Proposition de loi : Cyberscore

18 décembre 2021

Le 26 novembre dernier, l’Assemblée Nationale a adopté une proposition de loi visant à apposer un étiquetage indiquant le niveau de sécurisation des données hébergées par un site ou une plateforme Internet.


Comme le précise le site CCM – Comment ça marche : » Directement inspiré du Nutri-Score, cet indicateur baptisé Cyberscore prendrait la forme d’un étiquetage coloré allant de A à E. Le Cyberscore, ne concernerait toutefois que les sites Web, les plateformes et services en ligne les plus fréquentés et les plus utilisés (WhatsApp, Teams, Messenger, Discord, Zoom…). »


De plus, l’Assemblée nationale a adopté, contre l’avis du Gouvernement, un amendement visant à intégrer dans les critères du Cyberscore la question de la localisation de l’hébergement des données personnelles. Pour les auteurs de cet amendement, les députés Christophe Naegelen (UDI) et Philippe Latombe (MoDem), « il paraît essentiel que les consommateurs puissent savoir où leurs données sont hébergées lorsqu’ils se connectent à une plateforme, dans le sens de l’affirmation d’une souveraineté numérique ». Opposé à cette mention, le secrétaire d’Etat chargé du Numérique Cédric O, a – à juste titre – expliqué que le fait que des données soient hébergées sur le territoire français « ne les protègent pas » des attaques informatiques et que ce certificat de localisation serait de nature à générer un sentiment de « fausse sécurité » auprès du public.


Retrouvez toutes les informations liées à cette proposition de loi sur l’article de CCM : commentcamarche.net



par Thomas Raoult 18 juillet 2025
NAS Synology : après le démantèlement du gang Diskstation, découvrez les bonnes pratiques pour sécuriser vos données et éviter les ransomwares.
par Thomas Raoult 17 juillet 2025
Découvrez les signes qui révèlent qu’une cyberattaque a peut-être déjà compromis la sécurité informatique de votre PME.
Un homme en costume et cravate tient une tablette et écrit sur un écran.
par Thomas Raoult 7 juillet 2025
NIS2 : vos clients vont exiger une cybersécurité renforcée. PME/TPE, découvrez comment anticiper et rester un partenaire fiable et sécurisé.
Une personne utilise un ordinateur portable et une tablette tout en tenant un stylo.
par Thomas Raoult 3 juillet 2025
Découvrez 12 points clés pour évaluer et renforcer la sécurité informatique de votre PME face aux cybermenaces en 2025.
Un groupe de personnes se tient autour d'un ordinateur portable.
par Thomas Raoult 30 juin 2025
Shadow IT : identifiez les risques des applications non contrôlées et découvrez comment IT-ID aide les PME à sécuriser leur système d’information.
Une personne utilise une tablette avec une icône de sauvegarde dans le cloud dessus.
par Thomas Raoult 26 juin 2025
PME : adoptez la stratégie 3-2-1-1-0 pour sécuriser vos données contre les pannes et cyberattaques. IT-ID vous accompagne avec des solutions adaptées.
Un homme portant un sweat à capuche rouge est assis devant un ordinateur.
par Thomas Raoult 16 juin 2025
Découvrez les 5 cybermenaces qui ciblent le plus les PME en 2025 et les solutions d’IT-ID pour protéger votre entreprise contre les attaques et pertes de données.
Un cadenas avec une clé dans un cercle sur fond violet.
par Thomas Raoult 6 juin 2025
L’infogérance est aujourd’hui un levier stratégique incontournable pour protéger les PME face aux cybermenaces. Dans cet article, découvrez pourquoi confier la gestion de votre système d’information à un prestataire certifié comme IT-ID renforce durablement votre cybersécurité.
Le logo d'expert cyber est en français
par Thomas Raoult 20 mai 2025
IT-ID obtient le label ExpertCyber 3.0 : un gage de confiance pour accompagner les PME dans leur cybersécurité et l’infogérance de leur système IT.
Un groupe de personnes est assis à un bureau et regarde un écran d'ordinateur.
par Thomas Raoult 15 mai 2025
Pourquoi la maintenance informatique est-elle essentielle ? Découvrez son rôle dans la performance, la sécurité et la continuité d’activité. Types de maintenance (préventive, corrective, évolutive), conséquences de la négligence (pannes, cyberattaques, pertes financières), étapes clés pour une gestion efficace (audit, supervision, documentation), et présentation des métiers IT qui assurent sa mise en œuvre