiciel de gestion intégrée (ERP), celles qui sont dotés d une chaine d approvisionnement informatisée (Supply chain), celles qui ont un site Internet de vente en ligne ou encore celles qui achètent en ligne, nous sommes en dessous de la moyenne européenne. Le constat peut être effectué que malgré nos ingénieurs, nos écoles, nos infrastructures qui sont bien là, le développement de nos usages numériques pour les entreprises et les filières économiques ne sont pas à la hauteur de ce qu ils devraient être. C est aussi vrai pour les échanges entre les entreprises et pour la gestion des risques informatiques (normes ISO 27001) Oui, c est d autant plus paradoxal que la France dispose de services producteurs d équipement numériques très développés. Je parle ici des fabricants de composants, des fabricants de matériels, des sociétés de Télécommunications, des SSII, des éditeurs de progiciels. D ailleurs pour les grandes entreprises numériques nous en avons 7 dans le Top 20 mondial contre 4 pour l Allemagne et 2 pour nos autres partenaires. Mais malgré quelques start-up réussies et connues, des noms comme Deezer, Daily Motion, Price Minister, Pixmania, nous manquons cruellement d entreprises intermédiaires (ETI) ayant entre 1000 et 5000 salariés dans notre économie. A la question de savoir pourquoi nous accumulons autant de retard dans les usages, je n ai pas toutes les réponses, il y en a sans doute une quinzaine. Mais je peux en avancer deux : d une part nous n avons pas un État exemplaire dans les usages du numérique. Certes il a progressé en termes de dématérialisation des procédures simples de l administration, mais il reste vraiment en retard dans nombre de domaines clefs comme la Santé ou l Éducation. Un livre blanc 11 / 30

12 D autre part, nous avons généralement privilégié les avantages fiscaux pour l équipement et non pas pour les applications logicielles, c est à dires les usages effectifs. Il y a eu là aussi je le pense, un manque de clairvoyance. Alors comment rendre nos entreprises plus compétitives par le numérique? Comment développer les usages du numérique au sein de l ensemble de nos entreprises? Une des clefs fondamentales est le renforcement des échanges numériques entre les entreprises, en développant leurs mécanismes d identification et de confiance numérique. Un exemple nous est donné par la filière aéronautique qui a construit entre donneurs d ordre et sous-traitants, mais aussi entre partenaires des systèmes de sécurité, des usages, des normes d échange, des habitudes permettant d atteindre un niveau remarquable! Comment développer cela dans les autres filières économiques? C est une question fondamentale et sans doute faut-il mobiliser les locomotives de chaque filière pour que cela marche. Le secteur automobile s y est mis, mais il en faut d avantage. Pourquoi ne pas s inspirer des constructeurs automobiles allemands qui ont poussés cette logique si fortement qu ils ont des normes et des systèmes d échange généralisés aujourd hui et qui servent y compris entre les concurrents! C est tout le bonheur que je souhaite à nos filières économiques dans l appropriation des usages nés des identités numériques et écosystèmes de confiances INTERVENTION DE MONSIEUR FRANCIS GRÉGOIRE DIRECTEUR DE L ACTIVITÉ SOLUTIONS, ARISMORE Bonjour, Je souhaite rappeler tout d abord la signification de la gestion des identités et des accès (souvent appelé par les initiales anglo-saxonnes IAM- Identity & Access Management). En fait cela consiste à gérer le cycle de vie des personnes qui ont besoin d accéder aux ressources de l entreprise et de vérifier, pour les accès, qu elle est bien la personne qu elle affirme être et qu elle dispose du droit pour accéder à cette ressource. Pour cela, les entreprises ont besoin de mettre en place un référentiel des identités, que nous allons construire à partir de plusieurs sources qui font «autorité» dans leurs domaines respectifs. Ce référentiel permettra de recenser l ensemble des populations ayant besoin d accéder au système d information et/ou à l entreprise. Qui sont ces personnes? Les salariés bien sûr mais aussi les prestataires, intérimaires, clients, partenaires, fournisseurs, Les sources «autoritaires» sont donc constituées aussi bien par les ressources humaines pour les salariés, ou par le service des achats pour les fournisseurs, ou par les services métiers pour les clients, etc Une fois construite l alimentation du référentiel des identités par les sources autoritaires, nous allons rajouter une brique de «workflow» qui va permettre d affecter les habilitations aux différentes identités, afin qu elles (les personnes via les identités) puissent accéder aux applications pour lesquelles elles ont des droits. Le processus organisationnel est profondément impacté par ces projets, puisque les personnes qui définissent les droits et seront responsables des actes d administration, doivent être proches des personnes qui les utiliseront. Le ratio moyen est d un administrateur pour cent utilisateurs. Dans une grande entreprise de personnes cela signifie former un millier de personnes! La gestion des identités et des accès s adresse dans un premier temps du moins essentiellement aux populations internes de l entreprise. Dès que l on cherche à inclure les populations externes cela devient plus complexe, car une simple réplication de la méthodologie et des solutions internes ne fonctionne pas. Les deux raisons principales sont d une part la mobilité (les changements) des populations externes que l entreprise ne maîtrise pas et aussi la charge de travail énorme de maintenance et de configuration qu il faudrait produire. Prenons l exemple d un constructeur automobile, celui-ci a dans son référentiel d identités environ un demi-million de personnes recensées. Deux cent mille correspondent à ses propres salariés, mais les trois cent mille autres appartiennent aux fournisseurs, prestataires avec lesquels le constructeur travaille. Dans ce cas la manière efficace de travailler est de déléguer chez les partenaires au moyen d interfaces de gestion, l administration des identités des collaborateurs de chaque entreprise ou département d entreprise. Mais cette délégation peut ne pas suffire car souvent les entreprises sous-traitantes ou prestataires elles-mêmes travaillent avec plusieurs clients ou de partenaires. Elles devraient alors créer autant de comptes et de mots de passe ce qui serait fastidieux. Ce deuxième niveau de complexité va être solutionné par la mise en place d une fédération d identité. Concrètement chaque entreprise va mettre en place son propre système de gestion d identité, qui permettra de s identifier et de s authentifier, puis de générer et propager un jeton logiciel, qui en fonction des règles établies, bénéficiera de la confiance des partenaires de l entreprise ou du donneur d ordre. Grâce à ce jeton les utilisateurs de l entreprise pourront accéder aux systèmes de gestion des clients de la filière ou des entreprises partenaires. Les règles et l harmonisation des niveaux de sécurité peuvent ainsi s opérer au niveau de chaque filière ou communauté d utilisateurs, ce qui permet une grande fluidité des échanges et un degré de sécurité adapté aux activités. Un livre blanc 12 / 30

13 Un autre modèle de la gestion des fédérations d identité, différent du premier mais qui a tendance à se développer également est le modèle pour accéder à des services externalisés proposés via le Cloud Computing ou l informatique en mode service. Historiquement les entreprises utilisaient des systèmes d accès simplifiés et uniques pour la Toile (Web SSO), mais ces systèmes ne fonctionnent plus pour gérer des services externalisés comme la gestion de ressources humaines ou de forces commerciales. Maintenant on gère sur un modèle de fédération via des techniques logicielles comme SAML qui va permettre à l utilisateur de s authentifier sur son système d information interne tout en projetant le jeton d authentification du prestataire de service externe. Outre ces deux modèles de fédération, on assiste aussi a un grand nombre de tentatives d amener les populations «grand public» de la Toile. Ces populations disposent généralement d identités légères sous Facebook, Linkedin ou Twitter, avec la possibilité d un partage de quelques attributs grâce à des applicatifs comme OAuth. Il s agit donc de les attirer par des offres, vers les sites web des entreprises pour générer du chiffre d affaire. On est ici dans challenge de gestion de l identité un peu distinct puisqu il s agit de transformer une identité pseudonyme ou avatar en une identité réelle exploitable. Prenons un exemplaire concret et vécu, un constructeur automobile allemand qui propose à une communauté de millions d utilisateurs de pouvoir essayer une voiture. Une fois l intention clairement établie on va donc faire le «mapping» de correspondance entre l identité virtuelle et l identité réelle. Pour le consommateur l avantage est de conserver un relatif anonymat jusqu à sa prise de décision. En synthèse sur la question des fédérations d identité, la tendance est clairement au développement mais celui-ci reste encore timide à cause des freins commerciaux et juridiques. Il s agit d une part de l appréhension des entreprises à partager l identité de leurs clients et d autre part la responsabilité juridique de telles opérations. Je dois aussi parler de l importance de la gestion de la conformité dans la gestion des identités. De fait c est la conformité qui a fait décoller le marché. Le moment d impulsion a été le scandale Enron et la législation Sarbannes Oxley qui s en est suivie aux Etats-Unis. Désormais vérifier que les personnes sont autorisées pour les décisions qu elles prennent tant du point de vue de la capacité métier que du montant financier est entré dans la culture générale. Pourtant cela reste un processus complexe à gérer de manière appropriée, car il faut englober tous les métiers de l entreprise : RH, Achats, Systèmes d information, Service juridique, et suivre les mises à jour des régulations et règlements de conformité. En terme pratique on privilégie beaucoup en terme d Audit, de faire certifier par les responsables proches des personnes le fait que le niveau d habilitations et de droit est conforme à leur métier, niveau hiérarchique, rôle et fonction dans l entreprise. De fait un des grands risques dans les entreprises est qu avec la mobilité, les personnes conservent les habilitations du poste d avant et cela se retourne contre les entreprises. Par exemple dans une salle de marché, une personne qui passerait du back office au front office et garderait ses anciennes habilitations présente un danger manifeste. Or malheureusement ce sont des situations qui sont arrivées et ont contribués à bien des désagréments. Déployer un projet de gestion des identités dans les entreprises n est pas anodin. Cela relève à 70% des compétences fonctionnelles et organisationnelles et à 30% des compétences techniques. Il faut mobiliser largement l entreprise, car d une part il est nécessaire d engager toute la direction générale de l entreprise qui sera garante du projet, mais aussi de comprendre les enjeux particuliers de chacun des départements de l entreprise. C est une véritable conduite du changement, au cours de laquelle, il faudra souvent faire comprendre ou partager l importance des enjeux de sécurité pour l Entreprise. Il faut aussi une capacité de l entreprise à repenser l architecture de son système d information, ce qui n est pas facile quand on parle de grandes entreprises avec des milliers d applications. Or une bonne architecture, permet de limiter les besoins de synchronisations entre les bases de données et donc de simplifier les choses. Pour terminer, je souhaite vous dire que j ai accompagné également les travaux d organismes internationaux comme «Open Group» ou «Jéricho Forum» sur le sujet de l ouverture des systèmes d information vers l extérieur en tenant compte des perméabilités de plus en plus forte et du rôle croissant que sont amenées à jouer les identités numériques. Cela permet d ouvrir des idées et des perspectives de modèles intéressants qui pourront avoir une large utilité dans l avenir. Je vous remercie fortement pour votre attention. INTERVENTION DE M. OLIVIER CLÉMOT DIRECTEUR EXÉCUTIF R&D, DICTAO Bonjour, Je souhaite vous apporter un éclairage pragmatique de l utilisation des identités électroniques et des avantages que les entreprises peuvent en retirer. Cet éclairage est basé sur l expertise et l expérience de Dictao, une entreprise spécialisée dans la confiance numérique, au sein d une filière qui se structure progressivement. Un livre blanc 13 / 30

14 Je vais me baser sur la contractualisation en ligne (e-contracting) que ce soit pour des échanges entre les entreprises, ou entre une entreprise et des consommateurs, comme exemple concret d utilisation des identités numériques. L objectif est bien évidemment d apporter le même niveau de confiance que si la contractualisation se faisait en face à face. Pour cela, la signature électronique, basée sur une identité numérique, permet aux deux parties contractantes de marquer leur engagement sur le contrat et de garantir son intégrité dans le temps. Or, aujourd hui, bien que le cadre légal de la signature électronique soit parfaitement établi, il reste parfois complexe à appliquer exactement. Pourquoi? Parce que la réalisation de signatures «qualifiées et présumées fiables», telles que définies par la loi, exige la mise en œuvre d un ensemble d éléments (puces sécurisées certifiées, certificats qualifiés et logiciels de signature électronique qualifiés) parfois difficiles à réunir. Concrètement cela conduit les entreprises à faire des arbitrages entre le niveau des risques juridiques et les contraintes techniques et opératoires. Pourtant, dans un environnement structuré légèrement différemment, elles pourraient mieux concilier ces deux aspects, sans avoir à les opposer. Pour cela, il faut distinguer les deux composants essentiels : la signature électronique et l identité numérique. La signature, en tant que telle, est aujourd hui facile à mettre en œuvre et déployer, bien qu il faille développer son interopérabilité entre les pays. En revanche, la question essentielle aujourd hui et la véritable lacune, particulièrement en France, ce sont les identités numériques ou électroniques : il est absolument fondamental de pouvoir diffuser les certificats sans avoir à multiplier les face à face. Ce serait un véritable progrès et un formidable accélérateur de croissance. C est pourquoi le projet européen d interopérabilité des identités numériques constitue une excellente nouvelle, tant pour l économie européenne que pour l économie française. Ce projet de règlement nous engage résolument dans la bonne voie. Les acteurs de la filière et leurs clients en ressentent l absolue nécessité, afin de satisfaire au niveau d exigence de sécurité de tout échange ou de toute transaction, et pour authentifier la contrepartie. Il nous faut d ailleurs être particulièrement vigilants quant à maintenir le haut niveau de sécurité et d exigence de ce projet, tout en acceptant de prendre en compte d autres technologies que celles de la carte à puce (ou de puces sécurisées de toute forme). Nous pensons en particulier à l utilisation de certificats logiciels hautement sécurisés pour les utilisations «dans le nuage». Les niveaux élevés de la confiance (équivalents aux niveaux 3 et 4 de l authentification norme ISO 29115) doivent être préservés, en particulier pour faire face aux contestations portant sur des transactions économiques aux montants astronomiques, souvent quatre à cinq années plus tard. Ainsi, c est toute la chaîne qui doit être sécurisée : le certificat, le mode de communication et l hébergement. Je vous remercie de votre attention. INTERVENTION DE MR ERIC BLOT-LEFEVRE DÉLÉGUÉ DU PROGRAMME IDENTITÉ NUMÉRIQUE, SSEDIC+ Le SSEDIC est un groupe de travail européen sur l Identité Numérique, qui signifie «Scoping the Single Digital Identity», littéralement traduisible par ciblage de l identité numérique, car c est aujourd hui la priorité pour la mise en place effective de l économie numérique. Mon premier message que je veux vous délivrer, c est que c est un marché tout simplement colossal et fondamental pour l économie numérique. Si nous reprenons les chiffres de plusieurs études de divers groupes de travaux européens, on pourrait additionner les gains estimés sur la facturation et les échanges (autour de 240 milliards, chaque année), les gains sur l effectivité du marché unique des paiements (SEPA) estimés à près de 120 milliards d Euros par an, les gains de productivité administratifs et courriers numériques (autour de 100 milliards) et la prévention de la fraude (estimation proche de 125 milliards). Nous sommes à 700 milliards d Euros d économie annuelle pour 27 pays relativement conforme aux estimations des grands cabinets de conseils sur la dématérialisation (70% de réduction des coûts dans les entreprises). En résumé la gestion documentaire au sens large représente en Europe avec le papier, l encre, les machines, le personnel de gestion, les affranchissements, et leurs propres anomalies, un chiffre colossal de Mille Milliards d Euros. La correspondance digitale en s affranchissant du papier, et en renforçant les identités numériques, a toutes les chances de réussir si les usagers peuvent utiliser les services de signature et d archivage que leur propose en ligne (SaaS/PaaS) des opérateurs affiliés à des réseaux de confiance numérique garantissant la sécurité, la confidentialité et la valeur probante des échanges Mon deuxième message vient un peu en contraste du premier, pour dire qu aujourd hui nous sommes encore loin d atteindre ces objectifs. Par exemple nous sommes à peine à 2% de dématérialisation des factures en France et de plus, nous ne sommes pas encore capables de savoir combien de signatures électroniques nous utilisons. La raison principale de ce début fort timide, c est la complexité évidente des règles de composition des fichiers structurés sur les postes de travail. Les schémas de scellement sont différents pour chaque type de document : contrats, fiches de paye, factures, paiement. Il y a trop de complexité à gérer au quotidien pour une entreprise, il faut rendre donc rendre les choses plus simples en utilisant des opérateurs de confiance numérique. Cette ligne d arrivée est clairement marquée dans le projet de règlement modifiant le Directive des Services dans le marché intérieur, et recommandant d une part, l usage de signature on line «as a service», et d autre part, la certification documentaire de bout en Un livre blanc 14 / 30

15 bout par des prestataires indépendants des opérateurs qui sont chargés de tenir les listes de révocation et de contrôler la valeur probante des correspondances et transactions référencées. Il va falloir être pragmatique pour une mise en place d ici en Europe de ces différentes initiatives qui concernent la gestion de tous nos fichiers dans toutes nos applications logicielles. Ce règlement européen sur les identités numériques, les signatures et les contrôles de légalité et de conformité, est essentiel pour la simplification et l interopérabilité des procédures d échanges, et pour la réduction des coûts et des risques opérationnels qui contribuent à la modernisation de nos entreprises affiliés demain à de nombreux réseaux de confiance numérique. La simplification des procédures pour les usagers et l interopérabilité des solutions applicatives renforcées par les niveaux de sécurité juridique et informatique nécessaires, sont des services et des solutions apportés par les opérateurs d une nouvelle génération ajustant leur expertise de la sécurité aux normes ISO 27000/ Je viens donc préconiser une démarche accélérée et simplifiée de mise en œuvre des identités numériques, une démarche «Speed». - Simple, car la gestion performante des identités numériques pourra améliorer les usages de signatures juridiques en ligne. Rappelons que la signature juridique, c est le lien entre la nature ou la notation d une identité personnelle, l intégrité du document scellé et la manifestation du consentement exprimée vis-à-vis d un acte économique de type : «j achète, je paye, j emprunte, je vends, j envoie, je reçois,..». Concrètement l idée est d ouvrir les moyens de signature en ligne avec des prestataires de services-tiers de confiance qui se chargent de vous enregistrer, de vous authentifier à distance, de sceller vos documents en fonction des contraintes règlementaires, et d obtenir votre signature en ligne par une validation en ligne qui sera horodatée. Ce n est qu à l issue de ce processus de gestion simplifié en ligne que votre original signé pourra être traité en archivage légal, et les duplicata acheminés par tous les moyens de correspondance (Commutation de message, transfert de données, , efax ). Les opérateurs mandatés par les usagers dans ces fonctions de gestion sont affiliés à des réseaux de confiance numérique, c'est-à-dire à des prestataires de services de certification et d interopérabilité qui tiennent les listes de révocation et les référentiels documentaires. Les listes de révocation permettent aux usagers de contrôler leur identité, leurs mandats confiés aux opérateurs, leurs conventions d échanges, leurs signatures, leurs fondés de pouvoirs, ainsi que toutes sortes de modifications dans la gestion de leurs attributs de confiance dont ils gardent le contrôle exclusif vis-à-vis de tous leurs partenaires et communautés de référence. Les référentiels documentaires établissent les procédures et les critères de valeur probante pour tous types de courriers, de transactions, de mandats, de conventions et d enregistrements. - «Present value» ou immédiatement opérationnel. Prenons l exemple de l utilisation des identités numériques pour la gestion en ligne des mandats de prélèvement automatique (paiement). On doit pouvoir créer instantanément le mandat mais aussi pouvoir le révoquer immédiatement si la confiance n existe plus avec une contrepartie. Or aujourd hui ceci n est pas possible. - Efficience. Il s agit ici de s assurer de bien faire participer tous les parties prenantes à une correspondance. Par exemple, pour un expéditeur de 100 courriers, les 100 destinataires avec les logiciels de gestion dont ils disposent et les nombreux opérateurs chez qui sont domiciliés les mandants de gestion pour composer, signer, archiver ou transmettre les documents. - «Every». Chacune des communautés ou filières économiques doit se réunir pour définir le cadre des attributs de confiance pertinents et des modalités d échanges de ses affiliés. Par exemple dans le secteur bancaire nous avons la convention ISDA (International Swaps Derivative Association) dont les règles sont devenues de véritables sources de droit qui permettent de dévoiler certains attributs de confiance des clients et d acheminer leurs données en toute sécurité. - «Depositary» : La Certification apporte une obligation de résultat du point de vue de la valeur juridique et de l interopérabilité. Cette obligation de résultat dure plusieurs années. Le principe du dépositaire est vieux comme le monde «depositum custody». Le dépositaire chez qui l usager domicilie une opération avec le mandat approprié, exerce une fonction et un service certifié par un tiers de confiance indépendant qui vérifie pour ses clients la conformité de ses opérations. Ce tiers de confiance de certification indépendant se nommait en droit romain ainsi «scio qui credidi», «celui à qui je fais confiance». Il existe déjà ce rapport entre un opérateur bancaire et la Commission bancaire sous la tutelle de la banque centrale. - Quelques points sur ma vision de l évolutivité du système pour conclure mon intervention. Je suis en faveur d une interopérabilité Europe-US car je pense que c est la meilleure approche pour les firmes multinationales. Je pense aussi que l émergence de prestataires de services externes en mode Saas (logiciel comme un service) et en Cloud Computing va s accélérer. En effet les opérateurs vont se concentrer dans une multitude de Data Centers TIER 4 avec les Tiers de Certification Documentaire, et créer pour les usagers domiciliés un peu partout un «Cloud Computing» pour l exécution en quasi temps réel de leurs échanges multilatéraux. Je vous remercie de votre attention. Un livre blanc 15 / 30

16 INTERVENTION DES ENTREPRISES PARTENAIRES DU COLLOQUE LE GROUPE ORANGE ET L IDENTITÉ NUMÉRIQUE PAR PHILIPPE CLÉMENT Bonjour, bien qu elle soit peu connue, Orange a déjà une longue histoire avec l identité numérique. Une histoire du passé ou elle a été un précurseur des écosystèmes d identité au tout début de l Internet, puis un acteur engagé dans les groupes de travaux pour les normes SAML et les organismes tels que la Kantara Initiative ou le GSMA. Une histoire du présent, car notre groupe gère aujourd hui plus de cent millions d identités sur une vingtaine de pays et propose plus de cinq cent services, la plus part internes, mais aussi de plus en plus de services externes provenant tant des majors de l Internet que de certaines PME innovantes. L authentification de ces utilisateurs reposant soit sur des processus implicites (facilités par la connaissance du réseau d accès) soit explicites (avec des accréditations de type identifiants-mots de passe), notamment pour des accès en nomadisme. Nous contribuons également dans la conception et ou la maintenance, à l architecture de l identité pour les applications de grand clients, comme c est le cas par exemple pour «Mon Service Public». Enfin une histoire du futur, car le mobile constitue l un des liens les plus privilégiés entre la vie numérique et la vie physique. Prenons l exemple de la TV connectée ou sur une tablette numérique, il sera possible de cliquer sur une personne qui parle d un spectacle puis de commander sur son mobile le billet du spectacle pour aller le voir, et ce n est qu un des nouveaux services qui seront distribués dans un proche avenir, de manière souple et fiable avec l identité numérique. LA SOCIÉTÉ NATURAL SECURITY ET L IDENTITÉ NUMÉRIQUE PAR ANDRÉ DELAFORGE Bonjour, Natural Security a développé les spécifications d un système d authentification forte, combinant un support personnel sécurisé sans contact et l utilisation de la biométrie. Natural Security a pour ambition de s imposer comme le standard d authentification de référence, utilisable à domicile, en magasin et en entreprise, en agence et sur automate, pour payer et accéder à des services. Initié en 2006 dans le cadre des travaux du Pôle de Compétitivité des Industries du Commerce (PICOM) de Lille, dont la vocation est d inventer la distribution du futur, puis labellisé en octobre 2007, le projet a donné naissance à la société Natural Security. Il s appuie sur des besoins métiers exprimés par les acteurs du commerce, des banques, des industriels et des spécialistes de la sécurisation des transactions, de la monétique... Les utilisations de ce standard vont de l identité numérique en passant par la signature électronique, le téléachat et bien d autres usages. Nous menons en ce moment un pilote de six mois pour des transactions EMV sur les régions de Lille et Angoulême. Nous y associons les différentes typologies d utilisateur d un écosystème : commerçants, banque et processeurs. Nous sommes heureux d être pour la deuxième année partenaire de cet évènement sur l identité numérique. LE PÔLE TES ET L IDENTITÉ NUMÉRIQUE PAR CÉDRIC MOREL-GUILLOUX Bonjour, nous sommes un pôle de compétitivité et nous animons toute une communauté d utilisateurs de secteurs très divers tels que la santé, la monétique, l administration électronique, le tourisme, les télécommunications et les services au citoyen. Nous travaillons sur ces questions de dématérialisation, de mobilité, de paiement, d interface hommesmachine, de technologie sans contact (type NFC ou Zigbee). Notre rôle est de fédérer, de trouver et d apporter les compétences, de rechercher les financements, de labelliser les projets. Nous allons jusqu à tester les solutions (Normandie Lab) afin d éprouver leur acceptabilité et leur mise en œuvre. Et de temps en temps nous débouchons sur de vraies opportunités d affaire. L identité numérique est au cœur de notre activité dans bien des aspects, et nous sommes heureux de contribuer à cet évènement sur ces questions aussi vitales et stratégiques pour notre avenir économique, le confort de nos citoyens et la compétitivité de nos entreprises. Un livre blanc 16 / 30

17 FAVORISER L IDENTIFICATION ET LA CONFIANCE NUMÉRIQUE (TROISIÈME TABLE RONDE) Cette table ronde met en évidence les valeurs et les usages de l identité numérique vis-à-vis de la Société : Confiance, confidentialité, vie privée, mobilité, traçabilité, sécurité, preuve et valeur probante ont été les principaux thèmes abordés. Une vision transversale a été donnée des intérêts du citoyen, des collectivités locales et des nations sur ces thèmes, illustrés de quelques exemples dans des domaines tels que l administration, la santé ou la justice. PRÉSENTATION «FEUILLE DE ROUTE NATIONALE DE L IDENTITÉ NUMÉRIQUE» PAR MR DIDIER CHAUDUN VICE-PRÉSIDENT DE L ACN ET COORDINATEUR DE LA FEUILLE DE ROUTE Bonjour, Ce projet de «feuille de route nationale de l identité numérique» est né d une trentaine d entreprises et basé sur le constat du très fort développement des services numériques mais d une insuffisance de sécurité et d ergonomie. Son objectif est donc de favoriser la confiance numérique et le confort d utilisation des services numériques pour les citoyens. En fait beaucoup de projets et beaucoup d initiatives existent ou avaient été menées dans le passé, mais le constat est qu elles n aboutissent pas, car il manque un grand schéma fédérateur. C est donc l ambition de cette feuille de route de permettre la création d un tel schéma fédérateur en France. Il existe trois caractéristiques principales à l écosystème d identité numérique que nous appelons : La sécurité, l interopérabilité des identités numériques et l intégration de l identité régalienne. Notre démarche est marquée par l urgence de pallier au vide existant en France en la matière, et aussi par notre volonté de développer les services numériques et de renforcer notre industrie, une des plus compétitives en la matière. Nous pensons que l Etat a le devoir d être moteur en la matière. Pourquoi? Parce que de toute manière avec ou sans intervention de l Etat, l identité numérique se fera, et la question aujourd hui est de savoir si la valeur économique considérable qui sera portée par ces identités restera en France ou partira à l Etranger. C est d autant plus paradoxal que notre industrie est reconnue à l étranger pour fournir ce type de solution. Ce serait donc aussi une bonne chose que notre industrie puisse démontrer que ces solutions ont aussi un sens dans leur pays d origine. Regardons les Allemands, ils n ont pas de fausse pudeur lorsque leur ministère de l intérieur va proposer son modèle de carte d identité électronique en affichant ses partenaires industriels! Espérons que cela soit possible aussi un jour en France. Nous proposons de mettre en place rapidement ce cadre fédérateur et de préparer dans un délai inférieur à cinq ans la prise en compte des nouvelles évolutions sociétales, légales et technologiques et les nouvelles possibilités de services numériques ainsi offertes tant aux entreprises qu aux particuliers. Aujourd hui nous avons plus d une centaine d entreprises qui soutiennent l idée de ce projet, mais aussi des associations, des pôles de compétitivités, des collectivités locales et le plus important c est que d après nos études, il existe entre 600 et 800 entreprises qui sont liées à l activité dans le secteur de la confiance numérique et pourront bénéficier de ce projet. Nous allons donc remettre cette proposition sous forme de feuille de route au gouvernement avant la fin de l année, en espérant vivement que celui-ci l intègre à sa propre feuille de route du numérique. Je vous remercie de votre attention. INTERVENTION DE MR FABRICE MATTATIA RESPONSABLE DE L INVESTISSEMENT NUMÉRIQUE, CAISSES DES DÉPÔTS Bonjour, Je viens vous présenter dans mon intervention un panorama européen de l identité numérique. Volontairement cette présentation est centrée sur les pays d Europe, car ce sont les pays les plus proches de nous culturellement. Pour autant, nous étudierons à la fois les systèmes nationaux de l identité numérique dans ces pays, et les systèmes transnationaux qui s affirment de jour en jour. Parlons en premier lieu des systèmes nationaux, ils sont de deux types : Le premier type est formé par les systèmes gérés directement par les Etats et donc portant essentiellement sur les cartes nationales d identité électronique (CNIE). Le fait de confier la gestion et la garantie de l Identité à l Etat nous semble normale, à nous Français, quelque peu jacobins et centralisateurs. Mais en fait, comme on le voit dans d autres Etats, beaucoup d autres organismes nous connaissent pour une partie significative de nos habitudes de vie et peuvent Un livre blanc 17 / 30

18 jouer, à la place de l Etat, ce rôle de garant de l Identité, au moins dans un domaine donné avec tout autant d efficacité sinon plus qu un employé de Mairie qui ne nous connaît pas. Quelques exemples peuvent être indiqués comme la Banque qui nous connaît depuis une dizaine d années, ou l Entreprise de laquelle nous sommes salariés, ou encore l Université dans laquelle nous faisons nos études. De fait pour les systèmes que j appellerai alternatifs, ce sont ce genre d organismes qui fournissent les instruments de l identité numérique qui permettent de nous identifier sur les réseaux. Ces systèmes alternatifs utilisent des technologies diverses pour établir notre identité, parfois des certificats matériels sur des puces, parfois des certificats logiciels. L éventail des solutions tant existantes que possibles est large. Dans plusieurs pays les deux systèmes «d état/cnie» et «alternatif» cohabitent. Par exemple en Estonie le fait que près de 100% des citoyens utilisent la CNIE n empêche pas l utilisation de certificats sur mobiles. En Suède la carte d identité facultative de l Etat cohabite avec le système d identité numérique interbancaire «Bank ID». En tout ils cumulent plus de 3 millions de certificats. En Italie aussi un système dual est consacré puisque la CNIE facultative de l Etat italien s accompagne de cartes régionales d identité numériques émises par les chambres de commerce, les centres de sécurité sociale et d autres structures régionales. Il existe enfin des pays où seul le système alternatif existe. En Suisse par exemple vous pouvez acheter une identité numérique pour 200 au bureau de poste, afin de faire de la correspondance ou de la signature numérique présumée fiable, avec un système qui sera interopérable au niveau européen. Vous vous enregistrez avec votre passeport au bureau de poste, puis vous confirmez votre demande par afin de pouvoir télécharger un certificat sur une clé USB. En Autriche c est la carte bancaire et sa puce cryptographique qui peuvent recevoir votre certificat numérique. En synthèse, on constate que les situations sont très diverses. En France, où aucun système n existe actuellement, il serait possible à l avenir d avoir les deux types de systèmes à la fois avec une éventuelle CNIE utilisable sur internet et le projet «Idénum» de système alternatif. Abordons maintenant les systèmes internationaux ou transnationaux de l identité numérique qui composent la deuxième grande catégorie des identités numériques existantes. Dans cette deuxième catégorie il y a d abord les identités de réseaux sociaux qui sont de type «Facebook Connect», mais aussi «Connect» via Google, Linkedin ou Twitter. Appelons-les «Network connect». Malgré leur bas niveau de sécurité, on constate que ces systèmes adressent un nombre de situations de plus en plus importantes. Leur croissance est vive avec de nouveaux services qui les utilisent chaque jour, et on peut imaginer que la stratégie de ces opérateurs visera, après avoir gagné une large base de clients et de services, à augmenter progressivement la valeur probante de ces identités et à gagner en valeur. Il y a ensuite dans ces identités numériques transnationales les systèmes que j appellerai «Smartphones connect» c'est-à-dire les systèmes embarqués dans les téléphones, qui reposent déjà en partie sur l authentification via le code d accès du téléphone. Ces identités numériques sont proposées souvent via des applications par de grands opérateurs : Apple, Paypal, BlackBerry. Bien entendu les opérateurs mobiles ont aussi leur carte à jouer, car ils contrôlent plusieurs aspects de la chaîne, la carte SIM et le réseau notamment. Ils entrent donc en partie en compétition avec les opérateurs internationaux sur ce créneau de l identité numérique. D ici à 2015, on peut anticiper une lutte entre ces systèmes «Network Connect» et «Smartphone Connect» pour capter le marché de l identité numérique. Enfin, ajoutons que les Etats dotés d un système national privé ou public fort d identité numérique bien diffusé seront clairement mieux armés pour résister à la pénétration massive des systèmes transnationaux Je vous remercie de votre attention. INTERVENTION DE MR CÉDRIC MOREL-GUILLOUX DIRECTEUR DU PÔLE DE COMPÉTITIVITÉ TRANSACTIONS ÉLECTRONIQUES SÉCURISÉES (TES) Bonjour, Je viens vous parler de l Identité Numérique sous l angle du citoyen, du consommateur et des usages : l école, le transport, les achats, la santé. C est en effet probablement un axe majeur pour comprendre l impact de l Identité Numérique sur la Société. Notre conviction s est forgée avec l implication des collectivités territoriales dans notre pôle de compétitivité. Elles ont pu mettre en valeur leur rôle dans la gestion de la relation citoyenne et dans la nécessité de rendre un service public de meilleure qualité, avec des couts des gestions et d exploitation toujours plus réduits. Un livre blanc 18 / 30

19 Nous avions déjà une grande expérience de la mise en œuvre de technologies de sécurité et de sans contact. La demande des collectivités de les accompagner dans la création d une nouvelle architecture et modèle de plateforme locale de service nous a permis de travailler spécifiquement sur l identité numérique. Une dizaine de collectivités locales se sont donc engagées avec nous via le projet «Easymove» afin de pouvoir déployer des services «non anonymes» à tous les citoyens. Nous avons travaillé beaucoup sur le Smartphone car c est un support généralisé, et permettant de faire des transactions off line ou on-line, mais nous avons également tenu à ce que le projet soit déclinable en multi supports (par exemple sur une carte à puce). Nous avons observé le regard du citoyen sur l Identité Numérique via des services véritables et ce regard exprime la satisfaction de l ultra proximité et de l ultra personnalisation, pour le considérer comme «mon service». Ce «mon service», s exprimant notamment par opposition au service que l on rend à tout le Monde (service anonyme vs service non anonyme) Notre travail a eu un fort ancrage local, et après deux ans de développement des solutions, nous avons pu présenter et tester auprès de collectivités des situations de fonctionnement réelles telles que le transport, le cinéma, le paiement. Le bilan est que d une part cela fonctionne et que d autre part le retour des utilisateurs est favorable. L autre grand motif de satisfaction est l appropriation par les collectivités. De fait les citoyens ressentent comme parfaitement légitime que les collectivités locales gèrent un nombre importants de leurs attributs d identité et leur font confiance pour protéger leurs données personnelles et leur vie privée. Les collectivités ont donc un rôle de double garantie : garant de l identité et garant de la confidentialité des données personnelles. Grâce à ce levier de l identité numérique, nous avons construit un pont entre la confiance numérique et la confiance citoyen. L état a suivi le mouvement en labellisant quelques-uns de ces territoires. Environ 65 millions d Euros ont été co-investis (Etat et Collectivités) dans la suite de ces projets, ce qui est significatif. La vérité c est qu aujourd hui on parle beaucoup de services mobiles, mais ce qui autorise la bonne gestion des services mobiles pour les citoyens, ce n est rien d autre que la correcte maîtrise des identités numériques. Les perspectives de co-investissement entre l Etat et les entreprises privées sont bien orientées et c est une belle émergence d entreprises qui s annonce, basée sur les résultats de ces pilotes et projets «Easymove» Je vous remercie de votre attention INTERVENTION DE MR HENRY CRÉMADÈS DIRECTEUR GÉNÉRAL, CO-FONDATEUR, STS GROUP Bonjour, En tant qu entreprise de la région Midi-Pyrénées, nous avons investi tôt le secteur de la confiance numérique. Dans les années 80 nous avions racheté une société du secteur aéronautique qui gérait les carnets d entretien des avions sur des supports microfilms. Nous nous sommes attachés à évoluer vers le support numérique et à mettre en œuvre un processus d archivage électronique «valeur probante». Mais nous sommes vraiment nés en 2000, en essayant de capitaliser sur la directive européenne de signature électronique de De fait, il faut le reconnaître, les lois, les standards, l interprétation juridique et les interopérabilités sont encore largement perfectibles et notre métier consiste surtout à réaliser les logiciels qui vont permettre d apporter aux entreprises et administrations des processus intégrés pour améliorer le curseur de confiance numérique dans leurs applications, même s il reste encore de la marge pour encore progresser dans l avenir. Nous travaillons en apportant des briques logicielles de confiance numérique. L identité Numérique est le premier élément de cette confiance, mais il y a bien entendu d autres comme l authentification, la signature en tant qu expression du consentement, et la correspondance, et bien d autres encore jusqu à l archivage. Notre métier c est de tracer l ensemble de ces éléments pour construire un chemin de preuve. C est d apporter une solution à nos partenaires pour avoir ce chemin de preuves dans l échange et la transaction numérique. Il s agit de construire une chaîne de confiance à partir d un processus donné : Qui, Quoi, Quand? Le domaine de la santé est une bonne illustration, car il a un grand besoin de confiance numérique pour conserver les informations y compris les radios dans le temps par rapport à un patient donné. Il nous faut assurer l intégrité, la traçabilité, la sécurité, la confidentialité. Et derrière ces mots il y a beaucoup de développements informatiques en réalité, car à ce jour STS Group a investi près de 300 années/homme. La valeur probatoire et l archivage légal constituent un défi, car les supports informatiques comme les disques changent tous les trois à cinq ans, les formats aussi sont modifiés tous les cinq à dix ans. C est donc compliqué de conserver des données inaltérées pendant trente années et plus, ce qui nous est demandé. En fait, nous pouvons comparer la chaîne de la confiance numérique à la chaîne du froid. En cas de rupture c est comme un aliment avarié, car il y a destruction de la Preuve. Un livre blanc 19 / 30

20 Cet objectif de pouvoir après plusieurs dizaines d années récupérer des données conformes à l original et associées à l identité du créateur des données est donc un processus rigoureux. Dans la région Midi- Pyrénées, nous comptons 170 centres hospitaliers et 10 CHR qui utilisent ces technologies autour de la carte CPS d identification du professionnel de santé pour échanger entre eux des documents importants de manière sécurisée. Bien entendu cet exemple dans la santé dont j ai voulu vous parler peut se retrouver dans d autres domaines notamment la facture électronique, le courrier recommandé et l archivage à valeur probante et dans des secteurs d activité tels que l administration publique, la banque, l industrie les services aux entreprises et aux particuliers. Nous accompagnons de tels services sur une trentaine de plateformes de confiance dans autant de pays. En vous remerciant de votre attention INTERVENTION DE MR PHILIPPE AYMAR CONSULTANT INFORMATIQUE, EXPERT DE JUSTICE, UCS Bonjour, J interviens comme d expert de justice. Cette activité prolonge et complète, une longue expérience de consultant informatique. En préalable, et pour répondre à une interrogation fréquente, je ne suis ni juriste, ni spécialiste du droit, mais bien plutôt un spécialiste des systèmes d information, et des processus organisationnels et techniques qui les soutiennent. Les contextes d intervention de l expert sont variés. Retenons que l on fait appel à lui lorsque quelque chose s est mal passé (ou que quelque chose, qui n aurait pas dû arriver, s est produit), que les acteurs n ont pas su en rattraper les conséquences et qu il en résulte, (parfois même à la cause) que la confiance réciproque n est plus présente. Il s agit alors d examiner la situation litigieuse, d en reconstruire l historique et de mettre en évidence les chaines de causalité. Dans ces contextes contentieux, où la défiance entre les parties est importante, il est important de respecter un processus permettant aux parties de retrouver un espace de confiance géré par l expert. La rigueur des démonstrations, leur caractère reproductible sont essentiels. Une des taches que nous avons à réaliser consiste à rechercher les traces d un événement, en identifier l auteur et le contexte. Ces traces et l interprétation qui peut en être faite sont essentielles pour déterminer les causes de la crise et leur imputabilité. Elles forment les prémisses des preuves qui étaieront le débat judiciaire. Comme nous intervenons beaucoup sur des histoires du passé, l authentification forte n est pas encore très fréquente dans nos dossiers. On peut aller chercher aussi des éléments de preuve dans les logs sur un serveur, les événements systèmes, les échanges de messagerie ou encore les traces laissées par la navigation internet (cookies, identités réseaux sociaux, etc.). Parfois encore, nous prélevons dans bon nombre d organismes les informations numériques de traçabilité, soit des informations explicites (par exemple un certificat signé) soit des informations implicites, comme des pseudonymes que l on peut relier à la personne ou à un dispositif technique comme une clef USB ou une adresse IP. Ces recherches sont très intrusives, et dans le processus de constitution des éléments de preuve, nous devons prendre toutes précautions pour ne pas exposer la vie privée des personnes au-delà de la mission qui nous est confiée. L interprétation ne se limite pas aux traces techniques. Elle doit prendre en compte le contexte organisationnel. Prenons en compte le cas d un mail auquel un correspondant à répondu. Que peut-on en déduire? Tout le contenu en a-t-il été lu? Sur quel support? Ecran d ordinateur ou écran de Smartphone? La restitution faite à l utilisateur était-elle conforme à celle présentée pendant l expertise? Le retour de mail manifeste-t-il un simple accusé de réception, une lecture du contenu ou un consentement total ou partiel? Plus largement les éléments présentés et les éléments de traçabilité qui les accompagnent sont-ils intègres? Y a t il eut des interventions manuelles? Les horloges étaient-elles fiables? Etc. Notre rôle est ensuite d intégrer ces éléments pour le débat entre les parties, notamment quand il est judiciaire. En position d expert judiciaire, l expert anime le débat technique pour en faire ressortir les éléments qui pourront éclairer le Juge. Parfois il s agit d analyser les traces collectées par un service de Police au profit d un juge d instruction, parfois il s agit de produire une analyse à destination du juge du fond qui doit trancher le débat. Nous intervenons également de plus en plus à l amiable. Il s agit d un mode conventionnel au cours duquel les parties souhaitent faire appel à un tiers pour faciliter un arrangement, une sortie de crise. Là aussi il s agit de nourrir le débat en apportant les éléments objectifs pour éclairer les parties, rétablir une base de dialogue éventuel. Au service du débat, l expert regarde les situations à l aune du doute. En matière de recherche d élément probant, l informatique est encline au doute. Les failles informatiques, une organisation permissive en sont de bons pourvoyeurs. Un livre blanc 20 / 30

La France confrontée aux défis de l identité numérique : les attraits du modèle estonien

La France confrontée aux défis de l identité numérique : les attraits du modèle estonien La France confrontée aux défis de l identité numérique : les attraits du modèle estonien Par Guy de Felcourt 1 Si la France progresse rapidement dans la numérisation des échanges de flux et transactions

Plus en détail

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales? C.N.U.D.C.I./U.N.C.I.T.R.A.L. Nations Unies - New York, 14 février 2011 «De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques

Plus en détail

L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM

L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM Par Francis Bruckmann ISEP 1975 Directeur délégué à la promotion de la sécurité Orange Cet article est paru dans le numéro 103 de Signaux,

Plus en détail

28.8.2014 Journal officiel de l Union européenne L 257/73

28.8.2014 Journal officiel de l Union européenne L 257/73 28.8.2014 Journal officiel de l Union européenne L 257/73 RÈGLEMENT (UE) N o 910/2014 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 23 juillet 2014 sur l identification électronique et les services de confiance

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

La publication, au second

La publication, au second Les entreprises industrielles françaises de plus en plus impliquées dans les NTIC Malgré l adoption accélérée des différents outils des nouvelles technologies de l information et de la communication (NTIC)

Plus en détail

Comment réussir le déploiement de votre communauté B2B et réduire les coûts de votre chaîne logistique?

Comment réussir le déploiement de votre communauté B2B et réduire les coûts de votre chaîne logistique? Comment réussir le déploiement de votre communauté B2B et réduire les coûts de votre chaîne logistique? La chaîne d approvisionnement ne saurait plus fonctionner sans EDI. L enjeu est à présent d accélérer

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs

NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs Septembre 2015 NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs Créée en septembre 2013, la certification est la preuve, attestée après audit

Plus en détail

La confiance au cœur de nos identités. PRéSENTATION CORPORATE

La confiance au cœur de nos identités. PRéSENTATION CORPORATE La confiance au cœur de nos identités PRéSENTATION CORPORATE 2013 2 La confiance au cœur de nos identités écosystème DE L IMPRIMERIE NATIONALE Face aux mutations numériques, l Imprimerie Nationale accompagne

Plus en détail

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology

Plus en détail

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise Votre référentiel documentaire STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise STS group le groupe STS Créé en 1984 Autonomie et stabilité financière Partenaire

Plus en détail

Case story Unitt Cardwise À propos de Cardwise

Case story Unitt Cardwise À propos de Cardwise Case story Unitt Cardwise À propos de Cardwise L entreprise technologique Cardwise est établie à Malines et a été fondée en 2011 par oris ogaert, Wim Derkinderen et runo Ernould. Elle se spécialise dans

Plus en détail

Solutions et Gestion Sécurisées des données Safe and secure data solutions and management

Solutions et Gestion Sécurisées des données Safe and secure data solutions and management Solutions et Gestion Sécurisées des données Safe and secure data solutions and management Chantal PRALIAUD Chef de Projet Transports Intelligents Groupe Imprimerie Nationale Mme Chantal Praliaud Mission

Plus en détail

LES ECHANGES DE DONNEES INFORMATISEES

LES ECHANGES DE DONNEES INFORMATISEES L EDI (Échange de Données Informatisées) est un processus d échange d informations, sous forme électronique, entre deux systèmes informatiques distincts. Cette technique utilisée au moins depuis deux décennies

Plus en détail

Auditer son environnement Telecom Un des fondements du projet TEM

Auditer son environnement Telecom Un des fondements du projet TEM Auditer son environnement Telecom Un des fondements du projet TEM Sommaire Introduction... 3 Les éléments internes essentiels à auditer... 4 Le dimensionnement de l infrastructure... 4 Les factures...

Plus en détail

L Algérie est honorée d accueillir, à cette occasion, les éminents experts venus partager avec nous leurs expériences en la matière.

L Algérie est honorée d accueillir, à cette occasion, les éminents experts venus partager avec nous leurs expériences en la matière. Mesdames et Messieurs, Je suis particulièrement heureux de prendre part à ce séminaire organisé, sous le haut patronage de Son Excellence le Président de la République, Monsieur Abdelaziz BOUTEFLIKA, par

Plus en détail

L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR

L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR INTRODUCTION A la suite de grands scandales financiers qui ont ébranlés le monde des affaires, les instances législatives et réglementaires des Etats Unis ont remis

Plus en détail

Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008. Discours d ouverture par M. Noyer, Gouverneur de la Banque de France

Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008. Discours d ouverture par M. Noyer, Gouverneur de la Banque de France Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008 Discours d ouverture par M. Noyer, Gouverneur de la Banque de France Monsieur le Président, Mesdames et Messieurs, Je suis

Plus en détail

Réponse de l EBG à la consultation publique concernant le Plan France numérique 2020.

Réponse de l EBG à la consultation publique concernant le Plan France numérique 2020. Réponse de l EBG à la consultation publique concernant le Plan France numérique 2020. Ce document est une réponse à la consultation publique dans le cadre du plan France numérique 2020. Nous avons participé

Plus en détail

Réponse de la FAMH à la consultation concernant la révision de la loi sur l analyse génétique humaine (LAGH)

Réponse de la FAMH à la consultation concernant la révision de la loi sur l analyse génétique humaine (LAGH) FAMH CH-4500 Soleure Office fédéral de la santé publique OFSP Département Biomédecine Genetic Testing Case postale 3003 Berne Soleure, mai 2015 Réponse de la FAMH à la consultation concernant la révision

Plus en détail

TABLE RONDE N 3 COOPÉRATION DES INSTITUTIONS EN MATIÈRE D ASSURANCE PENSION LA COORDINATION ET LES ENTREPRISES

TABLE RONDE N 3 COOPÉRATION DES INSTITUTIONS EN MATIÈRE D ASSURANCE PENSION LA COORDINATION ET LES ENTREPRISES TABLE RONDE N 3 COOPÉRATION DES INSTITUTIONS EN MATIÈRE D ASSURANCE PENSION LA COORDINATION ET LES ENTREPRISES Claude MULSANT, Directrice adjointe du réseau MAGELLAN INTERNATIONAL J ai donc la lourde responsabilité

Plus en détail

La gestion des identités, clé des services de l économie numérique

La gestion des identités, clé des services de l économie numérique Jean-Pierre Buthion Directeur marketing, Groupement des Cartes Bancaires Animateur de la Commission Identité de l ACSEL Membre du Consortium FC2 La gestion des identités, clé des services de l économie

Plus en détail

Ministère de l intérieur --------

Ministère de l intérieur -------- Ministère de l intérieur -------- Examen professionnel d ingénieur principal des systèmes d information et de communication du ministère de l intérieur Session 2013 Meilleure copie Sujet n 1 - Réseaux

Plus en détail

1 von 5 07.05.2013 11:59. Vie numérique Dimanche5 mai 2013

1 von 5 07.05.2013 11:59. Vie numérique Dimanche5 mai 2013 1 von 5 07.05.2013 11:59 Vie numérique Dimanche5 mai 2013 Par Propos recueillis par Mehdi Atmani «Je pars en guerre contre le Big Data» Le préposé fédéral à la protection des données et à la transparence,

Plus en détail

Pôle de compétitivité Aerospace Valley. Agilité et Confiance dans la filière aéronautique (2)

Pôle de compétitivité Aerospace Valley. Agilité et Confiance dans la filière aéronautique (2) Pôle de compétitivité Aerospace Valley Agilité et Confiance dans la filière aéronautique (2) Cahier des charges pour une offre d accompagnement pour une démarche «Agir ensemble pour la filière aéronautique».

Plus en détail

AGROALIMENTAIRE. Système de management de la sécurité des denrées alimentaires ISO 22 000. Présentation de la norme

AGROALIMENTAIRE. Système de management de la sécurité des denrées alimentaires ISO 22 000. Présentation de la norme AGROALIMENTAIRE Système de management de la sécurité des denrées alimentaires ISO 22 000 Présentation de la norme 25 mars 2006-1 - Table des matières CHAPITRE 1 La normalisation : une démarche au service

Plus en détail

Les Tiers de Confiance

Les Tiers de Confiance ANR LISE - ADIJ Preuve informatique : quelles nouveautés techniques pour quelles évolutions juridiques? Bibliothèque de l Ordre, Paris, 8 décembre 2011 Les Tiers de Confiance Eric A. CAPRIOLI Avocat à

Plus en détail

Gestion des identités et des risques

Gestion des identités et des risques Gestion des identités et des risques Se préparer à un monde nouveau À PROPOS DE CETTE ARTICLE Dans le domaine de la gestion des identités et des risques, l époque du statu quo est révolue. La vitesse croissante

Plus en détail

Rapport d études. Etudes des spécificités du marché du SaaS en France. Rapport de synthèse février 2013

Rapport d études. Etudes des spécificités du marché du SaaS en France. Rapport de synthèse février 2013 Rapport d études Etudes des spécificités du marché du SaaS en France Rapport de synthèse février 2013 Conception Caisse des Dépôts (Service communication DDTR) février 2013 Veille stratégique, conseil

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Compte-rendu de l atelier 5 : Souveraineté numérique

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Compte-rendu de l atelier 5 : Souveraineté numérique JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 3ème journée Compte-rendu de l atelier 5 : Souveraineté numérique Thème de la journée contributive : Transformation numérique

Plus en détail

LES AUTORITES INDEPENDANTES, NOUVEAU MODE DE GOUVERNANCE? Discours d André Merlin Forum d Iéna, Paris le 22 juin 2006

LES AUTORITES INDEPENDANTES, NOUVEAU MODE DE GOUVERNANCE? Discours d André Merlin Forum d Iéna, Paris le 22 juin 2006 LES AUTORITES INDEPENDANTES, NOUVEAU MODE DE GOUVERNANCE? Discours d André Merlin Forum d Iéna, Paris le 22 juin 2006 Débat présidé par M. André Merlin sur le thème : «Quelle articulation souhaitable avec

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

La situation est bien pire qu on ne le pense: De la mauvaise qualité des processus documentaires découle des risques majeurs pour les entreprises

La situation est bien pire qu on ne le pense: De la mauvaise qualité des processus documentaires découle des risques majeurs pour les entreprises Un livre blanc d IDC sponsorisé par Ricoh Juin 2012 Points Clés La situation est bien pire qu on ne le pense: De la mauvaise qualité des processus documentaires découle des risques majeurs pour les entreprises

Plus en détail

DÉCLARATION DE SEOUL SUR LE FUTUR DE L'ÉCONOMIE INTERNET. 18 juin 2008. Session ministérielle

DÉCLARATION DE SEOUL SUR LE FUTUR DE L'ÉCONOMIE INTERNET. 18 juin 2008. Session ministérielle DÉCLARATION DE SEOUL SUR LE FUTUR DE L'ÉCONOMIE INTERNET 18 juin 2008 Session ministérielle OCDE 2008 DÉCLARATION DE SEOUL SUR LE FUTUR DE L'ÉCONOMIE INTERNET 5 DÉCLARATION DE SEOUL SUR LE FUTUR DE L'ÉCONOMIE

Plus en détail

Ouverture de la journée des éditeurs de logiciels comptable et financier pour les organismes publics locaux. Vendredi 17 janvier 2014 (9h30-10h00)

Ouverture de la journée des éditeurs de logiciels comptable et financier pour les organismes publics locaux. Vendredi 17 janvier 2014 (9h30-10h00) Ouverture de la journée des éditeurs de logiciels comptable et financier pour les organismes publics locaux Vendredi 17 janvier 2014 (9h30-10h00) Centre de conférences Pierre MENDES-FRANCE Eléments pour

Plus en détail

Étude EcoVadis - Médiation Inter-Entreprises COMPARATIF DE LA PERFORMANCE RSE DES ENTREPRISES FRANCAISES AVEC CELLE DES PAYS DE L OCDE ET DES BRICS

Étude EcoVadis - Médiation Inter-Entreprises COMPARATIF DE LA PERFORMANCE RSE DES ENTREPRISES FRANCAISES AVEC CELLE DES PAYS DE L OCDE ET DES BRICS Étude EcoVadis - Médiation Inter-Entreprises COMPARATIF DE LA PERFORMANCE RSE DES ENTREPRISES FRANCAISES AVEC CELLE DES PAYS DE L OCDE ET DES BRICS 23 mars 2015 Synthèse Avec plus de 12.000 évaluations

Plus en détail

COMMERCE ELECTRONIQUE - Signature électronique et cryptographie 71. Sommaire

COMMERCE ELECTRONIQUE - Signature électronique et cryptographie 71. Sommaire COMMERCE ELECTRONIQUE - Signature électronique et cryptographie 71 SIGNATURE ELECTRONIQUE ET CRYPTOGRAPHIE Sommaire A- Signature électronique I - Textes luxembourgeois 1. Code civil (Extrait: Articles

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

Paroles d expert. ITIL V3, accélérateur de la stratégie de services

Paroles d expert. ITIL V3, accélérateur de la stratégie de services 33 3 3 3 ITIL V3, accélérateur de la stratégie de Dans le référentiel ITIL V2, les ouvrages Business Perspective, Plan to Implement, et ceux traitant des processus eux-mêmes, ont, à divers degrés, abordé

Plus en détail

Juillet 2012. Comment faire de votre entreprise une organisation Purchase to Pay First Class? 14 indicateurs clés de performance

Juillet 2012. Comment faire de votre entreprise une organisation Purchase to Pay First Class? 14 indicateurs clés de performance Juillet 2012 ( Comment faire de votre entreprise une organisation Purchase to Pay First Class? 14 indicateurs clés de performance INTRODUCTION Si vous voulez faire de votre entreprise une organisation

Plus en détail

Angle mort organisationnel : Le rôle des processus métiers documentaires dans la croissance du chiffre d affaires

Angle mort organisationnel : Le rôle des processus métiers documentaires dans la croissance du chiffre d affaires Livre blanc IDC réalisé pour Ricoh Septembre 2012 Synthèse Angle mort organisationnel : Le rôle des processus métiers documentaires dans la croissance du chiffre d affaires Angèle Boyd // Joseph Pucciarelli

Plus en détail

Les tendances de la dématérialisation et les besoins des Entreprises

Les tendances de la dématérialisation et les besoins des Entreprises Les tendances de la dématérialisation et les besoins des Entreprises N. Naffah, Directeur Général Prologue De plus en plus, nous constatons l étendue de l usage du numérique dans la vie quotidienne du

Plus en détail

Single Euro Payments Area S PA

Single Euro Payments Area S PA Single Euro Payments Area S PA SEPA 3 Table des matières p.4 p. 6 p. 6 p. 8 p. 9 p.14 Qu est-ce que le SEPA? Pourquoi introduire le SEPA? Où le SEPA s applique-t-il? A partir de quand le SEPA s appliquera-t-il?

Plus en détail

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales

Plus en détail

Appel à projets national «Outils web innovants en entreprise»

Appel à projets national «Outils web innovants en entreprise» Appel à projets national «Outils web innovants en entreprise» 1 Contexte - Objectif 1.1 Le développement des pratiques collaboratives dans les entreprises, un levier de compétitivité, Les outils web d

Plus en détail

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société

Plus en détail

Archivage électronique et valeur probatoire

Archivage électronique et valeur probatoire Archivage électronique et valeur probatoire Livre blanc Archivage électronique et valeur probatoire Livre blanc 2 Sommaire 1 Introduction 3 2 Archive et archivage 5 2.1 Qu est-ce qu une archive? 5 2.2

Plus en détail

Novembre 2013. Regard sur service desk

Novembre 2013. Regard sur service desk Novembre 2013 Regard sur service desk édito «reprenez le contrôle grâce à votre service desk!» Les attentes autour du service desk ont bien évolué. Fort de la riche expérience acquise dans l accompagnement

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

Plaisir, le 19 Décembre 2011 Rapport sur le contrôle interne et le gouvernement d entreprise.

Plaisir, le 19 Décembre 2011 Rapport sur le contrôle interne et le gouvernement d entreprise. Plaisir, le 19 Décembre 2011 Rapport sur le contrôle interne et le gouvernement d entreprise. LES DISPOSITIFS DE GESTION DES RISQUES ET DE CONTRÔLE INTERNE L objet de ce rapport est de rendre compte aux

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES Conseil économique et social Distr. GÉNÉRALE ECE/CECI/FID/2007/2 16 mai 2007 FRANÇAIS Original: ANGLAIS E COMMISSION ÉCONOMIQUE POUR L EUROPE COMITÉ DE LA COOPÉRATION ET DE L INTÉGRATION

Plus en détail

Flash Eurobaromètre du Parlement européen (EP EB395) LA JEUNESSE EUROPEENNE EN 2014 SYNTHESE ANALYTIQUE

Flash Eurobaromètre du Parlement européen (EP EB395) LA JEUNESSE EUROPEENNE EN 2014 SYNTHESE ANALYTIQUE Directorate-General for Communication PUBLIC OPINION MONITORING UNIT Bruxelles, 28 avril 2014 Flash Eurobaromètre du Parlement européen (EP EB395) LA JEUNESSE EUROPEENNE EN 2014 SYNTHESE ANALYTIQUE Couverture

Plus en détail

Position de l ASTEE sur l innovation en matière de services d eau et de déchets

Position de l ASTEE sur l innovation en matière de services d eau et de déchets Position de l ASTEE sur l innovation en matière de services d eau et de déchets Les services publics locaux de l environnement : des services discrets mais moteurs de développement Depuis leur mise en

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

> livre blanc. Mettez-vous vos données et celles de vos clients en danger?

> livre blanc. Mettez-vous vos données et celles de vos clients en danger? > livre blanc Mettez-vous vos données et celles de vos clients en danger? QU EST-CE QUE CELA SIGNIFIE? VOTRE ENTREPRISE N EST PAS TROP GRANDE NI TROP PETITE POUR ÊTRE PIRATÉE Revenons dix ans en arrière,

Plus en détail

L industrie 4.0 : la 4ème révolution industrielle sauvera-telle l industrie française?

L industrie 4.0 : la 4ème révolution industrielle sauvera-telle l industrie française? L industrie 4.0 : la 4ème révolution industrielle sauvera-telle l industrie française? La situation de l industrie française est préoccupante : nous accusons un retard d investissement de l ordre de 40

Plus en détail

Une stratégie efficace et pragmatique pour les

Une stratégie efficace et pragmatique pour les Cercle Leprince-Ringuet www.cerclelpr.fr Think tank du Corps des Mines sur le Numérique Une stratégie efficace et pragmatique pour les Objets Connectés Industriels en Europe Auteurs Daniel NABET Président

Plus en détail

Les évolutions stratégiques de la Data Quality en 2012 : Comment s adapter aux nouvelles habitudes digitales du consommateur?

Les évolutions stratégiques de la Data Quality en 2012 : Comment s adapter aux nouvelles habitudes digitales du consommateur? Les évolutions stratégiques de la Data Quality en 2012 : Comment s adapter aux nouvelles habitudes digitales du consommateur? Un Livre Blanc Experian Marketing Services d après une enquête menée par le

Plus en détail

REGARDS CROISES ELITES / GRAND PUBLIC SUR LA FRANCE DANS LA MONDIALISATION

REGARDS CROISES ELITES / GRAND PUBLIC SUR LA FRANCE DANS LA MONDIALISATION REGARDS CROISES ELITES / GRAND PUBLIC SUR LA FRANCE DANS LA MONDIALISATION Juillet 2008 2, rue de Choiseul CS 70215 75086 Paris Cedex 02 Tél. : (33) 01 44 94 59 10 Fax : (33) 01 44 94 40 01 www.csa.eu

Plus en détail

COMMISSARIAT GÉNÉRAL AU DÉVELOPPEMENT DURABLE

COMMISSARIAT GÉNÉRAL AU DÉVELOPPEMENT DURABLE COMMISSARIAT GÉNÉRAL AU DÉVELOPPEMENT DURABLE 17 juillet 2013 LABEL RSE SCOP BTP PRÉAMBULE La Responsabilité Sociétale des Entreprises (RSE) est la contribution des organisations au développement durable

Plus en détail

TROISIEME REUNION DU FORUM SUR L ADMINISTRATION FISCALE DE L OCDE

TROISIEME REUNION DU FORUM SUR L ADMINISTRATION FISCALE DE L OCDE ORGANISATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT TROISIEME REUNION DU FORUM SUR L ADMINISTRATION FISCALE DE L OCDE 14-15 septembre 2006 Séoul, Corée Déclaration de Séoul (version définitive) CENTRE

Plus en détail

Position du CIGREF sur le Cloud computing

Position du CIGREF sur le Cloud computing Position du CIGREF sur le Cloud computing Septembre 2010 Cette position est le fruit d un groupe de réflexion ayant rassemblé les Directeurs des Systèmes d Information de grandes entreprises, au premier

Plus en détail

Contribution à la Consultation nationale des acteurs du soutien à la parentalité

Contribution à la Consultation nationale des acteurs du soutien à la parentalité Contribution à la Consultation nationale des acteurs du soutien à la parentalité dans le cadre de la «Mobilisation pour la petite enfance et la parentalité», menée par le Ministère délégué chargé de la

Plus en détail

PROSPECTION R.C.P.A. Principe de prospection du R.C.P.A. 1. Prise de RDV par téléphone 2. RDV Terrain

PROSPECTION R.C.P.A. Principe de prospection du R.C.P.A. 1. Prise de RDV par téléphone 2. RDV Terrain PROSPECTION R.C.P.A. Principe de prospection du R.C.P.A. 1. Prise de RDV par téléphone 2. RDV Terrain PROSPECTION TELEPHONIQUE POUR PRISE RDV Barrage secrétaire Interlocuteur PREPARATION DU RDV Etape 1

Plus en détail

1 L adéquation des systèmes d information actuels

1 L adéquation des systèmes d information actuels 1 L adéquation des systèmes d information actuels 1.1 Le contexte de la question 1.1.1 La tendance à l omniprésence informatique LG : Les «objets communicants» vont générer énormément d informations de

Plus en détail

Optimisez vos échanges commerciaux. avec la Dématérialisation Fiscale de Factures

Optimisez vos échanges commerciaux. avec la Dématérialisation Fiscale de Factures Optimisez vos échanges commerciaux avec la Dématérialisation Fiscale de Factures Mars 2012 Sommaire 1. Pourquoi dématérialiser les factures? Les motivations / le ROI 2. Dématérialiser mes factures oui,

Plus en détail

Toronto (Ontario) Le vendredi 26 octobre 2007 L ÉNONCÉ FAIT FOI. Pour de plus amples renseignements, s adresser à :

Toronto (Ontario) Le vendredi 26 octobre 2007 L ÉNONCÉ FAIT FOI. Pour de plus amples renseignements, s adresser à : Allocution présentée par la surintendante Julie Dickson Bureau du surintendant des institutions financières Canada (BSIF) dans le cadre du Colloque des affaires réglementaires du Bureau d assurance du

Plus en détail

PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE

PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE Référentiel de certification du Baccalauréat professionnel GESTION ADMINISTRATION PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE 1 Le référentiel de certification du Baccalauréat GESTION ADMINISTRATION Architecture

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

M. Jean-Yves Le Drian, Ministre de la défense. Discours pour les vingt ans du lancement du satellite Hélios IA

M. Jean-Yves Le Drian, Ministre de la défense. Discours pour les vingt ans du lancement du satellite Hélios IA MINISTÈRE DE LA DÉFENSE M. Jean-Yves Le Drian, Ministre de la défense Discours pour les vingt ans du lancement du satellite Hélios IA A Toulouse, le 9 juillet 2015 Seul le prononcé fait foi Page 1 sur

Plus en détail

L externalisation des activités bancaires en France et en Europe

L externalisation des activités bancaires en France et en Europe ÉTUDES L externalisation des activités bancaires en France et en Europe Si l externalisation des activités (outsourcing) est un phénomène courant au sein des entreprises non financières en Europe, comme

Plus en détail

Certification électronique et E-Services. 24 Avril 2011

Certification électronique et E-Services. 24 Avril 2011 Certification électronique et E-Services 24 Avril 2011 C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y E-Gouvernement E-Business L avènement des NTIC favorise la dématérialisation des transactions

Plus en détail

ANNEXE IDéNum - Foire aux questions

ANNEXE IDéNum - Foire aux questions ANNEXE IDéNum - Foire aux questions Le label et les certificats labellisés A quoi le label IDéNum est-il destiné? - Le label IDéNum sert à remplacer les mots de passe et autres moyens utilisés par l internaute

Plus en détail

Les principaux acteurs du marché, banques et opérateurs, lancent une expérimentation commune

Les principaux acteurs du marché, banques et opérateurs, lancent une expérimentation commune www.payezmobile.com Dossier de presse paiement sans contact par téléphone mobile Les principaux acteurs du marché, banques et opérateurs, lancent une expérimentation commune (Paris, 9 novembre 2007) -

Plus en détail

L externalisation réglementée

L externalisation réglementée L externalisation réglementée SOMMAIRE 3 LA PLACE FINANCIÈRE LUXEMBOURGEOISE 4 L EXTERNALISATION DANS LE SECTEUR FINANCIER 5 LE STATUT DE PSF DE SUPPORT 7 L OFFRE DE SERVICES 9 POURQUOI TRAVAILLER AVEC

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Programme de licences multipostes pour entreprises

Programme de licences multipostes pour entreprises Programme de licences multipostes pour entreprises Aperçu Le Programme de licences multipostes facilite la recherche, l achat en gros et la distribution d apps au sein de votre organisation. Que vos employés

Plus en détail

Le conseil autrement. La force de l engagement

Le conseil autrement. La force de l engagement Le conseil autrement La force de l engagement Conjuguer nos talents Forts d une expérience de plus de quinze ans de conseil en management et en technologies, nous avons résolument pris le parti de favoriser

Plus en détail

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable.

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Introduction La Gestion Electronique des Documents est la mémoire de l entreprise. La mémoire existante qui

Plus en détail

Les concepts et définitions utilisés dans l enquête «Chaînes d activité mondiales»

Les concepts et définitions utilisés dans l enquête «Chaînes d activité mondiales» Les concepts et définitions utilisés dans l enquête «Chaînes d activité mondiales» Les chaînes d activité mondiales (CAM) Les chaînes d activité recouvrent la gamme complète des fonctions et des tâches

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

Plan d action Economie Numérique, Secteur des technologies de la communication 2011-2012

Plan d action Economie Numérique, Secteur des technologies de la communication 2011-2012 Plan d action Economie Numérique, Secteur des technologies de la communication 2011-2012 Atelier sur les systèmes d information et de communication dans le secteur public: Etat des lieux, défis et orientations

Plus en détail

DÉMATÉRIALISATION FINANCE 2014

DÉMATÉRIALISATION FINANCE 2014 NOTE DE SYNTHESE RENCONTRE DÉMATÉRIALISATION FINANCE 2014 DÉMATÉRIALISATION DU PROCESSUS PURCHASE-TO-PAY : QUELLES RUPTURES TECHNOLOGIQUES ANTICIPER EN RÉPONSE AUX ÉVOLUTIONS RÉGLEMENTAIRES ET ORGANISATIONNELLES?

Plus en détail

Factures dématérialisées: comprendre et appliquer la réglementation. Cyrille Sautereau, Président, Admarel Conseil

Factures dématérialisées: comprendre et appliquer la réglementation. Cyrille Sautereau, Président, Admarel Conseil Factures dématérialisées: comprendre et appliquer la réglementation Cyrille Sautereau, Président, Admarel Conseil 1 La Facture au centre des processus P2P et / ou O2C SI Fournisseur SI Client Compta CRM

Plus en détail

Des TIC de plus en plus diversifiées dans les entreprises

Des TIC de plus en plus diversifiées dans les entreprises Des TIC de plus en plus diversifiées dans les entreprises Sonia Besnard, Pascale Chevalier, Patrice Victor, Insee Pays de la Loire Danièle Guillemot, Yusuf Kocoglu, Centre d études de l emploi En France,

Plus en détail

FORMALISATION ET CAPITALISATION DES

FORMALISATION ET CAPITALISATION DES FORMALISATION ET CAPITALISATION DES CONNAISSANCES DANS L ECOSYSTEME DE L INNOVATION 1 Le constat 1.1 L apparition des écosystèmes Depuis une trentaine d années, des écosystèmes dédiés à l innovation se

Plus en détail

COMMANDE REF ADMIN-CS-540-CDD

COMMANDE REF ADMIN-CS-540-CDD Pôle de compétitivité mondial Aéronautique, Espace, Systèmes embarqués COMMANDE REF ADMIN-CS-540-CDD Objet : Prestation d assistance dans le cadre de l action collective AEROLEAN K portée par le pôle de

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Investissements et R & D

Investissements et R & D Investissements et R & D Faits marquants en 2008-2009 - L investissement de l industrie manufacturière marque le pas en 2008 et se contracte fortement en 2009 - Très fort recul de l utilisation des capacités

Plus en détail

«Le Leadership en Suisse»

«Le Leadership en Suisse» «Le Leadership en Suisse» Table des matières «Le Leadership en Suisse» Une étude sur les valeurs, les devoirs et l efficacité de la direction 03 04 05 06 07 08 09 11 12 13 14 «Le Leadership en Suisse»

Plus en détail

L innovation disruptive,

L innovation disruptive, Octobre 2013 une nécessité pour l industrie aéronautique Les constructeurs aéronautiques font face à une compétition technologique et commerciale toujours plus intense dans un environnement de complexité

Plus en détail

La fédération d identité Contexte, normes, exemples

La fédération d identité Contexte, normes, exemples La fédération d identité Contexte, normes, exemples Le 10 mai 2011 Communication, reproduction ou utilisation interdites sauf autorisation préalable d Arismore. No communication, reproduction or use without

Plus en détail

La gestion globale des contenus d entreprise

La gestion globale des contenus d entreprise Gonzague Chastenet de Géry La gestion globale des contenus d entreprise Le projet ECM, une nouvelle approche de la gestion de l information é d i t i o n s Les Editions de l ADBS publient des ouvrages

Plus en détail

Le prélèvement SEPA Quels impacts pour votre entreprise?

Le prélèvement SEPA Quels impacts pour votre entreprise? Vous êtes chef d entreprise, profession libérale, professionnel, expert comptable, Directeur Administratif et Financier. L harmonisation de Moyens de Paiement vous concerne Le prélèvement SEPA Quels impacts

Plus en détail

Avantage d'une migration vers une solution EDI externalisée

Avantage d'une migration vers une solution EDI externalisée Avantage d'une migration vers une solution EDI externalisée Description Problématique Infrastructure Ressources Logiciel Maintenance Conclusion Avantages d une migration vers une solution EDI externalisée

Plus en détail

Discours. Monsieur le Ministre, cher Michel, Mesdames et Messieurs, chers amis,

Discours. Monsieur le Ministre, cher Michel, Mesdames et Messieurs, chers amis, Discours Discours de Fleur Pellerin, ministre de la Culture et de la Communication, prononcé à l occasion du lancement du comité de suivi des bonnes pratiques dans les moyens de paiement en ligne pour

Plus en détail