X

News Partenaire

Activité Entreprise de Huawei : Aider le passage au numérique des secteurs et entreprises

Un monde intelligent, où chaque chose est connectée et génère constamment des flux de données via des réseaux omniprésents pour un intérêt mutuel, approche à grands pas. Cependant, l'infrastructure numérique doit être sous-tendue par un écosystème solide afin de procurer de la valeur ajoutée à chaque participant. C'est pourquoi Huawei combine les deux domaines au cœur de notre stratégie pour l'activité Entreprise, procurant des plateformes tout en mettant en exergue l'importance du soutien de l'écosystème.

Le blocage DNS retenu par les députés pour lutter contre le terrorisme...

Le projet de loi de lutte contre le terrorisme a été adopté cette semaine en première lecture à l'Assemblée nationale. A nouveau revient sur le tapis le principe du blocage administratif sans passer par le juge judiciaire. Le blocage se fera au niveau DNS ce qui est loin de faire l'unanimité chez les députés qui connaissent un peu la question. 

Cela s'est passé à l'Assemblée nationale jeudi vers une heure du matin. Les quelques députés présents débattent avec Bernard Cazeneuve, ministre de l'Intérieur, sur les amendements au projet de loi de lutte contre le terrorisme. Au coeur de la discussion : l'article 9 qui porte sur le blocage administratif des sites web incitant à commettre des actes de terrorisme ou en faisant l'apologie. Il a fini par être adopté avec juste une modification via l'amendement 114 (principe de subsidiarité abandonné). 

Voir la vidéo sur ce lien. Le passage qui nous intéresse est à 3:12.

Laure de La Raudière.
A quelle technique recourrez-vous pour réaliser ce blocage administratif ? Vous avez le choix entre des procédés inefficaces – le blocage IP, URL ou DNS – et un autre, attentatoire aux libertés, par l’inspection des contenus.

M. Bernard Cazeneuve, ministre. 
Mme de La Raudière m’a demandé quels sont les dispositifs de blocage. Comme vous le savez très bien, il existe trois techniques de blocage. La première consiste à bloquer non pas un site, mais un serveur identifié par son adresse IP, qui est en quelque sorte la plaque d’immatriculation de chaque terminal physique. Ce type de blocage est en effet très simple à mettre en œuvre mais, à défaut de difficulté, il est susceptible de produire des effets collatéraux : il présente en effet l’inconvénient d’entraîner le risque de surblocage, comme vous l’avez signalé, car un même serveur héberge fréquemment plusieurs dizaines, voire plusieurs centaines de sites.

La deuxième technique consiste à intervenir sur le nom d’hôte ou le nom de domaine : c’est la technique dite DNS. Elle est la moins susceptible d’entraîner un risque de surblocage et a l’avantage de ne pas imposer d’investissement lourd aux fournisseurs d’accès. Elle n’oblige pas non plus a recourir à des moyens d’inspection des contenus. C’est donc cette méthode qui doit être privilégiée ; elle a d’ailleurs la préférence des fournisseurs d’accès.
Mme Laure de La Raudière. Elle est inefficace !
M. Bernard Cazeneuve, ministre.
Enfin il existe une troisième technique dont je dis très clairement à la représentation nationale que je ne souhaite pas qu’on l’utilise. Elle consiste à bloquer l’adresse universelle dite URL. C’est un dispositif très précis, avec un niveau de blocage extrêmement fin, mais il impose un filtrage préalable du contenu des communications. Il est connu sous le nom de deep packet inspection.
Mme Laure de La Raudière. Non, ce n’est pas cela.
M. Bernard Cazeneuve, ministre.
En outre, cette technique est très onéreuse – son coût pour les fournisseurs d’accès serait de l’ordre de 140 millions d’euros – et peut considérablement perturber le trafic. Très intrusive, elle peut présenter des risques importants ; nous ne souhaitons donc pas l’utiliser.
Mme Laure de La Raudière. Vous préférez utiliser une technique inefficace.
M. Bernard Cazeneuve, ministre. Vous m’avez interrogé sur la nature des techniques de blocage ; je vous ai présenté les trois techniques qui existent et indiqué celle que nous préférons, car elle est la moins intrusive.

Cela étant, nous avons pleinement conscience qu’aucune de ces méthodes n’est tout à fait satisfaisante mais, encore une fois, nous ne souhaitons pas avoir recours à des techniques de blocage intrusives, ni altérer à aucun moment la fluidité des réseaux. Nous devons conserver une flexibilité technique afin d’adapter chaque décision de blocage aux différents sites, dont les caractéristiques varient de l’un à l’autre. Là encore, il s’agit d’une demande des fournisseurs d’accès à internet.

Nous ne souhaitons donc pas figer dans la loi telle ou telle méthode de blocage, même si je vous ai clairement indiqué celles auxquelles nous n’entendions pas avoir recours, en raison de notre volonté absolue d’éviter toute intrusion qui pourrait porter atteinte aux libertés ou à la vie privée. Pour nous adapter à l’évolution très rapide des technologies, nous avons, au cours de l’été, soumis un projet de décret aux fournisseurs d’accès à internet avec qui nous sommes en discussion. Nous attendons naturellement la finalisation du texte de loi pour achever ces discussions, ainsi que pour introduire des éléments concernant la subsidiarité et pour finaliser le décret concernant les sites pédopornographiques, de manière à disposer de l’ensemble des textes réglementaires – y compris pour les lois précédentes – et d’un dispositif maîtrisé au plan technologique, qui correspond à l’équilibre que nous voulons faire prévaloir.

En somme, les libertés publiques sont notre objectif et l’équilibre du texte y répond ; par ailleurs, connaissant les avantages et les inconvénients de chacune des techniques de blocage, nous privilégions les dispositifs les moins intrusifs ; enfin, puisque nous voulons travailler en lien avec les fournisseurs d’accès à internet parce que ce projet de loi vise à les responsabiliser, nous préparons avec eux le texte des dispositions réglementaires pour aboutir à un dispositif équilibré qui tienne compte de nombreuses préoccupations exprimées sur ces bancs.

Intégralité des débats à retrouver ici. Beaucoup de commentaires sur Twitter #pjlterrorisme.

A ce propos on lira aussi avec profit l'article que l'informaticien Ludovic Pénet a publié cette semaine sur son Blog "PLOG". Extrait : « À l'occasion de l'examen du projet de loi sur le terrorisme, le Ministre de l'Intérieur a écarté l'utilisation du filtrage IP et du filtrage hybride et préconisé le recours au filtrage DNS. Ce choix est peut-être justifié par l'expérience de l'ARJEL (Autorité de Régulation des Jeux en Ligne). Contrer la propagande de groupes terroristes est cependant une toute autre affaire que bloquer le site d'un opérateur de jeu. Ce dernier, du moins pour les acteurs grands publics, développe une image, une identité, une marque, dont son nom de domaine est une partie essentielle. Betclic, pour ne citer qu'un exemple, parle systématiquement de betclic.fr, son nom de domaine.»

Sur ce sujet du filtrage administratif sans passer par le juge nous revient la phrase célèbre de Benjamin Franklin qui demeure semble-t-il indéchiffrable par tous les ministres de l'Intérieur qu'ils soient de droite ou de gauche : 

Un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne mérite ni l'une ni l'autre et finit par perdre les deux . 

A méditer... avant filtrage !


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Offres d'emploi informatique avec  Emploi en France
jooble

Datacenters sur le grill

Datacenters sur le grill

Véritable usine de production de l’économie numérique, le datacenter focalise les critiques des associations environnementales. Ces installations dont les plus grosses peuvent consommer jusqu’à une centaine...

Apps de messagerie

Apps de messagerie

Le succès d’une application de messagerie instantanée débute souvent dans une cour d’école et finit entre les mains… de PDG. De plus en plus de collaborateurs échangent des invitations, des...

Le lourd poids de la dette technique

Le lourd poids de la dette technique

Prévisible et bien souvent inévitable, la dette technique continue cependant de donner des sueurs froides aux développeurs. Le problème ne vient pourtant pas toujours du code, mais plutôt de la prise de...

RSS
Afficher tous les dossiers

IT DU MONDE D'APRÈS, IT DE DEMAIN (1) : automatisation, gestion de l'info, mobilité, sécurité - Health Data Hub - Le VPN meilleure solution pour le télétravail ? - Project Reunion Microsoft : retour des apps universelles - Power Over Ethernet, une avancée discrète - Pourquoi Apple choisit ARM plutôt qu'Intel ? - La Silicon Valley dans tous ses états - Produits high tech de loisirs du moment...

 

GESTIONNAIRE DE MOTS DE PASSE : un outil indispensable ? - Pandémie & Tech : gagnants et perdants - Multicloud : réalité d'aujourd'hui, impacts sur l'infrastructure et l'applicatif - Project Reunion Microsoft - No Code/Low Code en plein essor - Cobol V6 - Cyberattaques Covid-19 - L'emploi au temps du Corona...

 

COMMUNICATIONS UNIFIÉES : une convergence accrue entre communication et collaboration - Réussir StopCovid ! - Énergie : les datacenters sur le grill - Le lourd poids de la dette technique - GitLab comme solution DevSecOps - Les femmes, avenir de la filière IT ? - Apps de messagerie, attention danger ? - Pôle IA Toulouse...

 

Afficher tous les derniers numéros

Actuellement, il existe un gouffre entre les environnements informatiques traditionnels des entreprises et le cloud public. Tout diffère : les modèles de gestion, de consommation, les architectures applicatives, le stockage, les services de données.


Les avantages de l’architecture hyperconvergée étant de plus en plus reconnus, de nombreuses entreprises souhaitent l’utiliser pour des types d’applications variés. Cependant, son manque de souplesse pour une mise à niveau des ressources de calcul indépendantes de celles de stockage ne lui permet pas d’être utilisée plus largement.

Au cours de l’événement HPE Discover qui s’est tenu en juin 2019, HPE a répondu à cette préoccupation en présentant la plateforme HPE Nimble Storage dHCI.

Ce Livre Blanc IDC se penche sur les exigences du marché ayant stimulé le besoin de solutions HCI plus flexibles, puis il examine brièvement la solution HPE Nimble Storage dHCI en expliquant pourquoi elle répond à ce besoin.


Malgré des investissements massifs dans le développement à hauteur de près de 4 milliards de dollars l'année dernière, près de la moitié du temps consacré au DevOps est perdu dans la répétition des tâches et dans la logistique. Ceci fait que 90% des entreprises qui ont adopté ces pratiques sont déçues par les résultats, selon une étude publiée par le Gartner.


Découvrez dans ce livre blanc, les avantages des toutes nouvelles solutions NETGEAR, pour simplifier et rentabiliser vos déploiements, et gérer votre réseau à distance, où que vous soyez, au bureau ou en télé-travail.


OneTrust est une plateforme logicielle innovante de gestion de la confidentialité, de la sécurité des données personnelles et des risques fournisseurs. Plus de 4 000 entreprises ont choisi de faire confiance à cette solution pour se conformer au RGPD, au CCPA, aux normes ISO 27001 et à différentes législations internationales de confidentialité et de sécurité des données personnelles.

OneTrust vous propose de télécharger le texte officiel du Règlement Général sur la Protection des Données (RGPD). Vous aurez également la possibilité de recevoir la version imprimée de ce texte, sous forme de guide pratique au format A5, spiralé, en complétant le formulaire.


Tous les Livres Blancs
Derniers commentaires
L'organisme gouvernemental britannique chargé de la cyber-sécurité a accusé un groupe de hackers de s'en prendre à des organisations travaillant à la mise au point d'un vaccin contre le nouveau coronavirus afin de voler leurs recherchesL'organisme gouvernemental britannique chargé de la cyber-sécurité a accusé jeudi un groupe de hackers de s'en prendre à des organisations travaillant à la mise au point d'un vaccin contre le nouveau coronavirus afin de voler leurs recherches, affirmant qu'il est "presque certain" qu'ils opèrent pour les renseignements russes. [Lire la dépêche...]

Le juriste autrichien Max Schrems, le 24 mai 2018 à VienneLa justice européenne a invalidé jeudi un mécanisme crucial de transfert des données personnelles de l'UE vers les Etats-Unis, en raison de craintes sur les programmes de surveillance américains, dans un arrêt retentissant salué comme une victoire par les défenseurs des libertés individuelles. [Lire la dépêche...]

Des comptes Twitter de personnalités américaines ont été victimes d'un piratage massif aux cryptomonnaies Les comptes Twitter de personnalités américaines, dont Bill Gates, Elon Musk ou encore Joe Biden et Barack Obama, et de grandes entreprises comme Apple et Uber ont été victimes mercredi après-midi d'un piratage massif aux cryptomonnaies. [Lire la dépêche...]

Bil Gates, Joe Biden, Barack Obama, Elon Musk: ces personnalités et de nombreuses autres ont été visées mercredi par un piratage massif aux cryptomonnaies sur TwitterTwitter a ouvert une enquête sur le piratage massif qui a visé mercredi des comptes de personnalités sur son réseau, dont ceux de Joe Biden, Bill Gates, Elon Musk, Barack Obama, remettant sur le devant de la scène la question de la cybersécurité. [Lire la dépêche...]

Bruno Le Maire quitte l'Élysée, le 15 juillet 2020 à Paris"La France continuera à se battre" pour une taxation accrue des géants du numérique, a affirmé mercredi le ministre français des Finances Bruno Le Maire, après l'annulation par les juges européens d'une décision de Bruxelles sommant Apple de rembourser à l'Irlande des avantages fiscaux jugés indus. [Lire la dépêche...]

La Chine estime que Londres a été La Chine s'en est prise mercredi à la décision de la Grande-Bretagne de mettre à l'index les équipements de Huawei, estimant que Londres avait été "berné" par les Etats-Unis. [Lire la dépêche...]

Photo fournie par Amazon de son nouveau chariot d'épicerie intelligent Dash Cart qui permet, grâce à des capteurs, d'éviter les files d'attente aux caisses Amazon a annoncé mardi avoir lancé un chariot d'épicerie, qui permet aux clients d'éviter les queues à la caisse. [Lire la dépêche...]

Les juges européens ont donné raison à Apple contre Bruxelles annulant la décision qui avait sommé le géant américain de rembourser 13 milliards d'euros Les juges européens ont donné raison à Apple contre Bruxelles, annulant mercredi la décision de la Commission européenne qui avait sommé le géant américain de rembourser l'Irlande de 13 milliards d'euros d'avantages fiscaux qu'elle jugeait indus. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

BIG DATA

Conférences et exposition sur le Big Data les 14 et 15 septembre 2020 à Paris, Porte de Versailles. Organisé par Corp Agency.

AI PARIS

Conférence, exposition et rendez-vous d'affaires sur l'intelligence artificielle à Paris, Porte de Versailles les 14 et 15 septembre 2020. Organisé par Corp Agency.

DOCUMATION

Congrès et exposition Documation du 22 au 24 septembre 2020  à Paris Porte de Versailles (Pavillon 4.3). Organisé par Infopromotions.

AP CONNECT

La 3ème édition d'AP Connect qui vise à réunir les innovations, technologies et solutions dédiées à la transition numérique des administrations publiques centrales et des collectivités territoriales a lieu les 22 et 23 septembre 2020 à Espace Grande Arche, Paris La Défense. Organisé par PG Organisation.

RSS
Voir tout l'AgendaIT