X
Le rack. La pièce essentielle de votre infrastructure informatique

News Partenaire

Le rack. La pièce essentielle de votre infrastructure informatique

Protégez et alimentez vos équipements IT grâce au rack le plus polyvalent au monde pour les environnements IT exigeants : le rack NetShelter et les bandeaux de prises rackables APC by Schneider Electric.
Choisissez les racks informatiques et les bandeaux de prises APC pour une tranquillité d'esprit totale !

L’Arcep sceptique quant au blocage administratif des sites

L’autorité a rendu un avis sur le décret, alors en projet, relatif au blocage administratif des sites faisant l’apologie ou incitant au terrorisme. L’Arcep se montre critique et considére que le premier texte manquait de clarté… Son avis n’a été que très partiellement suivi par le ministère de l’Intérieur.

C’est un des premiers dossiers sur le bureau du nouveau patron de l’Arcep, Sébastien Soriano. Suite à l’adoption de la loi de novembre 2014 renforçant les dispositions de la lutte antiterroriste, les premiers décrets commencent à être publiés. Le décret relatif au blocage administratif des sites faisant l’apologie du terrorisme est au nombre de ceux-là. Et entre dans le domaine d’action de l’Autorité, qui a transmis au gouvernement, le 20 janvier, un avis relatif à cette question.

« L’Autorité relève que le projet de décret qui lui est soumis ne définit pas expressément la technique de blocage qui devra être utilisée par les FAI », ce qui n’a pas été plus explicité par le présent décret. Toutefois, il est clair que le moyen employé sera « la technique dite DNS consistant à intervenir sur le nom de domaine », déjà employée par les FAI afin de bloquer certains sites sur injonction d’un juge. 

Mesures proportionnées ? 

Or, souligne l’Arcep, il se trouve que cette technique peut aisément être contournée par les internautes. Se pose alors la question de l’obligation d’empêcher « par tout moyen approprié l’accès ou le transfert aux services fournis par ces adresses ». En d’autres termes, un FAI pourra se voir contraint d’avoir recours à d’autres techniques afin d’interdire le contournement du blocage d’un nom de domaine. L’autorité considère que la mise en œuvre de moyens de blocage exceptionnels « ne serait ni raisonnable ni proportionnée ».

En outre, dans son avis, l’Arcep soulignait l’absence d’encadrement quant au rétablissement de l’accès « à une adresse électronique qui aurait été supprimée de cette liste ». En effet, l’office central de lutte contre la criminalité liée aux technologies de l’information (OCLCTIC) vérifie chaque trimestre la pertinence de la liste des sites bloqués et retire ceux ne présentant plus de service ou de contenu illicite. Le gouvernement a, semble-t-il, entendu l’Autorité, puisque l’article 4 du décret publié ce matin précise les modalités de ce type de rétablissement. «Dans un délai de vingt-quatre heures suivant cette notification, [les FAI] rétablissent par tout moyen approprié l’accès aux services fournis par les adresses électroniques retirées de la liste et le transfert vers ces services ».

Quel contrôle de la justification d’un blocage ?

Autre point problématique, les FAI doivent préserver « la confidentialité des données qui leur sont ainsi confiées ». Ce qui constitue une contradiction avec les prérogatives de l’Arcep. « Il convient que les autorités compétentes, et en premier lieu l’ARCEP, puissent s’assurer du caractère efficace et proportionné des mesures mises en œuvre par les FAI pour respecter leurs obligations, afin notamment de contrôler que les techniques utilisées ne conduisent pas à empêcher l’accès à des adresses électroniques dont le blocage n’a pas été ordonné par l’OCLCTIC ». 

Ainsi, l’obligation de confidentialité pourrait faire obstacle au contrôle de l’Arcep. Un paradoxe, alors que la loi prévoit que l’institution puisse demander aux FAI « les données nécessaires pour lui permettre d’exercer ses missions ». Si le décret stipule clairement que les opérateurs « ne peuvent pas modifier la liste, que ce soit par ajout, suppression ou altération », on n’est jamais à l’abri de dommages collatéraux. 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Débats


A votre avis...
WebForce3

WebForce3

L’école WebForce3, après avoir lancé une première formation rapide de développeur web – sur 3,5 mois –, multiplie cette fois les formations accélérées autour de la...

Comparatif smartphones

Comparatif smartphones

Les trois géants de la téléphonie mobile, Apple, Samsung et Huawei se livrent une guerre sans merci pour dominer le juteux marché des smartphones. Porte-étendards technologiques, leurs derniers modèles...

Afficher tous les dossiers

FAKEBOOK : l'affaire Cambridge Analytica/Facebook - RGPD : 1ers retours d'expérience - Cryptojacking, la nouvelle menace - Laval Virtual ou l'(AR/VR)évolution par les usages - Au coeur d'Hexatrust... Wallix : du courage et du plaisir - Google AMP - Robotic Process Automation...

 

BIG DATA : technologies, usages et futur - La 5G en ordre de bataille - Windows Server Project Honolulu - Serverless : le calcul sans serveur prêt pour la production ? - Faille memcached - Bootcamp WebForce3 - Comparatif smartphones - Rencontre avec Idriss Aberkane...

 

GUIDE DES GRANDS CLOUDS PUBLICS - Sécurité 2.0 Threat Intelligence - Logiciels Libres, le secteur public dit oui ! - Big Data & RGPD - Enceintes connectées : pour l'entreprise aussi ! - Développez des jeux vidéo avec Unity 3D - Le Wagon, le bootcamp coding qui cartonne...

 

Afficher tous les derniers numéros
News Mag-Securs
12345678910Last

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

Adoptée le 6 juillet 2016, la directive NIS (pour Network Infrastructure Security) doit être transposée par les Etats membres de l’Union Européenne au plus tard le 9 mai 2018.

Ce Livre Blanc éclaire les enjeux et les impacts de la directive NIS sur les pratiques de cybersécurité des pays européens.

  


"L'entreprise numérique", un Livre Blanc IDC/Interxion.

Ce livre blanc présente les résultats d'une enquête menée auprès de plus de 750 entreprises européennes.

Vous y découvrirez l'approche adoptée par les leaders du numérique, combinant l’adoption des services Cloud avec une politique d’hébergement externalisé.  

  


La maintenance prédictive, pilier de la transformation digitale, un Livre Blanc Econocom.

LA MAINTENANCE IT, L’INVISIBLE PIERRE ANGULAIRE DE L’ENTREPRISE DIGITALE

La transformation digitale rebat les cartes de la performance des entreprises. Face à l’évolution simultanée des attentes des clients, des modèles économiques, des conditions de marché et des modes de travail, chaque métier doit revoir sa contribution aux trois axes qui conditionnent dorénavant la réussite: l’excellence opérationnelle, l’expérience utilisateurs et l’innovation métier.


CARTOGRAPHIE DU PAYSAGE DES RANSOMWARES, un Livre Blanc Fortinet.

Comprendre la portée et la sophistication de la menace.

Lorsque les cybermenaces sont multipliées par 35 en un an, chaque entreprise doit en tenir compte. C’est précisément le cas avec les ransomwares. Les hacktivistes ont ciblé des entreprises de pratiquement toutes les tailles et représentant une multitude de secteurs industriels dans le monde entier.


Comment moderniser ses centres de données, un Livre Blanc HPE.

La transformation numérique des entreprises crée de nouvelles contraintes sur les directions informatiques, en particulier pour les environnements de stockage. 

La croissance exponentielle des données, la virtualisation massive, l'évolution des charges de travail et la mise en place permanente de nouvelles applications (devops) obligent l'infrastructure de stockage informatique à évoluer. 


Tous les Livres Blancs
Derniers commentaires
Un test de Sea Bubbles, Des essais des Sea Bubbles, ces "taxis volants" sur l'eau ont repris à Paris, après 6 mois de suspension, a constaté dimanche l'AFP. [Lire la dépêche...]

Les internautes ont publié plus de six millions de tweets samedi sur le mariage du prince Harry et de l'ex-actrice américaine Meghan Markel, bien plus que lors de celui de William et Kate, selon la société Visibrain. [Lire la dépêche...]

C'est la vision d'un sans-abri sous un abribus connecté à Paris qui donnent à la jeune femme l'idée de mettre le numérique au service des exclus

Lutter contre l'exclusion des plus fragiles grâce à des outils numériques : après la mise à disposition d'adresses pratiques sur un site internet, l'association Solinum vient d'installer sa première borne tactile à la gare de Bordeaux, avec l'ambition de les multiplier en France. [Lire la dépêche...]

Google s'est lancé dans une vaste refonte de ses Accusé de contribuer au déclin de la presse et de laisser proliférer la désinformation, Google s'est lancé dans une vaste refonte de ses "News", avec, en guest star, l'intelligence artificielle. Des mesures qui laissent les experts mitigés. [Lire la dépêche...]

Un tribunal américain doit fixer la somme que Samsung, accusé de plagiat, doit payer à AppleCombien vaut le design de l'iPhone? C'est la question à un milliard de dollars que va tenter de trancher la semaine prochaine un tribunal américain, sommé de fixer la somme que Samsung, accusé de plagiat, doit payer à Apple. [Lire la dépêche...]

Le Prince Harry et son épouse Meghan Markle quittent le château de Windsor après les cérémonies de leur mariage, le 19 mai 2018 à WindsorLes internautes ont publié près de six millions de tweets samedi sur le mariage du prince Harry et de l'ex-actrice américaine Meghan Markel, bien plus que lors de celui de William et Kate, selon la société Visibrain. [Lire la dépêche...]

Un avocat a demandé le 18 mai au tribunal de grande instance de Metz de transmettre une question prioritaire de constitutionnalité (QPC) à la Cour de cassation pour que soit reconnue la validité d'un testament transmis par SMS.Un avocat a demandé vendredi au tribunal de grande instance de Metz de transmettre une question prioritaire de constitutionnalité (QPC) à la Cour de cassation pour que soit reconnue la validité d'un testament transmis par SMS. [Lire la dépêche...]

Le jeu Call of Duty propose surtout de décimer des soldats nazis, asiatiques ou orientauxRéussir le débarquement en Normandie, tuer Hitler, sauver des soldats en Irak: les missions proposées dans les jeux vidéo diffusaient jusqu'ici une vision occidentale de l'Histoire, mais quelques jeux commencent à proposer des visions alternatives. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

VIVA TECHNOLOGY

Pour sa 3ème édition, Viva Technology, salon de l'innovation et de la croissance des start-up, se tient du 24 au 26 mai 2018 à Paris (Paris Expo, porte de Versailles). Organisé par Publicis et Les Echos.

WWDC

Conférence développeurs d'Apple, la WWDC18 se tiendra du 4 au 8 juin 2018 à San José (McEnery Convention Center) en Californie. Organisée par Apple.

COMPUTEX

Plus grand événement IT de la zone Asie du Sud-Est, Computex couplé avec InnoVEX se tient à Taipei du 5 au 9 juin 2018. Organisé par Taitra.

AI PARIS

Conférence, exposition et rendez-vous d'affaires sur l'intelligence artificielle à Paris, Cité de la Mode et du Design les 11 et 12 juin 2018. Organisé par Corp Agency.

CEBIT

Nouvelles dates et nouveau format pour le CeBIT, plus grand salon européen de l'IT, qui a lieu du 11 au 15 juin 2018 à Hanovre (Allemagne). Organisé par Deutsche Messe.

CRIP

Rendez-vous annuel des 7800 membres du CRIP (association indépendante d'utilisateurs), DSI, CTO, responsables d'infrastructure, de technologies, de production et d'innovation IT à Paris (Espace Champerret) les 12 et 13 juin 2018. Organisé par le CRIP.
Outscale vous donne rendez-vous pour la 5ème édition des Cloud Days le 21 juin 2018 à Paris (Châteauform' City George V).
RSS
Voir tout l'AgendaIT