En préambule, le député de Paris précise qu’il s’agit d’un « rapport personnel faisant suite au rapport relatif aux monnaies virtuelles ». Sur Twitter, Pierre Person précise que son rapport de plus de 200 pages vise trois objectifs :
« (i) dresser un état des lieux de l’évolution de l’écosystème depuis 2019 ; (ii) démocratiser son fonctionnement et décliner les enjeux géostratégiques et géopolitiques ; (iii) formuler des propositions afin d’accroître notre compétitivité ».
Le rapport formule également 22 propositions, qui sont synthétisées à la fin du document.
Ce « rapport personnel » avec un logo de l’Assemblée nationale fait réagir Elisa Braün (journaliste Politico) : « toute l’ambiguïté c’est qu’un rapport parlementaire est soumis à un équilibre des auditions et à une discussion en commission à l’Assemblée pour éviter un côté trop partisan… ».
Elle rappelle aussi que « Pierre Person a travaillé sur un projet de start-up dans le domaine des stable coins, start-up pour laquelle il était envisagé qu’il occupe des fonctions de lobbyiste »
Les liens du députés vers son rapport ne pointent d’ailleurs pas vers le site de l’Assemblée nationale (il n’est pas référencé sur sa page), mais vers Medium (et Google Drive pour le téléchargement).
Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.
Bots et IA biaisées : une menace silencieuse pour la cybersécurité des entreprises Introduction Les…
Cloudflare en Panne : Causes Officielles, Impacts et Risques pour les Entreprises Le 5 décembre…
Introduction La cybersécurité est aujourd’hui une priorité mondiale. Récemment, la CISA (Cybersecurity and Infrastructure Security…
La transformation numérique face aux nouvelles menaces Le cloud computing s’impose aujourd’hui comme un…
Les attaques par déni de service distribué (DDoS) continuent d'évoluer en sophistication et en ampleur,…
Face à l'adoption croissante des technologies d'IA dans les PME, une nouvelle menace cybersécuritaire émerge…
This website uses cookies.