Secrétariat du Conseil du Trésor du Canada - Gouvernement du Canada
Éviter tous les menus Éviter le premier menu
,  English Contactez-nous  Aide  Recherche  Site du Canada
     Quoi de neuf?  À notre sujet  Politiques  Documents  Site du SCT
   Calendrier  Liens  FAQ  Présentations  Accueil
,
Direction du dirigeant principal de l'information
Architecture intégrée et normes
Sécurité des technologies de l'information
Infrastructure à clé publique
Table des matières
Introduction
Activités globales / multinationales
L'Afrique (Continent de)
Afrique du Sud
Argentine
Autriche
Australie
Belgique
Bermudes
Bosnie-Herzégovine
Brésil
Bulgarie
Canada
Chili
Chine
Danemark
Finlande
France
Allemagne
Hongrie
Inde
Irlande
Israël
Italie
Japon
Kenya
Corée
Malaisie
Mexique
Pays-Bas
Nouvelle-Zélande
Norvège
Pakistan
Pologne
Portugal
Russie
Singapour
République slovaque
Slovénie (République de)
Espagne
Suède
Suisse
Thaïlande
Royaume-Uni
États-Unis
Venezuela
Vietnam
Divers
Notes

Trouver l'information :
par sujet [ A à Z ] par sous-site
Versions :  
Version imprimable Version imprimable
Version PDF Version PDF
Version RTF Version RTF
Sujets apparentés :
Authentification
Commerce électronique
Gouvernement en direct
Infrastructure
Infrastructure à clé publique
Intégration
Politique
Politique de l'infomation
Portails
Prestation de services
Prestation électronique des services
Sécurité
Services gouvernementaux
Systèmes d'information
Technologie de l'information
Vie privée
Commentaires sur le site Web
,
,
Analyse de l'ICP à l'échelle internationale - mars 2004 Direction du dirigeant principal de l'information
,
Page précédente Table des matières Page suivante

Divers

Je reconnaîtrais cette oreille n'importe où [35] (biométrie)

Oubliez la reconnaissance rétinienne ou faciale et les empreintes digitales, ce sont nos oreilles qui seront bientôt fichées dans une base de données nationale. L'Université de Leicester travaille avec K9 Forensic Services à l'élaboration d'un système d'image informatisée de l'oreille et d'identification de l'empreinte de l'oreille appelé Forensic EAR Identification, ou FEARID. L'objectif principal de ce projet, qui est financé en partie par la CE, est de prouver que les empreintes de l'oreille peuvent être utilisées pour la reconnaissance et l'identification de personnes aux fins d'enquête. Le professeur Guy Rutty, directeur de l'unité de médecine légale de l'université, explique que la technologie « pourrait éventuellement permettre la création d'un système semblable au système national d'empreintes digitales utilisé pour l'identification de personnes par les forces de police du monde entier ».

Mobilisation d'OASIS afin de surmonter les obstacles à l'adoption de l'ICP [36] (ICP)

Des membres du consortium international de normalisation OASIS ont publié un plan d'action dans le but de faire tomber les barrières à l'adoption généralisée de la technologie d'ICP. Le plan d'action d'OASIS est basé sur les résultats d'une série de sondages menés par le PKI Technical Committee d'OASIS auprès du personnel de la TI qui a mis en œuvre ou qui a tenté de mettre en œuvre une ICP. Les sondages ont permis de déterminer cinq obstacles principaux à l'adoption de l'ICP. Le plan d'action d'OASIS prévoit l'élimination de ces obstacles à l'aide de lignes directrices claires et précises sur l'utilisation de l'ICP pour les types d'application les plus pertinents - signature de document, courriel protégé et commerce électronique. Le plan définit également le besoin de mener des essais sur l'interfonctionnement, d'améliorer le matériel pédagogique, d'appliquer des pratiques exemplaires et d'autres mesures de réduction de coût ainsi que d'établir des liens avec des fournisseurs de logiciels.

ICP : Est-ce vraiment utile? [37] (ICP)

À l'apogée de la bulle Internet, l'ICP, basée sur le chiffrement de clés publiques, était considérée comme un élément indispensable à la croissance du commerce électronique protégé. Sans elle, nous disait-on, aucune personne ni entreprise rationnelle ne ferait des activités en direct et le commerce électronique disparaîtrait. À première vue, l'ICP résolvait plusieurs problèmes épineux. Seule l'ICP permettait d'identifier les parties d'une transaction en direct, d'assurer l'intégrité du message, de minimiser la répudiation de transactions électroniques et de protéger la confidentialité des communications - tous des éléments essentiels à l'établissement d'un climat de confiance nécessaire aux transactions électroniques. Partout dans le monde, des pays y compris le Canada, se sont dépêchés de mettre en œuvre des lois qui régissaient la signature électronique dans le but d'attirer des investisseurs dans des juridictions qui souhaitaient être considérées comme des centres du commerce électronique. On prévoyait une explosion de l'utilisation des signatures électroniques et de l'ICP comme conséquence de l'adoption par les entreprises du processus de chiffrement et de signature électronique de documents. Cependant, une récente étude de l'UE permet de conclure que « malgré l'utilisation de ressources importante », les lois sur la signature électronique en Europe sont « loin d'avoir eu les répercussions auxquelles on s'attendait ». La situation est semblable en Amérique du Nord. Parallèlement, le commerce électronique continue de progresser sans l'ICP. Qu'en est-il vraiment? Est-ce que l'ICP n'est qu'une technologie coûteuse propulsée par un battage excessif et dont les intervenants ne cherchent qu'à obtenir un rendement du capital investi? A-t-elle simplement besoin de temps avant d'atteindre son plein potentiel? « Est-ce que l'ICP est dépassée » se demande Brian O'Higgins, fondateur et dirigeant principal de la technologie d'Entrust, un leader du secteur de l'ICP. « Non, elle n'est pas encore arrivée. Ça ne fait que commencer. »

Des militants s'opposent aux passeports biométriques [38] (vie privée)

Des groupes de défense des libertés civiles et de la vie privée ont lancé une campagne contre le projet de l'industrie de l'aviation, qui veut créer une imposante base de données, des détenteurs de passeport avec une technologie de biométrie présentant des failles. L'Organisation de l'aviation civile internationale a décidé que la norme biométrique internationale initiale pour les passeports sera une image cartographique du visage; les empreintes digitales seront ajoutées ultérieurement. L'UE demande déjà l'ajout des empreintes digitales, en plus d'un registre européen des données biométriques. Les autorités nationales pourront stocker et échanger ces immenses bases de données. Les mesures, appuyées par les États-Unis et l'UE, permettront éventuellement de créer une base de données d'identité portant sur des centaines de millions de voyageurs. Les détails sur plus d'un milliard de passagers seraient informatisés et échangés à l'échelle de la planète d'ici 2015 si le plan est accepté, selon des détracteurs comme Privacy International. L'organisation déclare que « malgré des répercussions importantes sur la protection de la vie privée et la sécurité personnelle, le processus a été lancé sans engagement ni débat public ».

Vous êtes renvoyés! [39] (vie privée)

« Des exécutions publiques sont nécessaires afin d'assurer le respect de la politique sur la sécurité, et il n'y a pas de deuxième chance si vous brisez la confiance » a déclaré le Dr. John Halamka. La plupart des gens pensent que les professionnels de la santé sont à l'abri des tentations quant à la consultation de dossiers, aux téléchargement interdits et à la mauvaise utilisation des ressources informatiques. Eh bien, ce n'est pas le cas. Chaque année, des docteurs, allant de jeunes résidents et internes fraîchement sortis de l'université à des médecins d'expérience, sont renvoyés pour avoir enfreint les politiques sur la sécurité et l'utilisation acceptable. Cependant, la sensibilisation aux risques des bris de confiance entraîne l'établissement de politiques sur la sécurité fortes et bien visibles. L'époque où la politique de sécurité s'empoussiérait sur une tablette est bien loin. Plusieurs entreprises exigent que leurs employés signent leur politique de sécurité, reconnaissant ainsi en avoir pris connaissance. En bout de ligne, des politiques de sécurité bien rodées ont deux objectifs : établir les attentes et les conséquences, et dissuader les gens qui pourraient penser à utiliser les ressources de manière inappropriée.


Page précédente Table des matières Page suivante
  ,
 Retourner au
Haut de la page
Avis importants