La souveraineté s'impose dans les choix IT, mais pas encore dans les faits
A la Une
La souveraineté numérique devient un critère décisif. A l'occasion de son événement de rentrée, Hexatrust a présenté la nouvelle édition de son baromètre sur la souveraineté numérique. Il dévoile une tendance intéressante : une organisation sur deux a déjà renoncé à une solution IT jugée non souveraine. Or, si la prise de conscience progresse, elle reste encore incomplète. En effet, près de la moitié des répondants ne mènent aucune veille sur l'offre française et européenne. De plus, la performance et le coût continuent souvent de primer sur la souveraineté.
Dans ce cadre, l'organisation appelle l'Etat et l'UE à jouer un rôle moteur, en soutenant les fournisseurs souverains par des marchés publics de long terme et en instaurant un Small Business Act.
L'essentiel à savoir
Des hackers infiltrent les serveurs hospitaliers des Hauts-de-France pour dérober des données. Une attaque informatique a visé les serveurs dans lesquels sont stockées les données des patients des hôpitaux publics de cette région. Leurs informations d'identité ont ainsi été consultées. En revanche, l'incident n'a eu aucun impact sur le fonctionnement des établissements.
17 agences de cybersécurité s'unissent pour renforcer la sécurité logicielle. Cette coalition, dont font partie l'Anssi en France et le CISA aux Etats-Unis, publie une vision commune du Software Bill of Materials, un inventaire des composants d'un logiciel. L'objectif est de faire de la transparence un standard mondial afin de renforcer la gestion des vulnérabilités, d'améliorer la confiance dans la supply chain et de réduire les coûts liés aux incidents de sécurité.
YesWeHack s'offre Sekost et accélère dans l'audit de cybersécurité des PME. La plateforme de bug bounty signe sa première opération de croissance externe en rachetant cette jeune pousse bretonne spécialisée dans les audits de cybersécurité. Ce rapprochement vise à renforcer son offre à destination des PME, à accélérer son développement en Europe et à développer de nouvelles solutions face aux exigences réglementaires, comme NIS 2.
L'agglomération de Poitiers victime d'une cyberattaque, certains services en ligne bloqués. La ville de Poitiers, le Grand Poitiers composé de 40 communes, et le Centre communal d'action sociale sont victimes d'une panne informatique provoquée par une attaque informatique. Depuis, certains services en ligne sont inaccessibles.
Alerte cyber : La fuite de données de la semaine
Plex, une plateforme de streaming multimédia, a confirmé une fuite de données ayant exposé une partie des données de ses utilisateurs, telles que leurs emails, identifiants et mots de passe hashés. Aucune information bancaire n'est concernée par cet incident. La plateforme a demandé à ses abonnés de réinitialiser leur mot de passe et de forcer la déconnexion de tous les appareils.
La levée de fonds de la semaine
Red Access boucle une série A de 17 millions de dollars. Cette start-up israélienne est spécialisée dans la sécurité web des entreprises. Via une plateforme sans agent, sa technologie est capable de sécuriser les sessions web, SaaS, navigateurs d'entreprises "par session", plutôt que par des installations plus lourdes sur le poste de travail.
Cette opération a ressemblé plusieurs investisseurs, tels que Norwest Venture Partners, Ten Eleven Ventures ou encore S Ventures. L'objectif pour la jeune pousse est d'étendre ses activités aux Etats-Unis et d'accélérer le développement de son produit. Elle prévoit également de renforcer ses équipes commerciales et marketing.
Le focus règlementaire et conformité
La justice européenne précise le statut des données pseudonymisées. Dans un arrêt rendu le 4 septembre 2025, la Cour de justice de l'Union européenne a jugé que les données pseudonymisées restent des données personnelles si elles "se rapportent" à une personne identifiable, comme des opinions exprimées. Toutefois, pour un destinataire externe, elles ne sont personnelles que s'il dispose de moyens susceptibles de ré-identifier l'auteur.
Il s'agissait d'un litige qui opposait le Contrôleur européen de la protection des données au Conseil de résolution unique (CRU), dans le cadre de la résolution de Banco Popular. En 2017, la banque espagnole a fait faillite et a été reprise par Santander dans le cadre du mécanisme européen de résolution bancaire.
L'autorité compétente, le CRU, avait alors organisé une consultation pour permettre aux actionnaires et créanciers affectés d'exercer leur droit d'être entendus. Le CRU avait mis en place une plateforme où les participants s'enregistraient avec leurs données d'identité puis soumettaient des commentaires. Ceux-ci ont été transmis à Deloitte après pseudonymisation, ce qui a conduit le Contrôleur à sanctionner le CRU par manque de transparence sur les destinataires des données.
Pour se défendre, le CRU tenait la position suivante : selon lui, les commentaires pseudonymisés transmis à Deloitte n'étaient pas des données personnelles au sens du RGPD, car le cabinet de conseil ne disposait d'aucun moyen raisonnable pour identifier les auteurs des contributions.
Le coin opérationnel
Supply chain, gouvernance, audibilité : Les leçons à tirer du stress test sur la sécurisation de l'IA. Quelques mois après sa tenue, l'Anssi revient sur les leçons à tirer de l'exercice grandeur nature qui a eu lieu lors du Sommet mondial pour l'Action sur l'IA. Construit autour d'un scénario de compromission de la supply chain, l'événement a réuni 200 experts. Leurs échanges ont permis d'identifier 8 grands enjeux de sécurité et de formuler des recommandations.
La souveraineté s'impose dans les choix IT, mais pas encore dans les faits
Tous les champs sont obligatoires
0Commentaire
Réagir