Évoqué pour la première fois en 2010 par Nathalie Kosciusco-Morizet, alors Ministre chargée de la Prospective et du développement de l’Économie numérique, le projet IdéNum pourrait finalement voir le jour sous le gouvernement Hollande.
Fleur Pellerin ressuscite le projet IdéNum
L’initiative était censée aboutir à la création d’un système d’authentification forte basé sur l’association d’un certificat et d’un support physique (Clé USB, téléphone portable,…). Le certificat électronique doit permettre à l’utilisateur de s’identifier simultanément et en toute sécurité sur différents sites partenaires, à la manière de ce que propose le système OpenID.
C’est cette idée qu’a donc repris Fleur Pellerin, actuelle Ministre chargée des PME, de l’Innovation et de l’Economie numérique, lors de son intervention au Forum International de la Cybersécurité (FIC) à Lille. La société IdéNum sera fondée atour de cinq acteurs : l’État, Euro Information (Filiale du groupe Crédit Mutuel/CIC), Pages Jaunes, La Poste et SFR.
| Lire aussi : Lille va se doter d’un cluster cybersécurité |
Avec IdéNum, Fleur Pellerin dit vouloir « rendre possible l’internet de la confiance », « renforcer la protection des données personnelles » et « préserver la souveraineté nationale face aux initiatives étrangères et non sécurisées ». La Ministre s’est dite « préoccupée » de voir les données de ses concitoyens gérées « en dehors de nos frontières ».
Également interrogée sur Cloudwatt et Numergy, des initiatives elles-aussi issues du précédent gouvernement, Fleur Pellerin a tenu à insister sur l’existence d’un « écosystème de PME dynamiques dans le domaine du cloud computing ». Un rappel qui ne suffira probablement pas à calmer les vives critiques de ces mêmes PME (OVH, Gandi, Ikoula,…) qui dénoncent depuis les débuts du projet une « concurrence déloyale ».
Sur la question des équipements à double-usage, une réflexion est actuellement menée avec Jean-Yves Le Drian, Ministre de la Défense, pour intégrer de nouveaux produits à la liste des biens soumis à autorisation. Le contrôle des équipements d’interception de communications électroniques pourrait ainsi être renforcé.
| Lire aussi : Les technologies Blue Coat au service des régimes autoritaires |
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Chiffrements symétrique vs asymétrique
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
