X
Le rack. La pièce essentielle de votre infrastructure informatique

News Partenaire

Le rack. La pièce essentielle de votre infrastructure informatique

Protégez et alimentez vos équipements IT grâce au rack le plus polyvalent au monde pour les environnements IT exigeants : le rack NetShelter et les bandeaux de prises rackables APC by Schneider Electric.
Choisissez les racks informatiques et les bandeaux de prises APC pour une tranquillité d'esprit totale !

Loi de programmation militaire : l'article qui fait tache en plein débat sur Prism

Un article de la loi de programmation militaire élargissant les pouvoirs de surveillance électronique des autorités administratives est vivement critiqué par l'@sic qui redoute un Prism à la française.

Le ministre de la Défense Jean-Yves Le Drian, le 16 octobre 2013 à l'Assemblée nationale, à Paris. © Patrick Kovarik/AFP

Passé inaperçu lors de son examen devant le Sénat au mois d’octobre, l’article 13 de la loi de programmation militaire a été  examiné ce mardi à l’Assemblée nationale. Il a relancé la polémique au sujet de la surveillance électronique puisqu’il permet une collecte administrative de données en temps réel par les services de renseignement français.

Les autorités chargées du renseignement et de la lutte contre la délinquance (regroupant le ministère de la Défense, de l’Intérieur et des Finances) ainsi que leurs agences comme Tracfin (Traitement du Renseignement et Action contre les Circuits Financiers Clandestins) peuvent ainsi disposer d’un « accès administratif » aux données des internautes que les FAI et hébergeurs conservent au nom de la loi, « y compris les données techniques relatives à l'identification des numéros d'abonnement ou de connexion […] à la localisation des équipements terminaux utilisés ainsi qu'aux données techniques relatives aux communications d'un abonné portant sur la liste des numéros appelés et appelant, la durée et la date des communications. » En conséquence, ce n’est pas le contenu des messages qui sera transmis mais les métadonnées relatives à une personne. Les autorités administratives n’ont ainsi pas besoin de passer par le juge pour recueillir ces informations. Ce qui n'est pas pour plaire à certains acteurs d'Internet. 

L'@sic lance un moratoire

L’@sic, l’Association des services internet communautaires, créée en 2007 et rassemblant AOL, Dailymotion, Google, Deezer, Priceminister, Facebook et Yahoo, a réagi rapidement, redoutant que ce texte n’ouvre la voie à l’installation d’interception directement sur les équipements des hébergeurs, fournisseurs d’accès ou de services et opérateurs. Giuseppe de Martino, président de l’@sic et également secrétaire général de Dailymotion, réclame un « moratoire » sur les nouveaux pouvoirs d’accès aux données des internautes. L’association l'a lancé sur le site change.org.

L’@sic explique que le régime dérogatoire de la loi est « étendu au-delà des cas de terrorisme, […] à la recherche de renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous ». Or, « En visant génériquement la prévention de la criminalité, ce régime d'exception s'appliquera à toutes les infractions ! », indique l’@sic.

De son côté, la CNIL (Commission nationale de l'informatique et des libertés) a également réagi en publiant un communiqué où elle déplore de ne pas être saisie des dispositions relatives à l’accès aux données de connexion. Elle explique que « la CNIL a été saisie en urgence, en juillet 2013, des dispositions des articles 8 à 12 du projet de loi de programmation militaire […]En revanche, elle n'a pas été saisie des dispositions de l'article 13 du projet, relatives à l'accès en temps réel, aux données de connexion par des agents des ministères de l'Intérieur, de la Défense et du Budget. »

Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider


Ordinateur quantique

Ordinateur quantique

L’année 2017 aura vu une accélération impressionnante concernant le futur des ordinateurs quantiques. Les premiers simulateurs ou ordinateurs sont proposés par quelques acteurs qui s’affairent dans un...

Le NAS dans l'entreprise

Le NAS dans l'entreprise

Si les NAS ont commencé par se répandre plutôt dans les foyers pour des besoins personnels, de plus en plus d’entreprises, de toutes tailles, optent pour des serveurs de ce type. Et pour bien des raisons…

Afficher tous les dossiers

AU COEUR DE MELTDOWN & SPECTRE - Tendances'18 : expérimenter l'IA au plus vite ! - Développez vos premiers chatbots - Le NAS revient en force - French Tech Bordeaux - Klaxoon réinvente la réunion - Bootcamp développeur mobile - Rencontre avec Éric Léandri (Qwant)...

 

IA, DE LA THÉORIE À LA PRATIQUE - Stations de travail : cap sur les métiers - RGPD : l'IAM à la rescousse - SOLIDITY, le langage des smart contracts - Comment WINDOWS 10 Fall Creators Update booste la sécurité - Développeurs, avez-vous un agent ? - OpenStack se recentre sur les hébergeurs...

 

Afficher tous les derniers numéros

"L'entreprise numérique", un Livre Blanc IDC/Interxion.

Ce livre blanc présente les résultats d'une enquête menée auprès de plus de 750 entreprises européennes.

Vous y découvrirez l'approche adoptée par les leaders du numérique, combinant l’adoption des services Cloud avec une politique d’hébergement externalisé.  

  


La maintenance prédictive, pilier de la transformation digitale, un Livre Blanc Econocom.

LA MAINTENANCE IT, L’INVISIBLE PIERRE ANGULAIRE DE L’ENTREPRISE DIGITALE

La transformation digitale rebat les cartes de la performance des entreprises. Face à l’évolution simultanée des attentes des clients, des modèles économiques, des conditions de marché et des modes de travail, chaque métier doit revoir sa contribution aux trois axes qui conditionnent dorénavant la réussite: l’excellence opérationnelle, l’expérience utilisateurs et l’innovation métier.


CARTOGRAPHIE DU PAYSAGE DES RANSOMWARES, un Livre Blanc Fortinet.

Comprendre la portée et la sophistication de la menace.

Lorsque les cybermenaces sont multipliées par 35 en un an, chaque entreprise doit en tenir compte. C’est précisément le cas avec les ransomwares. Les hacktivistes ont ciblé des entreprises de pratiquement toutes les tailles et représentant une multitude de secteurs industriels dans le monde entier.


Comment moderniser ses centres de données, un Livre Blanc HPE.

La transformation numérique des entreprises crée de nouvelles contraintes sur les directions informatiques, en particulier pour les environnements de stockage. 

La croissance exponentielle des données, la virtualisation massive, l'évolution des charges de travail et la mise en place permanente de nouvelles applications (devops) obligent l'infrastructure de stockage informatique à évoluer. 


Repensez votre approche en matière de cybersécurité, un Livre Blanc Fortinet.

Pourquoi les leaders de la sécurité sont désormais contraints de faire face aux principales menaces de sécurité. 

Le paysage de cybermenace continue de croître et d’évoluer. Cybersecurity Ventures prévoit que la cybersécurité deviendra un business de mille milliards de dollars entre 2017 et 2021.


Tous les Livres Blancs
Derniers commentaires
Des vélos en libre-service à Paris, le 18 novembre 2017Des vélos en libre-service "flottants", sans station et connectés: de plus en plus répandus dans Paris depuis l’automne, plusieurs services promettent de moderniser le cyclisme urbain, mais sont confrontés au vandalisme et aux incivilités, qui ont déjà coulé des tentatives similaires à Lille et Reims. [Lire la dépêche...]

Le réseau social Twitter a fermé plus de 1.000 nouveaux comptes douteux liés à une agence de propagande numérique basée en Russie, soupçonnée d'avoir voulu influencer la campagne électorale américaine de 2016Le réseau social Twitter a fermé plus de 1.000 nouveaux comptes douteux liés à une agence de propagande numérique basée en Russie, soupçonnée d'avoir voulu influencer la campagne électorale américaine de 2016, a-t-il annoncé vendredi. [Lire la dépêche...]

Le logo Twitter le 20 novembre  2017 Le réseau social Twitter a fermé plus de 1.000 nouveaux comptes douteux liés à une agence de propagande numérique basée en Russie, soupçonnée d'avoir voulu influencer la campagne électorale américaine de 2016, a-t-il annoncé vendredi. [Lire la dépêche...]

Le logo Facebook photographié à Londres le 4 décembre 2017Facebook a décidé de faire appel à ses utilisateurs pour lutter contre la désinformation et identifier les sources "fiables", énième illustration d'un combat dont il a fait son cheval de bataille après des mois de critiques. [Lire la dépêche...]

Facebook va hiérarchiser les sources d'information selon le degré de fiabilité qui leur est accordé par les utilisateurs du réseau social, a annoncé le groupe vendredi, nouvelle illustration de sa lutte contre les "fausses informations". [Lire la dépêche...]

Visite aux Seychelles grâce aux technologies de réalité virtuelle présentées au Fitur de Madrid, le 17 janvier 2018Une chambre d'hôtel automatiquement personnalisée aux goûts du client, des lunettes de réalité virtuelle en guise de brochures: les nouvelles technologies émergent dans le secteur du tourisme, qui espère ainsi profiter de la mine d'or des données personnelles. [Lire la dépêche...]

En Côte d'Ivoire, l'offre de Zeci, la coentreprise d'EDF et d'OGE, équipe déjà plus de 10.000 foyers, soit environ 50.000 personnesUn peu plus d'un an après avoir lancé leur offre d'électricité solaire hors réseaux en Côte d'Ivoire, EDF et la start-up Off Grid Electric (OGE) étendent leur partenariat au Ghana, a annoncé le groupe français vendredi. [Lire la dépêche...]

Google dispose déjà d'accord d'échanges de licences similaires avec nombre d'entreprises, en particulier les géants sud-coréens Samsung et LGLe géant américain Google et le mastodonte chinois Tencent ont annoncé vendredi un accord d'échange de licences de long terme en vue d'une possible collaboration dans le développement de nouvelles technologies. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

FIC

FIC FIC
Le 10ème Forum International de la Cybersécurité occupe les 23 et 24 janvier 2018 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

La 12ème Université des DPO (Data Protection Officers), anciennement Université des CIL, l’événement incontournable des professionnels de la conformité à la loi Informatique et Libertés et au RGPD, a pour cadre le mercredi 24 janvier 2018 la Maison de la Chimie, à Paris. Organisée par l’AFCDP (Association Française des Correspondants à la protection des Données à caractère Personnel).

RENCONTRES AMRAE

Les 26èmes Rencontres de l'AMRAE (Association française des professionnels de la gestion des risques et des assurances) ont lieu du 7 au 9 février 2018 à Marseille (parc Chanot) sur le thème : "l'intelligence des risques pour franchir de nouveaux caps". Organisées par l'AMRAE.

AP CONNECT

La 1ère édition d'AP Connect qui vise à réunir les innovations, technologies et solutions dédiées à la transition numérique des administrations publiques centrales et des collectivités territoriales a lieu les 7 et 8 février 2018 à Paris, Espace Champerret. Organisé par PG Promotion.

GLOBAL LIFI

La 1ère édition du Global Lifi Congress "Visible Light Communications" est organisée à Paris (Palais Brongniart) les 8 et 9 février 2018. Organisé par ERI Lifi Event.
RSS
Voir tout l'AgendaIT