Évoqué pour la première fois en 2010 par Nathalie Kosciusco-Morizet, alors Ministre chargée de la Prospective et du développement de l’Économie numérique, le projet IdéNum pourrait finalement voir le jour sous le gouvernement Hollande.
Fleur Pellerin ressuscite le projet IdéNum

L’initiative était censée aboutir à la création d’un système d’authentification forte basé sur l’association d’un certificat et d’un support physique (Clé USB, téléphone portable,…). Le certificat électronique doit permettre à l’utilisateur de s’identifier simultanément et en toute sécurité sur différents sites partenaires, à la manière de ce que propose le système OpenID.
C’est cette idée qu’a donc repris Fleur Pellerin, actuelle Ministre chargée des PME, de l’Innovation et de l’Economie numérique, lors de son intervention au Forum International de la Cybersécurité (FIC) à Lille. La société IdéNum sera fondée atour de cinq acteurs : l’État, Euro Information (Filiale du groupe Crédit Mutuel/CIC), Pages Jaunes, La Poste et SFR.
Lire aussi : Lille va se doter d’un cluster cybersécurité |
Avec IdéNum, Fleur Pellerin dit vouloir « rendre possible l’internet de la confiance », « renforcer la protection des données personnelles » et « préserver la souveraineté nationale face aux initiatives étrangères et non sécurisées ». La Ministre s’est dite « préoccupée » de voir les données de ses concitoyens gérées « en dehors de nos frontières ».
Également interrogée sur Cloudwatt et Numergy, des initiatives elles-aussi issues du précédent gouvernement, Fleur Pellerin a tenu à insister sur l’existence d’un « écosystème de PME dynamiques dans le domaine du cloud computing ». Un rappel qui ne suffira probablement pas à calmer les vives critiques de ces mêmes PME (OVH, Gandi, Ikoula,…) qui dénoncent depuis les débuts du projet une « concurrence déloyale ».
Sur la question des équipements à double-usage, une réflexion est actuellement menée avec Jean-Yves Le Drian, Ministre de la Défense, pour intégrer de nouveaux produits à la liste des biens soumis à autorisation. Le contrôle des équipements d’interception de communications électroniques pourrait ainsi être renforcé.
Lire aussi : Les technologies Blue Coat au service des régimes autoritaires |
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
