X

News Partenaire

Pourquoi l'académie de Versailles a choisi EasyVista ?

1ère académie en France (sur 31) avec 100 000 salariés et 1,2 million d’élèves, l'académie de Versailles a une direction informatique qui emploie 200 personnes et traite 6000 demandes par mois. le DSI Jacky Galicher explique dans cette vidéo les raisons du choix de la solution EasyVista.


Top 4 du plan d’action sur l’internet et le terrorisme : je ne m’attendais pas à la 3.3

Les méninges ont dû chauffer avant le match France-Angleterre. Le duo exécutif franco-britannique a accouché d’un « Plan d’action franco-britannique pour lutter contre l’utilisation de l’internet à des fins terroristes » dont la lecture a de quoi laisser sans voix.

Remercions tout d’abord le ministère de l’Intérieur pour sa traduction littérale du terme anglais « the Internet », ce qui nous donne en français le très joli mais totalement ridicule « l’internet ». Que nous apprend donc le « Plan d’action franco-britannique pour lutter contre l’utilisation de l’internet à des fins terroristes », élaboré par Emmanuel Macron, Theresa May et leurs ministres de l’Intérieur respectifs ? Quelles mesures phares seront prises ? Beaucoup de réchauffé et une pincée de science-fiction.

Pour commencer, le texte s’attaque fort justement à la propagande djihadiste, soulignant le rôle des opérateurs (FAI, éditeurs…) dans la lutte contre ce type de contenus. Lors de la présentation de son rapport annuel, Alexandre Linden, personnalité qualifiée de la Cnil, soulignait que Twitter a supprimé l’an passé 612 000 comptes au motif qu’ils faisaient l’apologie du terrorisme.

Les entreprises, fer de lance

Mais les deux gouvernements veulent « que ces opérateurs aillent au-delà de la suppression rapide a posteriori des contenus qui leur sont signalés », soit identifier les « contenus en amont afin de prévenir leur publication sur leurs plateformes ». En d’autres termes, le duo franco-britannique entend donc que soit mis en place un Minority Report de l’internet, un système d’analyses prédictives permettant de savoir a priori qu’un internaute va poster un contenu illicite, au moment même où lui vient d’idée de publier ce contenu.

Le couple exécutif appelle de ses vœux la mise en place d’un forum des entreprises du Net, « dédié à la lutte contre l’extrémisme en ligne ». Soit donner au secteur privé un peu de puissance coercitive, puisqu’il ne s’agira pas uniquement de mettre en commun des pratiques et des réflexions. Il est en effet prévu que ce forum puisse « automatiser la détection et la suspension ou le retrait de contenus, en fonction de la personne qui publie et de la teneur de la publication ». En d’autres termes, les entreprises seront invitées à établir une liste noire des internautes interdits de toute publication sur la toile.

« En particulier, nous devons imposer le retrait rapide des contenus haineux et radicaux sur Internet » insiste encore le texte. Rappelons un fait : depuis deux ans, l'OCLCTIC (Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication) assure ce rôle de retrait des contenus. En 2016, 2305 contenus ont été retirés, contre 1179 l’année précédente. 874 demandes de déréférencement ont été formulées, près de trois fois plus qu’en 2015. Le tout se déroule, conformément à la loi, sous le contrôle de la personnalité qualifiée de la Cnil, Alexandre Linden. Lequel fustigeait avant ce plan d’action le manque criant de moyens qui risque de nuire à sa mission... Ce n'est pas près de s'arranger.

Des questions, pas de réponses

Bon, le plan d’action explique néanmoins qu’il pourrait toutefois « être nécessaire de définir clairement ce qui constitue un contenu en ligne illicite, si nécessaire par une réglementation ». Sans quoi Conseil Constitutionnel et CJUE risquent d’être très remontés, quoiqu’il existe déjà des textes qui définissent ce type de contenus en droit français.

Poursuivons notre analyse de texte avec le point 3, en passe de devenir un cas d’école. On commence fort avec la nécessité de « préserver la conservation et l’accès aux données de trafic et de localisation » indispensables aux enquêtes. Effectivement, c’est utile. C’est pourquoi la quasi-totalité des lois précédentes relatives à l’antiterrorisme et au renseignement l’ont abordé.

On monte encore un peu en puissance avec « l’identification du titulaire d’un abonnement en toutes circonstances ». Les FAI partageant parfois une adresse IP entre plusieurs abonnés, le fait de « disposer d’informations techniques complémentaires à l’adresse IP » semble logique, pour ne pas dire légitime. Reste encore à expliciter ce que sont ces informations complémentaires. Le port source ? Les plages de ports de chaque utilisateur ? D’autres métadonnées diverses et variées ?

Le chiffrement pour les nuls

Puis vient le point 3.3 : on a affaire à du grand art : « il doit exister une possibilité d’accès au contenu des communications [chiffrées] et à leurs métadonnées ». Mais attention, « il n’est pas question ici de « portes dérobées » ou d’interdiction du chiffrement ». On touche au sublime. Les autorités devront donc pouvoir accéder à du contenu chiffré sans backdoor et probablement sans pouvoir casser le chiffrement. Une solution s’impose : obtenir l’ensemble des clés, pour chaque utilisateur. Et pour le chiffrement end-to-end de services comptant quelques millions d’utilisateurs, ceux qui vont se coltiner cette mission n’ont pas fini de ramer.

Enfin, point 4 « nous devons travailler ensemble pour faire en sorte de pouvoir accélérer l’accès aux données et aux contenus des communications au-delà des frontières, quel que soit l’endroit où celles-ci sont stockées ». Soit l’exact opposé de ce qui est fait depuis quelques temps. Le RGPD en est un bon exemple. Les décisions de justice retoquant la demande du FBI d’accéder aux données d’un utilisateur Microsoft en Irlande aussi.

Ce qui n’empêche nullement que Emmanuel Macron, Theresa May et leurs ministres de l’Intérieur respectifs proposent de « saluer l’engagement du gouvernement et du Congrès des États-Unis d’adopter une loi supprimant les obstacles qui subsistent dans la législation américaine ». On attendra donc impatiemment que Maximilien Schrems (l’origine de l’invalidation du Safe Harbor) se manifeste.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Débats

Actuellement à la Une...
Dossier L'1FO

Stockage Cloud : des services en pleine mutation

Tout le monde utilise à titre privé ou professionnel un service de stockage dans le cloud. L’espace de stockage est le paramètre le plus évident pour comparer ces services. Néanmoins bien d’autres critères doivent être considérés pour choisir le cloud auquel on accordera toute sa confiance. Article paru dans le n°158 de L'Informaticien.

Afficher tous les dossiers
Offres d'emploi
RSS
12345678910Last

Lancez votre recherche sur la rubrique Emploi avec notre partenaire



LIVRES BLANCS

Une étude Ponemon sur les coûts liés aux failles de sécurité en France, un Livre Blanc 3M France

IBM et Ponemon Institute ont réalisé une étude en 2016 sur les coûts liés aux brèches de sécurité. L'étude a été accomplie dans de nombreux pays dont la France. Il ressort de cette étude que les coûts ont augmenté en passant de 134 € à 141 € par personne. Et, en moyenne, le coût pour une entreprise s'élève désormais à 3,4 millions d'euros. 


Les nouvelles possibilités du Service Management, un Livre Blanc easyvista.

La transformation numérique des entreprises offre de nouveaux champs d’actions en matière de services rendus aux utilisateurs et ce afin d’améliorer leur vie quotidienne et leur productivité. 


Infrastructure IT gérée dans le cloud, un Livre Blanc Cisco Meraki et Inmac-WStore.

Ce Livre Blanc traite des tendances informatiques modernes et explique comment les produits Cisco Meraki fonctionnent en synergie pour fournir une solution informatique globale, fiable et complète pour les entreprises.


Comment choisir la solution de surveillance réseau adéquate ?  Un Livre Blanc Paessler.

Pour que son infrastructure informatique lui donne entière satisfaction, toute entreprise doit pouvoir compter sur un réseau haute performance. Pour maintenir la fluidité des procédures, tous les processus doivent fonctionner de manière fluide, y compris les communications internes et externes entre sites de l’entreprise, ainsi qu’avec les clients et partenaires. Les dysfonctionnements et pannes des processus opérationnels provoquent facilement des pertes de temps et surtout d’argent.


Stockage Flash : 1 000 utilisateurs témoignent, un Livre Blanc HPE.

1 000 responsables informatiques ont été interrogés à l'initiative d'HPE afin de relater les "surprises", bonnes et mauvaises qu'ils ont rencontré lors du déploiement puis l'utilisation de solutions de stockage Flash. L'essentiel des configurations et des utilisations ont été passées en revue pour ce qui constitue la plus grande enquête jamais réalisée sur ce thème et qui permet à chacun de préparer au mieux sa propre voie d'évolution, ceci en évitant les écueils qu'ont pu rencontrer les professionnels interrogés. 


Tous les Livres Blancs
Le Kiosque

SMART CITY : de l'IT pour piloter les villes - Maîtrisez Windows 10 CREATORS UPDATE - Mettons les robots dans les nuages ! - Comment le BACKUP se réinvente - Créez un projet ARDUINO avec Circuito - Rencontre avec David Fayon : « Comment la France peut devenir la tête de pont du numérique en Europe »...

 

STOCKAGE CLOUD : un casse-tête pour la DSI ! - Règlement européen RGPD : la parole aux entreprises qui s'y mettent - Microsoft Build : toutes les annonces - Wanacrypt : récit d'une cyberattaque historique - French Tech Brest+ - Nginx, nouveau standard de serveur web - Chatbots : l'interface de demain ?...

 

Afficher tous les derniers numéros
Derniers commentaires
Fil AFP
Techno et Internet
Le fondateur d'Amazon Jeff Bezos à Hollywood en Californie, le 17 septembre 2016

(FILES) This file photo taken on September 17, 2016 shows CEO of Amazon.com, Inc. Jeff Bezos attending the Amazon Emmy Award after party at Sunset Tower in West Hollywood, California.Amazon founder Jeff Bezos on Thursday became the world's richest person, as a jump in the share price of the US tech giant enabled him to overtake Microsoft founder Bill Gates, Forbes magazine estimated. The magazine said its real-time tracking of personal fortunes showed Bezos with a net worth of $90.5 billion, ahead of the $90 billion for Gates.Le fondateur d'Amazon Jeff Bezos est devenu brièvement jeudi l'homme le plus riche du monde, devant Bill Gates, à la faveur de la hausse en Bourse du titre du géant d'internet, selon le site du magazine américain Forbes, avant de repasser en deuxième position à la clôture de Wall Street. [Sommaire]

Facebook poursuit sa croissance et fait la joie des investisseurs, Twitter perd de l'argent et s'effondre en BourseLe contraste est flagrant: alors que Facebook poursuit sa croissance et fait la joie des investisseurs, Twitter perd de l'argent et s'effondre en Bourse. Pour les analystes, Facebook sait bien mieux que son concurrent fidéliser les utilisateurs et attirer les annonceurs. [Sommaire]

Photo du 12 décembre 2007 montrant le logo de Facebook sur un écran d'ordinateur à LondresLe réseau social américain Facebook a connu une forte croissance de ses résultats au second trimestre, notamment grâce à la publicité mobile, mais a confirmé que la croissance des recettes publicitaires allait continuer à ralentir cette année. [Sommaire]

Logo SoftBank à l'entrée d'une boutique, dans le quartier de Ginza à Tokyo le 8 février 2017Le géant japonais des télécommunications SoftBank Group a investi dans la société américaine iRobot, fabricant des robots-aspirateurs Roomba, a indiqué mercredi l'agence Bloomberg, sans citer ses sources. [Sommaire]

Photo prise le 12 avril 2016 d'une partie du nouveau superordinateur Bull d'Atos au cours d'une présentation à ParisLe groupe informatique français Atos a publié mercredi des résultats record au premier semestre et a confirmé ses objectifs pour l'ensemble de l'exercice, soulignant une jolie performance au Royaume-Uni et le lancement d'un simulateur quantique.  [Sommaire]

Démonstration sur un produit de contrôle militaire de la société iRobot lors de l'exposition de la réunion annuelle de l'Association de l'armée des Etats-Unis, le 14 octobre 2014  La société américaine iRobot, qui produit notamment des robots-aspirateurs, a annoncé mercredi l'acquisition de l'entreprise lyonnaise Robopolis, son plus grand distributeur européen longtemps dirigé par l'homme d'affaires Bruno Bonnell, pour 143 millions de dollars. [Sommaire]

Une agence bancaire Unicredit, le 9 février 2017 à Rome, ItalieLa banque italienne Unicredit a annoncé mercredi que les comptes de 400.000 de ses clients en Italie avaient été visés par des hackers mais que les données volées ne permettaient pas des transactions non autorisées. [Sommaire]

Le président américain Donald Trump et le PDG d'Apple, Tim Cook, lors d'une rencontre à la Maison Blanche, le 19 juin 2017 à WashingtonLe président américain Donald Trump a indiqué mardi que le géant informatique Apple lui avait promis d'ouvrir trois usines aux Etats-Unis, dans un entretien au Wall Street Journal (WSJ). [Sommaire]

Le géant technologique Google demande à la justice américaine de bloquer une décision de la Cour suprême canadienne qui le contraint à déréférencer au niveau mondial des pages de résultats de recherches sur internetLe géant technologique Google a demandé à la justice américaine de bloquer une décision de la Cour suprême canadienne qui le contraint à déréférencer au niveau mondial des pages de résultats de recherches sur internet, même lorsque celles-ci ne sont pas effectuées au Canada. [Sommaire]

Une publicité d'Adobe dans la presse américaine pour inciter Apple à autoriser son logiciel Flash Player sur ses appareils, le 13 mai 2010Le groupe informatique américain Adobe a annoncé mardi l'arrêt d'ici trois ans de son logiciel Flash Player, qui permet depuis près de 20 ans de lire des vidéos et des jeux vidéos. [Sommaire]

Toutes les dépêches AFP

AgendaIT

BLACK HAT

Événement majeur mondial sur la sécurité de l'information la conférence Black Hat USA a lieu du 22 au 27 juillet 2017 à Las Vegas (Mandalay Bay). Organisé par UBM.

IFA

Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 3 au 6 septembre 2017. Organisé par Messe Berlin.

SALONS SOLUTIONS

Les Salons Solutions - ERP, CRM, BI et Big Data, E-Achats, Demat'Expo, Serveurs & Applications - se tiennent du 26 au 28 septembre 2017 à Paris, Porte de Versailles. Organisés par Infopromotions.

MICROSOFT EXPERIENCES'17

Deux jours de conférences et 10000 m2 d'espaces d'échange pour s'immerger dans les innovations du numérique les 3 et 4 octobre 2017 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Microsoft.

SMART CITY + SMART GRID

Exposition, contérences et ateliers, le salon de la ville et des territoires intelligents, durables et connectés Smart City + Smart Grig se tient les 4 et 5 octobre 2017 à Paris, Porte de Versailles (Pavillon 2.2). Organisé par Infopromotions.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 11 au 14 octobre 2017. Organisées par DG Consultants.

MOBILITY FOR BUSINESS

7ème édition de Mobility for Business, le salon des solutions mobiles pour une meilleure transformation digitale des entreprises, les 17 et 18 octobre 2017 à Paris Porte de Versailles (Hall 5.1). Organisé par Infopromotions.
Voir tout l'AgendaIT