X
Le rack. La pièce essentielle de votre infrastructure informatique

News Partenaire

Le rack. La pièce essentielle de votre infrastructure informatique

Protégez et alimentez vos équipements IT grâce au rack le plus polyvalent au monde pour les environnements IT exigeants : le rack NetShelter et les bandeaux de prises rackables APC by Schneider Electric.
Choisissez les racks informatiques et les bandeaux de prises APC pour une tranquillité d'esprit totale !

Loi de programmation militaire : l'article qui fait tache en plein débat sur Prism

Un article de la loi de programmation militaire élargissant les pouvoirs de surveillance électronique des autorités administratives est vivement critiqué par l'@sic qui redoute un Prism à la française.

Le ministre de la Défense Jean-Yves Le Drian, le 16 octobre 2013 à l'Assemblée nationale, à Paris. © Patrick Kovarik/AFP

Passé inaperçu lors de son examen devant le Sénat au mois d’octobre, l’article 13 de la loi de programmation militaire a été  examiné ce mardi à l’Assemblée nationale. Il a relancé la polémique au sujet de la surveillance électronique puisqu’il permet une collecte administrative de données en temps réel par les services de renseignement français.

Les autorités chargées du renseignement et de la lutte contre la délinquance (regroupant le ministère de la Défense, de l’Intérieur et des Finances) ainsi que leurs agences comme Tracfin (Traitement du Renseignement et Action contre les Circuits Financiers Clandestins) peuvent ainsi disposer d’un « accès administratif » aux données des internautes que les FAI et hébergeurs conservent au nom de la loi, « y compris les données techniques relatives à l'identification des numéros d'abonnement ou de connexion […] à la localisation des équipements terminaux utilisés ainsi qu'aux données techniques relatives aux communications d'un abonné portant sur la liste des numéros appelés et appelant, la durée et la date des communications. » En conséquence, ce n’est pas le contenu des messages qui sera transmis mais les métadonnées relatives à une personne. Les autorités administratives n’ont ainsi pas besoin de passer par le juge pour recueillir ces informations. Ce qui n'est pas pour plaire à certains acteurs d'Internet. 

L'@sic lance un moratoire

L’@sic, l’Association des services internet communautaires, créée en 2007 et rassemblant AOL, Dailymotion, Google, Deezer, Priceminister, Facebook et Yahoo, a réagi rapidement, redoutant que ce texte n’ouvre la voie à l’installation d’interception directement sur les équipements des hébergeurs, fournisseurs d’accès ou de services et opérateurs. Giuseppe de Martino, président de l’@sic et également secrétaire général de Dailymotion, réclame un « moratoire » sur les nouveaux pouvoirs d’accès aux données des internautes. L’association l'a lancé sur le site change.org.

L’@sic explique que le régime dérogatoire de la loi est « étendu au-delà des cas de terrorisme, […] à la recherche de renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous ». Or, « En visant génériquement la prévention de la criminalité, ce régime d'exception s'appliquera à toutes les infractions ! », indique l’@sic.

De son côté, la CNIL (Commission nationale de l'informatique et des libertés) a également réagi en publiant un communiqué où elle déplore de ne pas être saisie des dispositions relatives à l’accès aux données de connexion. Elle explique que « la CNIL a été saisie en urgence, en juillet 2013, des dispositions des articles 8 à 12 du projet de loi de programmation militaire […]En revanche, elle n'a pas été saisie des dispositions de l'article 13 du projet, relatives à l'accès en temps réel, aux données de connexion par des agents des ministères de l'Intérieur, de la Défense et du Budget. »

Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider


A votre avis...
Comment concilier Big Data et RGPD ?

Comment concilier Big Data et RGPD ?

Alors que le jour officiel de l’entrée en vigueur du règlement européen de la protection des données (RGPD) approche, le Big Data est au cœur des préoccupations de DSI et des DPO. Protections...

Afficher tous les dossiers

BIG DATA : technologies, usages et futur - La 5G en ordre de bataille - Windows Server Project Honolulu - Serverless : le calcul sans serveur prêt pour la production ? - Faille memcached - Bootcamp WebForce3 - Comparatif smartphones - Rencontre avec Idriss Aberkane...

 

GUIDE DES GRANDS CLOUDS PUBLICS - Sécurité 2.0 Threat Intelligence - Logiciels Libres, le secteur public dit oui ! - Big Data & RGPD - Enceintes connectées : pour l'entreprise aussi ! - Développez des jeux vidéo avec Unity 3D - Le Wagon, le bootcamp coding qui cartonne...

 

Afficher tous les derniers numéros
News Mag-Securs
12345678910Last

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

Adoptée le 6 juillet 2016, la directive NIS (pour Network Infrastructure Security) doit être transposée par les Etats membres de l’Union Européenne au plus tard le 9 mai 2018.

Ce Livre Blanc éclaire les enjeux et les impacts de la directive NIS sur les pratiques de cybersécurité des pays européens.

  


"L'entreprise numérique", un Livre Blanc IDC/Interxion.

Ce livre blanc présente les résultats d'une enquête menée auprès de plus de 750 entreprises européennes.

Vous y découvrirez l'approche adoptée par les leaders du numérique, combinant l’adoption des services Cloud avec une politique d’hébergement externalisé.  

  


La maintenance prédictive, pilier de la transformation digitale, un Livre Blanc Econocom.

LA MAINTENANCE IT, L’INVISIBLE PIERRE ANGULAIRE DE L’ENTREPRISE DIGITALE

La transformation digitale rebat les cartes de la performance des entreprises. Face à l’évolution simultanée des attentes des clients, des modèles économiques, des conditions de marché et des modes de travail, chaque métier doit revoir sa contribution aux trois axes qui conditionnent dorénavant la réussite: l’excellence opérationnelle, l’expérience utilisateurs et l’innovation métier.


CARTOGRAPHIE DU PAYSAGE DES RANSOMWARES, un Livre Blanc Fortinet.

Comprendre la portée et la sophistication de la menace.

Lorsque les cybermenaces sont multipliées par 35 en un an, chaque entreprise doit en tenir compte. C’est précisément le cas avec les ransomwares. Les hacktivistes ont ciblé des entreprises de pratiquement toutes les tailles et représentant une multitude de secteurs industriels dans le monde entier.


Comment moderniser ses centres de données, un Livre Blanc HPE.

La transformation numérique des entreprises crée de nouvelles contraintes sur les directions informatiques, en particulier pour les environnements de stockage. 

La croissance exponentielle des données, la virtualisation massive, l'évolution des charges de travail et la mise en place permanente de nouvelles applications (devops) obligent l'infrastructure de stockage informatique à évoluer. 


Tous les Livres Blancs
Derniers commentaires
Au siège de la CIA à Langley, en Virginie, en avril 2016Un adolescent britannique ayant réussi à pirater les comptes de hauts responsables américains, dont l'ex-directeur de la CIA John Brennan, a été condamné vendredi à Londres à deux ans de détention dans un centre pour jeunes. [Lire la dépêche...]

Deutsche Bank a viré par erreur 28 milliards d'euros dans le cadre d'une opération financière de routine, sans préjudice financier Deutsche Bank a viré fin mars par inadvertance un montant de 28 milliards d'euros dans le cadre d'une opération financière de routine, un cas sans précédent illustrant les failles informatiques de la première banque allemande. [Lire la dépêche...]

Christophe Perron, le fondateur et PDG de la société Stimergy, devant une chaudière numérique installée à la piscine de la Butte aux Cailles à Paris, le 18 avril 2018Au sous-sol d'une piscine parisienne, des serveurs informatiques baignent dans l'huile. La chaleur qu'ils produisent est récupérée pour chauffer l'eau des bassins: un recyclage innovant qui permet de se passer d'air conditionné et de ne pas gaspiller d’énergie.  [Lire la dépêche...]

ZTE estime que les sanctions américaines menacent sa survieLe géant chinois des télécoms ZTE a annoncé vendredi qu'il comptait se défendre après la décision américaine de mettre fin aux exportations de composants qui lui sont destinés pendant sept ans, une annonce qui a provoqué la colère de Pékin.  [Lire la dépêche...]

Drone MQ-9 Reaper déployé sur une base en AfghanistanLes Etats-Unis ont levé jeudi certaines restrictions sur les ventes de leurs drones les plus performants afin de renforcer les armées de leurs alliés et de concurrencer la Chine sur le marché mondial des armes, a annoncé la Maison Blanche.  [Lire la dépêche...]

Photo fournie le 19 avril 2018 par l'Université de technologie de Nanyang, à Singapour, montrant le professeur assistant Pham Quang Cuong (G) et son collègue Francisco Suárez-Ruiz (D) avec un robot capable d'assembler des chaises Ikea Fatigué de ne pas pouvoir monter un meuble vous-même avec un mode d'emploi? A Singapour, une chaise Ikea peut être assemblée en moins de dix minutes par un robot qui pourrait être utilisé à l'avenir dans l'industrie automobile et aéronautique. [Lire la dépêche...]

Despite some progress, the LGBT community faces several legal and social hurdles in ChinaLes homosexuels ont remporté une victoire en Chine, mais leur combat continue. Si un tollé contre la censure a fait plier de façon inédite un grand réseau social, les thèmes LGBT restent encore quasi-tabous à la télévision et au cinéma. [Lire la dépêche...]

Fatigué de ne pas pouvoir monter un meuble vous-même avec un mode d'emploi? A Singapour, une chaise Ikea peut être assemblée en moins de dix minutes par un robot qui pourrait être utilisé à l'avenir dans les industries automobile et aéronautique. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

GOOGLE I/O

Google reçoit sa communauté de développeurs pour 3 jours de keynotes et ateliers du 15 au 17 mai 2018 au Shoreline Amphitheatre de Mountain View près de son siège social en Californie. Organisé par Google.

VIVA TECHNOLOGY

Pour sa 3ème édition, Viva Technology, salon de l'innovation et de la croissance des start-up, se tient du 24 au 26 mai 2018 à Paris (Paris Expo, porte de Versailles). Organisé par Publicis et Les Echos.

COMPUTEX

Plus grand événement IT de la zone Asie du Sud-Est, Computex couplé avec InnoVEX se tient à Taipei du 5 au 9 juin 2018. Organisé par Taitra.

CEBIT

Nouvelles dates et nouveau format pour le CeBIT, plus grand salon européen de l'IT, qui a lieu du 11 au 15 juin 2018 à Hanovre (Allemagne). Organisé par Deutsche Messe.

CRIP

Rendez-vous annuel des 7800 membres du CRIP (association indépendante d'utilisateurs), DSI, CTO, reponsables d'infrastructure, de technologies, de production et d'innovation IT à Paris (Espace Champerret) les 12 et 13 juin 2018. Organisé par le CRIP.
Outscale vous donne rendez-vous pour la 5ème édition des Cloud Days le 21 juin 2018 à Paris (Châteauform' City George V).
RSS
Voir tout l'AgendaIT