X

News Partenaire

Connaître ses actifs pour automatiser, protéger et optimiser les ressources

Apparu dans les années 80, les logiciels de gestion de parcs informatiques sont aujourd’hui des outils au cœur de la maîtrise des activités du service informatique. L’enjeu aujourd’hui réside dans la capacité du système d’information à tracer l’ensemble de ses services de son infrastructure afin de pouvoir optimiser au maximum son efficacité et réduire sensiblement les coûts.

Le délit de consultation des sites terroristes est de retour

Vendredi, il a été censuré  par le Conseil constitutionnel, qui le jugeait trop flou dans ses exemptions et redondant dans le millefeuille législatif des moyens de contrôle, de surveillance et de sanction du terrorisme. Lundi le délit de consultation des sites terroristes a pourtant été rétabli dans un projet de loi avec quelques modifications mineures. La Constitution compte-t-elle pour des prunes ?

Le 10 février, nous nous faisions écho de cette décision du Conseil constitutionnel censurant le « délit de consultation habituelle » de sites et contenus dits terroristes. Les Sages de la Rue Montpensier, saisis sur QPC, reprochait notamment au texte une exemption floue : « la bonne foi ». Considérant un droit à s'informer, difficile de prouver des intentions malveillantes ou « une manifestation de l'adhésion à l'idéologie exprimée sur ces services ».

On pensait donc l’affaire réglée, jusqu’à ce lundi 13 février…

 

 

Malgré l’inconstitutionnalité de la disposition, la revoici reproduite quasiment à l’identique (article 6 nonies) dans le projet de loi relatif à la sécurité publique, sur laquelle sénateurs et députés se sont entendus hier. Sauf que cette fois-ci, les élus répondent à la censure du Conseil constitutionnel en ajoutant à l’article du projet de loi certains passages de la décision des juges. Ainsi, pour être considérée comme un délit, la consultation des sites terroristes habituelle et « sans motif légitime », devra « s’accompagner d’une manifestation de l’adhésion à l’idéologie exprimée sur ce service ». Voilà, les Sages devraient être rassurés : les parlementaires les reprennent mot pour mot.

Motif légitime < bonne foi

Surtout, pour faire plus sérieux, les auteurs de cette disposition ont défini « motif légitime » : « l’exercice normal d’une profession ayant pour objet d’informer le public, intervenant dans le cadre de recherches scientifiques ou réalisée afin de servir de preuve en justice », soit une définition identique à celle de « bonne foi » du texte censuré. A néanmoins été ajouté à ces motifs de bonne foi légitime « le fait que cette consultation s’accompagne d’un signalement des contenus de ce service aux autorités publiques compétentes ».

Pour le sénateur (LR) Philippe Bas, président de la commission des lois du Sénat, ce futur article 421-2-5-2 du Code Pénal « prend en compte les exigences de nécessité, d’adaptation de proportionnalité requises par le Conseil constitutionnel ». Mais sur l’existence de nombreux outils équipant forces de l’ordre et service de renseignement pour contrôler et surveiller ces pratiques, le texte de la Commission paritaire ne pipe mot.

De même, le Conseil constitutionnel s’alarmait le 10 février que les travaux parlementaires « ne permettent pas de déterminer la portée que le législateur a entendu attribuer à cette exemption ». Le « motif légitime » aurait-il donc une portée juridiquement solide que n'avait point la « bonne foi » ? Les parlementaires réunis hier semblent en être persuadés. Les Sages risquent par contre d’en décider autrement.

Notre grand jeu des 7 erreurs

Le texte censuré

Article 421-2-5-2 -Le fait de consulter habituellement un service de communication au public en ligne mettant à disposition des messages, images ou représentations soit provoquant directement à la commission d'actes de terrorisme, soit faisant l'apologie de ces actes lorsque, à cette fin, ce service comporte des images ou représentations montrant la commission de tels actes consistant en des atteintes volontaires à la vie est puni de deux ans d'emprisonnement et de 30 000 € d'amende.
Le présent article n'est pas applicable lorsque la consultation est effectuée de bonne foi, résulte de l'exercice normal d'une profession ayant pour objet d'informer le public, intervient dans le cadre de recherches scientifiques ou est réalisée afin de servir de preuve en justice.

Le nouveau texte

Art. 421-2-5-2. – Le fait de consulter habituellement et sans motif légitime un service de communication au public en ligne mettant à disposition des messages, images ou représentations soit provoquant directement à la commission d’actes de terrorisme, soit faisant l’apologie de ces actes lorsque, à cette fin, ce service comporte des images ou représentations montrant la commission de tels actes consistant en des atteintes volontaires à la vie est puni de deux ans d’emprisonnement et de 30 000 € d’amende lorsque cette consultation s’accompagne d’une manifestation de l’adhésion à l’idéologie exprimée sur ce service.
Constitue notamment un motif légitime tel que défini au premier alinéa la consultation résultant de l’exercice normal d’une profession ayant pour objet d’informer le public, intervenant dans le cadre de recherches scientifiques ou réalisée afin de servir de preuve en justice ou le fait que cette consultation s’accompagne d’un signalement des contenus de ce service aux autorités publiques compétentes.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Débats

Dossier L'1FO

RGPD : la parole aux entreprises !

Si de nombreuses entreprises n’ont pas encore débuté le chantier, ou très peu, d’autres l’ont déjà entamé depuis plusieurs mois. Nous avons interrogé trois d’entre elles pour comprendre leurs démarches. Article paru dans le n°158 de L'Informaticien.


Afficher tous les dossiers
Offres d'emploi
RSS
12345678910Last

Lancez votre recherche sur la rubrique Emploi avec notre partenaire


LIVRES BLANCS

Une étude Ponemon sur les coûts liés aux failles de sécurité en France, un Livre Blanc 3M France

IBM et Ponemon Institute ont réalisé une étude en 2016 sur les coûts liés aux brèches de sécurité. L'étude a été accomplie dans de nombreux pays dont la France. Il ressort de cette étude que les coûts ont augmenté en passant de 134 € à 141 € par personne. Et, en moyenne, le coût pour une entreprise s'élève désormais à 3,4 millions d'euros. 


Les nouvelles possibilités du Service Management, un Livre Blanc easyvista.

La transformation numérique des entreprises offre de nouveaux champs d’actions en matière de services rendus aux utilisateurs et ce afin d’améliorer leur vie quotidienne et leur productivité. 


Infrastructure IT gérée dans le cloud, un Livre Blanc Cisco Meraki et Inmac-WStore.

Ce Livre Blanc traite des tendances informatiques modernes et explique comment les produits Cisco Meraki fonctionnent en synergie pour fournir une solution informatique globale, fiable et complète pour les entreprises.


Comment choisir la solution de surveillance réseau adéquate ?  Un Livre Blanc Paessler.

Pour que son infrastructure informatique lui donne entière satisfaction, toute entreprise doit pouvoir compter sur un réseau haute performance. Pour maintenir la fluidité des procédures, tous les processus doivent fonctionner de manière fluide, y compris les communications internes et externes entre sites de l’entreprise, ainsi qu’avec les clients et partenaires. Les dysfonctionnements et pannes des processus opérationnels provoquent facilement des pertes de temps et surtout d’argent.


Stockage Flash : 1 000 utilisateurs témoignent, un Livre Blanc HPE.

1 000 responsables informatiques ont été interrogés à l'initiative d'HPE afin de relater les "surprises", bonnes et mauvaises qu'ils ont rencontré lors du déploiement puis l'utilisation de solutions de stockage Flash. L'essentiel des configurations et des utilisations ont été passées en revue pour ce qui constitue la plus grande enquête jamais réalisée sur ce thème et qui permet à chacun de préparer au mieux sa propre voie d'évolution, ceci en évitant les écueils qu'ont pu rencontrer les professionnels interrogés. 


Tous les Livres Blancs
Le Kiosque

SMART CITY : de l'IT pour piloter les villes - Maîtrisez Windows 10 CREATORS UPDATE - Mettons les robots dans les nuages ! - Comment le BACKUP se réinvente - Créez un projet ARDUINO avec Circuito - Rencontre avec David Fayon : « Comment la France peut devenir la tête de pont du numérique en Europe »...

 

STOCKAGE CLOUD : un casse-tête pour la DSI ! - Règlement européen RGPD : la parole aux entreprises qui s'y mettent - Microsoft Build : toutes les annonces - Wanacrypt : récit d'une cyberattaque historique - French Tech Brest+ - Nginx, nouveau standard de serveur web - Chatbots : l'interface de demain ?...

 

Afficher tous les derniers numéros
Derniers commentaires
Fil AFP
Techno et Internet
L'enceinte de confinement du réacteur 3 de la centrale de Fukushima (nord-est du Japon), le 10 février 2016Un robot a été dépêché cette semaine dans l'enceinte de confinement du réacteur 3 de la centrale saccagée de Fukushima (nord-est du Japon), mais le premier examen n'a pas permis d'apercevoir le combustible fondu, selon l'exploitant. [Sommaire]

Le 1er prototype de train de la société Hyperloop, présenté dans le Nevada le 12 juillet 2017 L'entrepreneur Elon Musk a annoncé jeudi que le projet de train à très grande vitesse qui relierait New York à Washington en 29 minutes seulement a reçu l'accord verbal du gouvernement, se disant "optimiste" quant à un accord formel qui pourrait intervenir "rapidement". [Sommaire]

Le logo de  Microsoft le 30 novembre 2016 à Bellevue, WashingtonLe groupe informatique américain Microsoft a publié des résultats trimestriels en forte hausse jeudi, marqués par une nouvelle progression de ses activités de services dématérialisés en ligne ("Cloud") sur lesquelles il fait désormais reposer son développement. [Sommaire]

Un site internet vendant de la drogue et des armes illégalement, le 30 octobre 2013 à ParisCoup dur pour les trafiquants qui opèrent sur le "Dark web": les polices américaine et européennes ont annoncé jeudi avoir fermé deux importants sites de "l'internet opaque", où s'échangeaient sous le manteau, et en toute discrétion, armes et drogues. [Sommaire]

Le satellite observera des forêts tropicales, comme ici au Guatemala, victime de la sécheresse Un nouvel outil de mesure du réchauffement de la planète entre en piste: Venµs, premier satellite d'observation de la végétation dédié au changement climatique, prendra début août ses quartiers à 720 km au-dessus de la Terre. [Sommaire]

Pékin a ordonné aux géants du web chinois comme Baidu de fermer les sites qui publient des informations politiquement sensiblesPékin a ordonné aux grandes entreprises technologiques chinoises de faire le ménage sur internet en fermant les sites qui publient des informations politiquement sensibles. [Sommaire]

Le duel entre Google et Bruxelles n'est pas prêt de finirLe duel entre Google et la Commission européenne, qui a infligé une amende record fin juin au géant américain pour abus de position dominante, risque de durer encore des années. [Sommaire]

Facebook se prépare à laisser les médias qui proposent du contenu sur sa plateforme limiter le nombre d'articles en libre accès et proposer des abonnementsFacebook se prépare à laisser les médias qui proposent du contenu sur sa plateforme limiter le nombre d'articles en libre accès et proposer des abonnements, à l'instar de ce qu'ils font déjà sur leurs propres sites. [Sommaire]

Près de huit cadres sur dix consultent leurs communications professionnelles  pendant leurs week-ends ou leurs vacancesPrès de huit cadres sur dix (78%) consultent leurs communications professionnelles (e-mails, sms, appels...) pendant leurs week-ends ou leurs vacances, la moitié voyant dans cette possibilité "un facteur de stress supplémentaire", selon un sondage Ifop pour Securex, cabinet prestataire en ressources humaines, publié mercredi. [Sommaire]

Un Indien se fait enregistrer ses empreintes digitales pour sa nouvelle carte d'identité Aadhaar, le 6 janvier 2017 à AmritsarLa Cour suprême indienne a commencé mercredi à entendre des plaidoiries en vue de déterminer si les Indiens possèdent ou non un droit constitutionnel à la vie privée, sujet brûlant en cet âge de numérisation croissante de la vie quotidienne. [Sommaire]

Toutes les dépêches AFP

AgendaIT

BLACK HAT

Événement majeur mondial sur la sécurité de l'information la conférence Black Hat USA a lieu du 22 au 27 juillet 2017 à Las Vegas (Mandalay Bay). Organisé par UBM.

SALONS SOLUTIONS

Les Salons Solutions - ERP, CRM, BI et Big Data, E-Achats, Demat'Expo, Serveurs & Applications - se tiennent du 26 au 28 septembre 2017 à Paris, Porte de Versailles. Organisés par Infopromotions.

MICROSOFT EXPERIENCES'17

Deux jours de conférences et 10000 m2 d'espaces d'échange pour s'immerger dans les innovations du numérique les 3 et 4 octobre 2017 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Microsoft.

SMART CITY + SMART GRID

Exposition, contérences et ateliers, le salon de la ville et des territoires intelligents, durables et connectés Smart City + Smart Grig se tient les 4 et 5 octobre 2017 à Paris, Porte de Versailles (Pavillon 2.2). Organisé par Infopromotions.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 11 au 14 octobre 2017. Organisées par DG Consultants.

MOBILITY FOR BUSINESS

7ème édition de Mobility for Business, le salon des solutions mobiles pour une meilleure transformation digitale des entreprises, les 17 et 18 octobre 2017 à Paris Porte de Versailles (Hall 5.1). Organisé par Infopromotions.
L'OVH Summit, l'événement IT du leader européen du cloud, tient sa 5ème édition le 17 octobre 2017 au Paris Event Center (Paris 19ème). Organisé par OVH.
Voir tout l'AgendaIT