X
CA Technologies étend les outils de l’usine à logiciel

News Partenaire

CA Technologies étend les outils de l’usine à logiciel

L’éditeur américain a convié au printemps dernier quelques journalistes et analystes à visiter son laboratoire de Santa Clara et a profité de l’occasion pour présenter des nouveaux produits dans le domaine du DevOps et de la sécurité.


Le projet de loi renseignement fait presque l’unanimité… contre lui

Certaines oreilles ont dû siffler ce matin à l’Elysée. Le Conseil des Ministres examinait en effet le projet de loi renseignement, un texte qui suscite l’ire des associations et des professionnels du secteur du numérique. Florilège de réactions… 

Le projet de loi sur le renseignement, dont les grands axes ont été dévoilés hier par Le Figaro, devait être examiné ce matin par le Conseil des Ministres.  Le texte n’était pas encore arrivé sur la table de l’Elysée que, déjà, les critiques fusaient de toutes parts. C’est dire si cette loi est controversée : non seulement elle élargit le champ du renseignement sans le contrôle d’un juge, mais elle légalise aussi des pratiques « sous le manteau » employées par les services de renseignement. 

Le Syntec Numérique s’inquiète des « mesures liberticides » contenues dans ce projet de loi. Il pointe notamment du doigt la « fin du caractère exceptionnel des interceptions de sécurité », « l’absence de garde-fou sur la géolocalisation », « l’obligation de déchiffrement pour les entreprises » et enfin « l’absence de garanties pour les données exploitées et collectées ». Pour Guy Mamou-Mani, « si la sécurité des citoyens est indispensable, elle ne peut se faire au détriment des libertés fondamentales de la Nation. […] Depuis 1986, chaque acte terroriste a été suivi d’une loi et la dernière, votée en novembre 2014, n’est pas encore entrée en vigueur que le Gouvernement appelle encore à de nouvelles mesures. Nous rappelons que les mesures existantes donnent déjà des prérogatives extrêmement larges aux services concourant à la sécurité de la nation ». D’autant que pareille loi pourrait considérablement réduire « l’attractivité de notre territoire » aux yeux des entreprises du secteur de l’IT. 

Du côté de la Quadrature du Net, on pourfend « l’instrumentalisation sécuritaire » des attentats contre Charlie Heldo et la superette casher de janvier. L’association dénonce une « incroyable dérive du gouvernement en matière de surveillance des citoyens » et énumère les diverses mesures que nous vous décrivions déjà hier. « Ne tirant aucune leçon des jurisprudences de la Cour de Justice de l'Union Européenne […] le projet de loi envisage également une augmentation à 5 ans de la conservation des données par les services de renseignement » écrit la Quadrature dans un communiqué. Rappelons que la CJUE estime que la conservation généralisée et prolongée des données personnelles d’individus non suspects constitue une atteinte aux droits fondamentaux. 

Surveillance de masse

La Cnil n’a pas réagi officiellement, mais un document de travail auquel Le Monde a eu accès nous éclaire sur l’avis de la Commission quant au projet de loi. La collecte massive de données, notamment par le recours dérégulé aux interceptions de sécurité, mais aussi l’utilisation de dispositifs de proximité type « Imsi-Catcher » inquiète… D’autant que la Cnil juge les « les garanties prévues pour préserver les droits et libertés […] insuffisantes ». L’automatisation de la détection des comportements suspects fait également craindre des dérives. En effet, l’anonymat des données ainsi collectées peut être « levé en cas de caractérisation de menace terroriste ».

Pour le Conseil National du Numérique, « il est regrettable que le projet de loi ne réaffirme pas un principe général de subsidiarité, qui réserve les atteintes aux libertés individuelles aux seuls cas où il s’avère impossible de procéder autrement ». D’autant que les justifications apportées à la surveillance « ne permettent pas de définir avec rigueur le champ d’intervention légal du renseignement ». Ces cas (défense nationale, intérêts de politique étrangère, intérêts économiques ou scientifiques majeurs, etc.) peuvent offrir une interprétation extrêmement large à la surveillance sans juge. « Le périmètre des données susceptibles d’être exploitées par les techniques de surveillance reste par ailleurs mal défini » ajoute le CNNum, rejoignant sur ce point l’avis de la Quadrature sur les risques de « surveillance de masse ». 

Situation orwelienne

Enfin, Tristan Nitot (membre du CNNum, fondateur de Mozilla Europe, Chief Product Officer chez Cozy Cloud…) est celui qui mâche le moins ses mots (et pourtant, il se retient). Lui aussi vise, entre autres, la détection automatique des suspects par les acteurs du numérique. « Pour cela, l’Etat fournira des boîtes noires qui devront être installées dans les locaux des opérateurs. Je vous le mets en clair : tout le monde, en France, sera surveillé par un algorithme fourni par le gouvernement ». Une situation orwelienne : « Big Brother devient une réalité. Les bras m’en tombent » déplore-t-il. 

En substance, tous s’accordent à dire qu’à l’esprit du 11 janvier succède le droit d’espionner en toute impunité, sans contrôle du juge. Cet après-midi, les associations du secteur du numérique sont attendues à Matignon pour s’exprimer au sujet du projet de loi. Gageons que l’atmosphère doit être électrique et les discussions houleuses. 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Débats

Actuellement à la Une...

A votre avis...

Les alternatives à GitHub

Les alternatives à GitHub

Microsoft venant tout juste d’officialiser le rachat de GitHub, certains usagers de la plate-forme seront sans doute tentés de chercher des alternatives. Nous allons voir dans ces lignes quelles plates-formes peuvent la remplacer et...

GitHub by Microsoft

GitHub by Microsoft

Près de 70 millions de projets open source hébergés par Microsoft ! L’acquisition de GitHub a soulevé une levée de boucliers dans les communautés open-source, avec le risque de voir le repository...

RSS
Afficher tous les dossiers

SÉCURITÉ IT : LES ENJEUX POUR 2019 - Quel O.S. pour l'auto numérique ? - GENZ, le serveur du futur - Rencontre avec Mounir Mahjoubi - Préparer l'après RTC - Au coeur d'Hexatrust : IDnomic ou l'identité innovante - Langages informatiques : quoi de neuf ? - Digital Learning Manager, le métier qui monte...

 

LOGICIELS D'ENTREPRISE : UNE TRANSFORMATION PROFONDE - Licences logicielles : éditeurs/entreprises, le clash ! - La 5G sort des labos - Windows Subsystem for Linux - Recherche désespérément ingénieurs système - 3 solutions pour booster le réseau WiFi - Rencontre avec Serge Tisseron : nous devons savoir à tout moment avec qui/quoi nous interagissons...

 

BÂTIR LA MAISON INTELLIGENTE - GitHub by Microsoft + alternatives - FIDO2, l'après mot de passe - Open Street Map alternative à Google Maps ? - Java 10/Java 11 ne loupez pas le train - Marseille, 1er port numérique européen ? - OpenClassrooms : l'e-learning "non élitiste" à la conquête du monde...

 

Afficher tous les derniers numéros

Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Tous les Livres Blancs
Derniers commentaires
Une mini-série web, destinée à sensibiliser les jeunes au suicide, est réalisée à Bordeaux par l'équipe de l'étude i-ShareLaura et Lucas sont étudiants, la vie leur sourit... en apparence. C'est sur ces images de bonheur que débute la mini-série destinée à sensibiliser les jeunes au suicide et réalisée à Bordeaux par l'équipe de l'étude i-Share. [Lire la dépêche...]

Le siège de la banque JPMorgan Chase à New York, le 11 mai 2012La banque JPMorgan Chase va ouvrir un quartier général qui abritera un millier de personnes au coeur de la Silicon Valley en Californie, a-t-elle annoncé vendredi. [Lire la dépêche...]

Une fusée Ariane 5 décolle du centre spatial de Kourou en Guyane française, le 19 octobre 2018Le satellite BepiColombo destiné à l'étude de Mercure a été placé avec "succès" sur la route de cette planète par Ariane 5 dans la nuit de vendredi à samedi depuis Kourou en Guyane française, a annoncé ArianeGroup. [Lire la dépêche...]

L'Assemblée nationale à Paris, le 16 octobre 2017L'Assemblée nationale a voté vendredi soir une incitation aux PME industrielles à investir pour leur transformation numérique, dans le cadre de l'examen du projet de budget 2019. [Lire la dépêche...]

Mai Khoi, musicienne vietnamienne dissidente du régime, le 21 mai 2016 à HanoïMai Khoi, une musicienne dissidente surnommée la "Lady Gaga" du Vietnam et régulièrement censurée par le régime de Hanoï, a appelé vendredi Facebook à s'engager davantage pour la liberté d'expression dans son pays, à l'issue d'une rencontre avec les dirigeants du réseau social à San Francisco. [Lire la dépêche...]

La C'est le centre névralgique de la lutte contre la manipulation des élections chez Facebook. Au sein de la "War Room" décorée de drapeaux américains et brésiliens, une vingtaine d'analystes et d'informaticiens chevronnés sont concentrés sur leurs écrans, à l'affût de tout signe suspect, prêt à riposter. [Lire la dépêche...]

Le gouvernement socialiste espagnol veut taxer les grandes entreprises du netLe gouvernement socialiste espagnol a adopté vendredi un projet de taxation des grandes entreprises du net dans le cadre de son budget 2019 grâce à laquelle il espère "récolter" ainsi jusqu'à 1,2 milliard d'euros. [Lire la dépêche...]

Lu Wei le 19 novembre 2014 à Wuzhen, dans l'est de la ChineL'ancien tsar de l'internet en Chine, jadis ardent défenseur de la censure, a plaidé coupable vendredi d'avoir accepté des pots-de-vin pour plus de 32 millions de yuans (4 millions d'euros). [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

WEB SUMMIT

Le Web Summit réunit plus de 70000 participants et 1200 conférenciers du 5 au 8 novembre 2018 à Lisbonne (Portugal), Altice Arena. Organisé par Connected Intelligence Ltd.

EXPERIENCES

Microsoft Experiences 18, « l'événement de l'intelligence numérique », aura lieu les 6 et 7 novembre 2018 à Paris, palais des congrès de la porte Maillot. Organisé par Microsoft.

MAKER FAIRE

Du 23 au 25 novembre 2018, la Cité des sciences et de l’industrie à Paris accueille pour la deuxième fois la Maker Faire Paris. Organisée par Leroy Merlin.

TRUSTECH

Cet événement international dédié aux "technologies de la confiance" est organisé à Cannes (palais des festivals) du 27 au 29 novembre 2018. Organisé par Comexposium.

CLOUD EXPO EUROPE

Conjointement avec Data Centre World, Cloud Security Expo et Smart IoT Paris, le salon Cloud Expo Europe se tient les 27 et 28 novembre 2018 à Paris, Porte de Versailles. Organisé par CloserStill Media.
RSS
Voir tout l'AgendaIT