Document sans nom

Newsletter n°52 – septembre 2012

 

Edito : Réveillons-nous !

Le chiffre du mois

Dossier du mois : identité numérique
Acteurs économiques : Quels sont les enjeux de l’arrivée de l’identification numérique ?
Douze questions à poser aux intervenants du Colloque Forum ATENA-Medef sur l’identité numérique
Pourquoi l’identité numérique est au cœur de la confiance ?
Mythes & légendes de l’identité numérique

Actualités :
Exposition sur la science du secret. Une première en France
Interopérabilité : que fait la Commission européenne ?
Lecture : La République des réseaux
Ralentissements sur MegaUpload : l’Autorité de la concurrence donne raison à Orange
Les fourmis avaient inventé l’Internet avant les hommes
Synthèse des 6èmes Assises du Très Haut Débit
Comment allez-vous travailler demain ? et comment téléphonez-vous ?
En partenariat avec Forum ATENA, IE-Club organise une soirée "Revendre du Cloud
Vous êtes une entreprise des TIC et avez un projet de développement à l’international ?
Des nouvelles de l’Atelier d’écriture Forum ATENA

Agenda

     

Edito : Réveillons-nous !

A la fin du mois de Septembre, les différents gouvernements européens sont appelés à faire part de leurs observations sur le projet de règlement concernant « l’Identification, l’Authentification, la Signature électronique et les Services de confiance ».

La France bien entendu n’échappe pas à la règle, pour autant le sujet est curieusement absent des médias ! Avons-nous vraiment conscience des enjeux considérables de compétitivité, de sécurité, de croissance économique et même des changements dans notre vie quotidienne qui y sont liés ? Ignorons-nous si profondément qu’avec  l’ére de l’identification numérique dans laquelle nous entrons, les transformations économiques seront aussi sinon plus importantes qu’avec l’arrivée de l’Internet ?

Présenter clairement les enjeux de l’identification numérique et des évolutions désormais très rapides aux Etats-Unis et en Europe, c’est l’ambition du colloque sur l’identité numérique du 25 Octobre prochain. Cette deuxième édition est organisée cette année par Forum Atena en partenariat avec le MEDEF avec un programme riche et dense pour une demi- journée qui promet d’être exceptionnelle !

Si l’année dernière nous nous intéressions à la construction de ces écosystèmes (Identité Numérique : Quel écosystème pour demain ?), cette année le thème choisi est « l’identité numérique au cœur des stratégies économiques », car nous sommes déjà dans la mise en œuvre et l’anticipation de l’impact sur les acteurs économiques : entreprises grandes et petites, administrations, particuliers comme consommateurs mais aussi citoyens sans oublier les Etats eux même avec l’impact des interopérabilités projetées ou des « PKI bridge » dans les partenariats entre grands industriels.

Sont invités à venir s’exprimer sur le sujet des représentants, de la Commission Européenne, du NIST américain, du Gouvernement Français, des Entreprises diverses, des représentants sectoriels, des pôles de compétitivité et des spécialistes.  

En avant-première, dans cette newsletter Forum Atena, lève un coin du voile sur cet évènement et vous propose de préparer l’évènement en vous rappelant quelques pierres angulaires de ce sujet qui rappelons le, nous concerne tous.

Aux Etats-Unis l’identification numérique accélère aussi de manière fantastique avec la mobilité et le Cloud ! Et rappelons-nous qu’à l’heure de la mondialisation et de la convergence numérique, ce sont les frontières entre les états qui deviennent …virtuelles. Alors, réveillons-nous et mettons nous en route, si nous voulons être parmi ceux qui atteindront le haut de la montagne. SVP,…faîtes passer le message !

Guy de Felcourt, Respondable de l’Atelier Identité Numérique de Forum ATENA



Le chiffre du mois : 21

En millions, c’est le nombre de Petites et Moyennes entreprises en Europe dont on estime qu’elle bénéficieraient grandement d’un plus grand usage des identités numériques et notamment du projet de futur interopérabilité des identités numériques européennes.


Acteurs économiques : Quels sont les enjeux de l’arrivée de l’identification numérique ?

Pour les entreprises
L’identité numérique pour les entreprises s’articule autour d’enjeux considérables et de natures différentes.
Dans les années passées l’identité numérique a servi essentiellement pour mettre en adéquation le système d’information et l’organisation de l’entreprise, renforcer la sécurité physique et logique des accès (indispensable avec l’essor de la cybercriminalité) et en améliorer la simplicité pour les utilisateurs.
N’oublions pas non plus son rôle essentiel dans la maîtrise des règles de bonne gouvernance (par exemple la séparation des pouvoirs), permettant que l’utilisation de l’information de management, devienne une réalité adressable, contrôlable, traçable et « auditable ».
Une nouvelle étape s’instaure aujourd’hui, car l’identité numérique permet désormais, d’améliorer les échanges entre entreprises ou avec l’administration. C’est l’ossature de la dématérialisation par exemple pour les transferts bancaire (nouveau protocole EBICs) ou pour les nouveaux formats d’échange avec l’administration (télé déclaration TVA,..). Mais aussi au sein des filières d’approvisionnements structurés, ou les fédérations d’identité supplantent les anciens référentiels centralisés.
Demain les opérations inter-entreprises basées sur l’identification numérique vont s’élargir encore d’avantage, concomitamment avec la mise en place du SEPA et de ses mandats électroniques. De la facture électronique au paiement, l’ensemble des flux transactionnels est basé sur l’identification numérique des parties. Le degré de sécurisation en éventuelle infrastructure à clef publiques (PKI) dépendant quant à lui de l’importance économique ou du niveau de confidentialité des échanges.

C’est aussi cette réalité que dessine le projet d’interopérabilité européenne des identifications numériques en lui apportant cohérence fonctionnelle, fondement juridique et surtout un périmètre d’application européen. La création d’un espace économique numérique harmonisé, qui multiplie les possibilités d’opérations totalement dématérialisées entre les entreprises européennes, depuis les réponses aux appels d’offre, jusqu’à la facturation et le paiement.
Enfin en terme marketing, les politiques d’acquisition, d’enregistrement (enrôlement) et d’intermédiation avec les clients vont aussi changer, avec la nouvelle donne de l’identification numérique.  Les entreprises doivent revoir leurs stratégies de conquête et de défenses des segments de marché pour savoir anticiper les bouleversements dans la force du lien commercial qui les relie avec leur clientèle.

Pour les administrations
Simplification administrative et efficience sont les maîtres mots des enjeux de la mise en place des identités numériques pour les administrations.
Adresser le bon service à la personne (morale et/ou physique) adéquate, supprimer la bureaucratie, diminuer les coûts et réorienter les prestations humaines sur des services de valeur ajoutée en constitue la base.
L’identification numérique est au cœur de la modernisation des services des états tant pour les entreprises que pour les particuliers. Elle permet de passer de services génériques à des services segmentés puis personnalisés. En cela elle constitue une opportunité incontournable pour l’amélioration de la qualité des services publics.

Pour les particuliers : consommateurs et citoyens …
L’identité numérique pour les particuliers, c’est demain… mais attention… demain ce n’est pas « après-demain »… sous peine de rater le train.
Les pays nordiques sont là pour nous le rappeler : Cinq millions de Suédois (sur une population de neuf) utilisent l’identité numérique pour la Banque, près d’un tiers d’Estoniens, ne se déplacent plus pour voter aux élections grâce à la e-démocratie, basée sur l’identité numérique. De nombreux services municipaux ou régionaux sont accessibles aux citoyens à partir des nouvelles cartes d’identité électroniques en Europe.
Enfin dans le monde, les identités Internet (dites « soft IDs », exemple Facebook, Google, etc..) qui servent surtout pour se connecter à de multiple sites (en « portant » parfois automatiquement les attributs déclarés comme OAuth ou Open connect 2) vont monter en gamme. Même si leur valeur transactionnelle reste aujourd’hui encore symbolique, il n’est pas insignifiant, que certains des grands noms de l’Internet ou de la téléphonie, soient déjà inscrits aux Etats-Unis comme fournisseurs d’Identité numérique accrédités !
En résumé, pour les particuliers un enjeu pour plus de commodité, de simplicité mais aussi plus de sécurité en ligne (sites webs, contreparties,…) et puis dans l’avenir d’avantage de services en ligne (l’e-administration, le dossier médical et la santé, la banque, etc…) avec une meilleure personnalisation et adaptation à la situation de chacun.
Pour l’économie
Colonne vertébrale qui permet d’articuler des échanges à des niveaux de sécurité renforcée sur les réseaux numérique, l’écosystème de l’identification numérique constitue l’ossature « fonctionnelle et logicielle » de l’économie numérique.
En augmentant la rapidité, la sécurité et la valeur ajoutée des échanges, le processus d’identification numérique permet d’adapter toute prestation de service à une personne morale ou physique. Avec ces conditions de plus grande sécurité des transactions de montants significatifs, peuvent être réalisées sur les réseaux numériques ouverts comme l’Internet.
De plus, l’identification numérique s’applique non seulement aux personnes physiques et morales mais aussi aux objets (« Internet of things ») et aux infrastructures. Elle permet ainsi d’améliorer grandement l’efficacité de l’usage et le bénéfice pour l’homme.
Prenons un exemple simple: Aux Pays de Galles, les communautés régionales et locales ont mené une expérience pour piloter les immeubles et les maisons avec une identité numérique, l’adresse n’étant plus qu’un attribut. Grâce à cela les interventions (eaux, déchets, urgences) et la gestion ont fait un bon en avant en qualité. Car les informations sont précises et renseignées et facilement utilisable par les services municipaux. Par exemple en cas d’incendie. Ils peuvent connaitre instantanément la présence d’une personne handicapée au troisième étage, jusqu’à la visualisation des issues de secours, des points d’eaux, etc… Un système qui, au vu de l’efficacité démontré, devrait être généralisé prochainement à l’ensemble du Royaume Uni.
Avec tous ces effets bénéfiques, on comprend mieux pourquoi l’Union Européenne considère que la création d’un espace harmonisé et interopérable d’identification numérique devrait pouvoir contribuer à favoriser la croissance européenne dans les prochaines décennies

Guy de Felcourt, Respondable de l’Atelier Identité Numérique de Forum ATENA


Douze questions à poser aux intervenants du Colloque Forum ATENA-Medef sur l’identité numérique

Voici rédigées par l’atelier identité numérique de Forum Atena, une douzaine de questions sensibles sur les nouvelles réalisations liées à l’identité numérique. De quoi alimenter votre réflexion et préparer vos propres questions…

1- A quoi ressemble l’écosystème américain sur l’identification numérique ? Quelle influence aura-t-il dans notre monde globalisé et numérique ?

Dans le cadre de la fameuse stratégie pour l’identification numérique (National Strategy for Trusted Identities in Cyberspace) les américains ont construit d’une part un système unifié et cohérent pour l’ensemble des services publics fédéraux (le  federal identity credential and access management – FICAM) et d’autre part, ils ont favorisés l’essor des initiatives du secteur privé. L’arrivée des schémas et des réseaux de confiances (eg : Kantara, OIX, Incommon,… ) permet ainsi de pouvoir certifier et faire opérer des fournisseurs d’identité numérique, selon des niveaux de confiance définis et normalisés.
Rappelons que la stratégie américaine avait annoncé quatre objectifs simples et concrets à respecter pour la mise en place de l’écosystème des identités numériques : La sécurité et la résilience du nouveau cadre, l’interopérabilité et l’harmonisation des niveaux d’échange des identités, l’adhésion facultative et le respect de la vie privée et enfin la simplicité et l’efficience économique.
Aujourd’hui, avec l’instauration d’un système de gouvernance pour le pilotage de l’écosystème des identités numériques, est-ce le début de la mise en œuvre ?  L’écosystème créé est-il conforme aux objectifs annoncés ? Quels sont les usages privilégiés pour les entreprises et les particuliers ? Comment se profilent les premières initiatives commerciales ?

2- Quelle est la portée du projet de règlement européen « eIAS » ?  En quoi est il d’une autre ambition que la directive signature électronique de 1999 ?

L’agenda numérique pour l’Europe et les actions en faveur de la croissance économiques dans l’Union ont mis en lumière comment une meilleure politique de l’identification numérique pouvait contribuer à la « consolidation d’un marché unique, à améliorer la compétitivité et la concurrence et enfin à promouvoir les intérêts et la protection des consommateurs ».

Mais derrière ces mots, le projet de règlement tente de remédier à une double fragmentation. La première fragmentation est de caractère géographique. Elle trouve son origine dans l’application disparate de la directive sur la signature et du manque d’équivalence ou d’interopérabilité. La deuxième fragmentation est d’origine fonctionnelle. Le « patch » proposé vise à corriger des liens distendus entre identification, authentification, signature pour personne physique, signature pour personne morale, archivage, horodatage et permettre ainsi une harmonisation de la valeur juridique effective, et non plus seulement théorique, de l’univers des échanges dématérialisés.

Qu’est-ce que le  nouveau règlement va ou peut changer ? Qu’attendre de son examen par le conseil et le parlement européen ? A quelle date devrait-il pouvoir s’appliquer ? La France est-elle prête à une interopérabilité des identités numériques européennes ? Quels sont les secteurs économiques les plus concernés ? Les transactions électroniques seront-elles mieux protégées ?

3- A la lumière de l’expérience acquise par les « large scale pilots », comment l’interopérabilité des identifications numériques et services de confiance va impacter les entreprises et les ménages en Europe ?

Pendant plusieurs années la Commission Européenne a cofinancée cinq grandes expérimentations, mettant en œuvre les processus de l’identification numérique dans un contexte d’interopérabilité européen. Il s’agit des projets suivants ; PEPPOL pour les achats en ligne et les appels d’offre dématérialisés ; SPOCS pour la simplification des formalités en ligne, via un point de contact unique ; EPSOS dans le domaine de la santé et de l’accès en ligne au dossier médical informatisé ; STORK dans l’interopérabilité des cartes d’identité numérique pour des démarches liée à la mobilité  administrative ou universitaire, et enfin eCODEX pour un accès facilité à la justice entre pays européens.
Quel est le vrai bilan de ces expérimentations ? En quoi les conclusions ont-elles été utilisées dans la rédaction du projet de règlement européen ? Quels sont les domaines ou l’interopérabilité peut s’effectuer en priorité ? Existe-t-il des priorités définies au niveau européen. Quel est l’impact pour les entreprises françaises ? Comment peuvent-elles se préparer ?

4- Quels seront les futurs standards de l’identification numérique ? La norme américaine va-t-elle devenir universelle ? Quatre « niveaux d’assurance » pour quelles contraintes et quels usages ?

Ils ont pour traduction les « niveaux d’assurance », ce sont les « LoA » (level of Assurance) dans la langue de Shakespeare ou plutôt d’Hemingway. A l’origine publiés dans la norme américaine NIST SP 800-63 sur l’authentification électronique, leur application croît de jour en jour et ils seront sans doute consacrés comme standard international dans la norme ISO/IEC 29115.
Fonctionnellement les quatres niveaux d’assurance qui y sont définis, ont également un équivalent dans les communications électroniques, ce qui crée une chaîne ou l’identification, l’enregistrement, l’authentification, et le niveau de sécurité des communications (et de l’archivage des certificats, le cas échéant) vont déterminer la valeur monétaire des transactions ou le degré de sensibilité des informations transmises, qu’il sera possible de réaliser.
Cette norme a-t-elle déjà une valeur de « standard » international ? S’imposera-t-elle aussi en Europe (mandat M460) ? Comment une entreprise peut-elle appréhender le niveau d’exigence pour son activité ?  Pour les niveaux les plus élevés (sécurité 3 et 4), est ce que seules les entreprises ayant une gestion des risques d’information certifiée 27001 pourront en bénéficier ?

5- Face à l’essor de la cybercriminalité, comment l’identité numérique va contribuer à mieux sécuriser les échanges ?

A l’heure ou la cybercriminalité s’étend, ou les cyber-armes complètent la panoplie des forces armées, ou les écoles d’attaque et de défense informatiques fleurissent dans le Monde. Les Etats comme les entreprises se dotent de moyens de plus en plus conséquents pour défendre leur patrimoine et leurs actifs immatériels potentiellement vulnérables.
Dans ce contexte, on note particulièrement l’essor et l’efficacité des attaques ciblées qui visent des personnes en particulier, avec une sophistication des techniques combinant les faux adressages (email spoofing) les URL dynamiques, les liens malicieux voir les téléchargements à l’ouverture, etc.. Plusieurs entreprises françaises, en sont régulièrement victimes avec des préjudices financiers parfois conséquents.
Etre sûr de l’expéditeur ou du destinataire d’un message ou de l’authenticité d’un site Web devient critique. En quoi les techniques d’identification numérique apportent t’elles de nouvelles solutions ? Quelles sont les contraintes pour les utiliser ? Quelles sont les apports dans le domaine de la sécurité ?

6- L’identification numérique peut elle être un impulseur du commerce inter-entreprise en France ?  Comment et pourquoi ? Quelles sont les meilleures pratiques internationales ?

Depuis des années, la France figure en queue de peloton parmi les pays européens, pour ce qui concerne la part du commerce inter-entreprises (B to B) via les réseaux numériques et notamment Internet .
Pourtant les choses semblent changer. La commande, la facturation et le paiement électronique semblent gagner du terrain,… Un gisement de gains de productivité reste encore à explorer surtout pour les PME et TPME.
Comment l’identification numérique peut contribuer à l’essor de ces échanges inter-entreprises ? Quelles sont les bonnes pratiques ? Comment font les pays scandinaves ou d’autres pays européens pour réaliser une majorité des échanges en ligne ? Quels conseils donner à nos PME ?

7- L’identification numérique annonce t’elle une meilleure protection de la vie privée ou au contraire des menaces accrues ? Comment respecter les principes de la « privacy » dans la gestion des attributs ?

C’est un point majeur pour la mise en place des identités numériques car souvent une source d’incompréhension. Pour certains l’ére de l’Identité numérique annonce le « big brother » et la surveillance généralisée, pour d’autres bien au contraire, la bonne gestion de l’identité numérique est la seule garante de la protection des données, car elle permet la minimisation des attributs et l’utilisation de pseudonymes. D’autre part l’essor des modèles de fédération d’identités, limite le recours à des référentiels centralisés, et concentre la gestion des informations d’identités, chez des tiers de confiance ou des fournisseurs d’identité choisis.

Quelle est la juste réalité de la chose ? Y a-t-il antinomie ou complémentarité ? Y a-t-il des modèles de « privacy by design » spécifiques pour l’exploitation des identités numériques? Les positions défendues par la France et l’Allemagne à Bruxelles, reflètent t’elles une prudence ou une incompréhension ? Comment accompagner la mondialisation numérique des identités, notamment en principes de gouvernance ?

8- Quelle vision peut on avoir de l’utilisation de l’identification numérique dans un environnement de cloud computing et de mobilité: Qu’est ce qui peut changer ?

Les mutations du numérique transforment notre environnement. Les logiciels deviennent des services, nos données sont conservées dans des datas centers et portés par des « nuages », les contenus numériques parfois archivés dans des coffres « ubiquitaires » avec un lien activable par les utilisateurs sur des appareils mobiles.  Dans cet environnement l’identification numérique devient le sésame incontournable pour l’accès, l’utilisation, la modification, l’échange de ces données ou la simple communication.
De l’identification à la reconnaissance numérique, quelles sont les évolutions ? Qu’elle est la part de réalité et de fiction ? Comment s’articule l’identification avec la géolocalisation et le paiement sur mobile ? Le Cloud et la mobilité vont-ils simplifier l’Identité numérique ?

9- Comment l’identité numérique révolutionne l’acquisition et l’enrôlement marketing de nouveaux clients ? Quelle stratégie de conquête et/ou de défense ? Quelles seront les entreprises privilégiées ?

L’identification numérique change les règles de relation avec les clients. Ce qui est en jeu c’est le positionnement de l’ensemble des acteurs économiques dans un secteur donné ou sur un marché spécifique.

L’identification numérique peut en effet modifier le rôle des différents intervenants d’une filière, en privilégiant la relation plus directe d’un client avec « le maillon fort » de cette chaîne de valeur.

La notoriété et la confiance dans une marque vont permettre ainsi de favoriser un lien transactionnel beaucoup plus direct entre une entreprise et un consommateur.

De plus qualitativement mieux identifier et reconnaître un client numériquement permet d’aller beaucoup plus loin dans le service et la distribution des offres. L’identification numérique bouleverse le cycle de la connaissance client (KYC). Les processus d’acquisition, d’enrôlement, de progressivité dans la relation doivent être repensés

Dans quel horizon de temps cela va-t-il se passer ? Quelles activités économiques sont les plus concernées ? Comment les acteurs économiques peuvent s’y préparer ? Les changements seront-ils aussi forts que lors de l’arrivée de l’Internet ?

10- Pourquoi ne parle t’on pas sérieusement de e-démocratie en France ? Quelle serait sa place et sa valeur ajoutée ?  Que faut il pour la mettre en place ? La classe politique en veut elle vraiment ?

Ils sont déjà quelques pays à tenter l’aventure de l’e-démocratie avec des identités numériques. Par exemple, en Estonie, un tiers de la population a voté électroniquement aux dernières élections.

L’identité numérique c’est en premier lieu une économie sensée pour les gouvernements démocratiques, car elle permet de gérer les élections avec moins de bureaux de votes, de papiers électoraux et de fonctionnaires. Mais c’est surtout un gain en qualité important. Par exemple, une quinzaine de jours pour voter au lieu d’un seul, et la possibilité de réaliser des élections multiples ou de soumettre des questions référendaires plus pointues.
A terme sans doute une évolution vers une démocratie plus directe des citoyens,…

Pourquoi peut-on payer ses impôts avec une identité numérique mais ne pas encore voter ? Quels seraient inconvénients et avantages ? Comment concilier vote physique et vote numérique ? La démocratie directe est-elle une bonne chose ? Les hommes et femmes politiques en voient-ils l’intérêt ?

11- Quelle identité numérique pour les particuliers en France ? Certificat régalien et carte de paiement ou téléphone portable : Quels seront les supports privilégiés ? 

Cnie, Idenum, … les projets d’une identité numérique pour le grand public tardent à se concrétiser.  Ou en est-on ? Quels seront les périmètres d’usage ? Faut-il mieux utiliser une CNI, une clef USB, un téléphone portable ou une carte bancaire comme support d’hébergement du certificat numérique, ou les trois à la fois pour des utilisations différentes et/ou distinctes ? Quelles sont les orientations du nouveau gouvernement ? Y aura-t-il un cloisonnement entre usage administratif et usage commercial ? Que proposent les secteurs économiques « grand public » comme les banques et les télécoms ? Y aura-t-il d’autres initiatives publiques-privées ?

12- Les identité Internet, que faut il en penser ? Vont-elles se généraliser et capter une part importante de la valeur ajoutée ? Seront-elles incontournables ?

Grace aux progrès des protocoles d’authentification et d’identification en ligne comme Open ID, OAuth, SAML, les grands réseaux de l’Internet proposent désormais un accès simplifié ou partagé en utilisant des identifiants de connexion unique.
Quelle sera l’évolution de ces « identités douces » (soft IDs), engendrées par une apparente simple commodité d’usage ? Ces identifiants vont-ils converger vers des identités numériques d’avantage sécurisés ? Quelles sont les stratégies portées par les différents opérateurs ? Combien sont déjà officiellement « agréés » comme fournisseurs d’identité ? Quels sont les business modèles des services basés sur l’identification ?

Ces questions ont été préparées par l’atelier identité numérique de Forum ATENA


Pourquoi l’identité numérique est au cœur de la confiance ?

La croissance de l’économie numérique est soutenue et prometteuse, tirée par l’attractivité des services et le confort d’un accès instantané, convivial, sans contrainte de lieu ni de temps. Cependant, l’augmentation des fraudes et des risques pour les usagers est encore plus forte. Faute de fournir des réponses satisfaisantes aux problèmes de fraude aux moyens de paiement, d’usurpation d’identité, de vol des données personnelles, d’atteinte à la réputation des personnes et à leur vie privée, un climat de méfiance, voire de défiance, risque de s’installer et des applications majeures des TIC d’un point de vue économique autant que sociétal, risquent de voir leur mise en œuvre fortement freinée ou menacée. La Confiance devient donc un facteur clé de la croissance de l’économie numérique.

La confiance numérique :

Les usagers seront en confiance numérique s’ils peuvent être suffisamment assurés de :

  1. L’intégrité du réseau et la qualité du service : C’est-à-dire de l’efficacité de la protection des plateformes technologiques contre les attaques criminelles, portant atteinte à la sécurité et à la disponibilité du service ;
  2. La protection contre les fraudes et le vol, notamment pour ce qui concerne la fraude aux moyens de paiement et l’usurpation d’identité ;
  3. La protection de leurs données personnelles, contre l’accès illicite, la publication ou l’exploitation commerciale sans consentement, ou pire l’atteinte à la réputation ;
  4. La protection de leur vie privée, soit l’impossibilité de tracer leurs transactions en dehors d’un contexte exceptionnel et légalement justifié ;
  5. La protection des mineurs et des personnes fragiles au sein de l’univers internet.

L’identité numérique est au cœur de la confiance, car elle apporte les réponses ou complète les réponses technologiques aux 5 points cités ci-dessus.

Le contexte politico réglementaire :

La Commission Européenne vient de publier un projet de règlement sur l’identification électronique et les services de confiance pour les transactions électroniques au sein du marché intérieur. Selon ce projet, chaque Etat pourra notifier à la Commission des systèmes d’identité numérique et devra reconnaître les identités électroniques émises et notifiées par d’autres Etats.

En France, un retard important. La loi sur la protection de l’identité n’a pas autorisé de doter la carte Nationale d’Identité électronique (CNIe) des fonctionnalités d’identité numérique utilisables sur internet. , le projet Idénum initialisé en 2010 pour permettre à des acteurs privés de proposer des identités numériques avec un haut niveau de sécurité, n’est toujours pas effectif.

Chez nos voisins européens existent depuis plus de 10 ans 2 types de solutions :
• des cartes d’identité électroniques officielles, utilisables sur Internet (Belgique, Italie, Espagne, Portugal, Finlande, Suède, Estonie, Lituanie, Monaco…)
• et/ou des outils basés sur la même technologie, hébergés sur d’autres supports – cartes à puce, clés USB, carte SIM des téléphones mobiles – , éventuellement émis par  des entités non-étatiques – régions, chambres de commerce, employeurs, banques, postes, telcos – (Autriche, Norvège, Finlande, Estonie, Italie, Suisse, Suède,  Turquie..).

Les Etats-Unis ont, quant à eux, pris l’initiative d’une « National Strategy for Trusted Identities in the Cyberspace », vaste projet national, mais dont l’ambition est internationale.

Les initiatives de l’industrie :

Les acteurs de l’industrie française sont d’accord quant à l’importance de constituer le socle de Confiance Numérique ; ils ont déployé une large palette de produits et d’activités, mais  l’absence de projet et de direction de l’Etat constitue un frein au développement national et un handicap de compétitivité à l’exportation.

Différentes associations, tels l’ACN, l’ACSEL, le Forum ATENA, le GIXEL Identité Numérique œuvrent pour convaincre les organismes de l’Etat, publient des documents et  font des propositions. Regroupés dans un collectif, près de 30 associations, grands groupes, PME, start ups, laboratoires, pôles de compétitivité et services de l’état élaborent une « Feuille de route nationale pour l’Identité Numérique » proposant un schéma directeur qui permettrait de lancer un projet national début 2013.

Pour plus d’informations sur la confiance numérique et la feuille de route nationale pour l’identité numérique:

Contributions de l’industrie :

    1. Politique de l’identité numérique. GIXEL Identité Numérique – ACN
    2. Ecosystème IAS ECC, développé par le GIXEL Identité Numérique, adopté par une quinzaine de projets à l’international
    3. Dossier de Presse « Identité Numérique, ACN
    4. Enjeux de l’Identité Numérique, Collectif feuille d route, sur site ACN
    5. Feuille de route nationale pour l’identité numérique, publication en décembre 2012.

      Membres actifs du collectif « Feuille de route nationale pour l’identité numérique » : ACN, ACSEL, ANTS, ATT, Bull, Cassidian, Caisse des Dépôts, CEA LETI, CS, DGCIS, Dictao, FIEEC, FFT, Gemalto, GIXEL Identité Numérique, Hologram Industries, IBM, Ingenico, INRIA, Keynectis, Morpho, Oberthur, Orange, Pôle SCS, Pôle System@tic, Pôle TES, ST, Thales

Didier Chaudun, Vice-Président Alliance pour la Confiance Numérique
Coordinateur de la feuille de route nationale pour l’identité numérique


Mythes & légendes de l’identité numérique

Ces deux mythes sont extraits du tome 1 du livre Mythes et légendes des TIC que vous pouvez vous commander en version papier : http://www.forumatena.org/node/361 ou télécharger en PDF sur : http://www.forumatena.org/node/358
Au 19e siècle, Condorcet définit l’identité comme le fondement du contrat social entre l’individu et l’État. Mais l’identité d’une personne n’est toujours pas définie en droit français.
Le décret du 6 fructidor an II prescrit que chaque citoyen doit porter les noms et prénoms inscrits sur son acte de naissance . La notion d’identité numérique commence à émerger dans la loi n°78-17 relative à l’informatique, aux fichiers et aux libertés du 6 janvier 1978 (plus connue sous le nom de loi informatique et libertés de 1978), sous l’expression données à caractère personnel. Le concept s’est imposé progressivement au fil des pratiques d’identification et d’authentification, notamment dans le cadre des procédures administratives et de la mise au point de processus de signature numérique. 
Par ailleurs, le développement des réseaux sociaux a permis l’émergence d’autres problématiques. On en arrive à l’utilisation de la même expression dans deux sens différents :
  • l’identité numérique constitutrice d’image de la personne, au sens social du terme,
  • l’identité numérique en tant que support de procédures administratives ou commerciales. Ce dernier sens s’étend des personnes physiques aux machines et aux objets.
MYTHE N° 1 : UN IDENTIFIANT ET UNE IDENTITE NUMERIQUE SONT UNE MEME CHOS
 
D’une manière générale, une identité est un ensemble de propriétés qui vont permettre à une personne ou une machine de reconnaître une autre personne, un objet ou une autre machine en la distinguant d’une personne, d’un objet ou d’une machine semblable.
Dans le monde numérique, il existe de multiples définitions du mot identité. Une identité numérique est la représentation de cet ensemble de propriétés en un format assimilable par un ordinateur. Alors que les propriétés « appartiennent » à l’entité à laquelle elles se réfèrent, la représentation – on parle alors d’attribut- passe par un fournisseur d’identité. Ce fournisseur peut être l’État ou un des ses représentants, administratif ou technique. 
En bref, dans ce monde une même personne peut, de manière pratique, se voir dotée de plusieurs identités (voir mythe no 2).
Un identifiant est un groupe de caractères (au sens typographique) permettant d’identifier ou de désigner des données, le cas échéant de préciser certaines de leurs propriétés (ISO 2382/IV). Un numéro de sécurité social ou un numéro SIREN d’entreprise sont des identifiants.
D’un point de vue pratique, un ensemble d’attributs peut être condensé en un seul identifiant, comme sur un passeport ou une carte d’identité. Le mot identité devient alors synonyme d’identifiant. Malgré cela il subsiste une différence majeure entre les deux. Un identifiant peut-être ou non réversible, c’est à dire décomposable en ses éléments constitutifs, une identité doit toujours l’être.
 
MYTHE N° 2 : UNE IDENTITE NUMERIQUE ET UN CERTIFICAT NUMERIQUE SONT UNE MEME CHOSE
 
Un certificat numérique est un objet informatique, un ensemble de données, fourni par un prestataire aux utilisateurs potentiels d’un service (fourni par un autre prestataire) pour leur permettre d’accéder à ce service dans des conditions jugées acceptables par l’ensemble des parties prenantes : prestataire principal, partenaires, autres utilisateurs, services de paiement associés, assureur, administration fiscale etc. 
Un tel certificat peut comprendre :
  • des éléments d’identifications des parties prenantes,
  • des attributs relatifs aux droits et diligences des parties prenantes,
  • des éléments qualifiant la robustesse du certificat, notamment celle des codes sécuritaires ayant servi à sa fabrication.
Dans le monde numérique l’expression identité numérique, raccourcie en identité désigne souvent ce genre de certificat.
Dans la plupart des contextes pratiques, cela ne prête pas à confusion mais il faut se rappeler qu’un certificat est produit dans l’optique d’une utilisation ou d’une famille d’utilisations déterminées. Ces utilisations reposent sur 4 types de processus :
  • identification,
  • authentification,
  • habilitation,
  • autorisation (ou validation).

Jean-Yves Gresser X62, ENST 67, MSEE MIT (’68) Membre fondateur de la Société française de terminologie

 

Exposition sur la science du secret. Une première en France

Nous en parlions depuis longtemps. Voilà c’est fait ! Vendredi 14 septembre a eu lieu au Musée des transmissions à Cesson-Sévigné, la banlieue chic de Rennes,  le vernissage de l’exposition consacrée à la cryptologie, en présence de nombreuses personnalités parmi lesquelles l’historien bien connu David Kahn. Après l’allocution de bienvenue du Général commandant l’Ecole des Transmissions, au demeurant parfaitement au fait du domaine dont l’exposition rend compte, le Président de l’ARCSI remercia tous les acteurs professionnels et bénévoles du musée, de l’Ecole et de l’ARCSI qui se sont attachés depuis le début de l’année à monter cette exposition. Celui-ci a également rappelé les objectifs  d’une telle entreprise :
 
Démystifier un domaine  souvent occulté dans le passé pour des raisons de sécurité publique et de défense nationale.
 
Faire connaître le rôle que la cryptologie a joué dans l’histoire du monde à travers  les exemples les plus flagrants ainsi que son impact sur d’autres technologies telles que le développement de l’informatique.
 
Rendre hommage à tous ceux qui, la plupart du temps dans l’ombre, ont fait progresser cette science ou qui ont su la mettre en œuvre pour donner un avantage déterminant à leur pays.
 
Enfin faire découvrir aux jeunes une science pleine de débouchés dans la société d’aujourd’hui puisqu’elle constitue l’un des outils privilégiés pour instaurer la confiance dans les technologies de l’information et de la communication  sans lesquelles nous ne saurions plus vivre.
 
Puis nos deux généraux, entourant David Kahn, ont procédé à l’inauguration officielle et la visite a pu commencer.
 
Cette exposition retrace donc histoire de la cryptologie de l’antiquité à nos jours à la fois à travers des panneaux illustrés d’une très grande qualité et une exposition de matériels parmi lesquels se trouvent de très belles pièces rappelant les mouvements d’horlogerie les plus sophistiqués. Une zone pédagogique permet en outre de s’initier à certaines techniques cryptographiques. L’exposition est accessible à tout public et peut se visiter jusqu’au mois de mai 2013. 
 
Après un sympathique cocktail déjeuner offert par nos sponsors THALES et TECHNICOLOR, trois conférences passionnantes ont tenu en haleine nos invités.
 
Jean-Jacques Quisquater nous a retracé une partie de l’épopée de la carte à puce devenu l’outil cryptographique le plus répandu, en expliquant en particulier comment il avait réussi à faire entrer au chausse-pied le DES dans les maigres ressources que lui offrait la technologie de l’époque. 
 
Philippe Painchault dans une démarche pédagogique  conduite avec une précision d’horloger nous a (ré)expliqué la cryptologie quantique et nous a montré que ce n’était ni le Graal annoncé par certains ni une utopie. Un rêve raisonnable en somme.
 
Enfin Jon Paul nous a gratifiés d’un show tout à fait remarquable destiné à montrer aux jeunes générations d’ingénieurs d’où venaient les technologies modernes qu’il s’agisse de l’informatique, des vocodeurs et de la compression audio.
 
Pour remercier les chevilles ouvrières de cette réussite ainsi que nos conférenciers, le Président de l’ARCSI a tenu à terminer cette journée mémorable autour d’un dîner qui se révéla extrêmement convivial.

Général (2S) Jean-Louis DESVIGNES, Président de l’Association des Réservistes du Chiffre et de la Sécurité de l’Information (ARCSI)


Interopérabilité : que fait la Commission européenne ?

En fait. Le 3 septembre, la commissaire européenne Neelie Kroes en charge du numérique retwettait une information de « TechCrunch » selon laquelle « Bruce Willis ne poursuivait pas Apple à propos des droits de propriété sur iTunes ». La rumeur affirmait que l’acteur américain menaçait Apple d’un procès.

En clair. C’est le « Daily Mail » daté du 2 septembre qui a lancé l’affaire. « Bruce Willis se bat pour léguer le contenu de son iPod à sa famille », titrait le tabloïd britannique, ajoutant que l’acteur américain envisageait d’intenter une action en justice contre Apple pour savoir à qui appartiennent les musiques téléchargées à partir de iTunes. La rumeur s’est aussitôt propagée en l’état sur les sites web, les réseaux sociaux et les microblogs. Jusqu’à ce que la femme de l’acteur, Emma Hemming-Willis, y mette un terme en lançant un twitt laconique le 3 septembre : « It’s not a true story ». Ce démenti est parvenu jusqu’aux oreilles de la commissaire européenne Neelie Kroes, en charge du numérique, laquelle a twitté le jour-même l’information provenant du site web américain TechCrunch.

Au-delà de la question de savoir à qui appartiennent les fichiers d’oeuvres culturelles (musique, films, livres, …) après le décès d’un utilisateur, cette histoire illustre bien les interrogations que soulèvent les problèmes récurrents d’interopérabilité et de droits d’auteurs (utilisation de DRM) entre les différentes plates-formes de téléchargement, plus ou moins verrouillées,

telles que iTunes d’Apple (1) ou Kindle d’Amazon. Depuis 2010, Neelie Kroes en a pourtant fait son cheval de bataille. « Les questions d’interopérabilité dans le secteur des TICs sont une priorité de la stratégie numérique. (…) Des mesures (…) pour- raient conduire les acteurs économiques importants à continuer à privilégier l’interopérabilité. (…) Nous prévoyons de pro- duire un rapport sur la faisabilité de telles mesures avant 2012 », nous avait-elle indiqué dans une interview en novembre 2010 (EM@24).

Depuis les « mesures correctrices » tardent à venir et la question de l’interopérabilité demeure, surtout depuis l’émergence de nouveaux services en ligne comme le « could computing » ou de nouveaux contenus comme le livre numérique. Neelie Kroes a justement participé le 26 juin dernier à une table-ronde sur les ebooks organisée par la Task Force pour la coordination des Affaires Médias de la Commission européenne. Les participants ont signé ce jour-là la « déclaration on ebooks » où il s’engagent à ce qu’il n’y ait «pas de frontières pour les consommateurs lorsqu’ils achètent des livres numériques dans différents pays, plates-formes et terminaux ». 

Edition Multimédi@  17 septembre 2012. Pour toute information <editionmultimedia (at) sfr.fr>


Lecture : La République des réseaux

Avant, nous allions sur Internet. Maintenant, nous sommes dedans ! Nous avons adopté les nouvelles technologies dans notre vie quotidienne et elles ont tout bouleversé : les démocraties et les dictatures, la paix et la guerre, les États et les sociétés civiles. Elles servent à la fois d’outils de libération et d’oppression, de partage et d’exclusion.

La révolution numérique apporte peut-être autant de changements que l’avènement de l’agriculture. Plus de deux milliards d’humains sont aujourd’hui connectés à Internet, faisant basculer dans le champ politique la question numérique, jusqu’ici cantonnée à la technique et à l’économie. 
La crise donne aux peuples de nouvelles raisons de se révolter, les réseaux leur offrent de nouveaux moyens de le faire. Ce livre tord le cou aux clichés, sans idéalisme béat ni cynisme réactionnaire. 

Et si nous sortions de l’aveuglement qui consiste à voir le monde sous le prisme du XXe siècle ? L’avenir appartient à ceux qui s’en saisissent, non à ceux qui le refusent.

Pour comprendre tous ces enjeux, nous vous recommandons la lecture de "la République des réseaux" écrit par trois experts, Jean Rognetta, journaliste aux Échos, à Capital Finance et qui préside l’association PME Finance, Julie Jammot, journaliste reporter d’images pour l’AFP-TV à Londres et Frédéric Tardy qui dirige la filiale américaine de l’Atelier BNP-Paribas dédié aux nouvelles technologies dans la Silicon Valley.

Philippe Poux Atelier Solutions Vocales et Relation Client


Ralentissements sur MegaUpload : l’Autorité de la concurrence donne raison à Orange

Un arbitrage qui devrait être structurant dans le débat sur la NetNeutralité :

Article paru dans Le Monde.fr le  03.04.2012 

L’affaire ne date pas d’hier, et le litige portait à l’origine sur un service depuis disparu : MegaUpload. Mais la procédure s’est poursuivie, et l’autorité de la concurrence a rendu, ce mardi, son avis dans le contentieux opposant Orange au fournisseur de bande passante Cogent, à l’époque prestataire de MegaUpload et MegaVideo.

En janvier 2011, des clients Orange se plaignent d’un accès ralenti aux services de MegaUpload et MegaVideo. Cogent, qui diffuse les contenus de ces sites,accuse alors Orange de fournir un accès volontairement dégradé à ses utilisateurs, et de ne pas avoir réalisé les investissements nécessaires pour fournir la qualité de service promise à ses abonnés ; Cogent incitait alors les clients d’Orange à se retourner contre leur FAI. De son côté, Orange niait toute dégradation volontaire, et estimait que c’était au contraire la qualité des infrastructures de Cogent qui était en cause.

Sur le fond, le conflit portait essentiellement sur les accords dits de "peering" entre les deux entreprises. La plupart des grands opérateurs, hébergeurs et fournisseurs d’accès disposent d’accords de ce type, dont le principe est simple : lorsque les échanges de données entre des opérateurs sont de même volume, l’échange se fait gratuitement ; lorsqu’il y a un déséquilibre, l’opérateur qui consomme le plus de bande passante indemnise son homologue.

Pour lire la suite

Article proposé par Philippe Recouppé – Président de Forum ATENA


Les fourmis avaient inventé l’Internet avant les hommes

Article paru sur LesEchos.fr le  28.08.2012 

Avant TCP/IP, il y avait Pogonomyrmex barbatus. A barbare, barbare et demi  ! Deux chercheurs de Stanford viennent de découvrir qu’une variété de fourmis, dites « moissonneuses », communiquaient entre elles exactement comme les ordinateurs et les serveurs dans le réseau Internet. Bien entendu, l’insecte malin n’a pas attendu que deux ingénieurs américains, Vinton Cerf et Robert Kahn, élaborent le fameux protocole TCP/IP dans les années 1970. Mère Nature, dans son immense sagesse, avait déjà doté Pogonomyrnex barbatus d’un talent inné pour s’organiser en réseau avec ses semblables. « Les fourmis ont découvert un algorithme que nous connaissons bien, et elles l’ont fait depuis des millions d’années »,a constaté Balaji Prabhakar, le professeur de sciences informatiques qui a coécrit un article scientifique avec la biologiste Deborah Gordon.

Comme l’Internet, l’« Anternet » sert à trouver le chemin le plus rapide pour aller chercher des contenus – en l’occurrence, des graines. Quand les ouvrières trouvent un filon, elles rapportent immédiatement une première cargaison à la fourmilière. Plus le gisement est important, plus elles rentrent vite, et plus on envoie d’ouvrières sur cette route. A l’inverse, si la marcheuse a été obligée de s’aventurer loin de ses pénates et si le butin est maigre, le temps de réponse sera plus lent. Les fourmis vont s’adapter, réduire le nombre de départs pour cette destination, ouvrir d’autres chemins.

Pour lire la suite

Article proposé par Philippe Poux – Secrétaire de Forum ATENA


Synthèse des 6èmes Assises du Très Haut Débit

Il y a 6 ans, le programme de nos premières Assises du Très Haut Débit était presque entièrement consacré à la question du « pourquoi ? ». Pourquoi le très haut débit ? Pourquoi fibrer la France alors que chaque foyer disposait d’une bonne vieille connexion cuivre capable de supporter des débits allant jusqu’à 10 mégabit/s, et même au-delà ? Et puis, que pourrions-nous bien faire de 100 mégabit/s ?

En 2012, c’est la question du « comment ? » qui est posée, tant il est devenu évident que nous avons besoin du très haut débit pour nos usages personnels de plus en plus orientés vers la vidéo. Mais ce sont aussi nos entreprises, nos services publics, nos territoires, qui ont besoin d’infrastructures capables de supporter les échanges numériques dans les meilleures conditions de vitesse, de qualité et de sécurité.

L’évidence et l’impatience légitime qui l’accompagne, n’éliminent pas la question du « comment ? ». Comment les opérateurs qui voient se dégrader leurs résultats peuventils renforcer leurs investissements ? Comment articuler le déploiement du très haut débit mobile (LTE) avec le très haut débit fixe ? Comment l’Etat et les collectivités locales peuvent-ils garantir une meilleure équité dans l’équipement du territoire national ? Comment définir une politique tarifaire qui tienne compte de la diversité des offres et des besoins dans un contexte où le consommateur s’est habitué à la tarification forfaitaire indépendante du débit réel et de l’usage ?

Enfin, l’impatience, c’est aussi naturellement celle qui se manifeste dans l’attente de connaître la vision du nouveau gouvernement.

Télécharger la synthèse

Yves Gassot, Directeur général de l’IDATE
Jacques Marceau, Président d’Aromates Rencontres et Débats, Enseignant à l’Institut d’Etudes Politiques d’Aix-en-Provence


Comment allez-vous travailler demain ? et comment téléphonez-vous ?

> Comment allez-vous travailler demain
Génération Y : cette enquête vous est destinée. Une enquête destinée aux moins de 30 ans, en partenariat avec le Forum ATENA, sur votre conception de l’environnement de travail de demain.
Pour participer: http://support.aastra.fr/generationY/

> Et vous, comment téléphonez-vous ?
Une nouvelle enquête sous la forme d’un sondage court : 7 questions, sur la façon dont vous communiquez aujourd’hui, via quels médias, quels terminaux, pour quels usages, quels enjeux. Utilisez vous plutôt votre téléphone de bureau, téléphone mobile, un smartphone, une application de votre ordinateur, une tablette pour échanger, réaliser une audioconférence, une vidéoconférence…
La manière dont nous communiquons et d’où nous communiquons évolue dans le monde de l’entreprise comme en dehors. Elle change au rythme des évolutions technologiques et de notre manière de vivre… Partagez avec nous votre vision et découvrez celle des autres.
Pour participer: http://support.aastra.fr/mobilite/


En partenariat avec Forum ATENA, IE-Club organise une soirée : Revendre du Cloud, un revendeur Google Apps et une plateforme de mise en relation éditeurs/revendeurs, se présentent et s’expliquent

L’offre de services de Computing Cloud est déjà considérable et se développe de jours en jours. La vente de ces services, notamment aux grandes entreprises,est naturellement envisagée en mode direct.Cependant, de nombreux experts pensent que la commercialisation des services Cloud aux PME et TPE passera obligatoirement par le mode indirect et que ce canal touchera également les grandes entreprises. Quelle est la réalité et le devenir de l’activité de revendeurs de Cloud ?

Quel est le coût d’accès à ce canal de distribution ? Quelles places peuvent prendre ces nouveaux acteurs dans des environnements où ils peuvent être au contact de très grandes entités omniprésentes, telles que notamment Google ? Quelle valorisation pour une telle entreprise ? > Y a t’il déjà des bonnes pratiques qui se sont instaurées ? Rendez-vous le 2 octobre prochain pour un dîner de l’innovation dès 19h30 au Restaurant Misia (Paris 8).


Vous êtes une entreprise des TIC et avez un projet de développement à l’international ?

Ubifrance vous convie à la 5ème édition des Rencontres Internationales du Numériques les 24 & 25 octobre 2012. Découvrez les tendances et opportunités de plus de 20 marchés à travers des conférences et des retours d’expérience de nombreux entrepreneurs du secteur. Prenez RDV avec les experts Ubifrance de 22 pays, avec nos partenaires juridiques et financiers (Coface, Oséo, HSBC, …) pour faire avancer votre projet.

Participez également aux  Trophées de l’International qui récompenseront les PME les plus innovantes et avec le plus beau potentiel export. Inscrivez-vous maintenant ! (évènement gratuit sur inscription)


Des nouvelles de l’Atelier d’écriture Forum ATENA

Dans le cadre d’un partenariat Forum ATENA et de l’universite Paris Ouest – Nanterre, nous avons le plaisir de publier un premier livre blanc rédigé par Aurélien Carbonnel, étudiant en mastère : Les étapes d’une attaque en APT, téléchargeable depuis la page de notre collection de livres blancs . En espérant que cet exemple sera suivi de nombreux autres !

Michèle Germain, Atelier d’écriture de Forum ATENA


 

 

Agenda

Jeudi 25 octobre
Organisé par Forum Atena, en partenariar avec le MEDEF
Evénement Identité Numérique 2012


26 & 27 septembre
CNIT Paris la Défense
Salon Odebit


2 octobre
Restaurant Misia (Paris)
Dîner de l’innovation : le marché de la revente de services de cloud computing


15 octobre
Medef Ile de France (10 rue du débarcadère 75017 Paris)
Lundi de l’IE : ISO 27001, Une norme pour la protection de votre information


18 octobre
Pôle Léonard de Vinci, Paris La Défense
SEARCH 2012 : Recherche & Innovation


23 octobre
Amiens
2èmes Journées du Logiciel Libre


23, 24 & 25 octobre
Paris, Porte de Versailles
Réseaux & Télécoms


24 & 25 octobre
Profitez de ces 2 journées pour présenter à nos spécialistes marchés venus des 4 coins du monde vos projets de développement ou d’implantation et optimiser vos chances de succès à l’international ! chez UBIFRANCE (Paris 14ème)
Rencontres Internationales du Numérique (5ème édition)


 

Retrouvez nos publications sur la boutique Lulu :   

  

 brancheolivier Pour soutenir Forum ATENA brancheolivier