X
Conformité d’un hébergeur cloud au RGPD : des preuves techniques ?

News Partenaire

Conformité d’un hébergeur cloud au RGPD : des preuves techniques ?

A l’heure où le règlement général sur la protection des données va entrer en application, entreprises et administrations se demandent toujours comment procéder. Certaines décident d’y aller seules, d’autres se tournent vers des hébergeurs cloud pour les aider et les accompagner. Agarik assume ce rôle en mettant en avant son expertise en matière de sécurité.

Depuis Snowden, les réseaux sociaux rechignent à aider les cybergendarmes

En amont du Forum International de la Cybercriminalité (FIC) qui se déroulera les 21 et 22 janvier prochain à Lille, la caserne de la gendarmerie départementale du Pas-de-Calais, basée à Arras, a ouvert ses portes, hier, à une poignée de journalistes. Les gendarmes ont, entre autres, donné un petit cours sur les dernières tendances des réseaux sociaux.

Sur les quatre-vingts gendarmes de la caserne, installée dans cet ancien hôtel particulier depuis 1886, seulement quatre d’entre eux sont affectés à la cybercriminalité. Lors de la visite des locaux, ces gendarmes ont exprimé leur inquiétude face au profond changement de relations entre eux et les entreprises gérant les réseaux sociaux, avec Facebook et Twitter en ligne de mire. Si auparavant, ils répondaient à près de la moitié des demandes des gendarmes, aujourd’hui ils ne collaborent plus du tout. Le chef des cybergendarmes, l’adjudant Laurent Frappart, explique ce revirement de situation : « Suite au scandale de la NSA, les opérateurs craignent un déficit d’image dont ils pourraient faire l’objet. Résultat des courses, ils ont choisi de suspendre ou de limiter leur collaboration avec les services judiciaires. »

Impossible de les contraindre par la loi car ces sociétés sont américaines. Le seul moyen légal serait l’obtention d’une commission rogatoire internationale, mais cette procédure est évidemment bien trop longue, dans le cadre d’une enquête de la gendarmerie. Seule exception à ce refus de collaborer : en matière de sauvegarde de la vie humaine. « Dès lors qu’on explique que quelqu’un a annoncé son suicide, sur les réseaux, par exemple, ils nous aident. C’est d’ailleurs très rapide : ils nous répondent dans l’heure. Pour le reste, il faut justifier car ils veulent constater eux-mêmes le délit. Seulement parfois l’infraction n’est pas dans la page Facebook elle-même. Mais nous pourrions récolter des informations importantes sur leur page pour pouvoir identifier les éventuels délinquants », précise l’adjudant qui nous accueille dans son bureau.

  Adjudant Laurent Frappart, chef de la brigade de cybergendarmes d'Arras

Veille locale

Plus que jamais, ces gendarmes de l’Internet sont au courant des derniers us et coutumes des réseaux sociaux. Comme ces pages Facebook appelées « Spotted », créées à la base dans les facultés. Ces pages fédèrent les élèves d’un même établissement qui n’osent pas s’aborder de manière physique : ils peuvent alors déclarer leur flamme, à travers ces pages internet. Mais elles sont devenues le repère de « corbeaux ». Elles serviraient à propager des rumeurs et à envenimer des conflits qui se règlent parfois par la violence physique : « Ces pages sont devenues des défouloirs de certains établissements scolaires. Notre rôle est de découvrir une problématique locale et de lancer une veille. Nous communiquons ensuite avec les chefs d’établissements, les brigades locales, les mairies... pour faire remonter les diverses problématiques : consommation de stupéfiants, violences, dégradations de biens publics… Car oui les tagueurs aiment bien montrer leurs exploits sur la toile ! », continue Laurent Frappart. 

Jouer aux gendarmes et aux voleurs

Mais les cyberpatrouilles ne sont pas les seules à effectuer cette « veille » sur les réseaux. Les délinquants eux-mêmes effectuent cette pêche aux informations. : « Une personne va mettre une annonce, sur le Bon Coin, afin de vendre sa voiture. Bizarrement, quelques jours plus tard, elle va se faire cambrioler : la photo a été prise devant la maison et la personne a indiqué qu’il ne fallait pas la contacter le week-end car elle n’était pas là… » Selon l'adjudant, les internautes donnent bien trop de précisions sur leur vie privée et leurs déplacements. Du pain béni pour les cambrioleurs.

Photos : 9 janvier 2013, Arras © Margaux Duquesne


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider


A votre avis...
Comment concilier Big Data et RGPD ?

Comment concilier Big Data et RGPD ?

Alors que le jour officiel de l’entrée en vigueur du règlement européen de la protection des données (RGPD) approche, le Big Data est au cœur des préoccupations de DSI et des DPO. Protections...

Afficher tous les dossiers

BIG DATA : technologies, usages et futur - La 5G en ordre de bataille - Windows Server Project Honolulu - Serverless : le calcul sans serveur prêt pour la production ? - Faille memcached - Bootcamp WebForce3 - Comparatif smartphones - Rencontre avec Idriss Aberkane...

 

GUIDE DES GRANDS CLOUDS PUBLICS - Sécurité 2.0 Threat Intelligence - Logiciels Libres, le secteur public dit oui ! - Big Data & RGPD - Enceintes connectées : pour l'entreprise aussi ! - Développez des jeux vidéo avec Unity 3D - Le Wagon, le bootcamp coding qui cartonne...

 

Afficher tous les derniers numéros
News Mag-Securs
12345678910Last

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

Adoptée le 6 juillet 2016, la directive NIS (pour Network Infrastructure Security) doit être transposée par les Etats membres de l’Union Européenne au plus tard le 9 mai 2018.

Ce Livre Blanc éclaire les enjeux et les impacts de la directive NIS sur les pratiques de cybersécurité des pays européens.

  


"L'entreprise numérique", un Livre Blanc IDC/Interxion.

Ce livre blanc présente les résultats d'une enquête menée auprès de plus de 750 entreprises européennes.

Vous y découvrirez l'approche adoptée par les leaders du numérique, combinant l’adoption des services Cloud avec une politique d’hébergement externalisé.  

  


La maintenance prédictive, pilier de la transformation digitale, un Livre Blanc Econocom.

LA MAINTENANCE IT, L’INVISIBLE PIERRE ANGULAIRE DE L’ENTREPRISE DIGITALE

La transformation digitale rebat les cartes de la performance des entreprises. Face à l’évolution simultanée des attentes des clients, des modèles économiques, des conditions de marché et des modes de travail, chaque métier doit revoir sa contribution aux trois axes qui conditionnent dorénavant la réussite: l’excellence opérationnelle, l’expérience utilisateurs et l’innovation métier.


CARTOGRAPHIE DU PAYSAGE DES RANSOMWARES, un Livre Blanc Fortinet.

Comprendre la portée et la sophistication de la menace.

Lorsque les cybermenaces sont multipliées par 35 en un an, chaque entreprise doit en tenir compte. C’est précisément le cas avec les ransomwares. Les hacktivistes ont ciblé des entreprises de pratiquement toutes les tailles et représentant une multitude de secteurs industriels dans le monde entier.


Comment moderniser ses centres de données, un Livre Blanc HPE.

La transformation numérique des entreprises crée de nouvelles contraintes sur les directions informatiques, en particulier pour les environnements de stockage. 

La croissance exponentielle des données, la virtualisation massive, l'évolution des charges de travail et la mise en place permanente de nouvelles applications (devops) obligent l'infrastructure de stockage informatique à évoluer. 


Tous les Livres Blancs
Derniers commentaires
Des adolescents jouent à un jeu vidéo, le 5 novembre 2017 à ParisHabituée aux destinations exotiques, la série "Far Cry" de l'éditeur français de jeux vidéo Ubisoft pose ses valises dans le Montana dans sa nouvelle mouture, pour une plongée dans une Amérique profonde gangrénée par un mouvement sectaire. [Lire la dépêche...]

La réalisateur français Jan Kounen tourne en dérision les géants d'internet dans la web série Avec sa série "The Show", diffusée à partir de lundi sur la plateforme française pour mobiles Blackpills, le réalisateur Jan Kounen tourne en dérision les géants d'internet et alerte sur l'emprise qu'ils peuvent exercer sur nos vies. [Lire la dépêche...]

Au siège de la CIA à Langley, en Virginie, en avril 2016Un adolescent britannique ayant réussi à pirater les comptes de hauts responsables américains, dont l'ex-directeur de la CIA John Brennan, a été condamné vendredi à Londres à deux ans de détention dans un centre pour jeunes. [Lire la dépêche...]

Deutsche Bank a viré par erreur 28 milliards d'euros dans le cadre d'une opération financière de routine, sans préjudice financier Deutsche Bank a viré fin mars par inadvertance un montant de 28 milliards d'euros dans le cadre d'une opération financière de routine, un cas sans précédent illustrant les failles informatiques de la première banque allemande. [Lire la dépêche...]

Christophe Perron, le fondateur et PDG de la société Stimergy, devant une chaudière numérique installée à la piscine de la Butte aux Cailles à Paris, le 18 avril 2018Au sous-sol d'une piscine parisienne, des serveurs informatiques baignent dans l'huile. La chaleur qu'ils produisent est récupérée pour chauffer l'eau des bassins: un recyclage innovant qui permet de se passer d'air conditionné et de ne pas gaspiller d’énergie.  [Lire la dépêche...]

ZTE estime que les sanctions américaines menacent sa survieLe géant chinois des télécoms ZTE a annoncé vendredi qu'il comptait se défendre après la décision américaine de mettre fin aux exportations de composants qui lui sont destinés pendant sept ans, une annonce qui a provoqué la colère de Pékin.  [Lire la dépêche...]

Drone MQ-9 Reaper déployé sur une base en AfghanistanLes Etats-Unis ont levé jeudi certaines restrictions sur les ventes de leurs drones les plus performants afin de renforcer les armées de leurs alliés et de concurrencer la Chine sur le marché mondial des armes, a annoncé la Maison Blanche.  [Lire la dépêche...]

Photo fournie le 19 avril 2018 par l'Université de technologie de Nanyang, à Singapour, montrant le professeur assistant Pham Quang Cuong (G) et son collègue Francisco Suárez-Ruiz (D) avec un robot capable d'assembler des chaises Ikea Fatigué de ne pas pouvoir monter un meuble vous-même avec un mode d'emploi? A Singapour, une chaise Ikea peut être assemblée en moins de dix minutes par un robot qui pourrait être utilisé à l'avenir dans l'industrie automobile et aéronautique. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

GOOGLE I/O

Google reçoit sa communauté de développeurs pour 3 jours de keynotes et ateliers du 15 au 17 mai 2018 au Shoreline Amphitheatre de Mountain View près de son siège social en Californie. Organisé par Google.

VIVA TECHNOLOGY

Pour sa 3ème édition, Viva Technology, salon de l'innovation et de la croissance des start-up, se tient du 24 au 26 mai 2018 à Paris (Paris Expo, porte de Versailles). Organisé par Publicis et Les Echos.

COMPUTEX

Plus grand événement IT de la zone Asie du Sud-Est, Computex couplé avec InnoVEX se tient à Taipei du 5 au 9 juin 2018. Organisé par Taitra.

CEBIT

Nouvelles dates et nouveau format pour le CeBIT, plus grand salon européen de l'IT, qui a lieu du 11 au 15 juin 2018 à Hanovre (Allemagne). Organisé par Deutsche Messe.

CRIP

Rendez-vous annuel des 7800 membres du CRIP (association indépendante d'utilisateurs), DSI, CTO, reponsables d'infrastructure, de technologies, de production et d'innovation IT à Paris (Espace Champerret) les 12 et 13 juin 2018. Organisé par le CRIP.
Outscale vous donne rendez-vous pour la 5ème édition des Cloud Days le 21 juin 2018 à Paris (Châteauform' City George V).

HACK IN PARIS

Pour sa 8ème édition la conférence Hack In Paris sur la sécurité IT se tient du 25 au 29 juin 2018 à Paris, Maison de la Chimie. Organisée par Sysdream.
RSS
Voir tout l'AgendaIT