X

News Partenaire

Synology C2 : la sauvegarde Cloud conforme au RGPD

Synology C2 Backup est un service de sauvegarde sur Synology Cloud² (Synology C2) pour les entreprises et les utilisateurs particuliers. Grâce à des copies des fichiers importants stockées sur Synology C2, il est possible d'assurer la sécurité et la disponibilité des données en cas de sinistre.

Fichier TES : Bernard Cazeneuve tente de rassurer, et pourrait faire appel à l’Anssi

En Commission des Lois, le ministre de l’Intérieur Bernard Cazeneuve a répondu aux questions des parlementaires sur le fichier TES. Sur le chiffrement il se dit « prêt à donner les éléments » sous certaines conditions, mais souhaite surtout faire appel à l’Anssi. 

Face à la médiatisation du fichier TES (Titres Electroniques Sécurisés), le ministre de l’Intérieur s’est prêté au jeu des questions-réponses avec quelques parlementaires en Commission des Lois. L’essentiel de sa prise de parole a visé à rassurer et à tenter de répondre aux plus vives inquiétudes, lesquelles portent principalement sur la manière dont pourrait être utilisé un tel fichier. 

Sécurité et carte à puce

Le fichier TES soulève plusieurs questions. Tout d’abord l’éventualité la plus probable, celle d’un piratage. On a reproché au gouvernement d’avoir retenu l’option de la base de données centralisée face à une autre, qui avait été envisagée en 2012, qui est celle de la carte à puce dans les passeports. A cela, Bernard Cazeneuve commence par rappeler que le fichier national de gestion (FNG) qui gère la distribution des cartes nationales d’identité (CNI) a été « élaboré en 1987 avec un langage Cobol désormais obsolète ». L’utilisation du mot « obsolète » est contestable, car le langage est encore très utilisé, notamment dans les environnements bancaires. 

Pour le ministre, l’idée sous-jacente au fichier TES est donc de moderniser le FNG avec des technologies plus récentes. Par ailleurs, il assure encore que « Le fichier TES ne permet ni juridiquement, ni techniquement de mettre un nom sur une personne avec ses empreintes ». Cette affirmation est encore une fois un peu douteuse. Pendant la séance de questions, la député du Calvados Isabelle Attard rappelle à juste titre une déclaration de 2012 de l’actuel Garde des Sceaux, Jean-Jacques Urvoas selon laquelle aucun système informatique n’est imprenable. 

Concernant l’utilisation de la carte à puce dans les passeports, Bernard Cazeneuve s’étonne que « l’on nous reproche d’avoir voulu refaire ce qu’il y avait en 2012 et à la fois de ne pas avoir fait pareil. Oui nous avons fait différemment », explique-t-il, objectant notamment qu’un système de carte à puce aurait coûté une centaine de millions d’euros. Il affirme encore que s’il avait fait ce choix, c’est le citoyen qui en aurait subi le coût : « Nous avons fait le choix de la gratuité des titres. L’objectif est désormais d’avoir un service moderne, rapide, gratuit et plus facilement accessible pour les citoyens ». Enfin, la carte à puce présente selon le ministre des inconvénients, par exemple en cas de perte d’un passeport. « Cela nécessiterait de repartir à zéro dans toutes les démarches administratives », estime-t-il. 

Toujours en matière de sécurité, il affirme que la carte à puce n’est pas la technologie la plus performante, et que la base de données centralisée l’est beaucoup plus. « Les processus agrégés la rendent pertinente, permettent d’authentifier les actes de naissance et de certifier les justificatifs de domicile », avance-t-il. 

Faire appel à l’ANSSI

L’avantage d’avoir un débat parlementaire, qui n’a malheureusement pas eu lieu avant le décret comme le rappelait le député LR de la 2ème circonscription de la Haute-Savoie Lionel Tardy, est de pouvoir compléter le projet. Effectivement, le débat porte ses fruits : Bernard Cazeneuve s’est dit prêt à faire appel à l’Anssi pour rassurer. « Je l’avais envisagé, avant que le fichier soit activé », lance-t-il encore. 

L’Agence devrait donc être saisie ; mais malgré nos appels répétés ce mercredi, elle est pour le moment injoignable. « Je suis désireux d’un dispositif annuel de contrôle par les agences, et je suis prêt à l’inscrire dans les textes réglementaires », poursuit le ministre. Il évoque ici un mécanisme de surveillance/vérification de l’intégrité du fichier TES de manière annuelle. Enfin, en guise de dernière concession, il affirme être prêt à donner des éléments concernant le chiffrement « avec des parlementaires qui seraient habilités (…) à donner des éléments ». 

Rassurer d’un point juridique

Autre point soulevé pendant la discussion, et dont les médias se sont largement faits écho, la possibilité pour un autre gouvernement d’élargir la finalité du fichier TES. « En 2012, le Conseil Constitutionnel a censuré la possibilité d’identifier des personnes à partir des données biométriques », rappelle le ministre qui ajoute qu’il « faudrait modifier la constitution pour faire plus avec le fichier ». Fin de la réponse : il serait donc presque impossible donc par décret de pouvoir faire autre chose avec le fichier TES, selon Bernard Cazeneuve. 

Dernier point intéressant soulevé par la députée socialiste Delphine Batho : l’atteinte à la souveraineté. « J’ai appris dernièrement que l’Anssi avait passé un accord avec Microsoft et donc je considère qu’il y a aujourd’hui en France un très grave problème d’atteinte et de non maîtrise de notre souveraineté numérique ». Elle ajoute craindre que de tels fichiers soient sous contrôle informatique de la NSA « ce qui avec l’information politique de la victoire de Donald Trump ce matin ne manquera pas de poser des problèmes supplémentaires ». 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Tendances


À votre avis...

Quel ultra-portable choisir ?

Quel ultra-portable choisir ?

Cinq ultra-portables Windows 10 et Chromebook en test : de 409 à 1300 euros. Et de 0,75 à 1,68 kg. HP Envy x2, Dell Chromebook 3380, Acer Chromebook Spin 13, Asus NovaGo et HP Chromebook x360.

Conteneurs

Conteneurs

Docker a fait le boulot. Bon nombre de développeurs ont adopté les conteneurs, si bien que désormais tous les fournisseurs de Cloud se battent pour les attirer. Enquête sur le nouveau phénomène cloud du...

Pourquoi IBM rachète Red Hat

Pourquoi IBM rachète Red Hat

Yann Serra
Red Hat détient OpenShift, la clé qui doit permettre à IBM de maintenir, voire dépasser ses 8 % de part sur un marché du service cloud qui, dit-on, représentera en 2019 « mille milliards de dollars...

RSS
Afficher tous les dossiers

CYBER-RÉSILIENCE : une question d'anticipation - Tendances 2019 : Edge, SD-Wan, Cloud hybride, collaboratif, IA/deep learning, Blockchain, SaaS - 5G enjeux sécurité - Cloud chez soi : idée géniale ou idiote ? - Fin des mainframes ? - Langages les plus buggés - Véhicules autonomes : les débouchés pour les informaticiens...

 

ENQUÊTE IAM / IAG : identité, la question de confiance - Cloud Act : Y a-t-il un problème ? - Le reCAPTCHA de Google est-il conforme au RGPD ? - Reportage Eset à Bratislava : À l’Est du nouveau - Les objets connectés, nouvelle cible privilégiée des pirates - Dans l’armurerie de Deutsche Telekom - Portrait John Fokker, tall guy, smart guy...

 

L'IA EN ACTION : 6 exemples d'exploitation concrète - Les frameworks de Machine Learning - Pourquoi IBM rachète Red Hat ? - La fièvre des conteneurs "managés" - Les nouveaux métiers de l'IT - Rencontre avec Salwa Toko, présidente du CNNum - Quel ultra-portable choisir ? Chromebook ou terminal Windows 10 ?...

 

Afficher tous les derniers numéros

Au cours de l'année 2018, VansonBourne a mené une enquête pour le compte de Nutanix afin de connaître les intentions des entreprises en matière d'adoption de clouds privés, hybrides et publics.

 


Pour gérer le risque informationnel et permettre à l'entreprise d'aller de l'avant, vous avez besoin d'une stratégie solide et d'un plan d'ordre en marche. RSA a développé ce livre blanc comme aide sur ces deux besoins. Il vous guide pas à pas pour mettre en place un programme de gestion des risques, basé sur des principes GRC éprouvés.


Plus facile à déployer et plus économique, découvrez le meilleur de la virtualisation et du PC dans un poste de travail de nouvelle génération.


Plus l'entreprise se numérise, plus le risque d'interruption s'accroît. Plus les architectures informatiques se complexifient (services de clouds publics et plateformes hybrides, mondialisation, personnalisation des TI...), plus les reprises après sinistre deviennent difficiles et coûteuses. Face à de tels enjeux, il est essentiel de se demander si l'approche traditionnelle, basée sur les reprises après sinistre, est encore véritablement appropriée.

Ce livre blanc passe en revue toutes les composantes et propose une approche originale pour ne plus subir d'interruption de services.


Avez-vous le contrôle de vos données Office 365 ? Avez-vous accès à tous les éléments dont vous avez besoin ? À première vue, la réponse est en général « Bien sûr » ou « Microsoft s’en occupe ». Mais à bien y réfléchir, en êtes-vous sûr ?


Tous les Livres Blancs
Derniers commentaires
Une fusée Falcon 9 de SpaceX portant la nouvelle capsule Crew Dragon quitte son hangar au Kennedy Space Center, en Floride, le 3 janvier 2019La Nasa a donné vendredi son feu vert pour le lancement la semaine prochaine de la nouvelle capsule pour astronautes de SpaceX, un essai grandeur nature crucial qui se fera d'abord avec un mannequin avant un vol habité dans plusieurs mois. [Lire la dépêche...]

Le confondateur de Twitter Evan Williams (à gauche), lors d'un forum technologique dans le Colorado en juillet 2015Evan Williams, cofondateur de Twitter avec Jack Dorsey, Biz Stone et Noah Glass, va quitter le conseil d'administration du réseau social à la fin du mois, selon des documents déposés auprès du gendarme américain de la Bourse. [Lire la dépêche...]

(PHOTO D'ILLUSTRATION) Un homme sur son ordinateur lors de la 11e édition du Forum International de la Cybersécurité à Lille, le 22 janvier 2019 L'internet mondial est actuellement visé par une vague d'attaques informatiques d'une ampleur inédite, qui consistent à modifier les adresses des sites internet pour les pirater, a alerté vendredi l'organisme international qui attribue les adresses internet (ICANN). [Lire la dépêche...]

L'organisme international qui attribue les adresses internet (ICANN) a averti vendredi que des attaques informatiques massives étaient en cours contre des noms de domaine internet, qui définissent les adresses des sites, dans le monde.  [Lire la dépêche...]

"Une mésange !": embusquée derrière une fenêtre de son pavillon, Lisa démarre 5 minutes d'observation des oiseaux sur ses deux mangeoires. Objectif: découvrir si la mésange préfère les graines "à emporter", si le pinson aime les repas entre amis ou si le chardonneret est un gourmand agressif. [Lire la dépêche...]

Facebook récupère en toute opacité des données personnelles sensibles et intimes, comme des informations relatives à la santé, venues d'autres applications même si l'usager n'a pas de compte Facebook, selon le Wall Street JournalFacebook récupère en toute opacité des données personnelles sensibles et intimes, comme des informations relatives à la santé, venues d'autres applications même si l'usager n'a pas de compte Facebook, selon le Wall Street Journal vendredi. [Lire la dépêche...]

Le logo de Huawei, le 18 février 2019 à ParisLes smartphones à écran pliable et les promesses de la 5G domineront le Mobile World Congress qui s'ouvre lundi à Barcelone, où le géant chinois Huawei tentera de contrer la campagne que mènent les Etats contre ses équipements. [Lire la dépêche...]

Dans la ferme verticale de Bowery Farming, les employés sont munis de tablettes pour surveiller la pousse des plantes. Tablette à la main, un oeil sur les milliers de données captées en temps réel, les salariés de Bowery Farming s'emploient, dans un grand entrepôt, à cultiver... des salades et des herbes aromatiques. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT
Nutanix propose .NEXT ON TOUR une série de 6 événements partout en France pour une découverte des dernières technologies cloud hybrides. 1ère étape à Lille (stade Pierre Mauroy) le 5 mars de 8h30 à 17h. Organisé par Nutanix.

BIG DATA

Conférences et exposition sur le Big Data les 11 et 12 mars 2019 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Corp Agency.

Nutanix propose .NEXT ON TOUR une série de 6 événements partout en France pour une découverte des dernières technologies cloud hybrides. 2ème étape à Lyon (Rooftop 52) le 12 mars de 8h30 à 17h. Organisé par Nutanix.

IT PARTNERS

Événement du "channel" IT, télécoms et audiovisuel, la 13ème édition d'IT Partners a lieu les 13 et 14 mars 2019 à Disneyland Paris (Disney Events Arena-Ventury 1). Organisé par Reed Expositions.

Nutanix propose .NEXT ON TOUR une série de 6 événements partout en France pour une découverte des dernières technologies cloud hybrides. 3ème étape à Marseille(Golf de Marseille La salette) le 14 mars de 8h30 à 17h. Organisé par Nutanix.

RSS
Voir tout l'AgendaIT