X

News Partenaire

Conformité d’un hébergeur cloud au RGPD : des preuves techniques ?

A l’heure où le règlement général sur la protection des données va entrer en application, entreprises et administrations se demandent toujours comment procéder. Certaines décident d’y aller seules, d’autres se tournent vers des hébergeurs cloud pour les aider et les accompagner. Agarik assume ce rôle en mettant en avant son expertise en matière de sécurité.

La Chine renforce le contrôle d’Internet

Si la lutte contre la cyber sécurité est mise au premier plan pour expliquer cette nouvelle loi, c’est un nouveau tour de vis sur Internet dont il s’agit. Selon ce document, pour le moment à l’état de projet, les pouvoirs publics auront la possibilité de couper les réseaux. Les données sensibles devront être obligatoirement stockées sur le territoire national.

On en vient à se demander qui copie le plus les autres. Notre gouvernement s’est-il inspiré en partie de la situation chinoise pour la perfide loi sur le renseignement ? Et les autorités chinoises n’ont-elles pas scruté attentivement la Loi de Programmation Militaire de notre pays et son chapitre relative aux Opérateurs d’Importance Vitale (OIV) ? En effet, l’un des volets du projet de loi présenté par les autorités de l’Empire du Milieu ressemble à s’y méprendre à ce qui est mis en place dans notre pays pour la protection des intérêts vitaux ou stratégiques : réseaux électriques, infrastructures télécoms, distribution d’eau et d’énergie, services financiers, etc…

Couper l'accès ... légalement

Un projet de loi sur la cybersécurité est à l’agenda annuel de l’administration du président Xi Jinping. Ce qui a été présenté n’est pour le moment qu’un projet mais les grandes lignes ne devraient pas changer radicalement. L’un des premiers volets est que les autorités chinoises aient la possibilité de couper l’accès à Internet dans le cas d’urgences visant la sécurité nationale. Dans les faits, les gouvernement ne s’est jamais privé de procéder de la sorte à plusieurs reprises lors d’émeutes ou de troubles. Mais ce faisant, il inscrit cette pratique dans la loi du pays.

La protection des OIV au coeur de la stratégie

Le projet demande également aux agences gouvernementales de mettre en place des mesures de gestion des alertes et de systèmes de réponses en urgence. Le principe ressemble à s’y méprendre à ce qui est proposé par les autorités françaises dans le cadre du programme de protection des OIV. Le patron de l’ANSSI, Guillaume Poupard, avait d’ailleurs déclaré que ces mesures – inscrites dans la Loi de Programmation Militaire – constituaient une première mondiale et étaient attentivement examinées par d’autres nations. Gageons qu’il ne pensait pas à la Chine. Adam Segal, un membre du Conseil des Relations Extérieures de New York cité par le Wall Street Journal précise : « Les Chinois se sont montrés de plus en plus inquiets sur le fait qu’ils n’avaient pas les bons instruments de régulation, protection et réponse ».

Des standards permettant l'installation de portes dérobées

Mais dans la mise en place de ces instruments de régulation la Chine voudrait aller très loin puisqu’elle demande que des standards industriels soient définis par les vendeurs de technologie. Les fournisseurs étrangers devraient être contraints de se plier à ces règles, ce qui, en clair, signifie ouvrir l’accès au code et donc permettre l’installation de backdoors. Comme le souligne Joerg Wuttke, président de la chambre de commerce européenne en Chine : « la principale inquiétude est que, comme avec beaucoup de lois chinoises, le langage est suffisamment vague pour savoir de quelle manière la loi sera appliquée ». Il conviendrait également que les fournisseurs de services Internet collectent les données des utilisateurs et les stockent sur le territoire national. Les données stockées hors de Chine devraient faire l’objet d’une approbation des autorités.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Tendances, Débats


Google et les DSI

Google et les DSI

Malgré les condamnations en justice, les augmentations tarifaires, l’abandon de Google +… la firme de Mountain View aurait gagné du crédit auprès des DSI français. Depuis 2018, les contrats...

Blockchain

Blockchain

Si les premières applications exploitant des blockchains ont souvent été développées par des petites start-up innovantes, la fête est finie. Les géants de l’IT se bousculent sur un...

Informaticien « green »

Informaticien « green »

Savoir réduire l’impact environnemental de l’IT, mais aussi exploiter le digital pour faciliter la transition énergétique et de développement durable. Ces compétences sont de plus en plus...

RSS
Afficher tous les dossiers

SMARTPHONES PLIABLES : juste un truc de geeks ? - Toutes les nouveautés du MWC - La 5G en entreprise - Kit de survie en mobilité - La faillite du "10 nm" chez Intel - DaaS : la fièvre du "as a service" gagne le desktop - Identifier les bugs grâce à l'IA - Développeurs : les meilleures plates-formes pour le recrutement - Inner source : de nouvelles communautés open source...

 

BIG DATA : la maturité ! marché, technologies, retours d'expérience - L'informatique du Grand Débat - Google & les DSI : des armes de séduction fatales ? - Dataops ou quand les méthodes agiles rencontrent le Big Data - Entretien avec Luc Julia, co-créateur de Siri - Tests assistants vocaux avec écrans...

 

CYBER-RÉSILIENCE : une question d'anticipation - Tendances 2019 : Edge, SD-Wan, Cloud hybride, collaboratif, IA/deep learning, Blockchain, SaaS - 5G enjeux sécurité - Cloud chez soi : idée géniale ou idiote ? - Fin des mainframes ? - Langages les plus buggés - Véhicules autonomes : les débouchés pour les informaticiens...

 

Afficher tous les derniers numéros

L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Au cours de l'année 2018, VansonBourne a mené une enquête pour le compte de Nutanix afin de connaître les intentions des entreprises en matière d'adoption de clouds privés, hybrides et publics.

 


Pour gérer le risque informationnel et permettre à l'entreprise d'aller de l'avant, vous avez besoin d'une stratégie solide et d'un plan d'ordre en marche. RSA a développé ce livre blanc comme aide sur ces deux besoins. Il vous guide pas à pas pour mettre en place un programme de gestion des risques, basé sur des principes GRC éprouvés.


Tous les Livres Blancs
Derniers commentaires
Les utilisateurs de Twitter aux Etats-Unis sont en moyenne plus jeunes, plus diplômés et politiquement plus à gauche que la population en général, selon une étude du Pew Research Center publiée mercredi. [Lire la dépêche...]

La messagerie russe Telegram, le 17 avril 2018 à MoscouDix organisations internationales de défense des droits de l'homme et de la liberté d'expression ont appelé mercredi le président russe Vladimir Poutine à ne pas signer une loi controversée sur le contrôle d'internet en Russie. [Lire la dépêche...]

Le logo de la firme chinoise Huawei, le 06 mars 2019Le Royaume-Uni est sur le point d'autoriser une participation limitée de l'équipementier chinois Huawei au réseau 5G, une évolution bienvenue pour le groupe soupçonné d'espionnage et banni des Etats-Unis. [Lire la dépêche...]

Le logo du réseau social Twitter, le 23 mars 2018 Twitter s'en envolé en Bourse mardi après des résultats en nette hausse mais s'est retrouvé attaqué par un Donald Trump réglant ses comptes avec le réseau social... sur Twitter, avant de finalement recevoir son patron à la Maison Blanche. [Lire la dépêche...]

Le logo du réseau social Twitter, le 23 mars 2018 Twitter a affiché une hausse de ses usagers quotidiens monétisables et présenté des résultats financiers solides au premier trimestre, au moment où le président américain Donald Trump se livrait à une attaque en règle contre le réseau social... sur Twitter. [Lire la dépêche...]

Au Sri Lanka, les autorités ont décidé de bloquer les réseaux sociaux après la vague d'attentats dimanche 21 avril 2019La décision des autorités sri-lankaises de bloquer les réseaux sociaux après la série d'attentats meurtriers de dimanche illustre la méfiance envers ces plateformes mais certains pointent une atteinte à la liberté d'expression et à l'accès à l'information. [Lire la dépêche...]

Tesla, l'entreprise de voitures électriques, veut lancer une plateforme de réservation de voitures autonomes en 2020 Elon Musk, le patron fondateur de Tesla, a annoncé lundi que le constructeur de voitures électriques avait l'intention de proposer une plateforme de réservation de voitures autonomes en 2020.  [Lire la dépêche...]

Samsung présente son modèle pliable Galaxy Fold à San Francisco, le 20 février 2019Samsung a dû se résoudre lundi à repousser la sortie de son smartphone pliable Fold pour des problèmes d'écran, un nouveau coup dur dont les conséquences restent à déterminer, trois ans après le fiasco des batteries explosives du Galaxy Note 7. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

F8

F8 F8

Conférence développeurs Facebook au McEnery Convention Center de San Jose (Californie) les 30 avril et 1er mai 2019. Organisé par Facebook.

BUILD

L'événement annuel développeurs Microsoft se tient au Washington State Convention Center de Seattle (WA, USA) du 6 au 8 mai 2019. Organisé par Microsoft.

GOOGLE I/O

Google reçoit sa communauté de développeurs pour 3 jours de keynotes et ateliers du 7 au 9 mai 2019 au Shoreline Amphitheatre de Mountain View près de son siège social en Californie. Organisé par Google.

VIVA TECHNOLOGY

Pour sa 4ème édition, Viva Technology, salon de l'innovation et de la croissance des start-up, se tient du 16 au 18 mai 2019 à Paris (Paris Expo, porte de Versailles). Organisé par Publicis et Les Echos.

READY FOR IT

La première édition de Ready For IT se déroule du 20 au 22 mai 2019 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants.

COMPUTEX

Plus grand événement IT de la zone Asie du Sud-Est, Computex couplé avec InnoVEX se tient à Taipei du 28 mai au 1er juin 2019. Organisé par Taitra.

WWDC

Conférence développeurs d'Apple, la WWDC19 se tiendra du 3 au 7 juin 2019 à San José (McEnery Convention Center) en Californie. Organisée par Apple.
RSS
Voir tout l'AgendaIT