{"id":41,"date":"2015-05-07T13:43:43","date_gmt":"2015-05-07T13:43:43","guid":{"rendered":"http:\/\/www.boullier.fr\/valentin\/2015\/05\/07\/Publication-sur-le-site-du-S\u00e9nat-du-tome-II-du-rapport-S\u00e9curit\u00e9-num\u00e9rique-et-risques-:-enjeux-et-chances-pour-les-entreprises"},"modified":"2015-05-07T13:43:43","modified_gmt":"2015-05-07T13:43:43","slug":"2015-05-07-publication-sur-le-site-du-senat-du-tome-ii-du-rapport-securite-numerique-et-risques-enjeux-et-chances-pour-les-entreprises","status":"publish","type":"post","link":"https:\/\/www.boullier-avocat.fr\/index.php\/2015\/05\/07\/2015-05-07-publication-sur-le-site-du-senat-du-tome-ii-du-rapport-securite-numerique-et-risques-enjeux-et-chances-pour-les-entreprises\/","title":{"rendered":"Publication sur le site du S\u00e9nat du tome II du rapport \u00ab\u00a0S\u00e9curit\u00e9 num\u00e9rique et risques : enjeux et chances pour les entreprises\u00a0\u00bb"},"content":{"rendered":"<p>Le S\u00e9nat a publi\u00e9, le 14 avril 2015, le <a href=\"http:\/\/www.senat.fr\/rap\/r14-271-2\/r14-271-2.html\" hreflang=\"fr\">tome II<\/a> du rapport \u00ab\u00a0S\u00e9curit\u00e9 num\u00e9rique et risques : enjeux et chances pour les entreprises\u00a0\u00bb. Ce tome compile les retranscriptions des auditions. Le rapport, d&rsquo;une longueur de 417 pages, permet de relever les positions des diff\u00e9rents organismes, institutions et personnes auditionn\u00e9es.<\/p>\n<p>Les auditions ont \u00e9t\u00e9 extr\u00eamement riches. S&rsquo;il n&rsquo;est pas possible ici d&rsquo;\u00e9tudier l&rsquo;ensemble des auditions, il est en revanche int\u00e9ressant d&rsquo;en extraire certaines phrases.<\/p>\n<p><u><strong>CNIL<\/strong><\/u><\/p>\n<p>M. Gwendal Le Grand, directeur des technologies et de l&rsquo;innovation, rel\u00e8ve ainsi un \u00ab\u00a0passage d&rsquo;une informatique de gestion des syst\u00e8mes \u00e0 une informatique de la donn\u00e9e\u00a0\u00bb (rapport n\u00b0271 de Mme Anne-Yvonne Le Dain &#8211; d\u00e9put\u00e9e &#8211; et de M. Bruno Sido &#8211; s\u00e9nateur, tome II, p. 25) et une comp\u00e9tition des plates-formes \u00ab\u00a0pour collecter un maximum de donn\u00e9es personnelles\u00a0\u00bb (p. 26). M. Le Grand revient \u00e9galement sur les effets du Patriot Act et des programmes des agences de renseignement am\u00e9ricaines : \u00ab\u00a0cette affaire a montr\u00e9 qu&rsquo;il y avait une possibilit\u00e9 d&rsquo;acc\u00e8s \u00e0 tout type de donn\u00e9es\u00a0\u00bb (p. 27). L&rsquo;affaire Prism pourrait \u00e9galement, selon M. Le Grand, constituer une v\u00e9ritable opportunit\u00e9 pour les entreprises fran\u00e7aises, o\u00f9 la perte de confiance a entra\u00een\u00e9 des cons\u00e9quences \u00e9conomiques f\u00e2cheuses. Il cite \u00e9galement la politique de certaines soci\u00e9t\u00e9s utilisant l&rsquo;argument de la protection des donn\u00e9es personnelles, comme OVH dans leur strat\u00e9gie commerciale &#8211; cette position est aujourd&rsquo;hui grandement mise \u00e0 mal. L&rsquo;influence am\u00e9ricaine se diffuse \u00e9galement au coeur des institutions europ\u00e9ennes, notamment \u00e0 propos du projet de r\u00e8glement europ\u00e9en sur la protection des donn\u00e9es personnelles : \u00ab\u00a0il y a eu une grosse activit\u00e9 des groupes de pressions <em>(sic),<\/em> notamment des Am\u00e9ricains, pour peser sur ce r\u00e8glement\u00a0\u00bb (p. 35).<\/p>\n<p>M. Le Grand souligne, avec force, les actions du G29. Ce dernier a ainsi formul\u00e9 une demande, \u00e0 destination de l&rsquo;ICANN, afin que celle-ci mette en place une protection efficace des donn\u00e9es.<\/p>\n<p>Enfin, nous pouvons relever l&rsquo;expression pertinente utilis\u00e9e par M. Le Grand &#8211; \u00ab\u00a0l&rsquo;hygi\u00e8ne num\u00e9rique\u00a0\u00bb -, et la mise en valeur des relations entre la CNIL et l&rsquo;ANSSI (actions \u00ab\u00a0compl\u00e9mentaires\u00a0\u00bb, collaboration fructueuse, etc.).<\/p>\n<p>L&rsquo;essentiel de l&rsquo;intervention est r\u00e9sum\u00e9e dans cette phrase : \u00ab\u00a0Vous consommez un service et ne savez pas o\u00f9 sont stock\u00e9es vos donn\u00e9es\u00a0\u00bb.<\/p>\n<p><u><strong>Conseil national du num\u00e9rique<\/strong><\/u><\/p>\n<p>M. Serge Abiteboul, membre du CNN, directeur de recherche (INRIA, ENS de Cachan), note que la gratuit\u00e9 des services comme Google est compens\u00e9e par un profit tir\u00e9 des donn\u00e9es : \u00ab\u00a0en r\u00e9alit\u00e9, c&rsquo;est en mon\u00e9tisant les informations plac\u00e9es dans le nuage que des profits sont d\u00e9gag\u00e9s. Le prix \u00e0 payer par l&rsquo;utilisateur du nuage est la perte du contr\u00f4le sur ses donn\u00e9es et le fait de les laisser \u00e0 disposition\u00a0\u00bb (p.71). M. Abiteboul souligne l&rsquo;influence des Etas-Unis : ainsi, une fois de plus, l&rsquo;utilisation de services cloud am\u00e9ricains soumet l&rsquo;utilisateur \u00e0 la loi am\u00e9ricaine. De m\u00eame, M. Abiteboul souligne la dangerosit\u00e9 de la LPM (loi de programmation militaire) et les effets n\u00e9fastes de celle-ci sur la d\u00e9mocratie : \u00ab\u00a0ce qui peut \u00eatre inqui\u00e9tant, c&rsquo;est que, sans passer par un juge, il soit possible de commander \u00e0 des fournisseurs de services Internet de se livrer \u00e0 des \u00e9coutes &#8211; ce qui est pr\u00e9vu par la loi de programmation militaire\u00a0\u00bb (p.73).<\/p>\n<p>Un autre membre du CNN, M. Jean-Baptiste Soufron souligne que \u00ab\u00a0l&rsquo;axe des donn\u00e9es \u00e9conomiques n&rsquo;a pas encore \u00e9t\u00e9 vraiment abord\u00e9\u00a0\u00bb p.74). M. Soufron \u00e9voque \u00e9galement les cons\u00e9quences que pourrait avoir le TAFTA (Trait\u00e9 transatlantique de libre-\u00e9change) : \u00ab\u00a0plus on creuse, plus on se rend compte que ce point est essentiel dans ce texte qui contient de nombreux nouveaux concepts qui sont pouss\u00e9s dans la n\u00e9gociation et, parmi ceux-ci, il en est qui visent \u00e0 an\u00e9antir la possibilit\u00e9 pour les Europ\u00e9ens de r\u00e9guler les donn\u00e9es\u00a0\u00bb (p.76).<\/p>\n<p><u><strong>OPEN-ROOT<\/strong><\/u><\/p>\n<p>De nombreux autres organismes, publics ou priv\u00e9s, ont pu, par la voie de leurs repr\u00e9sentants, formuler un avis. La d\u00e9claration de M. Louis Pouzin ne peut \u00eatre r\u00e9sum\u00e9e en quelques phrases, son intervention \u00e9tant extr\u00eamement riche en enseignements (l&rsquo;intervention compl\u00e8te sur le site du S\u00e9nat, <a href=\"http:\/\/www.senat.fr\/rap\/r14-271-2\/r14-271-216.html#toc16\" hreflang=\"fr\">ici<\/a>). M. Pouzin d\u00e9livre un avis s\u00e9v\u00e8re sur l&rsquo;ICANN et son fonctionnement (\u00ab\u00a0jeu de dupes\u00a0\u00bb &#8211; p. 139). Il rappelle l&rsquo;influence &#8211; et la domination &#8211; des Etats-Unis en la mati\u00e8re. Il mentionne \u00e9galement les relations qu&rsquo;entretient l&rsquo;Union europ\u00e9enne avec les Etats-Unis : \u00ab\u00a0\u00e0 noter que l&rsquo;Union europ\u00e9enne est de connivence avec les am\u00e9ricains dans cette organisation, <em>Verisign<\/em> ayant obtenu un contrat d&rsquo;exclusivit\u00e9 pour g\u00e9rer des noms de domaines de l&rsquo;Union europ\u00e9enne\u00a0\u00bb (p.139). Dans la suite de l&rsquo;intervention, M. Pouzin abord \u00e9galement le sujet des racines ouvertes <em>(\u00ab\u00a0open-root\u00a0\u00bb)<\/em>, m\u00e9connu des internautes et pourtant fascinant. Le site open-root.eu, ouvert par M. Pouzin, permet de d\u00e9couvrir ce syst\u00e8me. Ainsi, on y apprend qu&rsquo;une racine ouverte est une \u00ab\u00a0racine ind\u00e9pendante de l&rsquo;ICANN, donc du DOC, cr\u00e9\u00e9e par des organismes priv\u00e9s, pour des utilisateurs refus\u00e9s par l&rsquo;ICANN, ou bien refusant les conditions impos\u00e9es par l&rsquo;ICANN\u00a0\u00bb (les explications compl\u00e8tes <a href=\"http:\/\/www.open-root.eu\/decouvrir-open-root\/les-racines-ouvertes\/\" hreflang=\"fr\">ici<\/a>).&nbsp;<\/p>\n<p>Toutes les interventions peuvent \u00eatre librement consult\u00e9es sur le site du S\u00e9nat : <a href=\"http:\/\/www.senat.fr\/rap\/r14-271-2\/r14-271-2.html\" hreflang=\"fr\">ici<\/a>. Une majorit\u00e9 aborde des th\u00e9matiques d&rsquo;actualit\u00e9 : risques du <em>cloud<\/em>, insuffisance de la formation des personnels en s\u00e9curit\u00e9 informatique, n\u00e9cessit\u00e9 d&rsquo;une telle formation, <em>etc. <\/em><\/p>\n<p><em>DOC : Department of Commerce US<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le S\u00e9nat a publi\u00e9, le 14 avril 2015, le tome II du rapport \u00ab\u00a0S\u00e9curit\u00e9 num\u00e9rique et risques : enjeux et chances pour les entreprises\u00a0\u00bb. Ce tome compile les retranscriptions des auditions. Le rapport, d&rsquo;une longueur de 417 pages, permet de relever les positions des diff\u00e9rents organismes, institutions et personnes auditionn\u00e9es. Les auditions ont \u00e9t\u00e9 extr\u00eamement [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"opened","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.boullier-avocat.fr\/index.php\/wp-json\/wp\/v2\/posts\/41"}],"collection":[{"href":"https:\/\/www.boullier-avocat.fr\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.boullier-avocat.fr\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.boullier-avocat.fr\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.boullier-avocat.fr\/index.php\/wp-json\/wp\/v2\/comments?post=41"}],"version-history":[{"count":0,"href":"https:\/\/www.boullier-avocat.fr\/index.php\/wp-json\/wp\/v2\/posts\/41\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.boullier-avocat.fr\/index.php\/wp-json\/wp\/v2\/media?parent=41"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.boullier-avocat.fr\/index.php\/wp-json\/wp\/v2\/categories?post=41"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.boullier-avocat.fr\/index.php\/wp-json\/wp\/v2\/tags?post=41"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}