Se saborder, mode d’emploi
Le 18 juillet dernier, on apprend que le gouvernement américain tire la sonnette d’alarme concernant FaceApp, l’application la plus téléchargée du Google Store, et qui en gros permets de tripatouiller les photos de visage. Le hic, c’est que la société à l’origine de cette appli n’est pas américaine, mais russe, et basée en Russie. Le sénateur Chuck Schumer s’inquiète de l’impact sur la sécurité nationale de cette application, et c’est le moment précis où je me tort de rire : ben oui, les yankee rien ne les dérange quand c’est eux qui stockent les données de tout le monde (la main sur le cœur en regardant la bannière étoilée avec une larme au coin de l’œil, juré craché ils n’espionnent personne), mais dès lors que les Russes (et bientôt les Chinois) vont faire la même chose, ils trouvent tout de suite cela moins drôle. Etrange que certains consultants m’expliquent à longueur de powerpoint que le Cloud est l’avenir de l’humanité et qu’il faut « vivre avec son temps » (sic), mais le fait que les premiers pourvoyeurs de ce genre de services ne l’envisagent pas autrement que stockés chez eux, administrés par eux et contrôlés par le gugusse à la mèche blonde ne semble émouvoir personne.
Partant de là, le fait que Google vient de décrocher la certification HDS pour ses 25 datacenters – dont aucun en France, mais répartis en Europe, en Asie et sur le continent américain, et bien entendu aucun en Chine ni en Russie - procède du même dépeçage du patrimoine national que sont les données de santé. La France ne fabrique plus ses systèmes d’exploitation, est dépendante de l’étranger pour ce qui est de ses systèmes de sécurité (firewall, antivirus, etc.), ne fabriquera bientôt plus les composants électroniques de base, et dans la même veine est en train de se faire dépouiller de ses données, tout va bien ! A ce rythme et dans moins de 20 ans, nous serons un cyberpays sous-développé, dépendant entièrement de l’étranger pour la fourniture des technologies de base, allant du matériel aux logiciels et à l’IA. Pour la prochaine certification HDS, je propose de la délivrer à Huawei et au FSB (services secrets Russes) histoire d’équilibrer un peu.
Et tout cela dans une joyeuse fêtes où le champagne pétille, au nom du principe de concurrence (sur lequel les yankee s’assoient allègrement quand il s’agit d’un domaine relevant de la sécurité nationale, posez-donc la question à Chuck). Un peu comme les pirates dans Astérix, qui dans certains albums sabordent eux-mêmes leur vaisseau sans qu’Obélix soit obligé distribuer des baffes.
Avez-vous apprécié ce contenu ?
A lire également.

Health Data Hub et Microsoft : un cadre juridique clarifié, une souveraineté à construire
23 mars 2026 - 09:58,
Actualité
- Rédaction, DSIHEn validant l’autorisation donnée au Health Data Hub pour traiter des données de santé hébergées par Microsoft en France, le Conseil d’État consolide le cadre posé par la CNIL dans sa décision du 20 mars 2026, relative à l’autorisation CNIL 2025‑013 (délibération n° 2025‑013 du 13 février 2025, proj...

Imprivata lance Agentic Identity Management pour sécuriser et gouverner les agents IA dans le secteur de la santé
11 mars 2026 - 09:52,
Communiqué
- ImprivataImprivata, fournisseur leader de solutions de gestion des identités et des accès pour le secteur de la santé et les industries critiques, vient de dévoiler Agentic Identity Management, de nouvelles capacités conçues pour sécuriser et gouverner les agents IA dans les environnements de soins de santé ...

Un projet de guide sur l’IA en santé soumis à consultation par la HAS et la CNIL
09 mars 2026 - 09:23,
Actualité
- Rédaction, DSIHIssu d’un travail pluridisciplinaire, le projet de guide intitulé « IA en contexte de soins » vise à apporter des éclairages aux professionnels de santé concernant leurs obligations et les bonnes pratiques à adopter. Le document est soumis à consultation publique jusqu’au 16 avril 2026.
La cyber, les bras et le chocolat
09 mars 2026 - 09:00,
Tribune
-S’il est un truc dont l’écosystème cyber ne manque pas (l’écosystème IT aussi, du reste), ce sont les consultants encravatés qui vous expliquent, avec force schémas bien léchés et PowerPoint tout enluminés, qu’il faut aborder la cyber par là, puis par là, avec moult comités Théodule et méthodes perl...
