L IDENTITÉ NUMÉRIQUE AU CŒUR DES STRATÉGIES ÉCONOMIQUES

Dimension: px
Commencer à balayer dès la page:

Download "L IDENTITÉ NUMÉRIQUE AU CŒUR DES STRATÉGIES ÉCONOMIQUES"

Transcription

1 L IDENTITÉ NUMÉRIQUE AU CŒUR DES STRATÉGIES ÉCONOMIQUES Les actes du colloque du 25 octobre 2012 Ce document fait suite au Colloque organisé par Forum ATENA et le MEDEF le 25 Octobre 2012 à Paris. Reprenant les thèmes et les interventions de cette journée, il vise, dans son prolongement à permettre, une meilleure information des acteurs économiques, sur le rôle fondamental joué par l identité numérique dans la vie économique et sociétale en France, en Europe et dans le Monde. Avis: Ce document constitue une restitution aussi fidèle que possible, mais ne prétend pas à l exhaustivité. Des adaptations pour la mise en forme écrite ont été nécessaires avec l accord des intervenants. Des erreurs et omissions peuvent subsister. Enfin le contenu et les propos restitués n engagent pas la responsabilité des organisateurs ni des partenaires de l évènement. Un livre blanc 1 / 30

2 «ILS ONT DIT» Quelques-unes des citations du colloque : «L identité numérique n est pas un seulement sujet de plus dans la vie numérique, mais bien une des clefs fondamentale de l économie numérique» Philippe Recouppé «Notre souhait est que l interopérabilité des identités numériques européenne soit multi-usages et multi-secteurs» Gérard Galler «En Estonie l utilisation de l identité électronique et des signatures numériques par les personnes, leur a permis de gagner en moyenne trois jours de plus par an» Gérard Galler «Une des clefs du renforcement des échanges numériques réside dans le développement des mécanismes d identification et de confiance» Jean Mounet «L identification directe des entreprises est une question essentielle afin de pouvoir facturer, correspondre, échanger et encaisser de manière totalement dématérialisée» Hans Graux «Demain la seule économie qui tienne, en tout cas la plus importante, sera l économie numérique» Philippe Recouppé «L identité numérique, c est la possibilité d offrir de nouveaux services porteurs de d avantage de valeur» Guy de Felcourt «L identité numérique est inscrite au cœur de la création d une confiance protectrice de la vie privée» Philippe Lemoine «Nous avons voulu créer un État numérique transparent, ou chaque personne peut détecter les utilisations qui sont faite de ses données personnelles» Jaan Priisalu «Dans le numérique, malgré un niveau d équipement satisfaisant, nous sommes en France, sous performants sur les usages liés aux Entreprise» Jean Mounet «Grâce à notre écosystème économique numérique, le secteur bancaire a fait un gain d efficacité et de sécurité tout à fait considérable!» Jaan Priisalu «Le projet de règlement européen vise une nouvelle donne ambitieuse dans les échanges et la productivité en Europe» Gérard Galler «L expérience pratique des «Large Scales Pilots» est à l origine de nombre des contributions qui alimentent le projet de règlement européen» Hans Graux «Si vous n allez pas à l identité numérique, elle viendra jusqu à vous» Guy de Felcourt Un livre blanc 2 / 30

3 L IDENTITÉ NUMÉRIQUE AU CŒUR DES STRATÉGIES ÉCONOMIQUES 1 «ILS ONT DIT» 2 OUVERTURE ET INTRODUCTION : 5 Ouverture par Philippe Recouppé Président de l Association Forum Atena 5 Les enjeux du colloque par Philippe Lemoine Président du Comité Économie numérique du MEDEF 5 Quelques évolutions récentes à prendre en compte par Guy de Felcourt Atelier Identité Numérique Forum Atena 5 LES ENJEUX ET L ENVIRONNEMENT INTERNATIONAL (PREMIÈRE TABLE RONDE) 7 Intervention de Mr Jaan Priisalu directeur de l Autorité des systèmes d information d Estonie 7 Intervention de Mr Gérard Galler Direction générale Réseaux de communication contenu et technologie, Commission européenne 8 Intervention de Mr Hans Graux Avocat au barreau de Bruxelles 10 L IDENTITÉ NUMÉRIQUE AU CENTRE DE LA MODERNISATION DES ENTREPRISES (DEUXIÈME TABLE RONDE) 11 Intervention de Mr Jean Mounet Président de l Observatoire du Numérique 11 Intervention de Monsieur Francis Grégoire Directeur de l activité Solutions, Arismore 12 Intervention de M. Olivier Clémot Directeur exécutif R&D, Dictao 13 Intervention de Mr Eric Blot-Lefevre délégué du programme Identité numérique, SSEDIC+ 14 INTERVENTION DES ENTREPRISES PARTENAIRES DU COLLOQUE 16 Le groupe Orange et l identité numérique par Philippe Clément 16 La société Natural Security et l identité numérique par André Delaforge 16 Le pôle TES et l identité numérique par Cédric Morel-Guilloux 16 FAVORISER L IDENTIFICATION ET LA CONFIANCE NUMÉRIQUE (TROISIÈME TABLE RONDE) 17 Présentation «feuille de route nationale de l identité numérique» par Mr Didier Chaudun Viceprésident de l ACN et coordinateur de la feuille de route 17 Intervention de Mr Fabrice Mattatia Responsable de l investissement numérique, Caisses des dépôts 17 Un livre blanc 3 / 30

4 INTERVENTION DE MR CÉDRIC MOREL-GUILLOUX DIRECTEUR DU PÔLE DE COMPÉTITIVITÉ TRANSACTIONS ÉLECTRONIQUES SÉCURISÉES (TES) 18 Intervention de Mr Henry Crémadès Directeur général, co-fondateur, STS Group 19 Intervention de Mr Philippe Aymar consultant informatique, expert de justice, UCS 20 LES NOUVEAUX MODÈLES DE CONQUÊTE DES MARCHÉS ET DES CONSOMMATEURS (QUATRIÈME TABLE RONDE) 22 Intervention de Mr Philippe Clément directeur de la Stratégie marketing identités, groupe Orange 22 Intervention de Diane Mullenex Avocat à la Cour 22 Intervention de Mr Ludovic Francesconi président de la Commission Identités numérique, ACSEL, responsable Marketing, GIE-CB 23 Intervention de Mr Willy Dubost directeur des Systèmes et moyens de paiement, FBF 24 CONCLUSION ET REMERCIEMENTS: 26 Quelques éléments de synthèse, par Guy de Felcourt Identité Numérique Forum Atena 26 BIBLIOGRAPHIE RÉSUMÉE 27 Par ordre alphabétique : 27 Un livre blanc 4 / 30

5 OUVERTURE ET INTRODUCTION : OUVERTURE PAR PHILIPPE RECOUPPÉ PRÉSIDENT DE L ASSOCIATION FORUM ATENA Bonjour à tous, L ouverture de ce colloque par le Forum ATENA ne peut se faire sans émotion d une part et motivation d autre part. Emotion pour remercier le Medef pour son accueil et le partenariat dans l organisation de ce colloque. Motivation car nous partageons ensemble l idée que l identité numérique n est pas seulement un sujet de plus dans la vie numérique, mais bien une des clefs fondamentales de l économie numérique. Et rappelons le, ce sera demain la seule économie qui tienne, ou en tout cas la plus importante! Je formule le vœu que ce colloque par les idées qui y seront exprimées marquera un nouveau progrès dans la compréhension des enjeux et le partage des concepts autour des usages et du fonctionnement de ces identités numériques. LES ENJEUX DU COLLOQUE PAR PHILIPPE LEMOINE PRÉSIDENT DU COMITÉ ÉCONOMIE NUMÉRIQUE DU MEDEF Je souscris tout à fait à l importance de thème, manifesté par Philippe Recouppé. Car chassons les fausses apparences, ce n est pas parce que nous nous appelons tous les deux Philippe que l identité numérique implique la standardisation Bien au contraire, c est pour cela que nous avons baptisé le nom de ce colloque «au cœur des stratégies économiques», car la question des identités numériques est aujourd hui au centre des recherches de ces acteurs économiques. Le contexte dans lequel nous sommes, résulte en effet d une triple mutation. La première est un changement profond des fondements même de la valeur, avec la montée de la dématérialisation et le poids croissant des actifs immatériels. La seconde est un affaissement des cloisonnements entre secteurs économiques avec même une remise en cause des frontières qui bornaient les limites du corps propre des entreprises : tout circule, les idées et les innovations avec l émergence d une économie pollen ; les technologies avec l intensification du BYOD. La troisième mutation concerne les rapports entre les personnes et les institutions, avec une remise en cause des rôles classiques de producteur et de consommateur et une demande croissante d utiliser l interactivité pour accroitre la participation aux décisions et à la conception des projets et des produits. Ces trois mutations se renforcent l une l autre. Comme l enjeu de l identité et de sa numérisation est présent dans chacune de ces mutations, elle acquière ainsi une place centrale. Mais cette centralité même interdit les solutions simples. La question de l identité numérique est devenue trop importante pour être l objet d une seule réponse technique. Prenons l exemple des États-Unis ou l utilisation erronée du numéro de sécurité sociale a créé des problèmes d usurpation d identité ou encore un sentiment de traçabilité trop forte. En fait l identité numérique est inscrite au cœur de la création d une confiance protectrice de la vie privée. Ces enjeux et bien d autres nous les observerons dans les tables rondes sur les évolutions internationales, sur l identification des entreprises, sur les questions de société et enfin les aspects des identités grand public pour les consommateurs et citoyens. N oublions pas quelques questions importantes : Quel est le degré d harmonisation internationale qu il convient de rechercher? Quelles sont les considérations de politiques industrielles à prendre en compte, pour les acteurs généralistes du numérique comme pour la mutation des acteurs de la sécurité informatique? Je vous invite à écouter tous les points de vue internationaux et sectoriels qui vont être exprimés dans les tables rondes, car s il n y a pas de vérité «innée», il existe pour cette question centrale de l avenir de l économie numérique, des concepts, des expériences, des analyses et des convictions, qu il convient de savoir entendre. QUELQUES ÉVOLUTIONS RÉCENTES À PRENDRE EN COMPTE PAR GUY DE FELCOURT ATELIER IDENTITÉ NUMÉRIQUE FORUM ATENA Avant le démarrage de notre première table ronde sur les enjeux et l environnement international, il me paraît important de vous donner un aperçu très bref des évolutions récentes constatées notamment du côté américain sur l identité numérique. Un livre blanc 5 / 30

6 L utilisation du standard américain sur les niveaux d assurance (Authentification NIST SP ) et probable publication ISO/IEC 29115, semble s élargir tant du point de vue fonctionnel (niveaux d identification, niveaux du processus d enrôlement,..) que géographique, notamment dans les pays anglo-saxons. Les systèmes de gestion automatisés des attributs de l Identité sur Internet ont fait de gros progrès dans leur mise en œuvre et leur utilisation effective. SAML est un véritable standard, mais aussi des techniques telles qu Open ID Connect ou O-Auth, utilisées par exemple par Google ou Facebook pour le partage des «attributs» ou informations relatives à notre identité. La mise en place des réseaux de confiance (Kantara, OIX,..) et d homologation de nouveaux opérateurs d identité numérique avec des schémas et des niveaux d assurance, permet de positionner déjà les premières stratégies de quelques grands acteurs économiques Enfin la mise en place d un écosystème harmonisé d identification et d authentification pour toutes les agences fédérales américaines (FICAM) et le lancement d un système de gouvernance des identités privées (IDESG) avec une feuille de route extrêmement précise et dense, démontre comment ce domaine est en train de passer de l émergence vers une phase d accélération et déploiement, dans le cadre de la mise en place de la stratégie américaine pour les identités numériques. Un livre blanc 6 / 30

7 LES ENJEUX ET L ENVIRONNEMENT INTERNATIONAL (PREMIÈRE TABLE RONDE) Cette table ronde a permis de faire le point sur d importantes évolutions internationales et européennes dans le domaine de l identité numérique. L écosystème fonctionnel autour de l identité numérique a été présenté par le modèle de l Estonie, un des plus avancés du Monde en la matière, et par le projet d interopérabilité européen des identités numériques qui marque une nouvelle étape dans la construction du marché unique des services en Europe. INTERVENTION DE MR JAAN PRIISALU DIRECTEUR DE L AUTORITÉ DES SYSTÈMES D INFORMATION D ESTONIE L Estonie est une terre habitée depuis près de cinq mille ans, elle a la taille géographique de la région Midi-Pyrénées et une population guère supérieure à celle de l agglomération Lilloise. Pourquoi est ce qu il y a une quinzaine d années notre pays s est-il orienté de manière décisive dans l intégration numérique? Il y avait en fait deux raisons fondamentales : La préoccupation légitime de la sécurité de l État d une part dont le coût de ne rien faire n était autre que notre indépendance, d autre part, le peu de ressources humaines disponibles dans notre pays, qui est aussi une motivation pour faire les choses de manière simple, directe, et efficace. Nous nous sommes donc orientés vers cette société numérique dont les résultats aujourd hui sont aisément constatés : Plus de 99% des transferts bancaires et des déclarations fiscales, un quart de la population utilise le vote électronique pour les élections nationales et européennes, la gestion grand-public de la santé y compris dans la prescription est complètement dématérialisée, etc. La lutte contre la criminalité est également mieux assurée. Ainsi lors d un contrôle de police, celui-ci peut accéder via le matériel informatique de sa voiture à près de 120 bases de données distinctes. Il ne faut pas penser que c est de l hyper-surveillance, en fait c est même beaucoup plus commode pour tous nos citoyens, et ils l apprécient beaucoup, car ils n ont plus besoin de se promener avec un permis de conduire ou une carte grise, un contrat de location, et/ou de nombreux autres papiers (contrôle technique,..) Cette amélioration de la qualité de vie est également très sensible dans la gestion administrative. Personnellement je peux vous dire qu aujourd hui, je n utilise plus que deux signatures manuscrites sur papier par mois contre environ une vingtaine de signatures électroniques par jour! Cette transformation numérique par laquelle la société estonienne est passée nous la devons à deux piliers essentiels. Le premier pilier c est la carte nationale d identité électronique créée en 2002, à laquelle j associerai la signature électronique, dont la loi qui lui donne naissance date de l an Aujourd hui donc nous disposons d environ 1, 3 millions d identités numériques (presque la totalité des résidents en Estonie) avec en rythme annuel environ 30 millions de signatures électroniques, réalisés par les porteurs de ces identités. Pour mesurer le succès, il suffit de considérer que chaque signature électronique équivaut à une heure libre dégagée, par rapport à un processus papier (réception, compréhension, lecture, écriture, consentement, renvoi, timbrage,..). Aujourd hui cela signifie donc pour chaque Estonien environ trois jours par personne qui sont libérés! Et ce n est pas terminé puisque nous avons ces toutes dernières années amélioré le dispositif pour la signature avec la carte à puce dans les dispositifs mobiles. Le deuxième pilier de notre écosystème numérique, c est notre système d échange des données, que nous appelons «Carrefour des données» En fait nous n y sommes pas arrivés tout de suite. Je me rappelle qu au début (je travaillais sur ce projet au sein d une banque à l époque) nous avions imaginé un système de liaison entre les différentes institutions du pays. En fait ce projet était un peu une usine à gaz et puis lorsque nous sommes passés à l étude économique, nous avons réalisé que le coût d un tel système était trente fois supérieur au budget dont nous disposions. Il fallait donc que nous inventions quelque chose d autre. C est là que nous avons mis au point ce système plus pragmatique de Carrefour de données (X road dans les diapositives) qui permet de connecter de manière sécurisée plusieurs bases de données. La protection des données dans un tel système était clairement un aspect important également pour que les citoyens acceptent d utiliser le système et lui attribuent leur confiance. En fait nous avons voulu créer un état numérique transparent, ou les citoyens peuvent plus aisément détecter si leurs informations personnelles sont utilisées à des fins non proportionnelles ou en lien avec des domaines divergents. Un livre blanc 7 / 30

8 En cas de doute ou en cas de plainte, comme les accès sont tracés et historisés, nous sommes capables de vérifier ce qui s est passé car les logs ne peuvent être changés. Ainsi nous avons quelques policiers ou agent de l état, qui chaque année se font prendre en utilisation abusive des données d autrui, ce qui chez nous peut conduire jusqu en prison. Globalement cependant, et c était là l objectif recherché, notre écosystème numérique est bien mieux sécurisé que les fonctionnements du passé à base de papiers administratifs. Par exemple on estime dans des études, que le secteur bancaire en Estonie a fait un gain d efficacité et de sécurité estimé à un facteur de six mille fois. C est considérable! Il y aurait encore beaucoup de choses à dire et je vais essayer d en énoncer quelques-unes : Nous avons étendu le plus largement cette volonté d un écosystème transparent, ouvert et sécurisé. - Transparent, il l est par exemple par l utilisation des adresses s estoniennes qui au début était un système de routage des données et communications et qui aujourd hui devient un vrai compte de correspondance! - Ouvert, car nous utilisons des technologies et des standards ouverts comme par exemple le protocole SOAP (Simple Object Access Protocol) - Sécurisé, car il allie à son ergonomie et sa simplicité, la sécurité de l identification et de la signature électronique. Tout ceci de manière intégrée. Cette sécurisation bénéficie aux acteurs économiques et particulièrement au secteur bancaire qui peut s assurer que les ordres de transferts des clients sont bien formulés et qu ils ne seront pas révoqués. Revenons pour conclure sur d autres facteurs clés qui ont permis la réalisation de ce programme de transformation dans l écosystème numérique. La mobilisation des acteurs privés et public, est un point fondamental dans tout système de transformation. Nous avons pu compter ici sur l excellent partenariat entre le secteur privé et le gouvernement de l Estonie, mais aussi sur la mobilisation intersectorielle, par exemple entre les banques et les télécommunications. L éducation des personnes est enfin un processus indispensable et qui peut prendre un certain temps, notamment pour l usage des signatures électroniques. En Estonie, les banques ont joué sans doute un rôle majeur dans cette éducation, car elles étaient bien entendu directement intéressées dans la simplicité et la sécurité qu un tel écosystème permet pour leurs propres opérations. En fait malgré le coût d une vingtaine d Euros pour les citoyens, ceux-ci ont adhéré massivement au système et l utilisent de plus en plus et nous l espérons de mieux en mieux. Par rapport au projet européen d interopérabilité des identités numériques sur lequel vous m interroger également, je voudrais dire que du point de vue de l Estonie, c est un projet très important car il permettra d augmenter encore plus les échanges économiques entre l Estonie et les autres pays de l UE. (Près de 70% de nos exportations de l Estonie se font avec les autres pays de l Union Européenne). En fait un début d interopérabilité avec certains de nos voisins a déjà été initié. Par exemple aujourd hui, plus de cinq pour cent des entreprises nouvelles en Estonie sont créées par des cartes d identité électronique de notre voisin Finlandais. L intégration de la signature électronique dans le projet de règlement est également importante afin de faciliter les transactions entre acteurs économiques des différents pays. Je vous remercie vivement de votre attention INTERVENTION DE MR GÉRARD GALLER DIRECTION GÉNÉRALE RÉSEAUX DE COMMUNICATION CONTENU ET TECHNOLOGIE, COMMISSION EUROPÉENNE Bonjour, Je tiens avant de commencer mon intervention sur la proposition de règlement du Parlement européen et du Conseil sur «l identification électronique et les services de confiances pour les transactions électroniques au sein du marché intérieur» (eias), saluer la nombreuse participation à ce colloque, qui dénote l intérêt des acteurs économiques français pour ces questions liées aux identités numériques et à l émergence des services de confiance numérique. C est important pour moi, car la France dispose d une base industrielle solide en matière de sécurité informatique et donc d atouts dans ce domaine. La première chose que je voudrais rappeler, c est que nous avons ici un projet de règlement, c'est-àdire que lors de son entrée en vigueur, il sera d une part d application immédiate et d autre part uniformément dans l ensemble des pays de l'union européenne. Pourquoi donc un règlement? Et bien en regard de la directive sur la signature électronique de 1999 qui s est traduite par 27 lois distinctes, c est une condition qui apparaît désormais comme indispensable pour assurer une interopérabilité effective. Que ce soit pour une étudiante belge souhaitant s inscrire dans une université italienne, ou pour une PME française souhaitant signer un contrat avec un partenaire allemand, aujourd hui chaque pays fonctionne en vase relativement clos, avec son système d identité, de signature, de cachet de personne morale, ou de correspondance électronique. Or il devient essentiel pour créer le "Marché intérieur numérique", d abolir ces frontières ou ces barrières. Pas seulement entre les pays, mais également quand elles existent entre les différents secteurs économiques. Un livre blanc 8 / 30

9 Un autre élément au cœur de la volonté de la Commission Européenne dans la présentation de ce règlement, c est de renforcer la confiance d une part et la facilité d utilisation d autre part. Et ce n est pas une ambition si simple car souvent ces notions sont présentées de manière antagoniste, or justement notre souhait est d en faire des réalités complémentaires grâce à ce règlement. Eh Oui, tout comme le même porte-plume ou stylo-bille peut servir pour signer une carte postale ou l achat d un airbus, notre souhait est que l'interopérabilité permette une utilisation multi-usages et multisectorielle des services de confiance dans l espace européen, car bien entendu cette facilité d utilisation engendrera des économies d échelles pour tous. Quels sont les aspects clefs de cette proposition de règlement? En voici quelques-uns que vous pouvez retenir : - La reconnaissance mutuelle des moyens d'identification électroniques. Pour assurer l interopérabilité, il faut que les schémas soient mutuellement reconnus. Chaque État aura donc la responsabilité de notifier les schémas d identification électroniques/numériques (qu ils soient de nature privée ou publique) fonctionnant dans son propre État, et qu il a choisi de cautionner et de valider, pour qu ils soient reconnus officiellement et puissent être utilisés dans les autres États membres. - La signature électronique. Le règlement s attache à vaincre les problèmes techniques, normatifs et légaux existants encore aujourd hui. Le nouveau cadre pour la signature électronique devra donc être la facilité d utilisation, et la réelle interopérabilité (utilisation transnationale) dont j ai parlé. - Le cachet électronique, nécessaire pour l authentification et la signature de la personne morale constitue aussi un aspect important, car il permettra d accélérer la dématérialisation des échanges et des actes juridiques et comptables de l entreprise. Il y a aussi en dehors des aspects clef un ensemble de mesures afin de permettre les conditions pour que les services de confiance puissent se développer librement et de manière compétitive en Europe. La proposition de règlement précise les conditions de reconnaissance mutuelles de l horodatage et aussi de la livraison électronique certifiée. Une lettre recommandée électronique pourra demain passer les frontières des états ce qui n est pas le cas aujourd hui. Le projet de règlement consacre également le fait que tous les documents électroniques ou presque (il existe quelques rares exceptions), auront désormais la même valeur que le papier. Enfin on peut parler aussi de l authentification des sites sur la Toile. Car aujourd hui les certifications reposent autant sinon plus sur des critères financiers d'entreprises privées non européennes, que sur des critères d identification, d authentification et de confiance qui soient objectifs transparents et vérifiables. Ce projet de règlement, on le constate, est donc très important pour l ensemble des acteurs : entreprises, administrations et citoyens-consommateurs. Il vise une nouvelle «donne» ambitieuse dans les échanges et la productivité en Europe. Quelle est la prochaine étape? Nous attendons pour le 20 décembre 2012 un rapport de la Présidence chypriote de l Union Européenne qui relatera l'avancement des discussions au sein du Conseil et reflètera le niveau de consensus existant entre les Etats par rapport à ce projet de règlement. Ensuite la Commission espère que le Parlement européen et le Conseil pourront adopter la proposition en fin d année En effet, le Parlement européen, le Conseil tout comme la Commission, pensent que c est une question importante pour la compétitivité européenne et qui demande une résolution rapide. Bien entendu la Commission a proposé mais ce sont in fine le Parlement et le Conseil européens qui décideront. Enfin pour terminer, il convient de préciser que cette proposition de règlement impose la révision des normes d authentification, de signature électronique et de services annexes. Le CEN (comité européen de normalisation) et l ETSI (European Telecommunication Standards Institute) sont à pied d œuvre sur ces questions afin de construire des normes complètes et tout-à-fait à jour. Avec la proposition de règlement, les normes et un corpus de législation complémentaire via des actes délégués ou d'exécution, nous serons alors, je le pense en mesure de finaliser cet important projet qui fixera le cadre règlementaire européen de l'identification électronique et des services de confiance. Pour répondre à la question sur l impact prévisible de ce projet sur la croissance européenne, comme la bonne pratique de gouvernance à laquelle s'est engagée la Commission, nous avons fait d étude d impact préliminaire à l'adoption de la proposition de règlement. Les leviers sont importants. Nous parlons en particulier de l impact de la dématérialisation sur la productivité, de l accroissement des échanges et de la confiance grâce à l identification des personnes morales), de plus c est bien entendu, le secteur des services est celui qui bénéficiera le plus de ce nouveau règlement, or les services représentent aujourd hui 70% du PIB de l Union Européenne. De même les marchés publics qui représentent 19% du PIB seront fortement bénéficiaires en efficacité et capacité de croissance, par la mise en œuvre de ce règlement. Une autre des questions posées concernent les mesures de protection des données lorsque les signatures et les certificats sont employés en Europe, mais également dans le rapport entre les exigences de traçabilité américaines (depuis le Patriot Act) chez les opérateurs américains et les volontés de protection de données européennes. Sur le premier point, je confirme que le projet de règlement impose une double exigence de respect de la protection des données (en conformité à l'actuelle directive et à la proposition de règlement sur la protection des données) et de minimisation des données et des attributs Un livre blanc 9 / 30

10 traités. C est également une condition obligatoire pour les futurs accords de reconnaissance mutuelle avec les pays tiers et, il y aura donc matière à discussion avec les Etats-Unis sur ce sujet en cas de projet d accord bilatéral. Je vous remercie pour votre attention. INTERVENTION DE MR HANS GRAUX AVOCAT AU BARREAU DE BRUXELLES Bonjour, en tant que membre de l équipe support de la Commission Européenne sur ce projet de règlement, et de manière complémentaire par rapport à l intervention de Monsieur Gérard Galler, je vais m attacher à centrer mon intervention sur deux points importants : Les éléments techniques sur lesquels l Europe a avancée et qui pourraient également avoir une portée juridique dans une phase ultérieure du projet de règlement. Les éléments de gouvernance et les aspects de normes et de qualité qu il faut encore régler Pour le premier chapitre sur les éléments techniques, il nous faut rappeler que ceux-ci ont été créés et expérimentés dans divers projets européens, regroupés génériquement sous le terme de «Large Scale Pilots». Ces projets pilotes touchent de nombreux domaines sectoriels. En voici quelques-uns : la création d entreprise dans un état membre distinct (projet «SPOCS») ; les services de justice, comme par exemple la possibilité d entamer une procédure judiciaire à partir d un autre état membre (projet «e- CODEX») ; le domaine de la santé avec le projet «epsos», pour lequel un patient peut consulter de manière sécurisée son dossier médical personnalisé à partir d un autre état membre, par exemple à l occasion d une consultation en période de Vacances ; le projet «PEPPOL»qui vise l accès dématérialisé et transfrontières aux appels d offres ; enfin le projet «STORK», sans doute le plus important, permettant d utiliser son système d identité national électronique pour accéder aux services des autres pays. «STORK» permet aussi bien d effectuer un changement d adresse avec un prestataire de service, que de faire les formalités pour créer de nouvelles entreprises. Avec des résultats parfois surprenants puisqu aujourd hui avec ma CNI belge je peux créer une entreprise en Estonie, mais pas encore en Belgique! «STORK» a permis également de définir pour la première fois en Europe un cadre de qualité de la notation des identités numériques. Nous avons mis en place quatre niveaux avec des définitions précises, même si celles-ci ne sont pas pour l instant l objet d une norme formelle. Je voudrais aussi dire un mot du projet «STORK 2.0» démarré en Avril 2012 et qui aborde cette question essentielle de l identification directe des entreprises afin de pouvoir facturer, correspondre, échanger, encaisser de manière totalement dématérialisée. Pour revenir à la proposition de règlement, Il est important de constater qu à travers ces projets nous avons pu aborder les questions complexes et structurelles de l identification numérique. Par exemple le couplage primordial entre identité et signature numérique au sein du projet sur les appels d offre, ou encore le besoin de confidentialité et de protection des données sensibles pour l accès au dossier médical (epsos) ou enfin intégrer la notion de rôle dans la gestion des identités numériques, comme par exemple celui de l Avocat ou du Juge au sein d e-codex. Cette expérience pratique est à l origine de nombre des contributions qui alimentent le projet de règlement. Pour ma vision des aspects qu il faut encore régler il y a donc d abord la définition des standards retenus et de la manière de les mettre en œuvre sans doute dans des actes délégués de la commission européenne pour la mise en place du règlement. Tout aussi fondamentales sont les règles de gouvernance à définir entre les États et entre les États et la Commission Européenne sur ce sujet. J y inclus la notion de responsabilité des états sur les schémas d identité privés et publics qu ils notifieront. Les questions de proportionnalité et d usage seront également importantes, car entre des États nordiques qui privilégient souvent des systèmes privés et les États du sud d avantage portés sur l identité régalienne, les approches culturelles se traduisent souvent par des pratiques distinctes. On me pose la question de savoir si les approches européennes et américaines sur la question de l Identité numérique convergent ou divergent? En ce qui me concerne je pense que ces approches sont plutôt convergentes, notamment dans la définition de la qualité de l identité électronique et dans la possibilité d intégration et d interopérabilité future. Il y a ou il y aura un intérêt réciproque à aborder cette question d une possible interopérabilité future avec les États-Unis, avec certainement des impacts forts en termes d unicité de marché, pour lesquels il conviendra de se préparer. Nous savons aussi que les États- Unis envisagent aussi la possibilité future d une interopérabilité avec certains pays de l Asie, et à terme, l Europe pourrait aussi être amenée à s y intéresser. Un livre blanc 10 / 30

11 L IDENTITÉ NUMÉRIQUE AU CENTRE DE LA MODERNISATION DES ENTREPRISES (DEUXIÈME TABLE RONDE) Cette table ronde a mis en valeur le rôle de l identité numérique, afin d impulser le développement des usages numériques au sein des entreprises et des filières économique. Y ont été abordés les modèles d utilisation des identités numériques dans l organisation des personnes morale et les modèles de fédération pour les échanges inter-entreprises ou intra-filière d activité. Ces stratégies doivent être mieux prises en compte par les entreprises françaises, si elles veulent s affranchir en la matière de l important retard sur les usages numériques vis-à-vis de leurs homologues européens. INTERVENTION DE MR JEAN MOUNET PRÉSIDENT DE L OBSERVATOIRE DU NUMÉRIQUE Bonjour, Ce que je voudrais d abord dire, c est combien je suis heureux de pouvoir aborder avec vous cette question des usages du numérique dans les entreprises. En fait quand on aborde l économie numérique, c est la plus part du temps sous l angle des médias et des politiques qui ne vont s intéresser qu à la partie émergée et visible de l Iceberg! Téléchargement de la musique, Start up, usages grand public ; mais on oublie systématiquement de parler de l importance du numérique dans la compétitivité des entreprises. Or c est bien pour moi le sujet prioritaire et le premier des usages qu il faudrait mettre «sous le projecteur»! D ailleurs on parle beaucoup de besoin de compétitivité en ce moment pour la France mais on ne parle presque pas du numérique, alors que c est le plus efficace des leviers, tant en terme de coûts qu en terme d innovation. Il existe plusieurs organismes dans le Monde, qui dressent chaque année des classements de compétitivité numérique entre les états, avec il faut le reconnaître des critères assez différents. Certains de ces critères se focalisent sur les infrastructures, d autres sur les domaines de l éducation numérique et de la recherche, d autres encore sur les usages des entreprises et /ou les usages numériques des particuliers. Pourtant, ce qui est intéressant, c est que quelle que soit l étude en question (il en existe 5 ou 6 sérieuses) et le dosage qu elle fait sur les différents types de critères, le classement de la France est assez constant : Autour de la vingtième place Mondiale et au-delà de la dixième place européenne. C est bien entendu nettement en deçà de son rang économique mondial en termes de PIB (autour de la sixième place). En dehors de l Europe, les leaders mondiaux sont les États-Unis, le Canada, La Corée, Hong Kong, le Japon, l Australie et la Nouvelle Zélande. Au sein de l Europe les leaders sont l Estonie, la Finlande, la Suède, le Danemark, la Norvège et les Pays Bas, donc clairement les pays scandinaves et nordiques. Le Royaume Uni est assez largement devant la France et l Allemagne seulement légèrement. Seuls les pays latins du sud de l Europe sont moins bien classés, comme l Espagne ou l Italie. Si on mène cette analyse par critère, on constate que malgré un niveau d infrastructures numériques satisfaisant, nous sommes malheureusement sous-performant sur presque tous les usages liés aux Entreprises. Que ce soient pour les entreprises qui disposent d un site Web, celles qui utilise un progiciel de gestion intégrée (ERP), celles qui sont dotés d une chaine d approvisionnement informatisée (Supply chain), celles qui ont un site Internet de vente en ligne ou encore celles qui achètent en ligne, nous sommes en dessous de la moyenne européenne. Le constat peut être effectué que malgré nos ingénieurs, nos écoles, nos infrastructures qui sont bien là, le développement de nos usages numériques pour les entreprises et les filières économiques ne sont pas à la hauteur de ce qu ils devraient être. C est aussi vrai pour les échanges entre les entreprises et pour la gestion des risques informatiques (normes ISO 27001) Oui, c est d autant plus paradoxal que la France dispose de services producteurs d équipement numériques très développés. Je parle ici des fabricants de composants, des fabricants de matériels, des sociétés de Télécommunications, des SSII, des éditeurs de progiciels. D ailleurs pour les grandes entreprises numériques nous en avons 7 dans le Top 20 mondial contre 4 pour l Allemagne et 2 pour nos autres partenaires. Mais malgré quelques start-up réussies et connues, des noms comme Deezer, Daily Motion, Price Minister, Pixmania, nous manquons cruellement d entreprises intermédiaires (ETI) ayant entre 1000 et 5000 salariés dans notre économie. A la question de savoir pourquoi nous accumulons autant de retard dans les usages, je n ai pas toutes les réponses, il y en a sans doute une quinzaine. Mais je peux en avancer deux : d une part nous n avons pas un État exemplaire dans les usages du numérique. Certes il a progressé en termes de dématérialisation des procédures simples de l administration, mais il reste vraiment en retard dans nombre de domaines clefs comme la Santé ou l Éducation. Un livre blanc 11 / 30

12 D autre part, nous avons généralement privilégié les avantages fiscaux pour l équipement et non pas pour les applications logicielles, c est à dires les usages effectifs. Il y a eu là aussi je le pense, un manque de clairvoyance. Alors comment rendre nos entreprises plus compétitives par le numérique? Comment développer les usages du numérique au sein de l ensemble de nos entreprises? Une des clefs fondamentales est le renforcement des échanges numériques entre les entreprises, en développant leurs mécanismes d identification et de confiance numérique. Un exemple nous est donné par la filière aéronautique qui a construit entre donneurs d ordre et sous-traitants, mais aussi entre partenaires des systèmes de sécurité, des usages, des normes d échange, des habitudes permettant d atteindre un niveau remarquable! Comment développer cela dans les autres filières économiques? C est une question fondamentale et sans doute faut-il mobiliser les locomotives de chaque filière pour que cela marche. Le secteur automobile s y est mis, mais il en faut d avantage. Pourquoi ne pas s inspirer des constructeurs automobiles allemands qui ont poussés cette logique si fortement qu ils ont des normes et des systèmes d échange généralisés aujourd hui et qui servent y compris entre les concurrents! C est tout le bonheur que je souhaite à nos filières économiques dans l appropriation des usages nés des identités numériques et écosystèmes de confiances INTERVENTION DE MONSIEUR FRANCIS GRÉGOIRE DIRECTEUR DE L ACTIVITÉ SOLUTIONS, ARISMORE Bonjour, Je souhaite rappeler tout d abord la signification de la gestion des identités et des accès (souvent appelé par les initiales anglo-saxonnes IAM- Identity & Access Management). En fait cela consiste à gérer le cycle de vie des personnes qui ont besoin d accéder aux ressources de l entreprise et de vérifier, pour les accès, qu elle est bien la personne qu elle affirme être et qu elle dispose du droit pour accéder à cette ressource. Pour cela, les entreprises ont besoin de mettre en place un référentiel des identités, que nous allons construire à partir de plusieurs sources qui font «autorité» dans leurs domaines respectifs. Ce référentiel permettra de recenser l ensemble des populations ayant besoin d accéder au système d information et/ou à l entreprise. Qui sont ces personnes? Les salariés bien sûr mais aussi les prestataires, intérimaires, clients, partenaires, fournisseurs, Les sources «autoritaires» sont donc constituées aussi bien par les ressources humaines pour les salariés, ou par le service des achats pour les fournisseurs, ou par les services métiers pour les clients, etc Une fois construite l alimentation du référentiel des identités par les sources autoritaires, nous allons rajouter une brique de «workflow» qui va permettre d affecter les habilitations aux différentes identités, afin qu elles (les personnes via les identités) puissent accéder aux applications pour lesquelles elles ont des droits. Le processus organisationnel est profondément impacté par ces projets, puisque les personnes qui définissent les droits et seront responsables des actes d administration, doivent être proches des personnes qui les utiliseront. Le ratio moyen est d un administrateur pour cent utilisateurs. Dans une grande entreprise de personnes cela signifie former un millier de personnes! La gestion des identités et des accès s adresse dans un premier temps du moins essentiellement aux populations internes de l entreprise. Dès que l on cherche à inclure les populations externes cela devient plus complexe, car une simple réplication de la méthodologie et des solutions internes ne fonctionne pas. Les deux raisons principales sont d une part la mobilité (les changements) des populations externes que l entreprise ne maîtrise pas et aussi la charge de travail énorme de maintenance et de configuration qu il faudrait produire. Prenons l exemple d un constructeur automobile, celui-ci a dans son référentiel d identités environ un demi-million de personnes recensées. Deux cent mille correspondent à ses propres salariés, mais les trois cent mille autres appartiennent aux fournisseurs, prestataires avec lesquels le constructeur travaille. Dans ce cas la manière efficace de travailler est de déléguer chez les partenaires au moyen d interfaces de gestion, l administration des identités des collaborateurs de chaque entreprise ou département d entreprise. Mais cette délégation peut ne pas suffire car souvent les entreprises sous-traitantes ou prestataires elles-mêmes travaillent avec plusieurs clients ou de partenaires. Elles devraient alors créer autant de comptes et de mots de passe ce qui serait fastidieux. Ce deuxième niveau de complexité va être solutionné par la mise en place d une fédération d identité. Concrètement chaque entreprise va mettre en place son propre système de gestion d identité, qui permettra de s identifier et de s authentifier, puis de générer et propager un jeton logiciel, qui en fonction des règles établies, bénéficiera de la confiance des partenaires de l entreprise ou du donneur d ordre. Grâce à ce jeton les utilisateurs de l entreprise pourront accéder aux systèmes de gestion des clients de la filière ou des entreprises partenaires. Les règles et l harmonisation des niveaux de sécurité peuvent ainsi s opérer au niveau de chaque filière ou communauté d utilisateurs, ce qui permet une grande fluidité des échanges et un degré de sécurité adapté aux activités. Un livre blanc 12 / 30

13 Un autre modèle de la gestion des fédérations d identité, différent du premier mais qui a tendance à se développer également est le modèle pour accéder à des services externalisés proposés via le Cloud Computing ou l informatique en mode service. Historiquement les entreprises utilisaient des systèmes d accès simplifiés et uniques pour la Toile (Web SSO), mais ces systèmes ne fonctionnent plus pour gérer des services externalisés comme la gestion de ressources humaines ou de forces commerciales. Maintenant on gère sur un modèle de fédération via des techniques logicielles comme SAML qui va permettre à l utilisateur de s authentifier sur son système d information interne tout en projetant le jeton d authentification du prestataire de service externe. Outre ces deux modèles de fédération, on assiste aussi a un grand nombre de tentatives d amener les populations «grand public» de la Toile. Ces populations disposent généralement d identités légères sous Facebook, Linkedin ou Twitter, avec la possibilité d un partage de quelques attributs grâce à des applicatifs comme OAuth. Il s agit donc de les attirer par des offres, vers les sites web des entreprises pour générer du chiffre d affaire. On est ici dans challenge de gestion de l identité un peu distinct puisqu il s agit de transformer une identité pseudonyme ou avatar en une identité réelle exploitable. Prenons un exemplaire concret et vécu, un constructeur automobile allemand qui propose à une communauté de millions d utilisateurs de pouvoir essayer une voiture. Une fois l intention clairement établie on va donc faire le «mapping» de correspondance entre l identité virtuelle et l identité réelle. Pour le consommateur l avantage est de conserver un relatif anonymat jusqu à sa prise de décision. En synthèse sur la question des fédérations d identité, la tendance est clairement au développement mais celui-ci reste encore timide à cause des freins commerciaux et juridiques. Il s agit d une part de l appréhension des entreprises à partager l identité de leurs clients et d autre part la responsabilité juridique de telles opérations. Je dois aussi parler de l importance de la gestion de la conformité dans la gestion des identités. De fait c est la conformité qui a fait décoller le marché. Le moment d impulsion a été le scandale Enron et la législation Sarbannes Oxley qui s en est suivie aux Etats-Unis. Désormais vérifier que les personnes sont autorisées pour les décisions qu elles prennent tant du point de vue de la capacité métier que du montant financier est entré dans la culture générale. Pourtant cela reste un processus complexe à gérer de manière appropriée, car il faut englober tous les métiers de l entreprise : RH, Achats, Systèmes d information, Service juridique, et suivre les mises à jour des régulations et règlements de conformité. En terme pratique on privilégie beaucoup en terme d Audit, de faire certifier par les responsables proches des personnes le fait que le niveau d habilitations et de droit est conforme à leur métier, niveau hiérarchique, rôle et fonction dans l entreprise. De fait un des grands risques dans les entreprises est qu avec la mobilité, les personnes conservent les habilitations du poste d avant et cela se retourne contre les entreprises. Par exemple dans une salle de marché, une personne qui passerait du back office au front office et garderait ses anciennes habilitations présente un danger manifeste. Or malheureusement ce sont des situations qui sont arrivées et ont contribués à bien des désagréments. Déployer un projet de gestion des identités dans les entreprises n est pas anodin. Cela relève à 70% des compétences fonctionnelles et organisationnelles et à 30% des compétences techniques. Il faut mobiliser largement l entreprise, car d une part il est nécessaire d engager toute la direction générale de l entreprise qui sera garante du projet, mais aussi de comprendre les enjeux particuliers de chacun des départements de l entreprise. C est une véritable conduite du changement, au cours de laquelle, il faudra souvent faire comprendre ou partager l importance des enjeux de sécurité pour l Entreprise. Il faut aussi une capacité de l entreprise à repenser l architecture de son système d information, ce qui n est pas facile quand on parle de grandes entreprises avec des milliers d applications. Or une bonne architecture, permet de limiter les besoins de synchronisations entre les bases de données et donc de simplifier les choses. Pour terminer, je souhaite vous dire que j ai accompagné également les travaux d organismes internationaux comme «Open Group» ou «Jéricho Forum» sur le sujet de l ouverture des systèmes d information vers l extérieur en tenant compte des perméabilités de plus en plus forte et du rôle croissant que sont amenées à jouer les identités numériques. Cela permet d ouvrir des idées et des perspectives de modèles intéressants qui pourront avoir une large utilité dans l avenir. Je vous remercie fortement pour votre attention. INTERVENTION DE M. OLIVIER CLÉMOT DIRECTEUR EXÉCUTIF R&D, DICTAO Bonjour, Je souhaite vous apporter un éclairage pragmatique de l utilisation des identités électroniques et des avantages que les entreprises peuvent en retirer. Cet éclairage est basé sur l expertise et l expérience de Dictao, une entreprise spécialisée dans la confiance numérique, au sein d une filière qui se structure progressivement. Un livre blanc 13 / 30

14 Je vais me baser sur la contractualisation en ligne (e-contracting) que ce soit pour des échanges entre les entreprises, ou entre une entreprise et des consommateurs, comme exemple concret d utilisation des identités numériques. L objectif est bien évidemment d apporter le même niveau de confiance que si la contractualisation se faisait en face à face. Pour cela, la signature électronique, basée sur une identité numérique, permet aux deux parties contractantes de marquer leur engagement sur le contrat et de garantir son intégrité dans le temps. Or, aujourd hui, bien que le cadre légal de la signature électronique soit parfaitement établi, il reste parfois complexe à appliquer exactement. Pourquoi? Parce que la réalisation de signatures «qualifiées et présumées fiables», telles que définies par la loi, exige la mise en œuvre d un ensemble d éléments (puces sécurisées certifiées, certificats qualifiés et logiciels de signature électronique qualifiés) parfois difficiles à réunir. Concrètement cela conduit les entreprises à faire des arbitrages entre le niveau des risques juridiques et les contraintes techniques et opératoires. Pourtant, dans un environnement structuré légèrement différemment, elles pourraient mieux concilier ces deux aspects, sans avoir à les opposer. Pour cela, il faut distinguer les deux composants essentiels : la signature électronique et l identité numérique. La signature, en tant que telle, est aujourd hui facile à mettre en œuvre et déployer, bien qu il faille développer son interopérabilité entre les pays. En revanche, la question essentielle aujourd hui et la véritable lacune, particulièrement en France, ce sont les identités numériques ou électroniques : il est absolument fondamental de pouvoir diffuser les certificats sans avoir à multiplier les face à face. Ce serait un véritable progrès et un formidable accélérateur de croissance. C est pourquoi le projet européen d interopérabilité des identités numériques constitue une excellente nouvelle, tant pour l économie européenne que pour l économie française. Ce projet de règlement nous engage résolument dans la bonne voie. Les acteurs de la filière et leurs clients en ressentent l absolue nécessité, afin de satisfaire au niveau d exigence de sécurité de tout échange ou de toute transaction, et pour authentifier la contrepartie. Il nous faut d ailleurs être particulièrement vigilants quant à maintenir le haut niveau de sécurité et d exigence de ce projet, tout en acceptant de prendre en compte d autres technologies que celles de la carte à puce (ou de puces sécurisées de toute forme). Nous pensons en particulier à l utilisation de certificats logiciels hautement sécurisés pour les utilisations «dans le nuage». Les niveaux élevés de la confiance (équivalents aux niveaux 3 et 4 de l authentification norme ISO 29115) doivent être préservés, en particulier pour faire face aux contestations portant sur des transactions économiques aux montants astronomiques, souvent quatre à cinq années plus tard. Ainsi, c est toute la chaîne qui doit être sécurisée : le certificat, le mode de communication et l hébergement. Je vous remercie de votre attention. INTERVENTION DE MR ERIC BLOT-LEFEVRE DÉLÉGUÉ DU PROGRAMME IDENTITÉ NUMÉRIQUE, SSEDIC+ Le SSEDIC est un groupe de travail européen sur l Identité Numérique, qui signifie «Scoping the Single Digital Identity», littéralement traduisible par ciblage de l identité numérique, car c est aujourd hui la priorité pour la mise en place effective de l économie numérique. Mon premier message que je veux vous délivrer, c est que c est un marché tout simplement colossal et fondamental pour l économie numérique. Si nous reprenons les chiffres de plusieurs études de divers groupes de travaux européens, on pourrait additionner les gains estimés sur la facturation et les échanges (autour de 240 milliards, chaque année), les gains sur l effectivité du marché unique des paiements (SEPA) estimés à près de 120 milliards d Euros par an, les gains de productivité administratifs et courriers numériques (autour de 100 milliards) et la prévention de la fraude (estimation proche de 125 milliards). Nous sommes à 700 milliards d Euros d économie annuelle pour 27 pays relativement conforme aux estimations des grands cabinets de conseils sur la dématérialisation (70% de réduction des coûts dans les entreprises). En résumé la gestion documentaire au sens large représente en Europe avec le papier, l encre, les machines, le personnel de gestion, les affranchissements, et leurs propres anomalies, un chiffre colossal de Mille Milliards d Euros. La correspondance digitale en s affranchissant du papier, et en renforçant les identités numériques, a toutes les chances de réussir si les usagers peuvent utiliser les services de signature et d archivage que leur propose en ligne (SaaS/PaaS) des opérateurs affiliés à des réseaux de confiance numérique garantissant la sécurité, la confidentialité et la valeur probante des échanges Mon deuxième message vient un peu en contraste du premier, pour dire qu aujourd hui nous sommes encore loin d atteindre ces objectifs. Par exemple nous sommes à peine à 2% de dématérialisation des factures en France et de plus, nous ne sommes pas encore capables de savoir combien de signatures électroniques nous utilisons. La raison principale de ce début fort timide, c est la complexité évidente des règles de composition des fichiers structurés sur les postes de travail. Les schémas de scellement sont différents pour chaque type de document : contrats, fiches de paye, factures, paiement. Il y a trop de complexité à gérer au quotidien pour une entreprise, il faut rendre donc rendre les choses plus simples en utilisant des opérateurs de confiance numérique. Cette ligne d arrivée est clairement marquée dans le projet de règlement modifiant le Directive des Services dans le marché intérieur, et recommandant d une part, l usage de signature on line «as a service», et d autre part, la certification documentaire de bout en Un livre blanc 14 / 30

15 bout par des prestataires indépendants des opérateurs qui sont chargés de tenir les listes de révocation et de contrôler la valeur probante des correspondances et transactions référencées. Il va falloir être pragmatique pour une mise en place d ici en Europe de ces différentes initiatives qui concernent la gestion de tous nos fichiers dans toutes nos applications logicielles. Ce règlement européen sur les identités numériques, les signatures et les contrôles de légalité et de conformité, est essentiel pour la simplification et l interopérabilité des procédures d échanges, et pour la réduction des coûts et des risques opérationnels qui contribuent à la modernisation de nos entreprises affiliés demain à de nombreux réseaux de confiance numérique. La simplification des procédures pour les usagers et l interopérabilité des solutions applicatives renforcées par les niveaux de sécurité juridique et informatique nécessaires, sont des services et des solutions apportés par les opérateurs d une nouvelle génération ajustant leur expertise de la sécurité aux normes ISO 27000/ Je viens donc préconiser une démarche accélérée et simplifiée de mise en œuvre des identités numériques, une démarche «Speed». - Simple, car la gestion performante des identités numériques pourra améliorer les usages de signatures juridiques en ligne. Rappelons que la signature juridique, c est le lien entre la nature ou la notation d une identité personnelle, l intégrité du document scellé et la manifestation du consentement exprimée vis-à-vis d un acte économique de type : «j achète, je paye, j emprunte, je vends, j envoie, je reçois,..». Concrètement l idée est d ouvrir les moyens de signature en ligne avec des prestataires de services-tiers de confiance qui se chargent de vous enregistrer, de vous authentifier à distance, de sceller vos documents en fonction des contraintes règlementaires, et d obtenir votre signature en ligne par une validation en ligne qui sera horodatée. Ce n est qu à l issue de ce processus de gestion simplifié en ligne que votre original signé pourra être traité en archivage légal, et les duplicata acheminés par tous les moyens de correspondance (Commutation de message, transfert de données, , efax ). Les opérateurs mandatés par les usagers dans ces fonctions de gestion sont affiliés à des réseaux de confiance numérique, c'est-à-dire à des prestataires de services de certification et d interopérabilité qui tiennent les listes de révocation et les référentiels documentaires. Les listes de révocation permettent aux usagers de contrôler leur identité, leurs mandats confiés aux opérateurs, leurs conventions d échanges, leurs signatures, leurs fondés de pouvoirs, ainsi que toutes sortes de modifications dans la gestion de leurs attributs de confiance dont ils gardent le contrôle exclusif vis-à-vis de tous leurs partenaires et communautés de référence. Les référentiels documentaires établissent les procédures et les critères de valeur probante pour tous types de courriers, de transactions, de mandats, de conventions et d enregistrements. - «Present value» ou immédiatement opérationnel. Prenons l exemple de l utilisation des identités numériques pour la gestion en ligne des mandats de prélèvement automatique (paiement). On doit pouvoir créer instantanément le mandat mais aussi pouvoir le révoquer immédiatement si la confiance n existe plus avec une contrepartie. Or aujourd hui ceci n est pas possible. - Efficience. Il s agit ici de s assurer de bien faire participer tous les parties prenantes à une correspondance. Par exemple, pour un expéditeur de 100 courriers, les 100 destinataires avec les logiciels de gestion dont ils disposent et les nombreux opérateurs chez qui sont domiciliés les mandants de gestion pour composer, signer, archiver ou transmettre les documents. - «Every». Chacune des communautés ou filières économiques doit se réunir pour définir le cadre des attributs de confiance pertinents et des modalités d échanges de ses affiliés. Par exemple dans le secteur bancaire nous avons la convention ISDA (International Swaps Derivative Association) dont les règles sont devenues de véritables sources de droit qui permettent de dévoiler certains attributs de confiance des clients et d acheminer leurs données en toute sécurité. - «Depositary» : La Certification apporte une obligation de résultat du point de vue de la valeur juridique et de l interopérabilité. Cette obligation de résultat dure plusieurs années. Le principe du dépositaire est vieux comme le monde «depositum custody». Le dépositaire chez qui l usager domicilie une opération avec le mandat approprié, exerce une fonction et un service certifié par un tiers de confiance indépendant qui vérifie pour ses clients la conformité de ses opérations. Ce tiers de confiance de certification indépendant se nommait en droit romain ainsi «scio qui credidi», «celui à qui je fais confiance». Il existe déjà ce rapport entre un opérateur bancaire et la Commission bancaire sous la tutelle de la banque centrale. - Quelques points sur ma vision de l évolutivité du système pour conclure mon intervention. Je suis en faveur d une interopérabilité Europe-US car je pense que c est la meilleure approche pour les firmes multinationales. Je pense aussi que l émergence de prestataires de services externes en mode Saas (logiciel comme un service) et en Cloud Computing va s accélérer. En effet les opérateurs vont se concentrer dans une multitude de Data Centers TIER 4 avec les Tiers de Certification Documentaire, et créer pour les usagers domiciliés un peu partout un «Cloud Computing» pour l exécution en quasi temps réel de leurs échanges multilatéraux. Je vous remercie de votre attention. Un livre blanc 15 / 30

16 INTERVENTION DES ENTREPRISES PARTENAIRES DU COLLOQUE LE GROUPE ORANGE ET L IDENTITÉ NUMÉRIQUE PAR PHILIPPE CLÉMENT Bonjour, bien qu elle soit peu connue, Orange a déjà une longue histoire avec l identité numérique. Une histoire du passé ou elle a été un précurseur des écosystèmes d identité au tout début de l Internet, puis un acteur engagé dans les groupes de travaux pour les normes SAML et les organismes tels que la Kantara Initiative ou le GSMA. Une histoire du présent, car notre groupe gère aujourd hui plus de cent millions d identités sur une vingtaine de pays et propose plus de cinq cent services, la plus part internes, mais aussi de plus en plus de services externes provenant tant des majors de l Internet que de certaines PME innovantes. L authentification de ces utilisateurs reposant soit sur des processus implicites (facilités par la connaissance du réseau d accès) soit explicites (avec des accréditations de type identifiants-mots de passe), notamment pour des accès en nomadisme. Nous contribuons également dans la conception et ou la maintenance, à l architecture de l identité pour les applications de grand clients, comme c est le cas par exemple pour «Mon Service Public». Enfin une histoire du futur, car le mobile constitue l un des liens les plus privilégiés entre la vie numérique et la vie physique. Prenons l exemple de la TV connectée ou sur une tablette numérique, il sera possible de cliquer sur une personne qui parle d un spectacle puis de commander sur son mobile le billet du spectacle pour aller le voir, et ce n est qu un des nouveaux services qui seront distribués dans un proche avenir, de manière souple et fiable avec l identité numérique. LA SOCIÉTÉ NATURAL SECURITY ET L IDENTITÉ NUMÉRIQUE PAR ANDRÉ DELAFORGE Bonjour, Natural Security a développé les spécifications d un système d authentification forte, combinant un support personnel sécurisé sans contact et l utilisation de la biométrie. Natural Security a pour ambition de s imposer comme le standard d authentification de référence, utilisable à domicile, en magasin et en entreprise, en agence et sur automate, pour payer et accéder à des services. Initié en 2006 dans le cadre des travaux du Pôle de Compétitivité des Industries du Commerce (PICOM) de Lille, dont la vocation est d inventer la distribution du futur, puis labellisé en octobre 2007, le projet a donné naissance à la société Natural Security. Il s appuie sur des besoins métiers exprimés par les acteurs du commerce, des banques, des industriels et des spécialistes de la sécurisation des transactions, de la monétique... Les utilisations de ce standard vont de l identité numérique en passant par la signature électronique, le téléachat et bien d autres usages. Nous menons en ce moment un pilote de six mois pour des transactions EMV sur les régions de Lille et Angoulême. Nous y associons les différentes typologies d utilisateur d un écosystème : commerçants, banque et processeurs. Nous sommes heureux d être pour la deuxième année partenaire de cet évènement sur l identité numérique. LE PÔLE TES ET L IDENTITÉ NUMÉRIQUE PAR CÉDRIC MOREL-GUILLOUX Bonjour, nous sommes un pôle de compétitivité et nous animons toute une communauté d utilisateurs de secteurs très divers tels que la santé, la monétique, l administration électronique, le tourisme, les télécommunications et les services au citoyen. Nous travaillons sur ces questions de dématérialisation, de mobilité, de paiement, d interface hommesmachine, de technologie sans contact (type NFC ou Zigbee). Notre rôle est de fédérer, de trouver et d apporter les compétences, de rechercher les financements, de labelliser les projets. Nous allons jusqu à tester les solutions (Normandie Lab) afin d éprouver leur acceptabilité et leur mise en œuvre. Et de temps en temps nous débouchons sur de vraies opportunités d affaire. L identité numérique est au cœur de notre activité dans bien des aspects, et nous sommes heureux de contribuer à cet évènement sur ces questions aussi vitales et stratégiques pour notre avenir économique, le confort de nos citoyens et la compétitivité de nos entreprises. Un livre blanc 16 / 30

17 FAVORISER L IDENTIFICATION ET LA CONFIANCE NUMÉRIQUE (TROISIÈME TABLE RONDE) Cette table ronde met en évidence les valeurs et les usages de l identité numérique vis-à-vis de la Société : Confiance, confidentialité, vie privée, mobilité, traçabilité, sécurité, preuve et valeur probante ont été les principaux thèmes abordés. Une vision transversale a été donnée des intérêts du citoyen, des collectivités locales et des nations sur ces thèmes, illustrés de quelques exemples dans des domaines tels que l administration, la santé ou la justice. PRÉSENTATION «FEUILLE DE ROUTE NATIONALE DE L IDENTITÉ NUMÉRIQUE» PAR MR DIDIER CHAUDUN VICE-PRÉSIDENT DE L ACN ET COORDINATEUR DE LA FEUILLE DE ROUTE Bonjour, Ce projet de «feuille de route nationale de l identité numérique» est né d une trentaine d entreprises et basé sur le constat du très fort développement des services numériques mais d une insuffisance de sécurité et d ergonomie. Son objectif est donc de favoriser la confiance numérique et le confort d utilisation des services numériques pour les citoyens. En fait beaucoup de projets et beaucoup d initiatives existent ou avaient été menées dans le passé, mais le constat est qu elles n aboutissent pas, car il manque un grand schéma fédérateur. C est donc l ambition de cette feuille de route de permettre la création d un tel schéma fédérateur en France. Il existe trois caractéristiques principales à l écosystème d identité numérique que nous appelons : La sécurité, l interopérabilité des identités numériques et l intégration de l identité régalienne. Notre démarche est marquée par l urgence de pallier au vide existant en France en la matière, et aussi par notre volonté de développer les services numériques et de renforcer notre industrie, une des plus compétitives en la matière. Nous pensons que l Etat a le devoir d être moteur en la matière. Pourquoi? Parce que de toute manière avec ou sans intervention de l Etat, l identité numérique se fera, et la question aujourd hui est de savoir si la valeur économique considérable qui sera portée par ces identités restera en France ou partira à l Etranger. C est d autant plus paradoxal que notre industrie est reconnue à l étranger pour fournir ce type de solution. Ce serait donc aussi une bonne chose que notre industrie puisse démontrer que ces solutions ont aussi un sens dans leur pays d origine. Regardons les Allemands, ils n ont pas de fausse pudeur lorsque leur ministère de l intérieur va proposer son modèle de carte d identité électronique en affichant ses partenaires industriels! Espérons que cela soit possible aussi un jour en France. Nous proposons de mettre en place rapidement ce cadre fédérateur et de préparer dans un délai inférieur à cinq ans la prise en compte des nouvelles évolutions sociétales, légales et technologiques et les nouvelles possibilités de services numériques ainsi offertes tant aux entreprises qu aux particuliers. Aujourd hui nous avons plus d une centaine d entreprises qui soutiennent l idée de ce projet, mais aussi des associations, des pôles de compétitivités, des collectivités locales et le plus important c est que d après nos études, il existe entre 600 et 800 entreprises qui sont liées à l activité dans le secteur de la confiance numérique et pourront bénéficier de ce projet. Nous allons donc remettre cette proposition sous forme de feuille de route au gouvernement avant la fin de l année, en espérant vivement que celui-ci l intègre à sa propre feuille de route du numérique. Je vous remercie de votre attention. INTERVENTION DE MR FABRICE MATTATIA RESPONSABLE DE L INVESTISSEMENT NUMÉRIQUE, CAISSES DES DÉPÔTS Bonjour, Je viens vous présenter dans mon intervention un panorama européen de l identité numérique. Volontairement cette présentation est centrée sur les pays d Europe, car ce sont les pays les plus proches de nous culturellement. Pour autant, nous étudierons à la fois les systèmes nationaux de l identité numérique dans ces pays, et les systèmes transnationaux qui s affirment de jour en jour. Parlons en premier lieu des systèmes nationaux, ils sont de deux types : Le premier type est formé par les systèmes gérés directement par les Etats et donc portant essentiellement sur les cartes nationales d identité électronique (CNIE). Le fait de confier la gestion et la garantie de l Identité à l Etat nous semble normale, à nous Français, quelque peu jacobins et centralisateurs. Mais en fait, comme on le voit dans d autres Etats, beaucoup d autres organismes nous connaissent pour une partie significative de nos habitudes de vie et peuvent Un livre blanc 17 / 30

18 jouer, à la place de l Etat, ce rôle de garant de l Identité, au moins dans un domaine donné avec tout autant d efficacité sinon plus qu un employé de Mairie qui ne nous connaît pas. Quelques exemples peuvent être indiqués comme la Banque qui nous connaît depuis une dizaine d années, ou l Entreprise de laquelle nous sommes salariés, ou encore l Université dans laquelle nous faisons nos études. De fait pour les systèmes que j appellerai alternatifs, ce sont ce genre d organismes qui fournissent les instruments de l identité numérique qui permettent de nous identifier sur les réseaux. Ces systèmes alternatifs utilisent des technologies diverses pour établir notre identité, parfois des certificats matériels sur des puces, parfois des certificats logiciels. L éventail des solutions tant existantes que possibles est large. Dans plusieurs pays les deux systèmes «d état/cnie» et «alternatif» cohabitent. Par exemple en Estonie le fait que près de 100% des citoyens utilisent la CNIE n empêche pas l utilisation de certificats sur mobiles. En Suède la carte d identité facultative de l Etat cohabite avec le système d identité numérique interbancaire «Bank ID». En tout ils cumulent plus de 3 millions de certificats. En Italie aussi un système dual est consacré puisque la CNIE facultative de l Etat italien s accompagne de cartes régionales d identité numériques émises par les chambres de commerce, les centres de sécurité sociale et d autres structures régionales. Il existe enfin des pays où seul le système alternatif existe. En Suisse par exemple vous pouvez acheter une identité numérique pour 200 au bureau de poste, afin de faire de la correspondance ou de la signature numérique présumée fiable, avec un système qui sera interopérable au niveau européen. Vous vous enregistrez avec votre passeport au bureau de poste, puis vous confirmez votre demande par afin de pouvoir télécharger un certificat sur une clé USB. En Autriche c est la carte bancaire et sa puce cryptographique qui peuvent recevoir votre certificat numérique. En synthèse, on constate que les situations sont très diverses. En France, où aucun système n existe actuellement, il serait possible à l avenir d avoir les deux types de systèmes à la fois avec une éventuelle CNIE utilisable sur internet et le projet «Idénum» de système alternatif. Abordons maintenant les systèmes internationaux ou transnationaux de l identité numérique qui composent la deuxième grande catégorie des identités numériques existantes. Dans cette deuxième catégorie il y a d abord les identités de réseaux sociaux qui sont de type «Facebook Connect», mais aussi «Connect» via Google, Linkedin ou Twitter. Appelons-les «Network connect». Malgré leur bas niveau de sécurité, on constate que ces systèmes adressent un nombre de situations de plus en plus importantes. Leur croissance est vive avec de nouveaux services qui les utilisent chaque jour, et on peut imaginer que la stratégie de ces opérateurs visera, après avoir gagné une large base de clients et de services, à augmenter progressivement la valeur probante de ces identités et à gagner en valeur. Il y a ensuite dans ces identités numériques transnationales les systèmes que j appellerai «Smartphones connect» c'est-à-dire les systèmes embarqués dans les téléphones, qui reposent déjà en partie sur l authentification via le code d accès du téléphone. Ces identités numériques sont proposées souvent via des applications par de grands opérateurs : Apple, Paypal, BlackBerry. Bien entendu les opérateurs mobiles ont aussi leur carte à jouer, car ils contrôlent plusieurs aspects de la chaîne, la carte SIM et le réseau notamment. Ils entrent donc en partie en compétition avec les opérateurs internationaux sur ce créneau de l identité numérique. D ici à 2015, on peut anticiper une lutte entre ces systèmes «Network Connect» et «Smartphone Connect» pour capter le marché de l identité numérique. Enfin, ajoutons que les Etats dotés d un système national privé ou public fort d identité numérique bien diffusé seront clairement mieux armés pour résister à la pénétration massive des systèmes transnationaux Je vous remercie de votre attention. INTERVENTION DE MR CÉDRIC MOREL-GUILLOUX DIRECTEUR DU PÔLE DE COMPÉTITIVITÉ TRANSACTIONS ÉLECTRONIQUES SÉCURISÉES (TES) Bonjour, Je viens vous parler de l Identité Numérique sous l angle du citoyen, du consommateur et des usages : l école, le transport, les achats, la santé. C est en effet probablement un axe majeur pour comprendre l impact de l Identité Numérique sur la Société. Notre conviction s est forgée avec l implication des collectivités territoriales dans notre pôle de compétitivité. Elles ont pu mettre en valeur leur rôle dans la gestion de la relation citoyenne et dans la nécessité de rendre un service public de meilleure qualité, avec des couts des gestions et d exploitation toujours plus réduits. Un livre blanc 18 / 30

19 Nous avions déjà une grande expérience de la mise en œuvre de technologies de sécurité et de sans contact. La demande des collectivités de les accompagner dans la création d une nouvelle architecture et modèle de plateforme locale de service nous a permis de travailler spécifiquement sur l identité numérique. Une dizaine de collectivités locales se sont donc engagées avec nous via le projet «Easymove» afin de pouvoir déployer des services «non anonymes» à tous les citoyens. Nous avons travaillé beaucoup sur le Smartphone car c est un support généralisé, et permettant de faire des transactions off line ou on-line, mais nous avons également tenu à ce que le projet soit déclinable en multi supports (par exemple sur une carte à puce). Nous avons observé le regard du citoyen sur l Identité Numérique via des services véritables et ce regard exprime la satisfaction de l ultra proximité et de l ultra personnalisation, pour le considérer comme «mon service». Ce «mon service», s exprimant notamment par opposition au service que l on rend à tout le Monde (service anonyme vs service non anonyme) Notre travail a eu un fort ancrage local, et après deux ans de développement des solutions, nous avons pu présenter et tester auprès de collectivités des situations de fonctionnement réelles telles que le transport, le cinéma, le paiement. Le bilan est que d une part cela fonctionne et que d autre part le retour des utilisateurs est favorable. L autre grand motif de satisfaction est l appropriation par les collectivités. De fait les citoyens ressentent comme parfaitement légitime que les collectivités locales gèrent un nombre importants de leurs attributs d identité et leur font confiance pour protéger leurs données personnelles et leur vie privée. Les collectivités ont donc un rôle de double garantie : garant de l identité et garant de la confidentialité des données personnelles. Grâce à ce levier de l identité numérique, nous avons construit un pont entre la confiance numérique et la confiance citoyen. L état a suivi le mouvement en labellisant quelques-uns de ces territoires. Environ 65 millions d Euros ont été co-investis (Etat et Collectivités) dans la suite de ces projets, ce qui est significatif. La vérité c est qu aujourd hui on parle beaucoup de services mobiles, mais ce qui autorise la bonne gestion des services mobiles pour les citoyens, ce n est rien d autre que la correcte maîtrise des identités numériques. Les perspectives de co-investissement entre l Etat et les entreprises privées sont bien orientées et c est une belle émergence d entreprises qui s annonce, basée sur les résultats de ces pilotes et projets «Easymove» Je vous remercie de votre attention INTERVENTION DE MR HENRY CRÉMADÈS DIRECTEUR GÉNÉRAL, CO-FONDATEUR, STS GROUP Bonjour, En tant qu entreprise de la région Midi-Pyrénées, nous avons investi tôt le secteur de la confiance numérique. Dans les années 80 nous avions racheté une société du secteur aéronautique qui gérait les carnets d entretien des avions sur des supports microfilms. Nous nous sommes attachés à évoluer vers le support numérique et à mettre en œuvre un processus d archivage électronique «valeur probante». Mais nous sommes vraiment nés en 2000, en essayant de capitaliser sur la directive européenne de signature électronique de De fait, il faut le reconnaître, les lois, les standards, l interprétation juridique et les interopérabilités sont encore largement perfectibles et notre métier consiste surtout à réaliser les logiciels qui vont permettre d apporter aux entreprises et administrations des processus intégrés pour améliorer le curseur de confiance numérique dans leurs applications, même s il reste encore de la marge pour encore progresser dans l avenir. Nous travaillons en apportant des briques logicielles de confiance numérique. L identité Numérique est le premier élément de cette confiance, mais il y a bien entendu d autres comme l authentification, la signature en tant qu expression du consentement, et la correspondance, et bien d autres encore jusqu à l archivage. Notre métier c est de tracer l ensemble de ces éléments pour construire un chemin de preuve. C est d apporter une solution à nos partenaires pour avoir ce chemin de preuves dans l échange et la transaction numérique. Il s agit de construire une chaîne de confiance à partir d un processus donné : Qui, Quoi, Quand? Le domaine de la santé est une bonne illustration, car il a un grand besoin de confiance numérique pour conserver les informations y compris les radios dans le temps par rapport à un patient donné. Il nous faut assurer l intégrité, la traçabilité, la sécurité, la confidentialité. Et derrière ces mots il y a beaucoup de développements informatiques en réalité, car à ce jour STS Group a investi près de 300 années/homme. La valeur probatoire et l archivage légal constituent un défi, car les supports informatiques comme les disques changent tous les trois à cinq ans, les formats aussi sont modifiés tous les cinq à dix ans. C est donc compliqué de conserver des données inaltérées pendant trente années et plus, ce qui nous est demandé. En fait, nous pouvons comparer la chaîne de la confiance numérique à la chaîne du froid. En cas de rupture c est comme un aliment avarié, car il y a destruction de la Preuve. Un livre blanc 19 / 30

20 Cet objectif de pouvoir après plusieurs dizaines d années récupérer des données conformes à l original et associées à l identité du créateur des données est donc un processus rigoureux. Dans la région Midi- Pyrénées, nous comptons 170 centres hospitaliers et 10 CHR qui utilisent ces technologies autour de la carte CPS d identification du professionnel de santé pour échanger entre eux des documents importants de manière sécurisée. Bien entendu cet exemple dans la santé dont j ai voulu vous parler peut se retrouver dans d autres domaines notamment la facture électronique, le courrier recommandé et l archivage à valeur probante et dans des secteurs d activité tels que l administration publique, la banque, l industrie les services aux entreprises et aux particuliers. Nous accompagnons de tels services sur une trentaine de plateformes de confiance dans autant de pays. En vous remerciant de votre attention INTERVENTION DE MR PHILIPPE AYMAR CONSULTANT INFORMATIQUE, EXPERT DE JUSTICE, UCS Bonjour, J interviens comme d expert de justice. Cette activité prolonge et complète, une longue expérience de consultant informatique. En préalable, et pour répondre à une interrogation fréquente, je ne suis ni juriste, ni spécialiste du droit, mais bien plutôt un spécialiste des systèmes d information, et des processus organisationnels et techniques qui les soutiennent. Les contextes d intervention de l expert sont variés. Retenons que l on fait appel à lui lorsque quelque chose s est mal passé (ou que quelque chose, qui n aurait pas dû arriver, s est produit), que les acteurs n ont pas su en rattraper les conséquences et qu il en résulte, (parfois même à la cause) que la confiance réciproque n est plus présente. Il s agit alors d examiner la situation litigieuse, d en reconstruire l historique et de mettre en évidence les chaines de causalité. Dans ces contextes contentieux, où la défiance entre les parties est importante, il est important de respecter un processus permettant aux parties de retrouver un espace de confiance géré par l expert. La rigueur des démonstrations, leur caractère reproductible sont essentiels. Une des taches que nous avons à réaliser consiste à rechercher les traces d un événement, en identifier l auteur et le contexte. Ces traces et l interprétation qui peut en être faite sont essentielles pour déterminer les causes de la crise et leur imputabilité. Elles forment les prémisses des preuves qui étaieront le débat judiciaire. Comme nous intervenons beaucoup sur des histoires du passé, l authentification forte n est pas encore très fréquente dans nos dossiers. On peut aller chercher aussi des éléments de preuve dans les logs sur un serveur, les événements systèmes, les échanges de messagerie ou encore les traces laissées par la navigation internet (cookies, identités réseaux sociaux, etc.). Parfois encore, nous prélevons dans bon nombre d organismes les informations numériques de traçabilité, soit des informations explicites (par exemple un certificat signé) soit des informations implicites, comme des pseudonymes que l on peut relier à la personne ou à un dispositif technique comme une clef USB ou une adresse IP. Ces recherches sont très intrusives, et dans le processus de constitution des éléments de preuve, nous devons prendre toutes précautions pour ne pas exposer la vie privée des personnes au-delà de la mission qui nous est confiée. L interprétation ne se limite pas aux traces techniques. Elle doit prendre en compte le contexte organisationnel. Prenons en compte le cas d un mail auquel un correspondant à répondu. Que peut-on en déduire? Tout le contenu en a-t-il été lu? Sur quel support? Ecran d ordinateur ou écran de Smartphone? La restitution faite à l utilisateur était-elle conforme à celle présentée pendant l expertise? Le retour de mail manifeste-t-il un simple accusé de réception, une lecture du contenu ou un consentement total ou partiel? Plus largement les éléments présentés et les éléments de traçabilité qui les accompagnent sont-ils intègres? Y a t il eut des interventions manuelles? Les horloges étaient-elles fiables? Etc. Notre rôle est ensuite d intégrer ces éléments pour le débat entre les parties, notamment quand il est judiciaire. En position d expert judiciaire, l expert anime le débat technique pour en faire ressortir les éléments qui pourront éclairer le Juge. Parfois il s agit d analyser les traces collectées par un service de Police au profit d un juge d instruction, parfois il s agit de produire une analyse à destination du juge du fond qui doit trancher le débat. Nous intervenons également de plus en plus à l amiable. Il s agit d un mode conventionnel au cours duquel les parties souhaitent faire appel à un tiers pour faciliter un arrangement, une sortie de crise. Là aussi il s agit de nourrir le débat en apportant les éléments objectifs pour éclairer les parties, rétablir une base de dialogue éventuel. Au service du débat, l expert regarde les situations à l aune du doute. En matière de recherche d élément probant, l informatique est encline au doute. Les failles informatiques, une organisation permissive en sont de bons pourvoyeurs. Un livre blanc 20 / 30

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales? C.N.U.D.C.I./U.N.C.I.T.R.A.L. Nations Unies - New York, 14 février 2011 «De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques

Plus en détail

La France confrontée aux défis de l identité numérique : les attraits du modèle estonien

La France confrontée aux défis de l identité numérique : les attraits du modèle estonien La France confrontée aux défis de l identité numérique : les attraits du modèle estonien Par Guy de Felcourt 1 Si la France progresse rapidement dans la numérisation des échanges de flux et transactions

Plus en détail

FEDERATION DES IDENTITES

FEDERATION DES IDENTITES 1 FEDERATION DES IDENTITES Quel protocole de fédération pour quel usage? OAUTH & SAML Fabrice VAZQUEZ Consultant Sécurité du SI +331 73 54 3000 Cabinet de conseil et d expertise technique en sécurité du

Plus en détail

Fédérer les identités et développer leurs usages dans de nouveaux contextes

Fédérer les identités et développer leurs usages dans de nouveaux contextes Track 2 : Fédérer les identités et développer leurs usages dans de nouveaux contextes Symposium International de la Transaction Electronique Sécurisée 11 et 12 Juin 2008 Rabat, Maroc 1. Introduction Le

Plus en détail

Gestion de l Identité Numérique

Gestion de l Identité Numérique Gestion de l Identité Numérique La France veut accélérer et consolider le développement de l Economie numérique, instaurer la confiance numérique et lutter contre la fraude et l usurpation d identité,

Plus en détail

LES ECHANGES DE DONNEES INFORMATISEES

LES ECHANGES DE DONNEES INFORMATISEES L EDI (Échange de Données Informatisées) est un processus d échange d informations, sous forme électronique, entre deux systèmes informatiques distincts. Cette technique utilisée au moins depuis deux décennies

Plus en détail

K alpa. Documents électroniques, recherchez l équivalence fonctionnelle. Conseils Billling Éditique LIVRE BLANC

K alpa. Documents électroniques, recherchez l équivalence fonctionnelle. Conseils Billling Éditique LIVRE BLANC K alpa Conseils Billling Éditique LIVRE BLANC Documents électroniques, recherchez l équivalence fonctionnelle. NOV. 2015 Introduction Publié il y a presque deux ans, en juillet 2014, la nouvelle réglementation

Plus en détail

Je me réjouis d être parmi vous ce matin pour ouvrir votre colloque annuel.

Je me réjouis d être parmi vous ce matin pour ouvrir votre colloque annuel. Discours de Fleur Pellerin, ministre déléguée aux PME, à l innovation et l'economie numérique, en ouverture du colloque 2012 de l ARCEP sur «Les territoires du numérique» 25 septembre 2012 Mesdames, et

Plus en détail

La publication, au second

La publication, au second Les entreprises industrielles françaises de plus en plus impliquées dans les NTIC Malgré l adoption accélérée des différents outils des nouvelles technologies de l information et de la communication (NTIC)

Plus en détail

Conférence numérique franco-allemande «Accélérer la transformation numérique de nos économies» 27 octobre, Paris

Conférence numérique franco-allemande «Accélérer la transformation numérique de nos économies» 27 octobre, Paris Conférence numérique franco-allemande «Accélérer la transformation numérique de nos économies» 27 octobre, Paris Déclaration commune Les ministres allemand et français de l économie sont convenus de mettre

Plus en détail

28.8.2014 Journal officiel de l Union européenne L 257/73

28.8.2014 Journal officiel de l Union européenne L 257/73 28.8.2014 Journal officiel de l Union européenne L 257/73 RÈGLEMENT (UE) N o 910/2014 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 23 juillet 2014 sur l identification électronique et les services de confiance

Plus en détail

Comment réussir le déploiement de votre communauté B2B et réduire les coûts de votre chaîne logistique?

Comment réussir le déploiement de votre communauté B2B et réduire les coûts de votre chaîne logistique? Comment réussir le déploiement de votre communauté B2B et réduire les coûts de votre chaîne logistique? La chaîne d approvisionnement ne saurait plus fonctionner sans EDI. L enjeu est à présent d accélérer

Plus en détail

Solutions et Gestion Sécurisées des données Safe and secure data solutions and management

Solutions et Gestion Sécurisées des données Safe and secure data solutions and management Solutions et Gestion Sécurisées des données Safe and secure data solutions and management Chantal PRALIAUD Chef de Projet Transports Intelligents Groupe Imprimerie Nationale Mme Chantal Praliaud Mission

Plus en détail

Cloud Computing*: questions juridiques

Cloud Computing*: questions juridiques 07 Juin 2011 CERT Ist - Forum 2011 Cloud Computing*: questions juridiques Jean-Marie Job Avocat associé de Gaulle Fleurance & Associés jmjob@dgfla.com * Informatique en nuage Ateliers ADIJ Solutions aux

Plus en détail

pour réussir Conseils vos projets de de dématérialisation de documents et processus Démarrez

pour réussir Conseils vos projets de de dématérialisation de documents et processus Démarrez pour réussir vos projets de de dématérialisation de documents et processus Conseils Démarrez 10 conseils pour réussir son projet 2 1. Faire une étude d opportunité 2. Définir le cadre de son projet 3.

Plus en détail

L Algérie est honorée d accueillir, à cette occasion, les éminents experts venus partager avec nous leurs expériences en la matière.

L Algérie est honorée d accueillir, à cette occasion, les éminents experts venus partager avec nous leurs expériences en la matière. Mesdames et Messieurs, Je suis particulièrement heureux de prendre part à ce séminaire organisé, sous le haut patronage de Son Excellence le Président de la République, Monsieur Abdelaziz BOUTEFLIKA, par

Plus en détail

L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM

L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM Par Francis Bruckmann ISEP 1975 Directeur délégué à la promotion de la sécurité Orange Cet article est paru dans le numéro 103 de Signaux,

Plus en détail

La confiance au cœur de nos identités. PRéSENTATION CORPORATE

La confiance au cœur de nos identités. PRéSENTATION CORPORATE La confiance au cœur de nos identités PRéSENTATION CORPORATE 2013 2 La confiance au cœur de nos identités écosystème DE L IMPRIMERIE NATIONALE Face aux mutations numériques, l Imprimerie Nationale accompagne

Plus en détail

Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008. Discours d ouverture par M. Noyer, Gouverneur de la Banque de France

Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008. Discours d ouverture par M. Noyer, Gouverneur de la Banque de France Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008 Discours d ouverture par M. Noyer, Gouverneur de la Banque de France Monsieur le Président, Mesdames et Messieurs, Je suis

Plus en détail

Innovation monétique dans la relation commerçant-client

Innovation monétique dans la relation commerçant-client L es ateliers Petit auditorium Les Journées de l AFTE 2014 Innovation monétique dans la relation commerçant-client Laurence VALENTIN-ESTURONNE Jean-Bernard HAMEL Pascal BURG Associé Edgar, Dunn & Company

Plus en détail

Yourcegid Services, optimiser le pilotage de votre activité. De la planification à l analyse de la rentabilité. SERVICES

Yourcegid Services, optimiser le pilotage de votre activité. De la planification à l analyse de la rentabilité. SERVICES Yourcegid Services, optimiser le pilotage de votre activité. De la planification à l analyse de la rentabilité. SERVICES Parce que votre entreprise est unique, parce que vos besoins sont propres à votre

Plus en détail

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise Votre référentiel documentaire STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise STS group le groupe STS Créé en 1984 Autonomie et stabilité financière Partenaire

Plus en détail

REFLEXIONS DE LA CGPME

REFLEXIONS DE LA CGPME DROIT DE LA CONSOMMATION REFLEXIONS DE LA CGPME Réponse à la consultation publique sur le Livre Vert relatif à la révision de l acquis communautaire en matière de protection des consommateurs Le 8 février

Plus en détail

Protection des données personnelles et sécurisation des données

Protection des données personnelles et sécurisation des données Protection des données personnelles et sécurisation des données Journées d études des documentalistes et archivistes des ministères sociaux Paris, 2 février 2012 Jeanne BOSSI, Secrétaire générale de l

Plus en détail

Angle mort organisationnel : Le rôle des processus métiers documentaires dans la croissance du chiffre d affaires

Angle mort organisationnel : Le rôle des processus métiers documentaires dans la croissance du chiffre d affaires Livre blanc IDC réalisé pour Ricoh Septembre 2012 Synthèse Angle mort organisationnel : Le rôle des processus métiers documentaires dans la croissance du chiffre d affaires Angèle Boyd // Joseph Pucciarelli

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Compte-rendu de l atelier 5 : Souveraineté numérique

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Compte-rendu de l atelier 5 : Souveraineté numérique JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 3ème journée Compte-rendu de l atelier 5 : Souveraineté numérique Thème de la journée contributive : Transformation numérique

Plus en détail

Big data : quels enjeux pour la protection des données personnelles?

Big data : quels enjeux pour la protection des données personnelles? Big data : quels enjeux pour la protection des données personnelles? Sophie Vulliet-Tavernier, directrice des études, de l innovation et de la prospective Congrès big data 20 et 21 mars 2012 La protection

Plus en détail

DOCUMENTS DE TRAVAIL WORKING PAPER SERIES. Les enjeux de l identité numérique

DOCUMENTS DE TRAVAIL WORKING PAPER SERIES. Les enjeux de l identité numérique DOCUMENTS DE TRAVAIL WORKING PAPER SERIES Document de travail CVPIP-13-02 Les enjeux de l identité numérique Claire Levallois-Barth Novembre 2013 A paraitre dans la Revue de la Gendarmerie Nationale, janvier

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

tout numérique services Mais sécurité

tout numérique services Mais sécurité ALLIANCE POUR LA CONFIANCE NUMÉRIQUE (ACN): LES DONNÉES CHIFFRÉES DE LA CONFIANCE NUMÉRIQUE LES ASSISES DE LA SÉCURITÉ 3 OCTOBRE 2012 JP. Quémard Président de l ACN Pourquoi l ACN Le passage au tout numérique

Plus en détail

Novembre 2013. Regard sur service desk

Novembre 2013. Regard sur service desk Novembre 2013 Regard sur service desk édito «reprenez le contrôle grâce à votre service desk!» Les attentes autour du service desk ont bien évolué. Fort de la riche expérience acquise dans l accompagnement

Plus en détail

PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE

PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE Référentiel de certification du Baccalauréat professionnel GESTION ADMINISTRATION PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE 1 Le référentiel de certification du Baccalauréat GESTION ADMINISTRATION Architecture

Plus en détail

Rapport d études. Etudes des spécificités du marché du SaaS en France. Rapport de synthèse février 2013

Rapport d études. Etudes des spécificités du marché du SaaS en France. Rapport de synthèse février 2013 Rapport d études Etudes des spécificités du marché du SaaS en France Rapport de synthèse février 2013 Conception Caisse des Dépôts (Service communication DDTR) février 2013 Veille stratégique, conseil

Plus en détail

Les tendances de la dématérialisation et les besoins des Entreprises

Les tendances de la dématérialisation et les besoins des Entreprises Les tendances de la dématérialisation et les besoins des Entreprises N. Naffah, Directeur Général Prologue De plus en plus, nous constatons l étendue de l usage du numérique dans la vie quotidienne du

Plus en détail

Livre blanc. Comment appréhender l acquisition et le déploiement d un logiciel TMS (Transport Management System)?

Livre blanc. Comment appréhender l acquisition et le déploiement d un logiciel TMS (Transport Management System)? Le spécialiste de la performance transport Livre blanc Comment appréhender l acquisition et le déploiement d un logiciel TMS (Transport Management System)? bp2r - 5, rue des Mathurins, 75009 Paris, France

Plus en détail

Optimisez vos échanges commerciaux. avec la Dématérialisation Fiscale de Factures

Optimisez vos échanges commerciaux. avec la Dématérialisation Fiscale de Factures Optimisez vos échanges commerciaux avec la Dématérialisation Fiscale de Factures Mars 2012 Sommaire 1. Pourquoi dématérialiser les factures? Les motivations / le ROI 2. Dématérialiser mes factures oui,

Plus en détail

Paroles d expert. ITIL V3, accélérateur de la stratégie de services

Paroles d expert. ITIL V3, accélérateur de la stratégie de services 33 3 3 3 ITIL V3, accélérateur de la stratégie de Dans le référentiel ITIL V2, les ouvrages Business Perspective, Plan to Implement, et ceux traitant des processus eux-mêmes, ont, à divers degrés, abordé

Plus en détail

L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR

L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR INTRODUCTION A la suite de grands scandales financiers qui ont ébranlés le monde des affaires, les instances législatives et réglementaires des Etats Unis ont remis

Plus en détail

Révisions ISO 9001 et ISO 14001 : abordez le virage en 2015! Atelier découverte Rodez mardi 17 novembre 2015

Révisions ISO 9001 et ISO 14001 : abordez le virage en 2015! Atelier découverte Rodez mardi 17 novembre 2015 Révisions ISO 9001 et ISO 14001 : abordez le virage en 2015! Atelier découverte Rodez mardi 17 novembre 2015 1 Objectifs de l atelier Appréhender «l esprit et le sens» des principales évolutions de l ISO

Plus en détail

Advisory, le conseil durable Conseil en Management. Améliorer votre performance, maîtriser vos risques, réussir vos projets de transformation*

Advisory, le conseil durable Conseil en Management. Améliorer votre performance, maîtriser vos risques, réussir vos projets de transformation* Advisory, le conseil durable Conseil en Management Améliorer votre performance, maîtriser vos risques, réussir vos projets de transformation* Une capacité unique à combiner compétences sectorielles et

Plus en détail

Single Euro Payments Area S PA

Single Euro Payments Area S PA Single Euro Payments Area S PA SEPA 3 Table des matières p.4 p. 6 p. 6 p. 8 p. 9 p.14 Qu est-ce que le SEPA? Pourquoi introduire le SEPA? Où le SEPA s applique-t-il? A partir de quand le SEPA s appliquera-t-il?

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

TABLE RONDE N 3 COOPÉRATION DES INSTITUTIONS EN MATIÈRE D ASSURANCE PENSION LA COORDINATION ET LES ENTREPRISES

TABLE RONDE N 3 COOPÉRATION DES INSTITUTIONS EN MATIÈRE D ASSURANCE PENSION LA COORDINATION ET LES ENTREPRISES TABLE RONDE N 3 COOPÉRATION DES INSTITUTIONS EN MATIÈRE D ASSURANCE PENSION LA COORDINATION ET LES ENTREPRISES Claude MULSANT, Directrice adjointe du réseau MAGELLAN INTERNATIONAL J ai donc la lourde responsabilité

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

30 SEPTEMBRE 2014. 30/09/2014 www.ulys.net - cathierosalie.joly@ulys.net - ULYS 2014 1

30 SEPTEMBRE 2014. 30/09/2014 www.ulys.net - cathierosalie.joly@ulys.net - ULYS 2014 1 30 SEPTEMBRE 2014 Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys Docteur en droit et Avocat au barreau de Paris Avocat communautaire au barreau de Bruxelles (Liste E) Chargé d enseignement à l Université

Plus en détail

«Une approche globale de la protection des données à caractère personnel dans l'union européenne» Contribution du Groupe Carrefour - Janvier 2011

«Une approche globale de la protection des données à caractère personnel dans l'union européenne» Contribution du Groupe Carrefour - Janvier 2011 «Une approche globale de la protection des données à caractère personnel dans l'union européenne» Contribution du Groupe Carrefour - Janvier 2011 Numéro au registre des représentants d intérêts : 2921139621-18

Plus en détail

Gestion des identités et des risques

Gestion des identités et des risques Gestion des identités et des risques Se préparer à un monde nouveau À PROPOS DE CETTE ARTICLE Dans le domaine de la gestion des identités et des risques, l époque du statu quo est révolue. La vitesse croissante

Plus en détail

Ouverture de la journée des éditeurs de logiciels comptable et financier pour les organismes publics locaux. Vendredi 17 janvier 2014 (9h30-10h00)

Ouverture de la journée des éditeurs de logiciels comptable et financier pour les organismes publics locaux. Vendredi 17 janvier 2014 (9h30-10h00) Ouverture de la journée des éditeurs de logiciels comptable et financier pour les organismes publics locaux Vendredi 17 janvier 2014 (9h30-10h00) Centre de conférences Pierre MENDES-FRANCE Eléments pour

Plus en détail

Le conseil autrement. La force de l engagement

Le conseil autrement. La force de l engagement Le conseil autrement La force de l engagement Conjuguer nos talents Forts d une expérience de plus de quinze ans de conseil en management et en technologies, nous avons résolument pris le parti de favoriser

Plus en détail

E/ESCAP/PTA/IISG(1)/WP.1

E/ESCAP/PTA/IISG(1)/WP.1 DOCUMENT DE TRAVAIL E/ESCAP/PTA/IISG(1)/WP.1 Réservé aux Participants 19 janvier 2015 Français Original: Anglais Commission économique et sociale pour l Asie et le Pacifique Première réunion du Groupe

Plus en détail

Dématérialisation des factures en PME : Mythe ou Réalité?

Dématérialisation des factures en PME : Mythe ou Réalité? Dématérialisation des factures en PME : Mythe ou Réalité? Magali Michel, Directrice Business Unit Yooz (Groupe ITESOFT) www.yooz.fr Un livre blanc dédié, pour quelles réponses? Répondre aux interrogations

Plus en détail

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales

Plus en détail

www.digitech-sa.ch PRESENTATION 2009 L'ingénierie Documentaire

www.digitech-sa.ch PRESENTATION 2009 L'ingénierie Documentaire PRESENTATION 2009 L'ingénierie Documentaire 1 Historique 1992 Création de Digitech France 1993 Création de Digitech Suisse 1999 Rachat de la société DOC PLUS 2000 Rachat du département AIRS (gestion documentaire)

Plus en détail

Comment expliquer les différences d efforts de recherche et développement (R&D) entre les pays?

Comment expliquer les différences d efforts de recherche et développement (R&D) entre les pays? Comment expliquer les différences d efforts de recherche et développement (R&D) entre les pays? Le but de ce dossier pédagogique est de mieux comprendre les écarts constatés entre pays en matière d effort

Plus en détail

Réponse de l EBG à la consultation publique concernant le Plan France numérique 2020.

Réponse de l EBG à la consultation publique concernant le Plan France numérique 2020. Réponse de l EBG à la consultation publique concernant le Plan France numérique 2020. Ce document est une réponse à la consultation publique dans le cadre du plan France numérique 2020. Nous avons participé

Plus en détail

LE PARI D UN EMPLOI FAMILIAL DECLARE, ORGANISE ET PROFESSIONNALISE

LE PARI D UN EMPLOI FAMILIAL DECLARE, ORGANISE ET PROFESSIONNALISE LE PARI D UN EMPLOI FAMILIAL DECLARE, ORGANISE ET PROFESSIONNALISE EN EUROPE : VERS LA CONSTRUCTION D UNE UNION PLUS COMPETITIVE, PLUS SOCIALE ET PLUS SOLIDAIRE. 15 JANVIER 2010 FAIRVALUE Corporate & Public

Plus en détail

Entreprises Nationales - Internationales - Assurances - Prestataires de services BPO

Entreprises Nationales - Internationales - Assurances - Prestataires de services BPO Entreprises Nationales - Internationales - Assurances - Prestataires de services BPO Connectez toutes vos applications Pilotez vos processus métiers POUR UNE CIRCULATION COHERENTE,CONTINUE ET COLLABORATIVE

Plus en détail

Pôle de compétitivité Aerospace Valley. Agilité et Confiance dans la filière aéronautique (2)

Pôle de compétitivité Aerospace Valley. Agilité et Confiance dans la filière aéronautique (2) Pôle de compétitivité Aerospace Valley Agilité et Confiance dans la filière aéronautique (2) Cahier des charges pour une offre d accompagnement pour une démarche «Agir ensemble pour la filière aéronautique».

Plus en détail

La carte d achat, c est quoi ça?

La carte d achat, c est quoi ça? La, c est quoi ça? C est un outil mis à disposition des structures publiques et privées qui modifie et simplifie l acte d approvisionnement : C est une carte bancaire nominative et sécurisée qui permet

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

ELOECM Conference2015

ELOECM Conference2015 ELOECM Conference2015 Signature Electronique et SAE Comment s assurer que les documents signés électroniquement conservent leur valeur probatoire? Patrick ANGE Consultant GED et Archivage http://www.opusconseils.com/

Plus en détail

NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs

NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs Septembre 2015 NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs Créée en septembre 2013, la certification est la preuve, attestée après audit

Plus en détail

Schéma directeur pour la ville numérique 2015-2020. Repères #1

Schéma directeur pour la ville numérique 2015-2020. Repères #1 Schéma directeur pour la ville numérique 2015-2020 Repères #1 Février 2015 A - L état des lieux Des systèmes d information, levier de modernisation de l administration Grâce aux investissements réalisés

Plus en détail

Elles énumèrent les connaissances qui doivent être acquises par les élèves à l issue de la classe terminale.

Elles énumèrent les connaissances qui doivent être acquises par les élèves à l issue de la classe terminale. Annexe 5 SCIENCES DE GESTION - CLASSE TERMINALE SPÉCIALITÉ : SYSTÈMES D INFORMATION DE GESTION Présentation Les technologies de l information et de la communication contribuent à la construction d'une

Plus en détail

COMMUNIC. D - Rapport scientifique D2 - Synthèse. Version du 10/12/2010

COMMUNIC. D - Rapport scientifique D2 - Synthèse. Version du 10/12/2010 PROJET ANR-06-RGCU-002 COMMUNIC D - Rapport scientifique D2 - Synthèse Version du 10/12/2010 COllaboration par la Maquette Multi-Usage Numérique et l Ingénierie Concourante Sommaire page Ambition et enjeux...

Plus en détail

DISCOURS de Sylvia PINEL Séminaire de lancement de la programmation des fonds européens 2014-2020 Montpellier

DISCOURS de Sylvia PINEL Séminaire de lancement de la programmation des fonds européens 2014-2020 Montpellier Cabinet de la Ministre du Logement, de l Egalité des territoires et de la Ruralité Seul le prononcé fait foi Paris, le vendredi 14 novembre DISCOURS de Sylvia PINEL Séminaire de lancement de la programmation

Plus en détail

Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles

Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Mis en fo Ateliers Cloud Computing / ADIJ / [Atelier n 4 20 janvier 2011] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice

Plus en détail

éditée par Cryptolog

éditée par Cryptolog powered by La plateforme Cloud de signature électronique, d horodatage et de gestion des identités éditée par Cryptolog www.universign.com LES OFFRES CLOUD Signature électronique Universign Pro Universign

Plus en détail

Faire de la liberté d'investissement un vecteur de croissance verte Table ronde sur la liberté d'investissement Avril 2011

Faire de la liberté d'investissement un vecteur de croissance verte Table ronde sur la liberté d'investissement Avril 2011 Faire de la liberté d'investissement un vecteur de croissance verte Table ronde sur la liberté d'investissement Avril 2011 Organisation de coopération et de développement économiques Division de l'investissement,

Plus en détail

10 Propositions Syntec Numérique pour les candidats à l élection présidentielle de 2012. Le numérique : industrie du futur, futur de l industrie

10 Propositions Syntec Numérique pour les candidats à l élection présidentielle de 2012. Le numérique : industrie du futur, futur de l industrie 10 Propositions Syntec Numérique pour les candidats à l élection présidentielle de 2012 Le numérique : industrie du futur, futur de l industrie La ré-industrialisation de la France passe par le développement

Plus en détail

Thématique de travail possible n 1. RSE, compétitivité et développement durable l enjeu des PME

Thématique de travail possible n 1. RSE, compétitivité et développement durable l enjeu des PME Thématique de travail possible n 1 RSE, compétitivité et développement durable l enjeu des PME Constat/Diagnostic On assiste depuis quelques années à une diffusion croissante de pratiques dites «responsables»

Plus en détail

DES E-SERVICES POUR DES E-CITOYENS?

DES E-SERVICES POUR DES E-CITOYENS? DES E-SERVICES POUR DES E-CITOYENS? Organisateur LE GROUPE LA POSTE Animateur Michel NAMURA, Directeur Général des Services (DGS) de la Ville de Saint-Ouen Avec 75 % des foyers français aujourd hui équipés

Plus en détail

Contenu. Qui sommes-nous? Les enjeux de la dématérialisation Les outils juridiques La solution evidencecube. Mars - 2008 evidencecube

Contenu. Qui sommes-nous? Les enjeux de la dématérialisation Les outils juridiques La solution evidencecube. Mars - 2008 evidencecube Contenu Qui sommes-nous? Les enjeux de la dématérialisation Les outils juridiques La solution evidencecube Qui sommes-nous? Qui sommes-nous? evidencecube a été créé en 2005 par Hervé Bouvet et Michaël

Plus en détail

Auditer son environnement Telecom Un des fondements du projet TEM

Auditer son environnement Telecom Un des fondements du projet TEM Auditer son environnement Telecom Un des fondements du projet TEM Sommaire Introduction... 3 Les éléments internes essentiels à auditer... 4 Le dimensionnement de l infrastructure... 4 Les factures...

Plus en détail

Ministère de l intérieur --------

Ministère de l intérieur -------- Ministère de l intérieur -------- Examen professionnel d ingénieur principal des systèmes d information et de communication du ministère de l intérieur Session 2013 Meilleure copie Sujet n 1 - Réseaux

Plus en détail

Madame la Présidente, Monsieur le Directeur général, Mesdames et Messieurs les Délégués,

Madame la Présidente, Monsieur le Directeur général, Mesdames et Messieurs les Délégués, Madame la Présidente, Monsieur le Directeur général, Mesdames et Messieurs les Délégués, Le Ministre belge de la Coopération au développement, monsieur Armand De Decker, aurait bien voulu être des nôtres

Plus en détail

4 LA CERTIFICATION DE LA SÉCURITÉ DES CARTES ET DES TERMINAUX

4 LA CERTIFICATION DE LA SÉCURITÉ DES CARTES ET DES TERMINAUX 4 LA CERTIFICATION DE LA SÉCURITÉ DES CARTES ET DES TERMINAUX Depuis plusieurs années, l Observatoire s est montré attentif aux enjeux liés à la sécurité des cartes et des terminaux de paiement dans le

Plus en détail

Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l

Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l identité Examinée en séance plénière le 25 octobre 2011 Depuis

Plus en détail

Dématérialiser les échanges avec les entreprises et les collectivités

Dématérialiser les échanges avec les entreprises et les collectivités Dématérialiser les échanges avec les entreprises et les collectivités Conference Numerica Le 11/05/09 1 Sommaire Enjeux de la dématérialisation Possibilités concrètes d usages Moyens à mettre en œuvre

Plus en détail

La GED (Gestion électronique de document)

La GED (Gestion électronique de document) La notion de document La firme Gartner Group estime que : un professionnel passe en moyenne 20 à 40% de son temps dans des activités de gestion de document. la gestion des documents coûte en moyenne 6%

Plus en détail

Le rôle des technologies de l information dans la performance logistique

Le rôle des technologies de l information dans la performance logistique Le rôle des technologies de l information dans la performance logistique Prof. Dr. Werner DELFMANN Département planification opérationnelle et logistique, Université de Cologne (Allemagne) Dipl- Kfm. Martin

Plus en détail

Vers une standardisation des accords de niveau de service

Vers une standardisation des accords de niveau de service Vers une standardisation des accords de niveau de service Analyse du référentiel publié par la Commission européenne le 24 juin 2014 «Cloud Service Level Agreement standardisation guidelines» Eléonore

Plus en détail

LES TRANSFERTS DE DONNéES. à caractère personnel

LES TRANSFERTS DE DONNéES. à caractère personnel LES TRANSFERTS DE DONNéES à caractère personnel Règles relatives aux données personnelles Règles relatives aux transferts Transfert vers un pays homologué par l UE Transfert vers les Etas-Unis Transfert

Plus en détail

Le courrier hybride. dans la gestion des flux sortants. Livre Blanc Courrier Hybride

Le courrier hybride. dans la gestion des flux sortants. Livre Blanc Courrier Hybride dans la gestion des flux sortants Livre Blanc Courrier Hybride Livre blanc courrier hybride : Facturation, relances, envois marketing, bons de commande, bulletins de paie, convocations...en citant la liste

Plus en détail

COMMISSION DES COMMUNAUTÉS EUROPÉENNES RAPPORT DE LA COMMISSION AU PARLEMENT EUROPEEN ET AU CONSEIL

COMMISSION DES COMMUNAUTÉS EUROPÉENNES RAPPORT DE LA COMMISSION AU PARLEMENT EUROPEEN ET AU CONSEIL COMMISSION DES COMMUNAUTÉS EUROPÉENNES Bruxelles, le 15.3.2006 COM(2006) 120 final RAPPORT DE LA COMMISSION AU PARLEMENT EUROPEEN ET AU CONSEIL Rapport sur la mise en œuvre de la directive 1999/93/CE sur

Plus en détail

La situation est bien pire qu on ne le pense: De la mauvaise qualité des processus documentaires découle des risques majeurs pour les entreprises

La situation est bien pire qu on ne le pense: De la mauvaise qualité des processus documentaires découle des risques majeurs pour les entreprises Un livre blanc d IDC sponsorisé par Ricoh Juin 2012 Points Clés La situation est bien pire qu on ne le pense: De la mauvaise qualité des processus documentaires découle des risques majeurs pour les entreprises

Plus en détail

COMMANDE REF ADMIN-CS-540-CDD

COMMANDE REF ADMIN-CS-540-CDD Pôle de compétitivité mondial Aéronautique, Espace, Systèmes embarqués COMMANDE REF ADMIN-CS-540-CDD Objet : Prestation d assistance dans le cadre de l action collective AEROLEAN K portée par le pôle de

Plus en détail

SUR LE CADRE JURIDIQUE DE LA

SUR LE CADRE JURIDIQUE DE LA SÉMINAIRE INTERNATIONAL DE LA CERTIFICATION ELECTRONIQUE (SICE 2011) ARPT, ALGER DU 28 AU 30 JUIN 2011 SUR LE CADRE JURIDIQUE DE LA SIGNATURE ET DE LA CERTIFICATION ÉLECTRONIQUE EN ALGÉRIE: QUE RESTE-T-IL

Plus en détail

ENTREPRENEURS : misez sur la propriété industrielle!

ENTREPRENEURS : misez sur la propriété industrielle! ENTREPRENEURS : misez sur la propriété industrielle! ENTREPRENEURS : MISER SUR LA PROPRIÉTÉ INDUSTRIELLE! Novatrices, les start-up, PME et ETI omettent parfois d établir une stratégie de propriété industrielle.

Plus en détail

TalenTs RessOURCes HUMaInes

TalenTs RessOURCes HUMaInes Talents RESSOURCES HUMAINES 1 Yourcegid Ressources Humaines Talents : Entretiens et suivi de la performance Formation et développement du personnel Référentiels des emplois et des compétences 4 MILLIONS

Plus en détail

Programme de licences multipostes pour entreprises

Programme de licences multipostes pour entreprises Programme de licences multipostes pour entreprises Aperçu Le Programme de licences multipostes facilite la recherche, l achat en gros et la distribution d apps au sein de votre organisation. Que vos employés

Plus en détail

La gestion des identités, clé des services de l économie numérique

La gestion des identités, clé des services de l économie numérique Jean-Pierre Buthion Directeur marketing, Groupement des Cartes Bancaires Animateur de la Commission Identité de l ACSEL Membre du Consortium FC2 La gestion des identités, clé des services de l économie

Plus en détail

SOMMAIRE. La dématérialisation de la production comptable : Théorie. AVANT / APRES la mise en place d une solution de dématérialisation

SOMMAIRE. La dématérialisation de la production comptable : Théorie. AVANT / APRES la mise en place d une solution de dématérialisation SOMMAIRE Préambule P. 3 La dématérialisation de la production comptable : Théorie Définition Enjeux Objectifs Investissements Processus de dématérialisation AVANT / APRES la mise en place d une solution

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

CADRE POUR LA COORDINATION INTERNATIONALE DES INTERVENTIONS D APPLICATION DES LOIS DE PROTECTION DE LA VIE PRIVÉE

CADRE POUR LA COORDINATION INTERNATIONALE DES INTERVENTIONS D APPLICATION DES LOIS DE PROTECTION DE LA VIE PRIVÉE CADRE POUR LA COORDINATION INTERNATIONALE DES INTERVENTIONS D APPLICATION DES LOIS DE PROTECTION DE LA VIE PRIVÉE Sujet de discussion pour la 34 e Conférence internationale des commissaires à la protection

Plus en détail

Solutions sécurisées au service de l État français et de ses administrations

Solutions sécurisées au service de l État français et de ses administrations Solutions sécurisées au service de l État français et de ses administrations 500 ans d histoire et d expérience au service de l État et des citoyens La révolution numérique mondiale dicte ses règles :

Plus en détail

DOSSIER DE PRESSE. Services de change et de gestion des paiements internationaux

DOSSIER DE PRESSE. Services de change et de gestion des paiements internationaux DOSSIER DE PRESSE Services de change et de gestion des paiements internationaux Janvier 2014 Fiche d identité de FX4Biz Date de création 2012 : FX4Biz Belgique Type de société SA de droit Belge au capital

Plus en détail

Commission Identité Numérique Groupe de travail Gestion des identités Les usages et les services ATELIER 2

Commission Identité Numérique Groupe de travail Gestion des identités Les usages et les services ATELIER 2 Introduction et cadrage Jean Pierre Buthion, Pdt de la Commission Identités Commission Identité Numérique Groupe de travail Gestion des identités Les usages et les services ATELIER 2 Analyse et synthèse

Plus en détail