Évoqué pour la première fois en 2010 par Nathalie Kosciusco-Morizet, alors Ministre chargée de la Prospective et du développement de l’Économie numérique, le projet IdéNum pourrait finalement voir le jour sous le gouvernement Hollande.
Fleur Pellerin ressuscite le projet IdéNum
L’initiative était censée aboutir à la création d’un système d’authentification forte basé sur l’association d’un certificat et d’un support physique (Clé USB, téléphone portable,…). Le certificat électronique doit permettre à l’utilisateur de s’identifier simultanément et en toute sécurité sur différents sites partenaires, à la manière de ce que propose le système OpenID.
C’est cette idée qu’a donc repris Fleur Pellerin, actuelle Ministre chargée des PME, de l’Innovation et de l’Economie numérique, lors de son intervention au Forum International de la Cybersécurité (FIC) à Lille. La société IdéNum sera fondée atour de cinq acteurs : l’État, Euro Information (Filiale du groupe Crédit Mutuel/CIC), Pages Jaunes, La Poste et SFR.
| Lire aussi : Lille va se doter d’un cluster cybersécurité |
Avec IdéNum, Fleur Pellerin dit vouloir « rendre possible l’internet de la confiance », « renforcer la protection des données personnelles » et « préserver la souveraineté nationale face aux initiatives étrangères et non sécurisées ». La Ministre s’est dite « préoccupée » de voir les données de ses concitoyens gérées « en dehors de nos frontières ».
Également interrogée sur Cloudwatt et Numergy, des initiatives elles-aussi issues du précédent gouvernement, Fleur Pellerin a tenu à insister sur l’existence d’un « écosystème de PME dynamiques dans le domaine du cloud computing ». Un rappel qui ne suffira probablement pas à calmer les vives critiques de ces mêmes PME (OVH, Gandi, Ikoula,…) qui dénoncent depuis les débuts du projet une « concurrence déloyale ».
Sur la question des équipements à double-usage, une réflexion est actuellement menée avec Jean-Yves Le Drian, Ministre de la Défense, pour intégrer de nouveaux produits à la liste des biens soumis à autorisation. Le contrôle des équipements d’interception de communications électroniques pourrait ainsi être renforcé.
| Lire aussi : Les technologies Blue Coat au service des régimes autoritaires |
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
