X

News Partenaire

Conformité d’un hébergeur cloud au RGPD : des preuves techniques ?

A l’heure où le règlement général sur la protection des données va entrer en application, entreprises et administrations se demandent toujours comment procéder. Certaines décident d’y aller seules, d’autres se tournent vers des hébergeurs cloud pour les aider et les accompagner. Agarik assume ce rôle en mettant en avant son expertise en matière de sécurité.

Loi Renseignement : dystopie gouvernementale

Le projet de loi sur le renseignement alimente un débat autour de l’utilisation d’Internet et voit se confronter deux visions antinomiques du réseau des réseaux. L’une, quasi angélique, parfois déconnectée de la réalité. L’autre, vision de contrôle chère au jacobinisme francais de nos gouvernements, tout aussi irréaliste comme l’a démontré le pseudo blocage de T411. 

Deux visions s’opposent frontalement dans ce débat autour du projet de loi sur le renseignement. La première provient de la naissance même du réseau Internet. Rappelons que ce réseau était au départ réservé à des échanges entre universitaires avec une boucle peu ouverte sur le monde. Pour simplifier, un club de gens de bonne compagnie échangeant sur leurs recherches comme pouvait le faire épistolairement Descartes avec d’autres beaux esprits du XVIIe  siècle. Au passage, ce réseau n’était donc pas taillé pour un usage à l’échelle de la Planète en termes de sécurité. Certains ont voulu faire perdurer cet esprit pionnier, et que n’avons-nous pas entendu sur Internet : espace de liberté, de libération de la parole, de partage, de vision de redevenir la bibliothèque d’Alexandrie…

Une utopie libertaire

Internet, s’est aussi beaucoup développé grâce à l’Open Source, modèle bien souvent mal compris, et qui lui a donné une teinte libertaire souvent proche des idéaux des utopistes socialistes du XIXe  siècle, fouriéristes pour le développement avec la recréation de communautés, phalanstères de développeurs et proudhonienne dans son modèle économique avec la mise en avant, non pas de la liberté, mais de la gratuité réinventant quasiment «la propriété, c’est le vol», le téléchargement n’étant qu’un des avatars de cette vision idéale de l’Internet. 

Il n’est pas ici question de fustiger cette utopie qui a montré dans bien des domaines une réussite incontestable concernant l’innovation, l’accès à l’enseignement, l’ouverture de débats fondamentaux par les blogs, forums et wikis. De plus, cet ensemble trouve une forte résonance dans la population. Qui serait contre un monde gratuit et libre de toute entrave s’appuyant sur un écosystème de symbiose ? 

La limite de cette vision est atteinte aujourd’hui avec un Internet à l’image de notre monde. Louable de vouloir le changer, mais défendre une liberté totale et le refus de contrôle mène à laisser la place libre à la violence, l’exploitation sexuelle de femmes et d’enfants, le détournement du travail d’autrui. J’emploie ces expressions à bon escient et ne veut pas porter de jugement de valeur en les appelant terroristes, pédophiles ou voleurs comme la plupart de ceux qui utilisent articles et contenus de ce magazine sous couvert de « partager le plus largement la connaissance ».

Bref, prêts à échanger mon travail contre leur soif d’apprendre mais surtout ne pas payer mon travail. Merci à vous! Aujourd’hui ce «transfert de connaissance » est tout de même équivalent, en ce qui concerne notre magazine préféré, à, au moins,un emploi à temps plein. 

Une volonté de contrôle… incontrôlable ! 

Face à cette vision un rien angélique du monde, ou du moins soucieuse de nos liberté et bien être, les gouvernements n’ont eu de cesse de vouloir contrôler, au moins, ou comme dans certains pays, administrer, au pire, Internet. Pour reprendre une image à la mode, face à l’écosystème d’Internet, les gouvernements veulent mettre en place un zoo où chacun est bien rangé dans sa cage, eux seuls détenant les clés! Les débats autour de la loi sur le renseignement ne sont qu’un nouvel épisode de ce combat permanent, quasi manichéen, entre ceux qui veulent la liberté et les autres le contrôle.

Les événements récents comme les révélations d’Edward Snowden ne font rien pour rassurer le citoyen autour de ces questions et il semble légitime qu’il puisse au moins s’interroger sur les limites de ce projet de loi permettant beaucoup sans véritable garde-fou. Si nous ne doutons pas des bonnes intentions du gouvernement actuel, on peut se demander quels seraient les résultats de cette loi dans d’autres mains, peut-être moins sensibles à la préservation des libertés, telle que nous l’entendons aujourd’hui. 

La mise en place de cette loi est-elle possible ? 

Un autre aspect mérite d’être regardé au plus près : la faisabilité de la mise en place de cette loi. Les pouvoirs publics ont déjà, sous certaines garanties, la possibilité de s’introduire sur le poste de personnes visées (LLOPSI 2). Cette nouvelle loi ne serait que la 16e ou 17e du genre. Jusqu’à présent, l’efficacité ne semble pas avoir été au rendez-vous de ces trains de mesures, si ce n’est d’avoir fait exploser les réseaux privés virtuels et le streaming. Techniquement, la loi fournit peu de détails sur le mode opératoire de cette surveillance alors que dans le même temps le quotidien Le Monde révèle de nombreux détails sur les écoutes de nos propres services de renseignements qui semblent ne rien avoir à envier à leurs confrères britanniques ou américains. Au moment d’attaques spectaculaires à défaut d’être très virulentes contre des milliers de sites web institutionnels, le piratage de TV5 qui suit ceux d’industriels (Areva, Orange…), on hésite sur cette loi entre le sentiment d’y voir une gesticulation politique de plus ou une véritable rupture dans notre culture de droit vis-à-vis de nos libertés publiques pourtant consacrées dans notre constitution. Le ridicule du blocage raté de T411, le site de téléchargement sur Torrent, ajoute à cette vision d’un pouvoir dépassé et incapable d’imposer sa volonté autrement que par une répression qui ne touche pas les véritables coupables. Dans ce débat, le pouvoir a plus à perdre à vouloir montrer ses muscles. Les derniers attentats de Paris avaient surtout démontré un manque de moyens et d’organisation, pas une faille dans le renseignement car tous les auteurs étaient connus des services et suivis. Alors, avons-nous réellement besoin d’un nouveau texte venant se surajouter à tout ce qui existe? Dans L’Esprit des Lois, Montesquieu rappelait déjà que l’on ne réglait pas par la loi ce qui devait se régler par les mœurs. Il est dommage que l’on doive encore invoquer ses mânes au XXIe  siècle ! ✖

Cet article a été publié dans le numéro de mai 2015 de L'Informaticien (n°135).



Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider


5G

5G

Le déploiement de la 4G est à peine fini que la 5G frappe à la porte ! Il faut dire que, depuis dix ans, les utilisations de la téléphonie mobile ont évolué, sous la double impulsion des besoins...

Méthodes agiles

Méthodes agiles

Presque 20 ans après la publication de l’Agile Manifesto , toutes les directions générales veulent pouvoir annoncer que leur DSI a basculé sur les « méthodes agiles ». Les géants du CAC...

Conteneurisation

Conteneurisation

Les environnements à base de conteneurs deviennent le fondement du modèle économique du cloud et commencent à se répliquer dans les centres de données des entreprises. Iront-ils jusqu’à...

RSS
Afficher tous les dossiers

CLOUD MADE IN FRANCE : pure players, telcos, comparatif des offres - Libra, la monnaie Facebook - L'analytique mange le logiciel - ERP, dernier bastion du "on premise" ? -Les métiers de l'ANSSI - Blockchain : projets open source et langages - Le sport, vitrine des technologies - Rencontre avec Alexandre Zapolsky (Linagora)...

 

OUTILS COLLABORATIFS : comment ils rendent l'entreprise plus agile - F8, Build, I/O, WWDC : Conf. développeurs, les annonces à retenir, les produits à venir - Supercalculateurs : l'Europe contre-attaque ! - DevSecOps, la sécurité au coeur du changement - Vendre et échanger des données - Migrer d'Oracle DB vers PostgreSQL - Ghidra : le framework de la NSA en Open Source...

 

LE NOUVEL ÂGE DU CLOUD : conteneurisation, services managés et FinOps - Comment faire baisser la facture du Cloud - 2014-2019 : l'avènement d'une Europe du numérique ? - Le défi technique de la 5G - Les entreprises face à l'agilité généralisée - Visual Studio 2019 - Recettes IFTTT - Test Huawei P30 Pro : le roi de la photo !...

 

Afficher tous les derniers numéros
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs
Derniers commentaires
Lancement par Ariane 5 de quatre satellites Galileo, à Kourou le 25 juillet 2018Galileo, le système européen de navigation par satellites européen, restait muet, mardi, cinq jour après un énigmatique problème "lié à son infrastructure au sol". [Lire la dépêche...]

Le logo du moteur de recherche Google Donald Trump a laissé entendre mardi que son administration allait mener des investigations sur Google, récemment pris pour cible par le milliardaire Peter Thiel qui l'accuse d'être infiltré par les services de renseignements chinois. [Lire la dépêche...]

Eoliennes à Radenac (Morbihan), le 28 septembre 2018Le gendarme français de l'énergie a évalué à 7,916 milliards d'euros pour 2020 le montant des charges permettant notamment le soutien public aux énergies renouvelables, une hausse de 1,75% par rapport à la prévision pour 2019. [Lire la dépêche...]

Le ministre des Finances de Donald Trump, Steven Mnuchin, s'exprime le 15 juillet 2019 à la Maison Blanche à WashingtonLe ministre des Finances de Donald Trump, Steven Mnuchin, a lancé un avertissement à Facebook lundi contre son projet de cryptomonnaie Libra, le gouvernement redoutant qu'une telle monnaie virtuelle ne soit utilisée pour blanchir de l'argent ou tromper le fisc. [Lire la dépêche...]

Facebook affirme vouloir répondre aux préoccupations de tous les régulateurs avant de lancer sa cryptomonnaie LibraFacebook ne lancera pas sa nouvelle cryptomonnaie Libra avant d'avoir répondu à toutes les préoccupations des régulateurs, promet le responsable du projet au sein du groupe américain, David Marcus. [Lire la dépêche...]

La France a lancé officiellement sa procédure d'attribution des fréquences 5G aux opérateurs télécomsLa France a lancé officiellement lundi sa procédure d'attribution des fréquences 5G aux opérateurs télécoms, espérant un premier déploiement commercial dans quelques grandes villes françaises à la fin de 2020 et la couverture des deux tiers de la population d'ici 2026. [Lire la dépêche...]

19% des utilisateurs américains de Twitter suivent le compte officiel de Donald Trump sur le réseau social, selon une enquête publiée lundi.Près d'un utilisateur américain de Twitter sur cinq (19%) suit le compte officiel du président Donald Trump, fort de près de 62 millions d'abonnés sur le réseau social, selon une enquête publiée lundi par le Pew Research Center. [Lire la dépêche...]

Immortaliser un paysage de rêve et le partager sur Instagram... Ce geste peut avoir des conséquences sur le tourisme et sur la pollution, avertit le WWF, qui lance lundi une campagne pour protéger les sites naturels, via une localisation fictive. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

WEST WEB FESTIVAL

La Tech tient son événement festif breton, le West Web Festival, sur le modèle du SXSW d'Austin (Texas), embarqué avec Les Vieilles Charrues les 18 et 19 juillet 2019 à Carhaix (Finistère).

BLACK HAT

Événement majeur mondial sur la sécurité de l'information la conférence Black Hat USA a lieu du 3 au 8 août 2019 à Las Vegas (Mandalay Bay). Organisé par UBM.

VMWORLD US

VMware réunit clients et partenaires à l'occasion de la conférence VMworld édition américaine à San Francisco du 25 au 29 août 2019. Organisée par VMware.

RURALITIC

Ruralitic tient à Aurillac (centre des congrès) sa 14ème édition du 27 au 29 août 2019. Organisé par Mon Territoire Numérique et le Conseil départemental du Cantal.

IFA

IFA IFA
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 6 au 11 septembre 2019. Organisé par Messe Berlin.

SALONS SOLUTIONS

ERP, CRM, BI, E-Achats, Démat, Archivage, SDN/InfotoDoc, Serveurs & Applications - du 1er au 3 octobre 2019 à Paris, Porte de Versailles (Pavillon 3). Organisés par Infopromotions.
RSS
Voir tout l'AgendaIT