dimanche 28 août 2016
 
News Partenaires
BYOD et sécurité : quels sont les challenges à relever en entreprise ?
Nous vivons dans une ère où les technologies mobiles sont omniprésentes. Cela a créé de nouvelles réalités sur la façon et le lieu où nous sommes en mesure de travailler, en raison de la possibilité de rester connectés sans être nécessairement au bureau. La possibilité de travailler partout et à tout moment, en utilisant une multitude d'appareils portables différents, a eu un impact énorme sur la productivité et l'efficacité des employés dans de nombreuses entreprises. Mais ces capacités sans précédent entraînent d'importantes contreparties en matière de sécurité pour les professionnels de l’IT, au premier rang desquelles se placent les menaces liées à l’utilisation massive d’appareils connectés par des salariés de plus en plus mobiles. [Lire l'article...]

Projet de loi République numérique : OS français et backdoor obligatoires dans le matériel ?

Plusieurs amendements attirent l’attention ces jours-ci : le premier pour l’intégration de backdoor dans les matériels pour faciliter le travail de la police, et un autre qui demande la création d’un OS « souverain ». Parallèlement, certaines pistes veulent encourager l’utilisation de logiciels libres. 

Porté par la secrétaire d’Etat au Numérique Axelle Lemaire, le projet de loi pour la République numérique est cette semaine devant la commission des lois de l’Assemblée nationale. Les amendements pleuvent sur le texte puisqu’on en compte déjà plus de 400. 

Parmi eux, deux ont retenu notre attention. Le premier    N°CL92 a été déposé par 18 députés dont les deux députés Les Républicains Patrice Martin-Lalande et Nathalie Kosciusco-Morizet (NKM). L’idée est limpide : que les constructeurs de « matériels informatiques (téléphones, tablettes, ordinateurs) » se débrouillent pour que la police puisse avoir accès aux informations dans le cadre d’une enquête judiciaire et après autorisation d’un juge. 

Les députés reconnaissent que le chiffrement est « un mouvement vertueux » mais devient une épine dans le pied « lorsqu’il est confronté aux nécessités de protection et de sécurité de l’Etat (…) L’objectif est d’éviter que des systèmes de cryptage individualisés ne retardent la poursuite d’une enquête ». Ils demandent donc que les constructeurs de matériel « prennent en compte dans leurs constructions » cette nécessité. 

L’amendement respire donc la méconnaissance du sujet, tant sur le plan technologique que juridique visiblement. Pour la défense des députés, ils écrivent que le « présent amendement d'appel a pour objet d'ouvrir le débat ». Le débat a toutefois déjà été ouvert plusieurs fois ces derniers mois ; le gouvernement, Axelle Lemaire ou même le directeur de l’ANSSI Guillaume Poupard se sont positionnés en faveur du chiffrement pour tous. 

Un OS « souverain » tricolore ? 

L’autre amendement intéressant (n°CL129) a été déposé par les députés PS Laurent Grandguillaume et Delphine Batho. Il demande ni plus ni moins que la création d’un « Commissariat à la souveraineté numérique rattaché aux services du Premier ministre ». Ce dernier serait alors le représentant de la « souveraineté nationale et des droits et libertés individuels et collectifs que la République protège ».

La demande s’inspire librement de l’ouvrage « La souveraineté numérique » de Pierre Belanger. L’amendement a toutefois pour but de demander un rapport au gouvernement sur la possibilité de créer un tel Commissariat. Il va aussi de pair avec un autre amendement (n°CL116) qui avance peu ou prou les mêmes arguments ; ce dernier étant déposé par plusieurs députés dont Patrice Martin-Lalande et NKM. 

En revanche, on y trouve un vieux marronnier : la création d’un « système d’exploitation souverain à l’usage de tous ». Pour les auteurs, le nouvel espace immatériel est « sous contrôle et souveraineté étrangère » ce qui est un danger pour nos libertés et l’économie. « La clef de souveraineté est le système d’exploitation », écrivent-ils encore. La construction d’un OS souverain a déjà été soulevée à plusieurs reprises, en 2010 en plus récemment en 2014, l’ex-ministre de l’Economie Arnaud Montebourg y réfléchissait à nouveau. Peut-être cette fois-ci pourra-t-on demander conseil à la Corée du Nord, qui avait lancé Red Star, son OS maison, en 2010

Des amendements en faveur du libre

Les propositions en faveur des logiciels libres avaient fait mouche lors de la consultation publique sur le projet de loi pour une République numérique. Et cela trouve un écho auprès de certains parlementaires qui ont déposé plusieurs amendements qui s’en inspirent : les amendements CL412 et CL408 en commission des lois et l'amendement CE28 en commission des affaires économiques, rapporte l’April. Ils souhaitent en substance donner « priorité aux logiciels libres et aux standards ouverts lors du développement, de l’achat ou de l’utilisation d’un système informatique ». 

En revanche, l’association souligne aussi que des députés PS ont déposé des amendements qui proposent uniquement « d’encourager » leur utilisation, et non pas de leur donner la priorité. Une nuance subtile mais qui a son importance. 

Inscription gratuite à la newsletter de L'Informaticien.
Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Tendances

Advertisement

/// DERNIERS MAGAZINES PARUS

TRÈS HAUT DÉBIT : EXPLOSEZ VOTRE WIFI !, Euro 2016 & stades 2.0, Rencontre avec Nicolas Colin, Quoi de neuf dans SQL Server 2016, Framework PHP Laravel, Collaboratif : Slack et Atlassian réinventent le modèle...

Lire l'édition numérique
Acheter ce numér0


LES DÉFIS DE LA TRANSFORMATION NUMÉRIQUE, la révolution des API, SNCF 100% digitale, Serveurs : le cloud tire le marché, Watson : l'IA en action, Reportage Google I/O 2016 : Android dans tous ses états...

Lire l'édition numérique
Acheter ce numér0





/// LIVRES BLANCS

Les tendances et les bénéfices du "Edge Computing", un Livre Blanc Schneider Electric. 

L'utilisation d'Internet a tendance à évoluer vers des contenus gourmands en bande passante et un nombre croissant d'objets et périphériques associés. Parallèlement, les réseaux de communication mobile et les réseaux de données convergent vers une architecture de cloud computing. Pour répondre aux attentes d'aujourd'hui et de demain, la puissance informatique et le stockage sont déplacés en périphérie du réseau afin de réduire le temps de transport des données et d'augmenter la disponibilité. 


Options pratiques pour le déploiement d'équipement informatique dans les petites salles serveurs et succursales, un Livre Blanc Schneider Electric. 

Les déploiements informatiques pour les petites entreprises ou succursales sont généralement relégués dans de petites salles confinées, des armoires, voire sur le plancher de bureaux. Que ce soit le propriétaire d'une petite entreprise ou le responsable d'une succursale, l'explication la plus fréquente est que, « comme nous n'avions pas beaucoup de matériels informatiques, nous avons préféré les placer ici ». 


Les meilleures pratiques pour sélectionner une solution de gestion des vulnérabilités (VM), un Livre Blanc Qualys.

Face à des pirates qui utilisent des moyens de plus en plus sophistiqués pour s’introduire sur les systèmes, localiser et inspecter manuellement les équipements sur votre réseau ne suffit plus. Une solution de gestion des vulnérabilités (VM) efficace vous permet de surveiller votre environnement




/// L'agenda des événements IT
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 2 au 7 septembre 2016. Organisé par Messe Berlin.

Les Salons Solutions - ERP, CRM, BI, E-Achats, Dématérialisation, Archivage en ligne, SDN/InfoToDoc, Serveurs & Applications - se tiennent du 20 au 22 septembre 2016 à Paris, Porte de Versailles (Hall 5.2 et 5.3). Organisés par Infopromotions.

Les tech.days, "laboratoire d'innovations live & web", qui fêtent leurs dix ans deviennent les Microsoft Expériences'16. Rendez-vous les 4 et 5 octobre 2016 à Paris (Palais des Congrès de la Porte Maillot). Organisés par Microsoft.

La conférence utilisateurs Salesforce se tient du 4 au 7 octobre 2016 à San Francisco (Moscone Center). Organisé par Salesforce.

Les Assises de la sécurité et des systèmes d'information se tiennent du 5 au 8 octobre 2016 à Monaco. Organisées par DG Consultants.

La 4ème édition de l'OVH Summit a lieu le 11 octobre 2016 aux Docks de Paris (La Plaine Saint-Denis). Au programme : plus de 50 workshops et labs. Organisé par OVH.

Voir tout l'agenda
Derniers commentaires