NEWSLETTER 04
04-08-2015 / 2015-08-04
 
 
 
 
 
 
 
Edito
 
 
 
       
           
           
 

Edito

Alors que les travaux préparatoires relatifs au 8eme FIC s'organisent autour du thème de la sécurité des données et de la vie privée (Data Security And Privacy), les débats autour de la loi sur le renseignement ont fait écran à un événement qui mérite notre attention. Le 18 juin dernier, le jour même où était présentée la "Stratégie numérique de la France", le Conseil National du Numérique a rendu au Premier ministre son rapport "Ambition numérique" (accessible sur contribuez.cnnumerique.fr).

Les travaux qui ont été conduits font suite à une saisine de Manuel Valls en date du 4 septembre 2014. Il était demandé au CNNUM  de mener une concertation pour "recueillir et analyser les avis et contributions des citoyens et des acteurs de la société civile, associatifs, économiques et institutionnels sur les besoins et démarches à adopter en matière de numérique, notamment en ce qui concerne le développement économique, l'innovation, les droits et libertés fondamentaux". Cette réflexion s'inscrit dans le travail législatif conduit par Axelle Lemaire (libertés numériques) et Emmanuel Macron (économie numérique). Elle s'articule en quatre volets : la loyauté et la liberté dans un espace numérique en commun, la nouvelle conception de l'action publique (ouverture, innovation, participation), la mise en mouvement de la croissance française (vers une économie de l'innovation), la solidarité, l'équité, l'émancipation, enjeux d'une société numérique. 17 678 contributions ont nourri la réflexion. La démarche est inédite et témoigne de la nécessité d'associer davantage le citoyen à la gouvernance du cyberespace, comme le souligne Louis Pouzin dans la postface du rapport. Parmi les thèmes abordés dans le rapport, " l'éthique et le numérique" sont au cœur d'une réflexion qui sera conduire au sein d'une Agor@, à l'occasion du FIC. Algorithmes, robots, transhumanisme, normes et lois - items qui concernent directement ou indirectement les données - feront l'objet d'échanges avec toute l'assistance (le principe de l' Agor@ a été apprécié lors du FIC 2015 en raison de son caractère participatif). Toutes les personnes intéressées par la préparation de cette Agor@ peuvent se faire connaître auprès de l'équipe FIC.

La trêve estivale est commencée. Cette newsletter, accessible en tout point du globe, vous permettra d'agrémenter un repos bien mérité. Pour sa part, l'équipe FIC ne s'arrête jamais! Elle prend juste un peu de temps pour la réflexion, la contemplation et la décantation des idées...

Bonnes vacances à nos fidèles lecteurs!

Général (2S) Marc Watin-Augouard
   

Edito

While the preparatory work for the 8th edition of the FIC is organized around the topic of data security and privacy, the discussion around the law on intelligence deserves attention. On June 18th, the same day as the "Digital Agenda for France" was presented, the Digital National Council (DNC) delivered its report to the Prime Minister titled "Digital Ambition" (available on contribuez.cnnumerique.fr).

The “Digital Agenda for France” report began after a request Manuel Valls made on September 4, 2014. Valls was asked to conduct a CNNUM session: "collecting and analyzing citizens' opinions and contributions from civil society, associations, economic and institutional establishments on the needs and approaches we must adopt in a digital culture, particularly with respect to economic development, innovation, fundamental rights and freedoms. " This reflection is part of the legislative work conducted by Axelle Lemaire (digital freedom) and Emmanuel Macron (digital economy). It has four components: loyalty and freedom in a digital public space, the new design of public action (opportunity, innovation and participation), French growth (towards an innovative economy) and the issues of a digital society: solidarity, equity, and empowerment. 17,678 contributions have inspired this reflection. “The approach is unique and demonstrates the need to involve more citizens in the governance of cyberspace”, Louis Pouzin highlights in the afterword of the report. Among the topics covered in the report, "Ethics and Digital technology" are at the heart of the Agor@ brainstorm, at the FIC. Algorithms, robots, transhumanism, standards and laws - items that directly or indirectly concern data - will be discussed with many participants (the Agor@ had rave reviews at FIC 2015 because of its participatory nature). All people interested in preparing this year’s Agor@ should contact the FIC team within the next several weeks.

The summer break has begun. This newsletter, available anywhere in the world, will add to your well-deserved break. As far as we’re concerned, the FIC team never stops! It just takes a little time for reflection, contemplation, and the establishment of ideas...

Have a great vacation!

General (2S) Marc Watin-Augouard

 
   
 
 
 
 
Actualités - News
 
 
 
       
           
           
 
L'appel à contribution du FIC 2016 est lancé !
 
L’appel à contributions du FIC a pour objet de permettre aux intéressés de proposer leurs travaux et projets aux Comité scientifique du FIC afin d’enrichir les débats de l’édition 2015. Suivant les décisions du Comité scientifique, ces propositions pourront donner lieu à des publications sur le site internet de l’Observatoire, à un affichage sur le forum sous forme de panneau de contribution ou bien à une intervention en atelier.
 
Dates importantes :
- Dernier délai de soumission : 15 septembre 2015
- Réponses du Comité scientifique : 30 octobre 2015
 
Pour soumettre votre contribution, rendez-vous à la page "Appel à contributions" sur le site du FIC 2016
   
The call for paper is launched for FIC 2016 !
 
The goal of the call for contribution is to allow those interested in the FIC to propose their work and projects to the Scientific committee of the FIC in order to nourish debates of the upcoming edition. In accordance with the Scientific committee these propositions will be either published on the Observatory’s website, put on display during the trade show, or used as subjects for the thematic workshops.
 
Important dates:
- Last deadline for submission: September 15, 2015
- Response from the Scientific committee: October 30, 2015
 
To submit your contribution, fill out the the form on the « Call for Papers » page on the FIC 2016 website
 




 
 
 
 
 
 
Observatoire - Observatory
 
 
 
       
           
           
 
[Contribution] Le cyberespace n’est pas livré à la loi du plus fort, et l’ONU le fait savoir. 

Catalyseur du progrès économique, social et politique, le cyberespace est également devenu un espace de conflictualité au sein duquel Etats et acteurs non-étatiques manœuvrent, parfois de manière violente, pour avancer leurs intérêts. Les récentes attaques subies par la France et certains de ses grands partenaires nous rappellent à quel point la lutte contre cette menace constitue une priorité légitime pour le Gouvernement, à laquelle concourt l’action du ministère des Affaires étrangères et du Développement international.

A l’instar des autres conflits, ceux qui se déroulent dans le cyberespace ne sauraient échapper, dans un système international  fondé sur le droit, à toute régulation. C’est fort de ce constat que se réunit depuis 2004 un groupe d’Etats (15, puis 20 après 2014) sélectionnés par l’ONU en vertu de leur expertise et de leur représentativité géographique, auquel le Secrétaire général a donné mandat de définir des recommandations visant à renforcer la sécurité internationale du cyberespace. La France est un membre actif de ce groupe d’experts gouvernementaux (GGE). J’ai l’honneur, en tant qu’ambassadrice pour la cybersécurité au ministère des affaires étrangères et du développement international, d’y tenir le siège français.  

Florence Mangin, Ambassadrice coordonnatrice pour la cybersécurité et les données publiques

Lire la suite

   
[Contribution] Cyberspace has not won the survival of the fittest, says the UN.

Catalyst for economic, social and political development, cyberspace has also become an area of conflict in which states and private actors operate, sometimes violently, to advance their interests. Recent attacks on France and some of its major partners have reminded us just how much the fight against cyber threats is a legitimate priority for the Government; the Ministry of Foreign Affairs and International Development.

Like other conflicts, attacks that take place in cyberspace should not be able to escape an international legal system. It is in this regard that since 2004 a group of states (15 initially, 20 after 2014), chosen by the United Nations for their expertise and geographic representation, have met yearly to define recommendations to strengthen the international security of cyberspace. France is an active member of the Group of Governmental Experts (GGE). I have the honor, as ambassador of cybersecurity at the Department of Foreign Affairs and International Development, to represent France at this annual meeting.

Florence Mangin, Ambassador coordinator for cybersecurity and public data

Read the next

 
           
           
 
[Contribution] Sécurité des données de santé : le I loin devant le C
Faites cette petite expérience amusante. Vous êtes Michel Jaury et vous vous rendez dès 9h à votre agence bancaire. Courtois, le guichetier vous demande ce qu’il peut faire pour vous. Vous lui expliquez alors qu’il y a 6 mois, vous avez ouvert – par erreur – un autre compte dans cette agence, mais – toujours par erreur – sous le nom de Miguel Raujy. Regrettable erreur, d’autant que cela fait 6 mois que vous effectuez des opérations : virements, paiements par carte, opérations de bourse, etc. Si le guichetier avait l’extrême amabilité de bien vouloir transférer toutes ces opérations en les fusionnant avec votre vrai compte – celui au nom de Michel Jaury – vous lui en seriez très reconnaissant. Bien entendu, vous ne souhaitez pas clôturer les anciens comptes et transférer le solde sur les vrais comptes, non non : vous souhaitez juste une fusion des comptes, tenant compte des soldes au fil de l’eau, des contraintes d’intégrité des opérations, etc. Et pour corser le tout, le surlendemain vous retournez dans la même agence pour signaler qu’en fait la fusion des comptes a été réalisée par erreur, et qu’il faut éclater les comptes pour retrouver la situation d’origine.
 
Cédric Cartau, RSSI du CHU de Nantes

Lire la suite

   
[Contribution] Healthcare Data Security: 'I' Well Before 'C' 
Let’s conduct a fun little experiment. Your name is Michel Jaury. At 9:00 a.m., you walk into your bank branch. The bank teller politely asks how he may help you. You proceed to tell him that six months ago, you opened — by mistake — another account at this branch, but — again, by mistake — under the name of Miguel Raujy. A regrettable mistake, especially since you’ve been carrying out transactions for six months: transfers, card payments, stock market operations, etc. If the teller would be so very kind as to transfer all these operations by merging them with your real account — under the name of Michel Jaury — you would be ever so grateful. Of course, you don’t wish to close your old account and transfer the balance to your real account. No, no. All you want is to merge the two accounts, taking into account your minimum balances, certain operational integrity constraints, etc. To add spice to the mix, you go back to the same agency the next day to report that the accounts were actually merged by mistake, and must be split and put back the way they were.
 
Cédric Cartau, CISO of Nantes Hospital

Read the next

 
           
           
 
[Contribution] Le Japon va renforcer sa cybersécurité 
Le Japon considère la transmission de renseignements ainsi que le débat dans cyberespace comme fondamentaux dans une société démocratique et libérale. Cet espace numérique est devenu un levier pour la croissance économique ouvrant des portes à de nouveaux modèles commerciaux et à l’innovation technologique.
Cependant, les actes malveillants s’y font de plus en plus nombreux. Rappelons que des informations sensibles ainsi que des industries et des organisations ont été exploitées les unes après les autres. Les prestataires de service voient également leur business menacé. Ces nouvelles menaces constituent une menace grandissante pour le Japon.
Dans ce contexte, la loi fondamentale japonaise relative à la cybersécurité a été promulguée en novembre 2014. Celle-ci définit clairement la responsabilité des personnes concernées et illustre juridiquement le concept de cybersécurité. Le National Center of Incident Readiness and Strategy for Cybersecurity (NISC) a été créé en janvier 2015 comme un centre du gouvernement traitant des politiques de cybersécurité. Le NISC détient également la compétence de recommander des initiatives stratégiques aux organes administratifs. De récentes cyberattaques telles que le leak massif de données personnelles après le piratage du Japan Pension Service qui est sous la juridiction du ministère de la Santé, du Travail et des Affaires sociales ou encore la brèche de sécurité qu’a connu l’association pétrolière du Japon montrent que les organisations japonaises laissent leur environnement numérique vulnérable sans prendre de mesures adéquates.

Yoko Nitta, Conférencière Invitée, Académie de défense nationale japonaise

Lire la suite

   
[Contribution] Japan plans to fortify its cybersecurity
Japan regards the transmitting of information as well as an active discussion throughout cyber space as fundamental in a liberal and democratic society. This digital space has become the frontier for economic growth leading to new business models and technological innovation.
However, malicious acts are widespread in this sphere. For example, sensitive information, as well as industries and organizations have recently been exploited one after the next. Even services providers for civilians have had their businesses threatened. This shows that security threats have been growing in Japan.
Given the current situation, Japan’s basic cybersecurity law was put into place last November, 2014. The law clearly communicates the responsibility of the people concerned and has illustrated a legal cybersecurity concept.   The National Center of Incident Readiness and Strategy for Cybersecurity (NISC) was established this January, 2015 as a control tower over government dealings with cybersecurity policies; the NISC holds the authority to recommend strategy initiatives to administrative bodies. The recent cyber attack cases such as the massive leakage of personal information by the Japan Pension Service, which is under jurisdiction of the Ministry of Health, Labour and Welfare, as well as the computer security breach of the Petroleum Association of Japan show that Japanese organizations leave their security environment vulnerable without making corrective measures.

Yoko Nitta, Visiting Lecturer, National Defense Academy

Read the next

 
           
           
 
[Contribution] Après le Chief Digital Officer, voilà le Chief Data Officer ! 
Après le rôle du Chief Digital Officer pour piloter la transformation numérique de l’entreprise, vient la fonction de Chief Data Officer pour exploiter la masse inédite de données issues du big data…
Les entreprises de tous secteurs surveillent de près l’irruption de concurrents pure players numériques sur leur marché. Une part importante de la valeur a été récemment captée par des nouveaux entrants comme Uber ou Booking.com qui ont su à la fois répondre à une demande plus exigeante des consommateurs et s’adapter aux nouveaux usages digitaux de ces derniers. Aujourd’hui encore plus qu’hier pour les entreprises, il faut donc placer le consommateur au centre de leur stratégie, revoir le parcours client et en éliminer les « irritants ».
Selon une étude réalisée par Accenture dans 15 pays, 80% des grandes entreprises se sont aujourd’hui dotées d’un Chief Digital Officer. Son rattachement, comme le contenu de sa fonction, varie beaucoup d’une société à l’autre. Il rapporte soit à la direction générale avec parfois des responsabilités additionnelles, soit à une direction marketing, commerciale ou des systèmes d’information.
 
Alexandra Droullé, Partner Eurosearch & associés, conseil en ressources de management

Lire la suite

   
[Contribution] After Chief Digital Officer, now introducing Chief Data Officer !
After implementing the role of Chief Digital Officer to drive the digital transformation in companies, now comes a new position: Chief Data Officer in charge of exploiting the unprecedented mass amounts of data from big data…
Companies from all sectors are closely monitoring the eruption of pure digital players competing in their market. Significant market share has been stolen by new entrants such as Uber or Booking.com who have both been able to meet the needs of a more demanding consumer and adapt to new digital uses. Today, more than ever before we must place the customer at the center of business strategies, review the customer experience and eliminate unsuccessful tactics.
According to a study by Accenture in 15 countries, 80% of large companies are now equipped with a Chief Digital Officer. His role greatly varies from one company to another. He reports to senior management, sometimes with additional responsibilities to marketing or the IT department.
 
Alexandra Droullé, Partner Eurosearch & associates, consulting in resource management

Read the next

 
           
           
 
[Contribution] Vol de données : la Cour de Cassation précise la Loi Godfrain 
Cour de cassation, chambre criminelle, n° 14-81336, arrêt du 20 mai 2015. Le maintien dans un système de traitement automatisé de données est frauduleux, dès lors que l’auteur des faits a eu conscience du fait que le site était protégé. L’extraction de fichiers sans le consentement du propriétaire est un « vol de données informatiques ».
En 2012, un internaute, navigant sous le pseudonyme Bluetouff,  est entré via un VPN (Virtual Private Network) dans le site extranet  de l’Agence nationale de sécurité sanitaire de l’alimentation, de l’environnement et du travail (ANSES), opérateur d’importance vitale (OIV). Il a téléchargé des données (82 Go) qu’il a fixées sur plusieurs supports et partiellement publiées, sans l’autorisation de l’Agence. L’accès, normalement autorisé par un contrôle d’accès avec identifiant et mot de passe, lui a été facilité grâce à une faille du système.
 
Général (2S) Marc Watin-Augouard

Lire la suite

   
[Contribution] Data Theft: the French Court of Cassation Refines the Godfrain Law
French Court of Cassation, Criminal Division, no. 14-81336, judgement of 20 May 2015: Navigating inside an automated data processing system is fraudulent from the moment that the data trespasser realises that the website is protected. Retrieval of files without the owner’s consent is an act of ‘electronic data theft’.
In 2012, an Internet user navigating under the pseudonym Bluetouff used a VPN (virtual private network) to enter the extranet website of the French Agency for Food, Environmental and Occupational Health & Safety (ANSES), a French operator of critical infrastructures (OIV). He downloaded data (82 GB) that he stored on several media and partly released without the agency’s authorisation.
 
General (2S) Marc Watin-Augouard

Read the next

 
FIC 2015 FIC 2015 FIC 2015 FIC 2015
Contact
FIC 2015