X
WINDEV au cœur de Battlekart

News Partenaire

WINDEV au cœur de Battlekart

Découvrez dans cette vidéo comment l’environnement de développement WINDEV a été mis à contribution pour améliorer de façon spectaculaire le plaisir du karting et gagner un temps précieux dans le développement des applications. L’interaction entre les projecteurs, les PC, les tablettes embarquées dans les karts, les bornes,… tout a été créé à partir de WINDEV.

Le projet de loi renseignement fait presque l’unanimité… contre lui

Certaines oreilles ont dû siffler ce matin à l’Elysée. Le Conseil des Ministres examinait en effet le projet de loi renseignement, un texte qui suscite l’ire des associations et des professionnels du secteur du numérique. Florilège de réactions… 

Le projet de loi sur le renseignement, dont les grands axes ont été dévoilés hier par Le Figaro, devait être examiné ce matin par le Conseil des Ministres.  Le texte n’était pas encore arrivé sur la table de l’Elysée que, déjà, les critiques fusaient de toutes parts. C’est dire si cette loi est controversée : non seulement elle élargit le champ du renseignement sans le contrôle d’un juge, mais elle légalise aussi des pratiques « sous le manteau » employées par les services de renseignement. 

Le Syntec Numérique s’inquiète des « mesures liberticides » contenues dans ce projet de loi. Il pointe notamment du doigt la « fin du caractère exceptionnel des interceptions de sécurité », « l’absence de garde-fou sur la géolocalisation », « l’obligation de déchiffrement pour les entreprises » et enfin « l’absence de garanties pour les données exploitées et collectées ». Pour Guy Mamou-Mani, « si la sécurité des citoyens est indispensable, elle ne peut se faire au détriment des libertés fondamentales de la Nation. […] Depuis 1986, chaque acte terroriste a été suivi d’une loi et la dernière, votée en novembre 2014, n’est pas encore entrée en vigueur que le Gouvernement appelle encore à de nouvelles mesures. Nous rappelons que les mesures existantes donnent déjà des prérogatives extrêmement larges aux services concourant à la sécurité de la nation ». D’autant que pareille loi pourrait considérablement réduire « l’attractivité de notre territoire » aux yeux des entreprises du secteur de l’IT. 

Du côté de la Quadrature du Net, on pourfend « l’instrumentalisation sécuritaire » des attentats contre Charlie Heldo et la superette casher de janvier. L’association dénonce une « incroyable dérive du gouvernement en matière de surveillance des citoyens » et énumère les diverses mesures que nous vous décrivions déjà hier. « Ne tirant aucune leçon des jurisprudences de la Cour de Justice de l'Union Européenne […] le projet de loi envisage également une augmentation à 5 ans de la conservation des données par les services de renseignement » écrit la Quadrature dans un communiqué. Rappelons que la CJUE estime que la conservation généralisée et prolongée des données personnelles d’individus non suspects constitue une atteinte aux droits fondamentaux. 

Surveillance de masse

La Cnil n’a pas réagi officiellement, mais un document de travail auquel Le Monde a eu accès nous éclaire sur l’avis de la Commission quant au projet de loi. La collecte massive de données, notamment par le recours dérégulé aux interceptions de sécurité, mais aussi l’utilisation de dispositifs de proximité type « Imsi-Catcher » inquiète… D’autant que la Cnil juge les « les garanties prévues pour préserver les droits et libertés […] insuffisantes ». L’automatisation de la détection des comportements suspects fait également craindre des dérives. En effet, l’anonymat des données ainsi collectées peut être « levé en cas de caractérisation de menace terroriste ».

Pour le Conseil National du Numérique, « il est regrettable que le projet de loi ne réaffirme pas un principe général de subsidiarité, qui réserve les atteintes aux libertés individuelles aux seuls cas où il s’avère impossible de procéder autrement ». D’autant que les justifications apportées à la surveillance « ne permettent pas de définir avec rigueur le champ d’intervention légal du renseignement ». Ces cas (défense nationale, intérêts de politique étrangère, intérêts économiques ou scientifiques majeurs, etc.) peuvent offrir une interprétation extrêmement large à la surveillance sans juge. « Le périmètre des données susceptibles d’être exploitées par les techniques de surveillance reste par ailleurs mal défini » ajoute le CNNum, rejoignant sur ce point l’avis de la Quadrature sur les risques de « surveillance de masse ». 

Situation orwelienne

Enfin, Tristan Nitot (membre du CNNum, fondateur de Mozilla Europe, Chief Product Officer chez Cozy Cloud…) est celui qui mâche le moins ses mots (et pourtant, il se retient). Lui aussi vise, entre autres, la détection automatique des suspects par les acteurs du numérique. « Pour cela, l’Etat fournira des boîtes noires qui devront être installées dans les locaux des opérateurs. Je vous le mets en clair : tout le monde, en France, sera surveillé par un algorithme fourni par le gouvernement ». Une situation orwelienne : « Big Brother devient une réalité. Les bras m’en tombent » déplore-t-il. 

En substance, tous s’accordent à dire qu’à l’esprit du 11 janvier succède le droit d’espionner en toute impunité, sans contrôle du juge. Cet après-midi, les associations du secteur du numérique sont attendues à Matignon pour s’exprimer au sujet du projet de loi. Gageons que l’atmosphère doit être électrique et les discussions houleuses. 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Débats


A votre avis...

Honolulu

Honolulu

Certains diront «Enfin !»… Avec Project Honolulu, Microsoft compte révolutionner le pilotage de Windows Server au travers d’une console web moderne et graphique, unifiant les divers anciens outils...

Fakebook

Fakebook

Marc Rees
Des données de 87 millions d’abonnés Facebook dans les mains d’une entreprise de profiling… Sans consentement ! Une possible manipulation des électeurs ou du référendum sur le Brexit. Un...

RSS
Afficher tous les dossiers

BÂTIR LA MAISON INTELLIGENTE - GitHub by Microsoft + alternatives - FIDO2, l'après mot de passe - Open Street Map alternative à Google Maps ? - Java 10/Java 11 ne loupez pas le train - Marseille, 1er port numérique européen ? - OpenClassrooms : l'e-learning "non élitiste" à la conquête du monde...

 

DOSSIER ANTI-VIRUS : chronique d'une mort annoncée... ou mutation profonde ? - DPO/DPD : notification des violations de données personnelles - Tribune Philippe Loudenot - Entretien avec Isabelle Falque-Pierrotin, Présidente de la Cnil - Aspects juridiques du Bug Bounty - Reportage au X-Force Command center IBM à Wroclaw - Cylance, le nouveau trublion - MOOC Anssi - Portrait Manuel Dorne alias "Korben"...

 

GÉRER LE CLOUD HYBRIDE - Kubernetes et les Cloud CaaS - Annonces Build 2018 - Internet plus sûr avec TLS 1.3 - WiFi 802.11ax - Data Warehouse du futur - Au coeur d'Hexatrust : Gatewatcher, l'innovation chevillée au corps - Formations Blockchains - IoT pour tous avec Sens'It de Sigfox...

 

Afficher tous les derniers numéros
News Mag-Securs

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Aujourd’hui, les entreprises doivent ouvrir leur SI à un nombre toujours plus important de prestataires extérieurs, d’abord pour réduire le budget informatique – recours à des prestataires externes pour des compétences qui ne font pas partie du cœur de métier de la DSI - ensuite pour gagner en rapidité dans le déploiement de nouvelles solutions.

  


Adoptée le 6 juillet 2016, la directive NIS (pour Network Infrastructure Security) doit être transposée par les Etats membres de l’Union Européenne au plus tard le 9 mai 2018.

Ce Livre Blanc éclaire les enjeux et les impacts de la directive NIS sur les pratiques de cybersécurité des pays européens.

  


"L'entreprise numérique", un Livre Blanc IDC/Interxion.

Ce livre blanc présente les résultats d'une enquête menée auprès de plus de 750 entreprises européennes.

Vous y découvrirez l'approche adoptée par les leaders du numérique, combinant l’adoption des services Cloud avec une politique d’hébergement externalisé.  

  


Tous les Livres Blancs
Derniers commentaires
Une salle du cinéma Pathé équipée d'un écran Screen X, le 20 juillet 2018 au Parc de La Villette, à Paris 
  Images sur les côtés, écran géant ou fauteuils qui bougent: de Paris à Séoul les cinémas parient de plus en plus sur la technologie pour faire des films une expérience unique, à l'heure de la concurrence grandissante des plateformes en ligne. [Lire la dépêche...]

Une étudiante utilise un smartphone sur le campus d'Islamabad le 12 juillet 2018Une foule de jeunes, la plupart armés de smartphones, entoure la voiture d'un député et commence à filmer une scène peu commune au Pakistan: des électeurs en colère réclament désormais des comptes en direct à leurs représentants. [Lire la dépêche...]

Facebook, Google, Microsoft et Twitter ont décidé de collaborer pour faciliter la portabilité des données personnelles des internautes qui voudraient transférer leurs données d'un service à l'autreFacebook, Google, Microsoft et Twitter ont décidé de collaborer pour faciliter la portabilité des données personnelles des internautes qui voudraient transférer leurs données d'un service à l'autre, ont-ils annoncé vendredi. [Lire la dépêche...]

Google Maps a acquis une domination écrasante sur le marché de la cartographie pour les sites internetGoogle Maps est devenu payant pour les entreprises, une petite révolution qui réveille un marché de la cartographie sur internet longtemps anesthésié par la quasi-gratuité des services du géant américain. [Lire la dépêche...]

Cyberattaque sans précédent à Singapour: 1,5 million de dossiers médicaux volésDes hackers ont volé des dossiers médicaux appartenant à 1,5 million d'habitants de Singapour, y compris au Premier ministre Lee Hsien Loong, spécifiquement visé par cette attaque "sans précédent", ont annoncé vendredi les autorités. [Lire la dépêche...]

La messagerie WhatsApp a annoncé vendredi limiter les transferts de messages en Inde, une mesure destinée à freiner la propagation de La messagerie WhatsApp a annoncé vendredi limiter les transferts de messages en Inde, une mesure destinée à freiner la propagation de "fake news" qui ont causé une série de violences meurtrières dans ce pays d'Asie du Sud. [Lire la dépêche...]

Un projet de ballon-transmetteur d'internet de Google présenté à Christchurch, le 16 juin 2013 en Nouvelle-ZélandeAlphabet, la maison-mère de Google, va déployer au Kenya pour la première fois commercialement ses ballon-transmetteurs d'internet destinés à fournir des connexions dans des régions isolées, a indiqué jeudi Loon, filiale d'Alphabet, qui met au point cette technologie. [Lire la dépêche...]

Le patron de Facebook Mark Zuckerberg à son arrivée au Parlement européen le 22 mai 2018 à BruxellesA chaque jour sa polémique pour Facebook, dont le patron fondateur Mark Zuckerberg essuie un feu nourri de critiques pour son refus de bannir les négationnistes du réseau social. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

NEXT

Conférence et exposition sur le futur du cloud selon Google à San Francisco, Moscone Center, du 24 au 26 juillet 2018 (bootcamps le 23). Organisé par Google.

BLACK HAT

Événement majeur mondial sur la sécurité de l'information la conférence Black Hat USA a lieu du 4 au 9 août 2018 à Las Vegas (Mandalay Bay). Organisé par UBM.

RURALITIC

Evénement de la rentrée pour les acteurs du développement numérique des territoires, Ruralitic tient à Aurillac (centre des congrès) sa 13ème édition du 28 au 30 août 2018. Organisé par monterritoirenumerique.com et le conseil départemental du Cantal.

IFA

IFA IFA
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 31 août au 5 septembre 2018. Organisé par Messe Berlin.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 10 au 13 octobre 2018. Organisées par DG Consultants.
RSS
Voir tout l'AgendaIT