X
Accélérer notre vision

News Partenaire

Accélérer notre vision

Depuis le 26 juillet dernier, Tenable est officiellement devenue une entreprise cotée en bourse, sous le symbole TENB au NASDAQ.

#LoiNumérique : le projet modifié intègre 11 nouveaux articles

Axelle Lemaire a tenu une conférence de presse pour présenter le projet de loi Numérique. Enrichi de 11 nouveaux articles, il apporte 70 modifications par rapport au texte initial. La secrétaire d’Etat a salué l’intelligence collective autour de ce projet de loi. 

Après de longs mois de travail, il est enfin là : le projet de loi Numérique porté par la secrétaire d’Etat Axelle Lemaire. Le texte est accessible dans sa dernière version en cliquant sur ce lien (PDF). « Depuis des années le numérique est considéré comme un domaine de geek, il fallait sortir de l’expertise », a expliqué ce matin Axelle Lemaire lors de la conférence de presse. L’élaboration du texte n’a pas été une promenade de santé : 14 Codes sont modifiés par le texte, d’où « la difficulté d’obtenir des positions consensuelles » de la part des différents ministères concernés. 

La structure même du projet de loi n’a pas changé : il est toujours découpé en 3 parties que sont :

  1. L’ouverture des données publiques.
  2. La protection dans la société numérique de la vie privée.
  3. L’accès au numérique.

« Cette loi était un pari », a souligné Axelle Lemaire, qui a rappelé que cette initiative était une première mondiale qui s’est toutefois inspirée de ce qui a déjà été fait de par le monde, en Islande notamment (où la constitution a été co-écrite avec les citoyens). 

70 modifications apportées au texte initial

Les internautes ont été nombreux à intervenir : 21330 participants ont proposé 8501 contributions au projet de loi, dont 1388 modifications et 696 articles. Toutefois, « c’était un exercice de démocratie ouverte, pas de plébiscite », a glissé la secrétaire d’Etat. Par ces mots, elle entend que les propositions ayant reçu le plus de votes n’ont pas été nécessairement introduites dans le PJLNumérique, et inversement. 

Au final, 11 articles ont été ajoutés aux 30 du début, ainsi que 70 modifications. Il serait trop laborieux de détailler chaque modification donc voici une sélection des modifications et nouveaux articles apportés par le projet de loi. Dans la partie Protection dans la société Numérique, et dans la section Neutralité du net, on notera un nouveau droit à l’auto-hébergement. 

Ce nouvel article n° 17 introduit la « possibilité pour un client d’un FAI d’installer un serveur attaché à son accès Internet ». Concrètement, l’idée est d’interdire aux FAI de bloquer les ports ou d’allouer une adresse IP non fixe afin d’empêcher un client d’utiliser son propre serveur pour y héberger ses données personnelles voire son compte de messagerie, ses calendriers, etc. 

Articles sur l'open data

Deux nouveaux articles ont retenu notre attention dans la partie Ouverture des données publiques. Le premier, article n° 2, oblige les administrations publiques à « communiquer les règles des algorithmes qu’elles utilisent, lorsque les personnes concernées par ces algorithmes en font la demande ». « C’est une révolution culturelle, souriait Axelle Lemaire à ce propos. Lorsqu’une décision est prise sur la base d’un algorithme, on pourra demander l’accès au contenu du traitement algorithmique. Concrètement, pour les impôts lorsque l’on ne comprend pas le niveau d’imposition. Ou encore le processus de traitement des admissions post-BAC » qui utilise aussi un algorithme pour déterminer l'avenir des jeunes bacheliers. 

L’ajout d’un article au sein de l’article 5 relatif à l’ouverture des données publiques est là encore important. Il s’agit d’une obligation d’ouverture des bases de données publiques dans lequel « le droit sui generis ne doit pas faire obstacle à la réutilisation du contenu des bases de données de l’administration ». 

En termes plus clairs, les organismes assurant une mission de service public industriel et commercial (SPIC) sont tenus de communiquer leurs données mais peuvent aujourd’hui interdire leur réutilisation. « L’article propose donc de supprimer cette exception générale au principe de libre réutilisation, mais les SPIC resteront libres de prévoir des licences encadrant la réutilisation ou de demander une redevance », peut-on lire dans la proposition en ligne. 

Reconnaissance de l'e-sport

Enfin, le dernier article repéré (n° 38) est dans la partie 3 sur l’accès au numérique. Il souhaite « lever l’incertitude juridique dans le Code de Sécurité intérieure qui pourrait assimiler ces compétitions à des jeux d’argent » dans les jeux vidéo. 

Le gouvernement précise qu’un travail juridique est en cours afin d’arriver à une rédaction juridiquement solide. « C’est la reconnaissance de l’e-sport, a expliqué Axelle Lemaire. Il vise à encadrer les éventuels abus mais aussi rassurer les parents et assurer la dynamique économique ». 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Tendances


A votre avis...

Quel ultra-portable choisir ?

Quel ultra-portable choisir ?

Cinq ultra-portables Windows 10 et Chromebook en test : de 409 à 1300 euros. Et de 0,75 à 1,68 kg. HP Envy x2, Dell Chromebook 3380, Acer Chromebook Spin 13, Asus NovaGo et HP Chromebook x360.

Conteneurs

Conteneurs

Docker a fait le boulot. Bon nombre de développeurs ont adopté les conteneurs, si bien que désormais tous les fournisseurs de Cloud se battent pour les attirer. Enquête sur le nouveau phénomène cloud du...

Pourquoi IBM rachète Red Hat

Pourquoi IBM rachète Red Hat

Yann Serra
Red Hat détient OpenShift, la clé qui doit permettre à IBM de maintenir, voire dépasser ses 8 % de part sur un marché du service cloud qui, dit-on, représentera en 2019 « mille milliards de dollars...

RSS
Afficher tous les dossiers

CYBER-RÉSILIENCE : une question d'anticipation - Tendances 2019 : Edge, SD-Wan, Cloud hybride, collaboratif, IA/deep learning, Blockchain, SaaS - 5G enjeux sécurité - Cloud chez soi : idée géniale ou idiote ? - Fin des mainframes ? - Langages les plus buggés - Véhicules autonomes : les débouchés pour les informaticiens...

 

ENQUÊTE IAM / IAG : identité, la question de confiance - Cloud Act : Y a-t-il un problème ? - Le reCAPTCHA de Google est-il conforme au RGPD ? - Reportage Eset à Bratislava : À l’Est du nouveau - Les objets connectés, nouvelle cible privilégiée des pirates - Dans l’armurerie de Deutsche Telekom - Portrait John Fokker, tall guy, smart guy...

 

L'IA EN ACTION : 6 exemples d'exploitation concrète - Les frameworks de Machine Learning - Pourquoi IBM rachète Red Hat ? - La fièvre des conteneurs "managés" - Les nouveaux métiers de l'IT - Rencontre avec Salwa Toko, présidente du CNNum - Quel ultra-portable choisir ? Chromebook ou terminal Windows 10 ?...

 

Afficher tous les derniers numéros

Pour gérer le risque informationnel et permettre à l'entreprise d'aller de l'avant, vous avez besoin d'une stratégie solide et d'un plan d'ordre en marche. RSA a développé ce livre blanc comme aide sur ces deux besoins. Il vous guide pas à pas pour mettre en place un programme de gestion des risques, basé sur des principes GRC éprouvés.


Plus facile à déployer et plus économique, découvrez le meilleur de la virtualisation et du PC dans un poste de travail de nouvelle génération.


Plus l'entreprise se numérise, plus le risque d'interruption s'accroît. Plus les architectures informatiques se complexifient (services de clouds publics et plateformes hybrides, mondialisation, personnalisation des TI...), plus les reprises après sinistre deviennent difficiles et coûteuses. Face à de tels enjeux, il est essentiel de se demander si l'approche traditionnelle, basée sur les reprises après sinistre, est encore véritablement appropriée.

Ce livre blanc passe en revue toutes les composantes et propose une approche originale pour ne plus subir d'interruption de services.


Avez-vous le contrôle de vos données Office 365 ? Avez-vous accès à tous les éléments dont vous avez besoin ? À première vue, la réponse est en général « Bien sûr » ou « Microsoft s’en occupe ». Mais à bien y réfléchir, en êtes-vous sûr ?


Tous les secteurs industriels dans le monde sont confrontés à des défis informatiques spécifiques qui conditionnent le succès ou l’échec de l’entreprise.


Tous les Livres Blancs
Derniers commentaires
Donald Trump dans le Bureau ovale le 19 février 2019Le projet de force spatiale voulue par Donald Trump avance: le président américain a ordonné mardi au Pentagone de rédiger un projet de loi créant une "Space Force" comme sixième entité des forces armées américaines. [Lire la dépêche...]

Le logo du chinois Huawei à Kuala Lumpur le 13 février 2019L'opérateur de télécommunications néo-zélandais Spark discute actuellement avec les autorités pour tenter d'apaiser leurs craintes concernant l'usage d'équipements du chinois Huawei pour développer le réseau 5G du pays, a indiqué mardi la Première ministre Jacinda Ardern. [Lire la dépêche...]

Le fondateur du géant chinois des télécoms Huawei Ren Zhengfei à Davos (Suisse) le 22 janvier 2015-Le monde "ne peut pas se passer" des technologies développées par le géant chinois des télécoms Huawei, a affirmé son fondateur dans un entretien publié mardi, dénonçant la volonté de Washington de contrer la croissance de son entreprise. [Lire la dépêche...]

Roblox sur une tablette à Paris, le 1er février 2019A la fois jeu vidéo multijoueur et boîte à outils pour les codeurs en herbe, Roblox et ses personnages au look de jouets en plastique veulent conquérir davantage les jeunes Européens et Asiatiques, au-delà des 80 millions d'utilisateurs déjà recensés dans le monde. [Lire la dépêche...]

Photo du 5 février 2019 du logo de Facebook s'affichant sur une tablette. Les réseaux sociaux, en particulier Facebook, doivent être davantage régulés afin de les empêcher d'agir comme des "gangsters numériques" et de publier des infox, ont conclu des parlementaires britanniques dans un rapport très critique publié lundi. [Lire la dépêche...]

Photo du 5 février 2019 du logo de Facebook s'affichant sur une tablette. Des parlementaires britanniques ont appelé à renforcer la régulation s'appliquant aux réseaux sociaux, en particulier Facebook, pour les empêcher de diffuser de fausses informations et d'agir comme des "gangsters numériques", dans un rapport publié lundi. [Lire la dépêche...]

Les autorités australiennes avaient révélé le 8 février que la sécurité du système informatique du Parlement avait été compromise lors d'un L'Australie a accusé lundi un "agent étatique sophistiqué" d'être responsable d'un piratage du système informatique du Parlement qui a également visé plusieurs partis politiques, à quelques mois d'élections nationales. [Lire la dépêche...]

Les autorités australiennes avaient révélé le 8 février que la sécurité du système informatique du Parlement avait été compromise lors d'un L'Australie a accusé lundi un "agent étatique sophistiqué" d'être responsable d'un piratage du système informatique du Parlement qui a également visé plusieurs partis politiques, à quelques mois d'élections nationales. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT
Nutanix propose .NEXT ON TOUR une série de 6 événements partout en France pour une découverte des dernières technologies cloud hybrides. 1ère étape à Lille (stade Pierre Mauroy) le 5 mars de 8h30 à 17h. Organisé par Nutanix.

BIG DATA

Conférences et exposition sur le Big Data les 11 et 12 mars 2019 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Corp Agency.

Nutanix propose .NEXT ON TOUR une série de 6 événements partout en France pour une découverte des dernières technologies cloud hybrides. 2ème étape à Lyon (Rooftop 52) le 12 mars de 8h30 à 17h. Organisé par Nutanix.

IT PARTNERS

Événement du "channel" IT, télécoms et audiovisuel, la 13ème édition d'IT Partners a lieu les 13 et 14 mars 2019 à Disneyland Paris (Disney Events Arena-Ventury 1). Organisé par Reed Expositions.

Nutanix propose .NEXT ON TOUR une série de 6 événements partout en France pour une découverte des dernières technologies cloud hybrides. 3ème étape à Marseille(Golf de Marseille La salette) le 14 mars de 8h30 à 17h. Organisé par Nutanix.

RSS
Voir tout l'AgendaIT