<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>trusted services &amp; eIDAS - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/trusted-services-eidas/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/trusted-services-eidas/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Thu, 02 Jan 2020 12:46:20 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>trusted services &amp; eIDAS - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/trusted-services-eidas/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Dans un monde numérique : quelle vie privée ?</title>
		<link>https://www.riskinsight-wavestone.com/2017/02/monde-numerique-quelle-vie-privee/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Thu, 16 Feb 2017 17:04:43 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[comportement]]></category>
		<category><![CDATA[confiance]]></category>
		<category><![CDATA[confiance numérique]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[livre blanc]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[trusted services & eIDAS]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9424</guid>

					<description><![CDATA[<p>Les résultats présentés dans cet article sont une synthèse de l’enquête dans sa globalité. Vous retrouverez les résultats et analyses détaillées sur notre site web. De cette étude, plusieurs billets de blogs seront tirés afin de présenter certaines tendances tendances...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/02/monde-numerique-quelle-vie-privee/">Dans un monde numérique : quelle vie privée ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les résultats présentés dans cet article sont une synthèse de l’enquête dans sa globalité. Vous retrouverez les résultats et analyses détaillées sur <a href="http://www.wavestone.com/insights">notre site web</a>. De cette étude, plusieurs billets de blogs seront tirés afin de présenter certaines tendances tendances mondiales et nationales de perception de la vie privée par les individus. L’enquête a touché 1 587 personnes, entre juillet et août 2016 dans 6 pays.</p>
<p>&nbsp;</p>
<h2 class="Tableau">Une vision homogène à l’échelle l’internationale</h2>
<p class="Tableau" style="text-align: justify;">Les pays retenus pour l’enquête, à savoir l’Allemagne, la Chine, les États-Unis, la France, l’Italie, et le Royaume-Uni, ont été choisis sur la base de leurs environnements socio-économiques et de leur diversité de cadres réglementaires concernant la protection de la vie privée. Ces éléments sont à même d’influencer la perception et les opinions des citoyens concernant la protection des données personnelles. Toutefois, malgré ces différences de contexte initiales, nous avons pu observer au travers des réponses collectées que la <strong>thématique de la vie privée est perçue d’une manière relativement homogène dans les différents pays étudiés</strong>.</p>
<p class="Tableau" style="text-align: justify;"><img fetchpriority="high" decoding="async" class="wp-image-9425 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image1.png" width="370" height="257" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image1.png 639w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image1-275x191.png 275w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image1-56x39.png 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image1-245x170.png 245w" sizes="(max-width: 370px) 100vw, 370px" /></p>
<p>Parmi les personnes ayant répondu à l’enquête, les jeunes générations, plus digitalisées et qui sont souvent les plus intéressées par le sujet de la vie privée dans un monde numérique, sont majoritaires.</p>
<p class="Tableau" style="text-align: justify;">Bien sûr, il existe certaines différences et sensibilités particulières : ainsi, les sondés originaires d’Allemagne ont-ils accordé proportionnellement plus de poids aux définitions de la vie privée ayant trait à la liberté que ceux originaires d’autres pays. Les réponses provenant des États-Unis affichent, pour leur part, une confiance moins grande dans les institutions publiques. Néanmoins, de manière générale, on note une <strong>véritable prise de conscience globale des individus</strong> liée à la vie privée et aux données personnelles. Celle-ci peut s’expliquer par le caractère transfrontalier du monde numérique et de la donnée, le citoyen numérique souhaitant faire respecter sa vie privée indépendamment des frontières. Cette observation renforce l’importance de la prise en compte du respect de la vie privée dans les projets numériques, quels que soient le pays et la population concernés.</p>
<h2 class="Tableau" style="text-align: justify;">De la liberté à la maîtrise : l’évolution du sens de la « vie privée »</h2>
<p class="Tableau" style="text-align: justify;">La vie privée est traditionnellement perçue comme la possibilité pour un individu de conserver une forme d’anonymat dans ses activités et de disposer d’une capacité à s’isoler pour protéger ses intérêts. Elle est donc intimement liée à la notion de <strong>liberté</strong>. Mais l’analyse des résultats du panel montre que cette notion tend à disparaître au profit de la <strong>maîtrise</strong> des informations. Nous avons proposé à nos sondés de sélectionner une ou plusieurs définitions ayant davantage trait à l’une ou l’autre de ces deux notions.</p>
<p class="Tableau" style="text-align: justify;">Les réponses les plus fréquemment choisies ont toutes trait à la maîtrise. Cette tendance se confirme si l’on observe les propositions intermédiaires : « avoir le contrôle sur le type d’informations collectées sur vous » est davantage plébiscité (plus de la moitié des réponses) que « avoir ses moments seul, sans devoir subir l’attention d’autrui », relatif à la liberté.</p>
<figure id="post-9426 media-9426" class="align-none">
<figure id="post-9430 media-9430" class="align-none"><img decoding="async" class="aligncenter wp-image-9430 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-1.png" width="1029" height="599" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-1.png 1029w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-1-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-1-328x191.png 328w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-1-768x447.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-1-67x39.png 67w" sizes="(max-width: 1029px) 100vw, 1029px" /></figure>
</figure>
<p class="Tableau" style="text-align: justify;">Dans tout projet faisant appel aux données, il sera alors important de <strong>donner aux clients et aux collaborateurs l’assurance qu’ils disposent de cette maîtrise</strong>, en prévoyant des modes d’accès simples et en autonomie.</p>
<h2 class="Tableau" style="text-align: justify;">Toutes les données sensibles aux yeux des citoyens</h2>
<p class="Tableau" style="text-align: justify;">Interrogé sur les niveaux de sensibilité, le panel a fait ressortir de très faibles différences, les citoyens considérant la plupart des types de données proposés comme relativement sensibles. Ils n’ont pas perçu que des fuites de certains types de données peuvent avoir des conséquences lourdes, voire irréversibles (données de santé par exemple), contrairement à d’autres (données financières par exemple) pour lesquelles la plupart des pays ont mis en place un cadre réglementaire protégeant les individus (remboursement rapide en cas de fraude). Ce constat montre que quelles que soient les données personnelles manipulées dans le cadre d’un projet, une attention particulière devra y être portée, <em>a minima</em> dans la communication sur les niveaux de protection.</p>
<figure id="post-9431 media-9431" class="align-none"><img decoding="async" class="aligncenter wp-image-9431 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image3.png" width="1014" height="587" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image3.png 1014w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image3-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image3-330x191.png 330w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image3-768x445.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image3-67x39.png 67w" sizes="(max-width: 1014px) 100vw, 1014px" /></figure>
<h2 class="Tableau" style="text-align: justify;">Une confiance qui varie fortement d’un pays à l’autre</h2>
<p class="Tableau" style="text-align: justify;">Nous avons demandé aux sondés d’indiquer le ou les type(s) d’organisations en lesquels ils avaient le plus confiance dans l’utilisation de leurs données personnelles pour un usage préalablement autorisé. On observe une réelle différenciation entre trois grandes familles d’acteurs :</p>
<ul>
<li>En première position, les acteurs regroupés sous la catégorie des institutions sont ceux qui suscitent le plus la confiance des sondés. Il s’agit d’institutions publiques, semi-publiques ou de l’économie traditionnelle avec qui les individus ont un lien de confiance historique, d’autant qu’elles traitent depuis toujours des données sensibles (données médicales…). À noter que l’on observe de vraies différences au sein même de cette catégorie, les <strong>banques</strong> arrivant en tête avec plus de la moitié des sondés déclarant leur faire confiance pour le traitement de leurs données. L’enjeu en termes d’image est donc particulièrement fort pour les acteurs du secteur bancaire : ils se devront d’être à la hauteur des attentes de leurs clients s’ils veulent conserver leur place de partenaire de confiance numéro un.</li>
<li>En deuxième place, une catégorie intermédiaire englobant les acteurs de la vie quotidienne : opérateurs de transport, fournisseurs d’énergie… Ces acteurs historiques du B2C sont en train de mener leur transformation numérique à marche forcée et peuvent tirer les fruits de cette confiance déjà présente.</li>
<li>En troisième et dernière position, les acteurs de l’économie numérique, qu’il s’agisse de géants du web ou d’entreprises technologiques.</li>
</ul>
<p>La défiance des individus à leur égard peut s’expliquer par la quantité de données collectées et utilisées par ces tech-companies et les condamnations récentes de celles-ci liées à l’utilisation qu’elles en font. Cependant ce résultat souligne un paradoxe. Malgré ce manque de confiance criant, les individus continuent d’utiliser massivement les services fournis par ces acteurs, en partie par manque d’alternative mais aussi parce que les informations confiées peuvent paraître, souvent à tort, anodines.</p>
<figure id="post-9432 media-9432" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9432 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4.png" width="1032" height="810" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4.png 1032w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-243x191.png 243w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-768x603.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-50x39.png 50w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-156x121.png 156w" sizes="auto, (max-width: 1032px) 100vw, 1032px" /></figure>
<p>&nbsp;</p>
<h2>Des nouvelles technologies qui suscitent des craintes</h2>
<p>Le panel met en lumière 4 technologies, les plus susceptibles de mettre en danger leur vie privée selon les sondés. Leur point commun ? Elles permettent toutes de collecter des données sans que cette collecte ne puisse être maîtrisée par les personnes concernées. Elles seraient donc, pour certaines personnes, synonymes de surveillance. À contrario, des technologies où le citoyen a la capacité de choisir quelles données il partage, comme les objets connectés ou certains services cloud permettant de stocker des informations privées, sont considérées comme moins risquées pour leur vie privée, et n’entrent donc pas dans ce top 4.</p>
<p>Bien que non traditionnellement considérées comme sensibles, les données sur les comportements et les agissements de chacun sont donc aujourd’hui l’objet de l’attention des individus, et constituent un point d’achoppement non négligeable entre une relation client toujours plus personnalisée et les attentes desdits clients en termes de respect de leur vie privée.</p>
<figure id="post-9433 media-9433" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9433 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image5.png" width="1018" height="543" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image5.png 1018w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image5-358x191.png 358w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image5-768x410.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image5-71x39.png 71w" sizes="auto, (max-width: 1018px) 100vw, 1018px" /></figure>
<h2>Des citoyens qui agissent pour protéger leur vie privée numérique</h2>
<p>Plus de la moitié des sondés déclarent ainsi avoir modifié certains de leurs comportements pour mieux protéger leurs données. Ce changement illustre la prise de conscience des individus quant à la protection de leur vie privée. Il est également intéressant d’étudier comment les individus procèdent pour mettre en place cette protection. Nos sondés ont décrit des mesures concrètes qui peuvent être réparties en deux catégories :</p>
<ul>
<li><strong>Mesures visant à limiter la quantité/ le type de données fournies</strong> : fourniture d’informations inexactes/ incomplètes lors de la création d’un compte (utilisation de pseudonyme ou non-remplissage des champs non obligatoires), utilisation de comptes anonymes…</li>
<li><strong>Mesures visant à renforcer la sécurité des données fournies</strong> : hausse du niveau de sécurité de leurs comptes en ligne (renforcement du mot de passe, changements de mots de passe plus réguliers, révision des droits d’accès…), attention accrue lors du partage de données personnelles sur internet…</li>
<li>En marge de ces mesures on trouve également quelques solutions plus extrêmes : fermeture complète de compte sur les réseaux sociaux, utilisation exclusive de sites ou de technologies testés et de confiance, suppression de l’historique et des cookies après chaque utilisation des navigateurs de recherche.</li>
</ul>
<figure id="post-9427 media-9427" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9427 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image6.png" width="982" height="446" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image6.png 982w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image6-421x191.png 421w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image6-768x349.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image6-71x32.png 71w" sizes="auto, (max-width: 982px) 100vw, 982px" /></figure>
<p>À noter que si ces initiatives individuelles peuvent contribuer à améliorer la protection de la vie privée, elles risquent toutefois d’entrer en conflit avec les nouveaux usages et innovations promus par les organisations et entreprises, et donc de limiter, voire d’empêcher, la personnalisation de leur relation avec celles-ci.</p>
<p>&nbsp;</p>
<h2>Methodologie de l&rsquo;enquête</h2>
<p><em>L’enquête a été réalisée auprès d’un panel constitué de 1 587 répondants basés dans 6 pays différents : Allemagne, Chine, Etats-Unis, France, Italie, et Royaume-Uni. Les  réponses ont été analysées par les équipes de Wavestone Paris et Luxembourg.  L’échantillon de répondants a été fourni par un tiers (SSIS) avec lequel les équipes de recherche Wavestone collaborent depuis plusieurs années, notamment dans la conduite d’enquêtes destinées à la Commission Européenne. Les questionnaires ont été conçus et traduits par Wavestone puis envoyés par email. Le panel a été sélectionné pour assurer sa représentativité vis-à-vis de la population des pays ciblés sans discrimination de genre ou de catégorie socio-professionnelle, les deux critères de sélections étant qu’il s’agisse de personnes majeures et disposant d’un accès à Internet. L’enquête a été conduite entre juillet et août 2016 et analysée de septembre à décembre 2016 pour une publication en début d’année 2017. Les données de cette enquête ont été rendues anonymes : la collecte est uniquement statistique.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/02/monde-numerique-quelle-vie-privee/">Dans un monde numérique : quelle vie privée ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La vie privée à l&#8217;ère numérique : au-delà de la conformité, un enjeu de confiance</title>
		<link>https://www.riskinsight-wavestone.com/2017/01/vie-privee-ere-numerique/</link>
		
		<dc:creator><![CDATA[Frédéric GOUX]]></dc:creator>
		<pubDate>Tue, 24 Jan 2017 10:00:02 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[confiance]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[trusted services & eIDAS]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9360</guid>

					<description><![CDATA[<p>Le numérique est aujourd’hui un élément clé de succès pour toutes les organisations. L’avènement de nouvelles technologies permet de traiter toujours plus de données et d’en tirer des bénéfices évidents. Mais ces capacités suscitent aussi des craintes quant au respect de la vie...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/01/vie-privee-ere-numerique/">La vie privée à l&rsquo;ère numérique : au-delà de la conformité, un enjeu de confiance</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le numérique est aujourd’hui un élément clé de succès pour toutes les organisations. L’avènement de nouvelles technologies permet de <strong>traiter toujours plus de données et d’en tirer des bénéfices évidents</strong>. Mais ces capacités suscitent aussi des <strong>craintes</strong> quant au respect de la vie privée, à la fois des citoyens et des régulateurs, qui doivent être prises en compte pour que la transformation numérique porte tous ses fruits.</p>
<p>Dans le monde d’aujourd’hui, le <strong>principe de la vie privée est en pleine évolution</strong>, tout comme le rôle qu’elle peut jouer au sein de la transformation numérique.</p>
<p>Au sein de Wavestone, nous avons la conviction que les organisations privées comme publiques doivent <strong>savoir utiliser les données personnelles pour devenir des champions du numérique</strong>, mais tout en <strong>maintenant le lien de confiance</strong> qui les unit à leurs employés et à leurs clients, la transparence étant pour nous la clé de voûte du maintien de cette confiance.</p>
<p>À travers cette publication, nous avons cherché à<strong> éclairer les différentes facettes de ce sujet complexe</strong> pour permettre à chaque organisation de <strong>trouver son propre positionnement</strong> face au défi de la vie privée dans le numérique.</p>
<p>Retrouvez notre synthèse sur la vie privée et la confiance numérique en <a href="https://www.wavestone.com/app/uploads/2017/01/Vie-privee-numerique-confiance.pdf">cliquant ici</a>.</p>
<p>&nbsp;</p>
<figure id="post-9363 media-9363" class="align-none"><a href="https://www.wavestone.com/app/uploads/2017/01/Vie-privee-numerique-confiance.pdf"><img loading="lazy" decoding="async" class="aligncenter wp-image-9363" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/synthese-vie-privee.png" alt="Synthèse vie privée" width="600" height="555" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/synthese-vie-privee.png 869w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/synthese-vie-privee-206x191.png 206w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/synthese-vie-privee-768x711.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/synthese-vie-privee-42x39.png 42w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></figure>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/01/vie-privee-ere-numerique/">La vie privée à l&rsquo;ère numérique : au-delà de la conformité, un enjeu de confiance</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nouveau règlement eIDAS : retour sur un projet de mise en conformité</title>
		<link>https://www.riskinsight-wavestone.com/2016/11/eidas-retour-projet-de-mise-conformite/</link>
		
		<dc:creator><![CDATA[Florian Feuillard]]></dc:creator>
		<pubDate>Mon, 07 Nov 2016 07:00:03 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[eIDAS]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[interview]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[trusted services & eIDAS]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9259</guid>

					<description><![CDATA[<p>Le Conseil Supérieur du Notariat (CSN) est l’un des premiers acteurs français à entamer une démarche de mise en conformité avec le nouveau règlement eIDAS. En sa qualité de Prestataire de Services de Confiance, le CSN dispose d’une autorité de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/11/eidas-retour-projet-de-mise-conformite/">Nouveau règlement eIDAS : retour sur un projet de mise en conformité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a href="https://www.notaires.fr/fr/le-conseil-sup%C3%A9rieur-du-notariat">Le Conseil Supérieur du Notariat</a> (CSN) est l’un des premiers acteurs français à entamer une démarche de mise en conformité avec le <a href="https://www.riskinsight-wavestone.com/2016/10/eidas-route-vers-europe-de-confiance-numerique/">nouveau règlement eIDAS</a>. En sa qualité de <a href="https://www.riskinsight-wavestone.com/2016/04/confiance-numerique-que-doit-on-attendre-du-reglement-eidas/">Prestataire de Services de Confiance</a>, le CSN dispose d’une autorité de certification émettant notamment des certificats de signatures à destination des notaires pour la signature d’actes authentiques.</p>
<p>Retour sur ce règlement et sur ce projet de mise en conformité avec Didier Lefèvre (DSI, CSN) et Yannick Thomassier (DSSI, Real.Not, opérateur de l’IGC du CSN).</p>
<h2>Que pensez-vous de ce nouveau règlement ?</h2>
<p>Yannick Thomassier : Avant ce règlement, il existait la directive 1999/93/CE mais un audit effectué dix ans après sa mise en place a mis en lumière ses limites. La réflexion initiée alors par la Commission au Parlement européen dans sa communication du 26 août 2010 (Une stratégie numérique pour l’Europe) est claire : « […] la Commission a désigné la fragmentation du marché du numérique, le manque d’interopérabilité et l’augmentation de la cybercriminalité comme les principaux obstacles au cercle vertueux de l’économie numérique ». Le règlement européen se veut remédier à certaines lacunes de la directive 1999/93/CE en imposant une même base légale à tous les États membres. Cependant le règlement n’a pas été pour le moment assorti des actes d’exécution nécessaires à une transposition technique unique au sein de l’Europe. Chaque État membre doit donc décider de la façon dont il l’appliquera et ainsi fixer ses propres règles. Ceci correspond finalement au schéma d’implémentation que nous connaissons actuellement avec la directive 1999/93/CE. En cela le règlement n’a pas encore complètement rempli ses promesses.</p>
<p>Didier Lefèvre : Néanmoins, une des vertus d’eIDAS est qu’il vise à établir une référence sur l’ensemble de la chaine de confiance. Ceci est une amélioration par rapport à la directive 1999/93/CE qui n’adressait qu’un spectre réduit, à savoir la signature électronique.</p>
<h2>Pourquoi vous lancez-vous aujourd’hui dans cette mise en conformité eIDAS ?</h2>
<p>YT : Nous sommes dans l’obligation de nous mettre en conformité dans la mesure où la signature des notaires est une signature qualifiée.</p>
<h2>Quelles sont les opportunités que représente ce règlement pour vous ?</h2>
<p>YT : Nous y voyons un intérêt pour le développement de la signature dans le Cloud. L’utilisation de la carte à puce pour signer des actes notariés est un premier pas vers la dématérialisation, mais celle-ci reste encore très contraignante. Or aujourd’hui, l’usage informatique ne se limite plus à un ordinateur, mais il inclut les smartphones, les tablettes, etc. Le notaire est de plus en plus mobile, et il doit être capable de signer via ces dispositifs afin de se démarquer et répondre aux besoins de ses clients. Le règlement eIDAS est une formidable opportunité d’offrir d’autres moyens de signature qualifiée.</p>
<h2>Quelles sont la/les principale(s) difficulté(s) que vous avez rencontrée(s) ?</h2>
<p>YT : Le planning. Nous avons opté pour une anticipation maximale de cette mise en conformité, car le changement est un processus fastidieux et très long : il faut compulser de nombreux documents, définir de nouveaux processus, mettre en œuvre parfois de nouveaux produits et faire concorder le tout dans un planning qui respecte les jalons fixés dans le règlement lui-même. D’autant plus qu’en tant que professionnel du droit, nous nous devons d’être prêts au bon moment.</p>
<h2>Quels conseils donneriez-vous à ceux qui souhaiteraient se lancer dans un projet de conformité similaire ?</h2>
<p>YT : Il y a principalement deux points sur lesquels il faut être vigilant. D’une part, il est nécessaire de faire preuve d’agilité face à un nouveau règlement, soumis à de potentielles évolutions. Le corpus documentaire technique français par exemple n’est pas encore figé. D’autre part il faut se mettre en ordre de marche assez rapidement afin de préparer l’audit de certification dans de bonnes conditions.</p>
<h2>Comment voyez-vous le futur concernant ce règlement européen ?</h2>
<p>YT : L’implémentation technique du règlement eIDAS est sujette à l’interprétation de la part des organes de contrôle nationaux. Cela pourrait impacter son déploiement. Il pourrait donc il y avoir une phase 2 au règlement afin d’en clarifier l’implémentation et rendre ainsi son déploiement homogène au sein de l’Europe.</p>
<h2>Et pour la suite ?</h2>
<p>YT : Nous espérons obtenir notre qualification eIDAS dans les temps. Rendez-vous le 1er juillet 2017 !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/11/eidas-retour-projet-de-mise-conformite/">Nouveau règlement eIDAS : retour sur un projet de mise en conformité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nouveau règlement eIDAS :  en route vers une Europe de la confiance numérique</title>
		<link>https://www.riskinsight-wavestone.com/2016/10/eidas-route-vers-europe-de-confiance-numerique/</link>
		
		<dc:creator><![CDATA[Florian Feuillard]]></dc:creator>
		<pubDate>Fri, 28 Oct 2016 08:23:33 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[eIDAS]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[trusted services & eIDAS]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9250</guid>

					<description><![CDATA[<p>Le règlement eIDAS (Electronic IDentification And trust Services) est entré en vigueur le 1er juillet 2016. Comme rappelé dans notre premier article sur ce sujet, l’objectif de ce règlement est « d’instaurer un climat de confiance dans l’environnement en ligne »...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/10/eidas-route-vers-europe-de-confiance-numerique/">Nouveau règlement eIDAS :  en route vers une Europe de la confiance numérique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le règlement eIDAS (Electronic IDentification And trust Services) est entré en vigueur le 1<sup>er</sup> juillet 2016. Comme rappelé dans notre premier article sur ce sujet, l’objectif de ce règlement est <em><a href="https://www.riskinsight-wavestone.com/2016/04/confiance-numerique-que-doit-on-attendre-du-reglement-eidas/">« d’instaurer un climat de confiance dans l’environnement en ligne »</a></em> en fournissant<strong> un cadre européen intersectoriel</strong> complet pour des transactions électroniques sûres, fiables et simplifiées entre citoyens et entreprises.</p>
<p>&nbsp;</p>
<h2>VERS UN CADRE COMMUN</h2>
<p>Bien qu’aujourd’hui le règlement reprenne la majeure partie des dispositions de la directive qu’il abroge, il y apporte cependant quelques modifications, et de nouvelles dispositions, renforçant ainsi cette reconnaissance européenne des services de confiance. Le règlement détermine notamment :</p>
<ul>
<li>Les conditions dans lesquelles un État membre reconnaît les moyens d’identification électronique des personnes physiques et morales qui relèvent d’un schéma d’identification électronique notifié d’un autre État membre ;</li>
<li>Les règles applicables aux services de confiance, en particulier pour les transactions électroniques ;</li>
<li>Le cadre juridique pour les services de signatures électroniques, de cachets électroniques, d’horodatages électroniques, de documents électroniques, d’envoi recommandé électronique et les services de certificats pour l’authentification de site internet.</li>
</ul>
<p>Contrairement à la directive 1999/93/CE, eIDAS est un règlement, <strong>il n’y a donc pas de transposition nationale</strong>, le texte est applicable pour l’ensemble des États membres.</p>
<p>&nbsp;</p>
<h2>VERS UNE HARMONISATION EUROPÉENNE : LES POINTS CLÉS</h2>
<p>Le règlement introduit un certain nombre de nouvelles notions, parmi lesquelles on peut noter :</p>
<ul>
<li><strong>L’acceptation</strong> <strong>du document électronique en tant que preuve devant la justice</strong>;</li>
<li><strong>La création d’un label de confiance</strong> pour un marché plus transparent ;</li>
<li>L’encadrement des méthodes de validation de signatures qualifiées par le biais de prestataires de services de confiance ;</li>
<li>Le service de conservation qualifié des signatures électroniques qualifiées pour garantir la fiabilité des signatures et donc leur valeur dans le temps ;</li>
<li>L’horodatage au niveau européen permettant une reconnaissance de la datation et de l’intégrité de données numérique et donc de la validité juridique du document dans toute l’UE ;</li>
<li>L’obligation pour les États membres de maintenir des listes de confiance des services et prestataires qualifiés et labélisés à disposition du grand public ;</li>
<li>L’assouplissement de la signature sécurisée : reconnaissance de la signature créée à distance par un tiers de confiance au nom du signataire pour faciliter les usages en mobilité.</li>
</ul>
<p>Parmi les autres points remarquables, nous pouvons citer l’apparition d’un <strong>nouveau principe juridique</strong> : <strong>la signature électronique de personne morale</strong>. Le cachet électronique permettra donc aux entreprises et administrations de signer électroniquement en leur nom des documents afin de certifier leur provenance. Concrètement, un juge français ne pourra pas refuser un cachet ou une signature électronique apposé par un italien avec une solution allemande. Enfin, nous pouvons également souligner <strong>l’introduction de la notion de signature qualifiée côté serveur</strong>, ce qui permettra otamment le développement de nouvelles offres (en SaaS), objectif clairement affiché de ce nouveau règlement.</p>
<p>eIDAS <strong>définit ainsi une graduation en 3 niveaux de signature de personne physique</strong>, synthétisé dans le tableau ci-dessous,<strong> contre 2 niveaux anciennement</strong> pour la directive.</p>
<p style="text-align: center;"><em>3 niveaux de signature physique</em></p>
<figure id="post-9253 media-9253" class="align-none">
<figure id="post-9289 media-9289" class="align-none">
<figure id="post-9314 media-9314" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9314 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/10/Capture.png" alt="3 niveau de signature eidas" width="1226" height="540" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/10/Capture.png 1226w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/10/Capture-434x191.png 434w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/10/Capture-768x338.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/10/Capture-71x31.png 71w" sizes="auto, (max-width: 1226px) 100vw, 1226px" /></figure>
</figure>
</figure>
<h2>L’Europe s’intéresse à l’adoption de ces technologies dans les pays membres</h2>
<p>Les autorités européennes, en particulier la direction générale de l’informatique (DG DIGIT) en charge des 4 piliers fondamentaux que sont l’eInvoicing, l’eDelivery, l’eSignature et l’eID, ont souhaité évaluer concrètement les forces en présence dans chaque pays. À ce titre, ils ont fait réaliser par Wavestone Luxembourg un sondage et organisé des groupes de travail à l’échelle européenne pour identifier les acteurs présents sur le marché et leurs besoins. Les différentes solutions pour stimuler l’adoption de chacun de ces piliers fondamentaux ont été analysées et discutées avec l’ensemble des acteurs. Résultats à venir !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/10/eidas-route-vers-europe-de-confiance-numerique/">Nouveau règlement eIDAS :  en route vers une Europe de la confiance numérique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Confiance numérique: que doit-on attendre du règlement eIDAS ?</title>
		<link>https://www.riskinsight-wavestone.com/2016/04/confiance-numerique-que-doit-on-attendre-du-reglement-eidas/</link>
		
		<dc:creator><![CDATA[Florian Feuillard]]></dc:creator>
		<pubDate>Tue, 26 Apr 2016 15:23:54 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[confiance numérique]]></category>
		<category><![CDATA[eIDAS]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[signature électronique]]></category>
		<category><![CDATA[trusted services & eIDAS]]></category>
		<guid isPermaLink="false">https://www.solucominsight.fr/?p=8922</guid>

					<description><![CDATA[<p>Le règlement eIDAS, qui abroge la directive 1999/93/CE sur la signature électronique, entrera en vigueur le 1er juillet 2016. Il fait suite aux insuffisances du cadre posé par ladite directive sur l&#8217;identification électronique et les services de confiance pour les...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/04/confiance-numerique-que-doit-on-attendre-du-reglement-eidas/">Confiance numérique: que doit-on attendre du règlement eIDAS ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Le règlement eIDAS, qui abroge la directive <a href="http://eur-lex.europa.eu/legal-content/FR/ALL/?uri=CELEX:31999L0093">1999/93/CE</a> sur la signature électronique, entrera en vigueur le 1<sup>er</sup> juillet 2016. Il fait suite aux insuffisances du cadre posé par ladite directive sur l&rsquo;identification électronique et les services de confiance pour les transactions électroniques.</em></p>
<p>Cette réflexion avait notamment été initiée par la Commission au Parlement européen dans sa communication du 26 août 2010 (Une stratégie numérique pour l’Europe).  Bien qu’aujourd’hui le règlement reprenne la majeure partie des dispositions de cette directive auxquelles sont apportées quelques modifications, de <a href="http://www.ssi.gouv.fr/administration/reglementation/administration-electronique/le-reglement-n-9102014-du-parlement-europeen-et-du-conseil-sur-lidentification-electronique-et-les-services-de-confiance-pour-les-transactions-electroniques-au-sein-du-marche-interieur/"><strong>nouvelles dispositions y sont décrites </strong></a>et viennent <strong>renforcer</strong> et <strong>développer</strong> l’acquis qu’elle représente.</p>
<h2>Création d’un cadre transnational et intersectoriel</h2>
<p>Le<strong> principal problème recensé</strong> est notamment cité au point (9) du règlement : <em>« Dans la plupart des cas, <strong>les citoyens ne peuvent pas utiliser leur identification électronique pour s’authentifier dans un autre État membre</strong> parce que les systèmes nationaux d’identification électronique de leur pays ne sont pas reconnus dans d’autres États membres »</em>. Cette <strong>non-reconnaissance</strong> est due à l’<strong>interprétation</strong> et à la <strong>mise en œuvre technique</strong> par chaque État membre de la directive, ce qui amène ainsi  des<strong> problèmes d’interopérabilité</strong> et des divergences  lors des contrôles effectués. Concernant les services de confiance tels que l’horodatage ou encore le cachet, les divergences pouvaient émaner de l’<strong>absence de cadre juridique</strong> clair au niveau européen.</p>
<p>C’est pourquoi, l’objectif du règlement eIDAS (electronic IDentification And trust Services) est d’<em>«instaurer un climat de confiance dans l’environnement en ligne »</em> en fournissant un cadre transnational et intersectoriel complet pour des transactions électroniques sûres, fiables et aisées entre citoyens. Ce climat de confiance couvre donc l’<strong>identification</strong> et l’<strong>authentification électroniques</strong>, mais également d’autres services de confiance tels que l’<strong>horodatage</strong> ou encore le <strong>recommandé électronique</strong>. La mise en place d’un tel cadre permettra d’effectuer des démarches administratives dans tous les pays membres de l’Union et imposera la <strong>reconnaissance mutuelle</strong>.</p>
<p>Cependant, il est nécessaire de souligner que le règlement reste <strong>ouvert</strong> puisqu’il laisse la liberté aux pays membres de définir <strong>d’autres types de services de confiance</strong> à des fins de reconnaissance au niveau national comme des services de confiance qualifiés.</p>
<p>&nbsp;</p>
<h2>Concrètement, qu’est-ce que eIDAS va changer ? </h2>
<p>Un des premiers points notables concerne la <strong>mise en conformité en vue d’une qualification eIDAS pour les Prestataires de Services de Confiance</strong> (PSCO). Afin d’intégrer la liste des PSCO qualifiés (qui devra être publiée régulièrement) et donc reconnus par les États membres, ils devront respecter un<strong> ensemble d’exigences de sécurité</strong> (mesures techniques, organisationnelles, etc.). Pour cela, ils devront s’appuyer sur les <strong>standards décrivant les mesures à mettre en place </strong>: analyse de risques, plan de cessation d’activité, processus de délivrance en face à face, notifications en cas d’atteinte à la sécurité, contrôles, responsabilités, etc. L’interopérabilité technique des systèmes passe donc par la <strong>revue des référentiels nationaux</strong>, comme le Référentiel Général de Sécurité (RGS) ; et la <strong>coopération des pays membres.</strong></p>
<p>Cependant, la qualification reste une<strong> démarche volontaire</strong>, et un <strong>label de confiance UE sera créé pour identifier les PSCO qualifiés</strong>. Pour obtenir ce label, les prestataires de services de confiance devront se<strong> soumettre à des audits</strong> qui attesteront du respect des mesures définies dans les standards adossés au règlement. Il est donc fort probable que dans les mois qui viennent, les PSCO recherchant la qualification eIDAS lancent des projets globaux de<strong> mise en conformité</strong> comprenant la <strong>mise à jour documentaire</strong> (PC, DPC, PH, DPH, CGU, etc.), la revue de leur architecture d<strong>’Infrastructures de Gestion de Clés</strong> (IGC), de leurs gabarits de certificats, etc. À noter que les prestataires qualifiés dans le cadre de la Directive restent qualifiés au sens du règlement jusqu’au renouvellement de leur qualification mais devront passer un audit avant le 1er Juillet 2017 pour renouveler leur qualification.</p>
<p>Parmi les autres points remarquables, nous pouvons citer l’apparition d’un <strong>nouveau principe juridique : la signature électronique de personne morale</strong>. Le cachet électronique permettra donc aux entreprises et administrations de signer électroniquement en leur nom des documents afin de <strong>certifier leur provenance</strong>. Concrètement, un juge français ne pourra pas refuser un cachet ou une signature électronique apposé par un italien avec une solution allemande.</p>
<p>Enfin, nous pouvons également souligner l’introduction de la notion de <strong>signature qualifiée côté serveur,</strong> ce qui permettra notamment le développement de nouvelles offres (en SaaS) ; objectif clairement recherché du règlement eIDAS.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/04/confiance-numerique-que-doit-on-attendre-du-reglement-eidas/">Confiance numérique: que doit-on attendre du règlement eIDAS ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Transfert des données UE-USA : le Safe Harbor remplacé par le Privacy Shield</title>
		<link>https://www.riskinsight-wavestone.com/2016/02/transfert-des-donnees-ue-usa-le-safe-harbor-remplace-par-le-privacy-shield/</link>
		
		<dc:creator><![CDATA[Julien DOUILLARD]]></dc:creator>
		<pubDate>Tue, 09 Feb 2016 10:17:58 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[CNIL]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[Privacy Shield]]></category>
		<category><![CDATA[Safe Harbor]]></category>
		<category><![CDATA[Transfert des données]]></category>
		<category><![CDATA[trusted services & eIDAS]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8758</guid>

					<description><![CDATA[<p>Le 2 février dernier, diplomates américains et européens sont parvenus à un accord sur le transfert transatlantique des données à caractère personnel, intitulé « EU-US Privacy Shield ». Il permet de combler le vide juridique créé suite à l’invalidation par...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/02/transfert-des-donnees-ue-usa-le-safe-harbor-remplace-par-le-privacy-shield/">Transfert des données UE-USA : le Safe Harbor remplacé par le Privacy Shield</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Le 2 février dernier, diplomates américains et européens sont parvenus à un accord sur le transfert transatlantique des données à caractère personnel, intitulé « <a href="http://europa.eu/rapid/press-release_IP-16-216_en.htm" target="_blank" rel="noopener noreferrer">EU-US Privacy Shield </a>». Il permet de combler le vide juridique créé suite à l’invalidation par la justice européenne de l’accord précédent, le Safe Harbor.</em></p>
<h1>Les révélations de Snowden sur la NSA derrière l’invalidation du Safe Habor</h1>
<p>En principe, le <a href="http://www.cnil.fr/fileadmin/documents/Vos_responsabilites/Transferts/GUIDE-transferts-integral.pdf" target="_blank" rel="noopener noreferrer">transfert de données personnelles hors de l’Union européenne est autorisé</a> à condition que le pays destinataire offre un niveau de protection des données au moins<strong> égal à celui garanti au sein de l’UE</strong>. Pour transférer des données personnelles vers des pays non-adéquats, les entreprises doivent s’engager à <strong>respecter des accords particuliers</strong> permettant de garantir un niveau de protection suffisant au regard du droit européen.</p>
<p>Adopté en 2000, le<strong> Safe Harbor</strong> est un accord de ce type, autorisant donc le transfert des données personnelles des citoyens européens<strong> vers les États-Unis.</strong> Plusieurs milliers d’entreprises américaines étaient jusqu’à présent concernées par cet accord, des géants du numérique aux petites et moyennes entreprises. Mais en octobre 2015, la Cour de justice de l’Union européenne (CJUE) &#8211; <strong>considérant les révélations faites par Edward Snowden</strong> sur les pratiques américaines en matière de surveillance &#8211; <a href="http://curia.europa.eu/jcms/upload/docs/application/pdf/2015-10/cp150117fr.pdf" target="_blank" rel="noopener noreferrer">a invalidé le Safe Harbor</a> . En effet, compte tenu de la primauté de la législation américaine liée à la sécurité nationale sur l’accord Safe Harbor, la CJUE a estimé qu’il existe des risques « <em>d’ingérences, par les autorités publiques américaines, dans les droits fondamentaux des personnes </em>». La CJUE a également motivé sa décision par le fait qu’il n’existait « <em>aucune possibilité pour le justiciable d’exercer des voies de droit</em> » lui permettant d’accéder à ses données ou d’en obtenir la rectification ou la suppression, ce qui est <strong>contraire au droit européen</strong>.</p>
<p>En considérant que le Safe Harbor ne garantissait pas une protection adéquate des données personnelles, la CJUE a rendu de fait<strong> illégale des centaines de milliers de transferts de données.</strong> Pour autant, ces transferts transatlantiques ne pouvaient évidemment pas être arrêtés brutalement en raison des forts enjeux économiques inhérents. Conséquence directe de cette invalidation donc,<strong> trois mois de latence ont été accordés</strong> aux diplomates américains et européens pour négocier et définir un nouvel accord permettant de satisfaire les exigences de la CJUE. Par ailleurs, poursuivant le raisonnement de la CJUE,<a href="http://www.cnil.fr/nc/linstitution/actualite/article/article/safe-harbor-le-g29-demande-aux-institutions-europeennes-et-aux-gouvernements-dagir-sous-3-mois/" target="_blank" rel="noopener noreferrer"> les CNIL européennes ont demandé que les solutions proposées</a> par les parties s’appuient sur des «<em> mécanismes clairs et contraignants</em> » et comportent « a<em>u minimum des obligations de nature à garantir le contrôle des programmes de surveillance par les autorités publiques, la transparence, la proportionnalité, l’existence de mécanismes de recours et la protection des droits et des personnes</em> ».</p>
<h1>Privacy Shield : un tour de force diplomatique qui ne fait pas l’unanimité</h1>
<p>Et c’est finalement le 2 février dernier – deux jours après la fin du délai accordé par les CNIL européennes &#8211; qu’un <strong>accord politique entre les parties européennes et américaines a été trouvé</strong>, remplaçant le Safe Harbor par le <a href="http://www.zdnet.fr/actualites/du-safe-harbor-au-privacy-shield-de-reels-progres-ou-blanc-bonnet-bonnet-blanc-39832094.htm" target="_blank" rel="noopener noreferrer">Privacy Shield</a> . Ce mécanisme devrait permettre aux citoyens européens d’<strong>attaquer en justice les entreprises américaines</strong> si celles-ci divulguent leurs données personnelles à un tiers sans leur accord ou si elles refusent de fournir un accès aux données collectées les concernant. Une commission bipartite devrait également être créée pour contrôler l’application de l’accord, et un système d’arbitrage spécial via un médiateur sera mis en place en tant qu’instance de dernier recours. Par ailleurs les États-Unis ont fourni une garantie écrite assurant que l’accès aux données des citoyens européens par les services de renseignement sera <strong>limitée et contrôlé</strong>.<br />
Mais <a href="http://www.numerama.com/politique/142758-accord-conteste-sur-un-safe-harbor-2-0-entre-les-usa-et-lue.html?utm_content=bufferdd8f4&amp;utm_medium=social&amp;utm_source=twitter.com&amp;utm_campaign=buffer" target="_blank" rel="noopener noreferrer">le Privacy Shield fait déjà grincé des dents</a>, puisqu’il est, pour l’instant, seulement un <strong>accord politique</strong> et donc n<strong>on-contraignant juridiquement</strong>. Côté européen, une transposition dans le droit communautaire est le préalable pour qu’il puisse produire des<strong> effets juridiques. </strong></p>
<p>Au-delà de l’accord de principe et du soulagement immédiat à la hauteur du <strong>défi diplomatique</strong> que représentait la conclusion d’un tel accord dans des temps aussi courts, il s’agira de constater, dans les mois et années à venir,<strong> sa traduction en règles juridiquement contraignantes</strong> et effectivement <strong>respectées</strong>. Dans le cas contraire, ce nouvel accord sera de toute évidence, à son tour,<strong> contesté devant la CJUE</strong> qui est la seule autorité compétente pour déclarer l’invalidité d’un acte de l’Union.</p>
<h1>Sceptiques, les CNIL européennes se prononceront en mars</h1>
<p>Une entrée en vigueur de l’accord « EU-US Privacy Shield » est prévue d<strong>’ici trois mois</strong> et sera pilotée durant les prochaines semaines par la <strong>Commission européenne</strong>. Par ailleurs cette dernière sera attentive à l’avis des vingt-neuf CNIL européennes, autrement appelées G29. Réuni le 3 février, et dirigé actuellement par la Présidente de la CNIL française Isabelle Falque-Pierrotin, le <strong>G29 s’est montré réservé sur le Privacy Act,</strong> avec cette formule : « <em>We can’t just accept words. (…) The legal format of the arrangement <a href="http://www.euractiv.com/sections/digital/eu-watchdog-falque-pierrotin-we-cant-just-accept-words-privacy-shield-321572" target="_blank" rel="noopener noreferrer">is still unclear for us</a> »</em>. Les CNIL européennes attendent en effet la réception de l’ensemble des documents composant le Privacy Shield, d’ici la fin du mois de février,<strong> pour se prononcer sur le fond de l’accord à la fin du mois de mars</strong> .</p>
<p>Ce même jour le G29 était justement réuni pour présenter so<strong>n interprétation de la jurisprudence européenne</strong>, fondée sur la décision de la CJUE, en matière de transfert des données personnelles. Pour les autorités européennes, <strong>quatre garanties doivent donc être respectées</strong>, et seront donc considérées dans les semaines à venir lors de l’étude du Privacy Act :</p>
<ol>
<li>Le traitement des données doit être fait selon des<strong> règles claires, précises et accessibles</strong></li>
<li>L’accès aux données doit être <strong>nécessaire et proportionnel</strong> à la fin poursuivie</li>
<li>Un mécanisme indépendant de surveillance doit pouvoir <strong>vérifier l’accès aux données</strong></li>
<li>Des <strong>recours effectifs</strong> doivent exister pour les citoyens</li>
</ol>
<p>En attendant d’en savoir plus sur le Privacy Shield, le G29 est resté pragmatique au sujet des transferts actuels de données personnelles<a href="http://www.euractiv.com/sections/digital/eu-watchdog-falque-pierrotin-we-cant-just-accept-words-privacy-shield-321572" target="_blank" rel="noopener noreferrer"> en les autorisant, jusqu’à nouvel ordre</a> . Enfin, Isabelle Falque-Pierrotin, réélue à la tête du G29 le 3 février,<a href="http://www.euractiv.com/sections/digital/eu-watchdog-falque-pierrotin-we-cant-just-accept-words-privacy-shield-321572" target="_blank" rel="noopener noreferrer"> a partagé son inquiétude </a>sur les probables répercussions de l’élection présidentielle américaine à venir sur l’accord.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/02/transfert-des-donnees-ue-usa-le-safe-harbor-remplace-par-le-privacy-shield/">Transfert des données UE-USA : le Safe Harbor remplacé par le Privacy Shield</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
