×
google news

« Cloud: Prioriser qualité technologique pour données »

L’instauration définitive de la loi SREN, en lien avec la sécurisation de l’espace numérique, le 10 avril, a soulevé des interrogations concernant son application pratique et sa pertinence, en particulier en ce qui concerne l’hébergement des données. Après de longs mois de débats sur les lois relatives à la notion de souveraineté numérique en France, il serait judicieux d’adopter une approche plus pragmatique de la protection des données, en privilégiant une mise en œuvre opérationnelle et l’innovation technologique dans un espace numérique sans frontières physiques.

Avec cette loi, le législateur a lié la protection des données sensibles à l’impératif de les garder à l’abri d’un accès potentiel par des États tiers, au nom de la « souveraineté numérique ». Cette orientation a été en partie confirmée par l’ambition du gouvernement, exprimée dans une liste de quinze normes détaillées dans le bulletin « Cloud au centre », paru le 31 mai au Journal officiel (« Mise à jour de la doctrine d’utilisation du cloud par l’État »).

La protection des données sensibles est bien sûr cruciale. Cependant, cet objectif doit être atteint de manière astucieuse pour permettre l’exploitation de technologies innovantes, notamment pour servir l’intérêt public (santé, recherche, environnement, sécurité nationale, etc.). Par conséquent, il serait plus réaliste de se concentrer sur les solutions technologiques efficaces et réalistes déjà existantes.

La sécurité des données par des solutions technologiques.

En Europe, la méthode utilisée par la BSI, l’organisme allemand correspondant à l’Agence nationale de la sécurité des systèmes d’information (ANSSI) en France, mérite une attention particulière. Au lieu de se concentrer sur l’orthodoxie juridique, la BSI mise sur l’isolement des données grâce à la technologie, notamment le cryptage des informations, ce qui contraste totalement avec l’ambition française de séduire les investisseurs étrangers pour stimuler l’innovation.

C’est pourquoi certains prestataires de services choisissent délibérément de ne pas détenir les clés de décryptage des données stockées, ce qui rend impossible leur divulgation. Cette stratégie combinant la protection des données et l’utilisation de solutions technologiques se révèle beaucoup plus efficace et favorise la confiance et la responsabilité des utilisateurs.

Nous invitons le Conseil d’Etat à prendre en compte cette stratégie lors de la rédaction des décrets d’application. Comme l’a mis en évidence l’affaire Pegasus, le principe de sécurité juridique n’a jamais empêché l’accès aux données par les acteurs de la cybercriminalité ou de l’espionnage.

Les 20.21% restants de cet article sont réservés aux abonnés.

Soyez le premier à commenter

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée.


*


Lire aussi

example 1384
Actualité

« Cauet en vue pour agressions sexuelles »

23 mai 2024
Sébastien Cauet, animateur de renom, est en détention préventive depuis mercredi dans le contexte d'une enquête qui l'accuse de viols et d'agressions sexuelles, des allégations qu'il réfute, nous l'a-t-on révélé…
example 1383
Actualité

Projet de réforme audiovisuelle repoussé

23 mai 2024
Le plan de fusion des médias publics soutenu par Rachida Dati, la ministre de la Culture, est en retard. Son évaluation à l'Assemblée nationale a été différée le jeudi 23…