X
Le rack. La pièce essentielle de votre infrastructure informatique

News Partenaire

Le rack. La pièce essentielle de votre infrastructure informatique

Protégez et alimentez vos équipements IT grâce au rack le plus polyvalent au monde pour les environnements IT exigeants : le rack NetShelter et les bandeaux de prises rackables APC by Schneider Electric.
Choisissez les racks informatiques et les bandeaux de prises APC pour une tranquillité d'esprit totale !

Répertoire des objectifs judiciaires : un fichier de plus...

La fin du quinquennat se rapproche, l’occasion de publier en masse décrets et arrêtés. Parmi la multitude de textes au JO ces derniers jours, un arrêté vient créer un énième système automatisé de traitement des données personnelles, un nouveau « fichier » dans les mains des forces de l’ordre avec pour dessein d’améliorer la coordination entre les services.

Et un dernier pour la route !  A quelques jours de la fin de la présidence de François Hollande, le Journal Officiel est littéralement bombardé d’arrêtés et de décrets. Niché dans l’édition du 11 mai, cet arrêté du 5 mai « portant autorisation de traitements automatisés de données à caractère personnel dénommés « Fichiers des objectifs judiciaires » ».

Pas question ici d’un « fichier des honnêtes citoyens » : il s’agit de réunir les données de personnes « faisant l'objet d'une procédure judiciaire ». La liste des informations collectées est précise :

  • nom, prénoms, surnom, alias ;
  • sexe ;
  • date et lieu de naissance ;
  • adresses ;
  • adresses électroniques ;
  • numéros de téléphone ;
  • numéros d'identification du ou des téléphones (IMEI) ;
  • moyens de transport utilisés (marque, immatriculation) ;
  • numéro identifiant de l'objectif.

Sont également enregistrées les données relatives à la procédure, aux enquêteurs et aux magistrats concernés. Y ont accès les officier de police judiciaires désignés et habilités par leur service (police aux frontières, gendarmerie nationale, PJ…).

Système d’alerte

Ce nouveau fichier vise à coordonner l’action des services. Concrètement, ce système de traitement repose sur un système d’alerte qui va signaler aux forces de l’ordre des « concordances » entre une fiche nouvellement créée et les fiches déjà existantes, de sorte que les différents services engagés dans des procédures judiciaires visant une même personne puissent être plus aisément mis en contact.

La Cnil a rendu une délibération sur le sujet, émettant un avis favorable aux dispositions de l’arrêté. Elle note au sujet du fonctionnement que « les FOJ ne permettent pas aux utilisateurs de procéder à une recherche sur une personne identifiée et visent uniquement à générer une alerte ». Notons que ce traitement sera soumis à l’envoi au gendarme des données personnelles d’un « engagement de conformité », accompagné d'un dossier de présentation du traitement mentionnant expressément les services et la liste des infractions concernés.

Vigilance de la Cnil

Car les périmètres infractionnels et géographiques des systèmes de traitement sont laissés à l’appréciation des services de la police, de la gendarmerie et de la préfecture. Si la Cnil juge cette modalité « opportune », elle avertit quant aux risques d’abus, tel qu’un fichier « au périmètre géographique très étendu et ne concernant que des délits mineurs ». « La commission se montrera dès lors attentive aux champs d'application des traitements FOJ envisagés dans les dossiers techniques devant accompagner l'engagement de conformité » écrit la Commission.

Différents niveaux d’habilitation seront mis en place parmi les agents ayant accès au système. En bas de la chaîne, « l’opérateur de saisie », en principe l’enquêteur, peut créer des fiches et recevoir des alertes. Le « valideur », supérieur hiérarchique du précédent, peut, pour sa part, « avoir une vision de l'ensemble des fiches soumises à sa validation et recevoir des alertes sur ces fiches ». Enfin, l’admin sys, ou plutôt le « gestionnaire » gère les habilitations et l’utilisation du traitement. Il s’agit des directeurs de services.

Enfin, sur la durée de conservation des données traitées, la Cnil déplore le manque de précision de l’arrêté. Les informations seront conservées un an, reconductibles un an en cas de modification. La durée maximale de conservation de pourra dépasser les deux ans. La fin de la procédure appellera une suppression immédiate des données. Si la Cnil donne un avis favorable à l’ensemble du texte, « elle rappelle toutefois que cette obligation nécessite une réévaluation régulière des risques et la mise à jour des mesures de sécurité en tant que de besoin ».

Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Débats


Ordinateur quantique

Ordinateur quantique

L’année 2017 aura vu une accélération impressionnante concernant le futur des ordinateurs quantiques. Les premiers simulateurs ou ordinateurs sont proposés par quelques acteurs qui s’affairent dans un...

Le NAS dans l'entreprise

Le NAS dans l'entreprise

Si les NAS ont commencé par se répandre plutôt dans les foyers pour des besoins personnels, de plus en plus d’entreprises, de toutes tailles, optent pour des serveurs de ce type. Et pour bien des raisons…

Afficher tous les dossiers

AU COEUR DE MELTDOWN & SPECTRE - Tendances'18 : expérimenter l'IA au plus vite ! - Développez vos premiers chatbots - Le NAS revient en force - French Tech Bordeaux - Klaxoon réinvente la réunion - Bootcamp développeur mobile - Rencontre avec Éric Léandri (Qwant)...

 

IA, DE LA THÉORIE À LA PRATIQUE - Stations de travail : cap sur les métiers - RGPD : l'IAM à la rescousse - SOLIDITY, le langage des smart contracts - Comment WINDOWS 10 Fall Creators Update booste la sécurité - Développeurs, avez-vous un agent ? - OpenStack se recentre sur les hébergeurs...

 

Afficher tous les derniers numéros

"L'entreprise numérique", un Livre Blanc IDC/Interxion.

Ce livre blanc présente les résultats d'une enquête menée auprès de plus de 750 entreprises européennes.

Vous y découvrirez l'approche adoptée par les leaders du numérique, combinant l’adoption des services Cloud avec une politique d’hébergement externalisé.  

  


La maintenance prédictive, pilier de la transformation digitale, un Livre Blanc Econocom.

LA MAINTENANCE IT, L’INVISIBLE PIERRE ANGULAIRE DE L’ENTREPRISE DIGITALE

La transformation digitale rebat les cartes de la performance des entreprises. Face à l’évolution simultanée des attentes des clients, des modèles économiques, des conditions de marché et des modes de travail, chaque métier doit revoir sa contribution aux trois axes qui conditionnent dorénavant la réussite: l’excellence opérationnelle, l’expérience utilisateurs et l’innovation métier.


CARTOGRAPHIE DU PAYSAGE DES RANSOMWARES, un Livre Blanc Fortinet.

Comprendre la portée et la sophistication de la menace.

Lorsque les cybermenaces sont multipliées par 35 en un an, chaque entreprise doit en tenir compte. C’est précisément le cas avec les ransomwares. Les hacktivistes ont ciblé des entreprises de pratiquement toutes les tailles et représentant une multitude de secteurs industriels dans le monde entier.


Comment moderniser ses centres de données, un Livre Blanc HPE.

La transformation numérique des entreprises crée de nouvelles contraintes sur les directions informatiques, en particulier pour les environnements de stockage. 

La croissance exponentielle des données, la virtualisation massive, l'évolution des charges de travail et la mise en place permanente de nouvelles applications (devops) obligent l'infrastructure de stockage informatique à évoluer. 


Repensez votre approche en matière de cybersécurité, un Livre Blanc Fortinet.

Pourquoi les leaders de la sécurité sont désormais contraints de faire face aux principales menaces de sécurité. 

Le paysage de cybermenace continue de croître et d’évoluer. Cybersecurity Ventures prévoit que la cybersécurité deviendra un business de mille milliards de dollars entre 2017 et 2021.


Tous les Livres Blancs
Derniers commentaires
Des vélos en libre-service à Paris, le 18 novembre 2017Des vélos en libre-service "flottants", sans station et connectés: de plus en plus répandus dans Paris depuis l’automne, plusieurs services promettent de moderniser le cyclisme urbain, mais sont confrontés au vandalisme et aux incivilités, qui ont déjà coulé des tentatives similaires à Lille et Reims. [Lire la dépêche...]

Le réseau social Twitter a fermé plus de 1.000 nouveaux comptes douteux liés à une agence de propagande numérique basée en Russie, soupçonnée d'avoir voulu influencer la campagne électorale américaine de 2016Le réseau social Twitter a fermé plus de 1.000 nouveaux comptes douteux liés à une agence de propagande numérique basée en Russie, soupçonnée d'avoir voulu influencer la campagne électorale américaine de 2016, a-t-il annoncé vendredi. [Lire la dépêche...]

Le logo Twitter le 20 novembre  2017 Le réseau social Twitter a fermé plus de 1.000 nouveaux comptes douteux liés à une agence de propagande numérique basée en Russie, soupçonnée d'avoir voulu influencer la campagne électorale américaine de 2016, a-t-il annoncé vendredi. [Lire la dépêche...]

Le logo Facebook photographié à Londres le 4 décembre 2017Facebook a décidé de faire appel à ses utilisateurs pour lutter contre la désinformation et identifier les sources "fiables", énième illustration d'un combat dont il a fait son cheval de bataille après des mois de critiques. [Lire la dépêche...]

Facebook va hiérarchiser les sources d'information selon le degré de fiabilité qui leur est accordé par les utilisateurs du réseau social, a annoncé le groupe vendredi, nouvelle illustration de sa lutte contre les "fausses informations". [Lire la dépêche...]

Visite aux Seychelles grâce aux technologies de réalité virtuelle présentées au Fitur de Madrid, le 17 janvier 2018Une chambre d'hôtel automatiquement personnalisée aux goûts du client, des lunettes de réalité virtuelle en guise de brochures: les nouvelles technologies émergent dans le secteur du tourisme, qui espère ainsi profiter de la mine d'or des données personnelles. [Lire la dépêche...]

En Côte d'Ivoire, l'offre de Zeci, la coentreprise d'EDF et d'OGE, équipe déjà plus de 10.000 foyers, soit environ 50.000 personnesUn peu plus d'un an après avoir lancé leur offre d'électricité solaire hors réseaux en Côte d'Ivoire, EDF et la start-up Off Grid Electric (OGE) étendent leur partenariat au Ghana, a annoncé le groupe français vendredi. [Lire la dépêche...]

Google dispose déjà d'accord d'échanges de licences similaires avec nombre d'entreprises, en particulier les géants sud-coréens Samsung et LGLe géant américain Google et le mastodonte chinois Tencent ont annoncé vendredi un accord d'échange de licences de long terme en vue d'une possible collaboration dans le développement de nouvelles technologies. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

FIC

FIC FIC
Le 10ème Forum International de la Cybersécurité occupe les 23 et 24 janvier 2018 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

La 12ème Université des DPO (Data Protection Officers), anciennement Université des CIL, l’événement incontournable des professionnels de la conformité à la loi Informatique et Libertés et au RGPD, a pour cadre le mercredi 24 janvier 2018 la Maison de la Chimie, à Paris. Organisée par l’AFCDP (Association Française des Correspondants à la protection des Données à caractère Personnel).

RENCONTRES AMRAE

Les 26èmes Rencontres de l'AMRAE (Association française des professionnels de la gestion des risques et des assurances) ont lieu du 7 au 9 février 2018 à Marseille (parc Chanot) sur le thème : "l'intelligence des risques pour franchir de nouveaux caps". Organisées par l'AMRAE.

AP CONNECT

La 1ère édition d'AP Connect qui vise à réunir les innovations, technologies et solutions dédiées à la transition numérique des administrations publiques centrales et des collectivités territoriales a lieu les 7 et 8 février 2018 à Paris, Espace Champerret. Organisé par PG Promotion.

GLOBAL LIFI

La 1ère édition du Global Lifi Congress "Visible Light Communications" est organisée à Paris (Palais Brongniart) les 8 et 9 février 2018. Organisé par ERI Lifi Event.
RSS
Voir tout l'AgendaIT