X
Rencontre avec Olivier Derrien

News Partenaire

Rencontre avec Olivier Derrien

Olivier Derrien, Directeur général de Salesforce France, explique les enjeux de la transformation numérique et les difficultés auxquelles les entreprises sont confrontées. Il revient sur la propre transformation de Salesforce, les investissements à venir en France, le partenariat avec la Mairie de Paris notamment pour promouvoir l'égalité hommes/femmes. Enfin, il revient sur l'éthique de Salesforce dans ses relations avec clients & partenaires.

Blocage des sites : le décret publié au Journal Officiel (màj)

Le décret d’application de la disposition permettant la censure d’un site faisant l’apologie du terrorisme a été présenté mercredi et entre en vigueur ce vendredi, suite à sa publication ce matin au Journal Officiel. Cette mesure ne viendra pas seule, puisque le ministre de l’Intérieur veut rallier à sa cause hébergeurs et éditeurs de contenus. 

Bernard Cazeneuve a présenté mercredi en Conseil des Ministres le décret relatif au blocage des sites web se livrant à l’apologie et à l’incitation au terrorisme. Cette mesure de la loi n° 2014-1353, adoptée le 13 novembre 2014, permet à une autorité administrative d’imposer aux FAI le blocage de l’accès de leurs abonnés aux sites faisant l’apologie du terrorisme. 

La Cnil aura un droit de regard sur la liste des sites à bloquer

Orange, Free, SFR et consorts auront 24 heures pour interdire l’accès à une liste de sites préparée par le ministère de l’Intérieur. « Cette liste sera également communiquée à une personnalité qualifiée, désignée en son sein par la Commission nationale de l’informatique et des libertés, qui s’assurera de la régularité des demandes de retrait » précise un communiqué émis Place Beauvau.

Le décret entrera en vigueur « dans des délais extrêmement rapides » (prochains jours ou semaines, précise le texte). Il détaille la procédure permettant « d’empêcher l’accès des internautes aux sites incitant à la commission d’actes de terrorisme ou en faisant l’apologie […], dans le cas où des éditeurs ou des hébergeurs de contenus en ligne, méconnaissant les dispositions du code pénal, refuseraient le retrait de ces contenus ».

Bernard Cazeneuve plaidera sa cause devant les géants d’Internet

Concernant ce dernier point, Bernard Cazeneuve a répété mardi qu’il irait fin février aux Etats-Unis afin de rencontrer « les grands opérateurs du Net comme Google, Facebook, Twitter, Microsoft ». Le ministre de l’Intérieur entend « les inciter vivement à rejoindre notre combat contre la propagande terroriste sur le Net et les réseaux sociaux ». De sorte à ce que les hébergeurs de contenus se plient à ses exigences et acceptent le retrait de contenus faisant l’apologie du terrorisme, sans décision préalable d’un juge.

Le décret prévoit également les « modalités de la compensation financière allouée par l’Etat aux fournisseurs d’accès à internet à raison des charges que la mise en œuvre de la nouvelle procédure fait peser sur eux ». 

Rappelons que la question des coûts de blocage d’un site a été sujette à de vifs débats, avant d’être régulée par la CJUE. En outre, le texte permet d’exercer un recours a posteriori contre un blocage abusif, une disposition qui n’était pas prévue par la loi. Par contre, le texte du 13 novembre 2014 prévoyait aussi le « déréférencement de ces mêmes sites ». Le décret d’application de cette autre mesure devrait suivre prochainement, annonce le ministère de l’Intérieur. 

--------

Mise à jour 06/02

Le décret n°2015-125, relatif au blocage des sites provoquant à des actes de terrorisme ou en faisant l’apologie, est publié ce matin au Journal Officiel (cf n°71). Il entre donc immédiatement en vigueur, laissant 24h aux FAI pour bloquer l’ensemble des sites de la liste dressée par le ministère de l’Intérieur. 

Texte publié au JO.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Débats


Rencontre avec Joe Hellerstein

Rencontre avec Joe Hellerstein

Professeur à Berkeley et fondateur de Trifacta, il est un des spécialistes de la donnée les plus respectés aux États-Unis. Peu connu en France, Joe Hellerstein est chercheur dans le domaine de la...

Google AMP

Google AMP

Les Accelerated Mobile Pages de Google permettent aux éditeurs - blogs, entreprises, médias, marques and co - d’apporter un contenu web mieux adapté à la navigation mobile. Pour autant, cette innovation en termes...

Kubernetes

Kubernetes

Yann Serra
Désormais choisi comme standard par la CNCF, Kubernetes se sert des containers pour déployer les applications métier en cluster. Pour les fournisseurs, il s’agit d’une alternative plus simple que le PaaS et plus...

RSS
Afficher tous les dossiers

BÂTIR LA MAISON INTELLIGENTE - GitHub by Microsoft + alternatives - FIDO2, l'après mot de passe - Open Street Map alternative à Google Maps ? - Java 10/Java 11 ne loupez pas le train - Marseille, 1er port numérique européen ? - OpenClassrooms : l'e-learning "non élitiste" à la conquête du monde...

 

DOSSIER ANTI-VIRUS : chronique d'une mort annoncée... ou mutation profonde ? - DPO/DPD : notification des violations de données personnelles - Tribune Philippe Loudenot - Entretien avec Isabelle Falque-Pierrotin, Présidente de la Cnil - Aspects juridiques du Bug Bounty - Reportage au X-Force Command center IBM à Wroclaw - Cylance, le nouveau trublion - MOOC Anssi - Portrait Manuel Dorne alias "Korben"...

 

GÉRER LE CLOUD HYBRIDE - Kubernetes et les Cloud CaaS - Annonces Build 2018 - Internet plus sûr avec TLS 1.3 - WiFi 802.11ax - Data Warehouse du futur - Au coeur d'Hexatrust : Gatewatcher, l'innovation chevillée au corps - Formations Blockchains - IoT pour tous avec Sens'It de Sigfox...

 

Afficher tous les derniers numéros
News Mag-Securs

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Aujourd’hui, les entreprises doivent ouvrir leur SI à un nombre toujours plus important de prestataires extérieurs, d’abord pour réduire le budget informatique – recours à des prestataires externes pour des compétences qui ne font pas partie du cœur de métier de la DSI - ensuite pour gagner en rapidité dans le déploiement de nouvelles solutions.

  


Tous les Livres Blancs
Derniers commentaires
Des centaines d'employés de Google ont signé une lettre de protestation contre le développement d'une version de son moteur de recherche adaptée aux exigences de censure en ChineLe patron de Google Sundar Pichai a assuré, selon des propos rapportés vendredi par l'agence Bloomberg, que la piste d'un retour du géant de l'internet en Chine était pour l'heure "exploratoire", après avoir été interpellé par des salariés inquiets. [Lire la dépêche...]

Un jeune australien qui Un jeune Australien qui rêvait de travailler pour Apple a piraté les systèmes informatiques de l'entreprise, mais aucunes données personnelles n'ont été dérobées, a précisé Apple vendredi. [Lire la dépêche...]

Des employés de Google signent une lettre de protestation contre les projets en ChineDes centaines d'employés de Google ont signé une lettre de protestation contre le développement d'une version de son moteur de recherche adaptée aux exigences de censure en Chine, selon le New York Times.  [Lire la dépêche...]

Le drone marin Sphyrna dans la rade de Toulon (sud de la France), le 13 août 2018Depuis la mi-juillet, un drone à l'allure de pirogue polynésienne navigue au large des côtes de Toulon (sud de la France), équipé de micros sous-marins pour enregistrer les sons émis par les cachalots. Grâce au Sphyrna, les scientifiques espèrent décrypter leurs déplacements pour mieux protéger ces espèces menacées. [Lire la dépêche...]

Recrudescence de cyberattaques sur les comptes InstagramLes utilisateurs du réseau social Instagram, filiale de Facebook, sont la cible d'une série d'attaques de la part de pirates prenant le contrôle de leur profil, avec une forte accélération depuis la fin du mois de juillet, selon le spécialiste de la cybersécurité Kaspersky Labs. [Lire la dépêche...]

Un homme lit un journal avant la proclamation des résultats de l'élection présidentielle à Bamako, le 16 août 2016Internet était inaccessible jeudi matin à Bamako sur les réseaux mobiles, quelques heures avant la proclamation du vainqueur de l'élection présidentielle, ont constaté des journalistes de l'Agence France-Presse. [Lire la dépêche...]

Le compte Twitter d'Alex Jones, fondateur du site InfoWars et personnalité américaine médiatique affiliée à l'extrême droite, a été suspendu pour une semaine, le 14 août 2018Alex Jones, fondateur du site InfoWars et personnalité américaine médiatique affiliée à l'extrême droite, a indiqué que son compte Twitter personnel avait été suspendu mardi soir pour une semaine. [Lire la dépêche...]

Des visiteurs testent un jeu vidéo, le 28 juillet 2016, à l'exposition de divertissement numérique China Digital Entertainment, à Shangai. La Chine a cessé depuis trois mois de délivrer des permis de commercialisation à de nouveaux titres de jeux vidéo, des médias affirmant mercredi qu'une réorganisation administrative avait provoqué cette paralysie sur le premier marché mondial. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

VMWORLD US

VMware réunit clients et partenaires à l'occasion de la conférence VMworld édition américaine à Las Vegas (Mandalay Bay) du 26 au 30 août 2018. Organisée par VMware.

RURALITIC

Ruralitic tient à Aurillac (centre des congrès) sa 13ème édition du 28 au 30 août 2018. Organisé par Mon Territoire Numérique et le Conseil départemental du Cantal.

IFA

IFA IFA
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 31 août au 5 septembre 2018. Organisé par Messe Berlin.

DREAMFORCE

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce du 25 au 28 septembre 2018 à San Francisco (Moscone Center). Organisée par Salesforce.
Journée de partage d’expériences sur l'IA, la Blockchain, l'Internet des Objets, le Cloud, la Sécurité, le 9 octobre 2018 à Paris (Carrousel du Louvre). Organisée par IBM.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 10 au 13 octobre 2018. Organisées par DG Consultants.
RSS
Voir tout l'AgendaIT