X

News Partenaire

L'importance de l'écosystème de partenaires

Avec plus de 6000 applications sur la plateforme AppExchange et plus de 120 partenaires intégrateurs, Salesforce dispose désormais d'une force de frappe qui représente plus de 8 millions de déploiement dans le monde dans un nombre très varié de domaines économiques.


Répertoire des objectifs judiciaires : un fichier de plus...

La fin du quinquennat se rapproche, l’occasion de publier en masse décrets et arrêtés. Parmi la multitude de textes au JO ces derniers jours, un arrêté vient créer un énième système automatisé de traitement des données personnelles, un nouveau « fichier » dans les mains des forces de l’ordre avec pour dessein d’améliorer la coordination entre les services.

Et un dernier pour la route !  A quelques jours de la fin de la présidence de François Hollande, le Journal Officiel est littéralement bombardé d’arrêtés et de décrets. Niché dans l’édition du 11 mai, cet arrêté du 5 mai « portant autorisation de traitements automatisés de données à caractère personnel dénommés « Fichiers des objectifs judiciaires » ».

Pas question ici d’un « fichier des honnêtes citoyens » : il s’agit de réunir les données de personnes « faisant l'objet d'une procédure judiciaire ». La liste des informations collectées est précise :

  • nom, prénoms, surnom, alias ;
  • sexe ;
  • date et lieu de naissance ;
  • adresses ;
  • adresses électroniques ;
  • numéros de téléphone ;
  • numéros d'identification du ou des téléphones (IMEI) ;
  • moyens de transport utilisés (marque, immatriculation) ;
  • numéro identifiant de l'objectif.

Sont également enregistrées les données relatives à la procédure, aux enquêteurs et aux magistrats concernés. Y ont accès les officier de police judiciaires désignés et habilités par leur service (police aux frontières, gendarmerie nationale, PJ…).

Système d’alerte

Ce nouveau fichier vise à coordonner l’action des services. Concrètement, ce système de traitement repose sur un système d’alerte qui va signaler aux forces de l’ordre des « concordances » entre une fiche nouvellement créée et les fiches déjà existantes, de sorte que les différents services engagés dans des procédures judiciaires visant une même personne puissent être plus aisément mis en contact.

La Cnil a rendu une délibération sur le sujet, émettant un avis favorable aux dispositions de l’arrêté. Elle note au sujet du fonctionnement que « les FOJ ne permettent pas aux utilisateurs de procéder à une recherche sur une personne identifiée et visent uniquement à générer une alerte ». Notons que ce traitement sera soumis à l’envoi au gendarme des données personnelles d’un « engagement de conformité », accompagné d'un dossier de présentation du traitement mentionnant expressément les services et la liste des infractions concernés.

Vigilance de la Cnil

Car les périmètres infractionnels et géographiques des systèmes de traitement sont laissés à l’appréciation des services de la police, de la gendarmerie et de la préfecture. Si la Cnil juge cette modalité « opportune », elle avertit quant aux risques d’abus, tel qu’un fichier « au périmètre géographique très étendu et ne concernant que des délits mineurs ». « La commission se montrera dès lors attentive aux champs d'application des traitements FOJ envisagés dans les dossiers techniques devant accompagner l'engagement de conformité » écrit la Commission.

Différents niveaux d’habilitation seront mis en place parmi les agents ayant accès au système. En bas de la chaîne, « l’opérateur de saisie », en principe l’enquêteur, peut créer des fiches et recevoir des alertes. Le « valideur », supérieur hiérarchique du précédent, peut, pour sa part, « avoir une vision de l'ensemble des fiches soumises à sa validation et recevoir des alertes sur ces fiches ». Enfin, l’admin sys, ou plutôt le « gestionnaire » gère les habilitations et l’utilisation du traitement. Il s’agit des directeurs de services.

Enfin, sur la durée de conservation des données traitées, la Cnil déplore le manque de précision de l’arrêté. Les informations seront conservées un an, reconductibles un an en cas de modification. La durée maximale de conservation de pourra dépasser les deux ans. La fin de la procédure appellera une suppression immédiate des données. Si la Cnil donne un avis favorable à l’ensemble du texte, « elle rappelle toutefois que cette obligation nécessite une réévaluation régulière des risques et la mise à jour des mesures de sécurité en tant que de besoin ».

Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Débats

Vient de paraître

Aujourd'hui, les Directeurs Comptables et Financiers ont envie de dématérialiser leurs factures fournisseurs. C'est plutôt l'idée de devoir s'intégrer à un environnement multi-ERP déjà existant qui les freine. Mais est-ce réellement une barrière ? Dans son nouveau Livre Blanc, Esker explore ce sujet. En le téléchargeant, vous découvrirez comment la dématérialisation peut être une aubaine plutôt qu'un fardeau.


Actuellement, il existe un gouffre entre les environnements informatiques traditionnels des entreprises et le cloud public. Tout diffère : les modèles de gestion, de consommation, les architectures applicatives, le stockage, les services de données.


Les avantages de l’architecture hyperconvergée étant de plus en plus reconnus, de nombreuses entreprises souhaitent l’utiliser pour des types d’applications variés. Cependant, son manque de souplesse pour une mise à niveau des ressources de calcul indépendantes de celles de stockage ne lui permet pas d’être utilisée plus largement.

Au cours de l’événement HPE Discover qui s’est tenu en juin 2019, HPE a répondu à cette préoccupation en présentant la plateforme HPE Nimble Storage dHCI.

Ce Livre Blanc IDC se penche sur les exigences du marché ayant stimulé le besoin de solutions HCI plus flexibles, puis il examine brièvement la solution HPE Nimble Storage dHCI en expliquant pourquoi elle répond à ce besoin.


Découvrez dans ce livre blanc, les avantages des toutes nouvelles solutions NETGEAR, pour simplifier et rentabiliser vos déploiements, et gérer votre réseau à distance, où que vous soyez, au bureau ou en télé-travail.


Tous les Livres Blancs
Yuka

Yuka

Près d’un quart des Français utilise cette application évaluant si un produit, alimentaire ou cosmétique, est bon pour la santé ! L’outil YuKa a changé le comportement de nombreux...

École 42

École 42

Fondée en 2013, l’École 42 s’est installée sur la plus haute marche du podium des «écoles de code», selon le classement CodinGame. Dirigée par Sophie Viger depuis la fin 2018,...

Apple préfère ARM

Apple préfère ARM

La rumeur courait depuis plusieurs années. Elle a été confirmée à l’occasion de la Conférence développeurs WWDC 2020 : Apple divorce d’avec Intel. Les futurs ordinateurs de la marque...

Culture & Numérique

Culture & Numérique

Si la culture a pu être aussi avidement consommée lors du confinement, c’est avant tout parce que le secteur n’a pas attendu la Covid-19 pour faire sa transformation numérique. Une transformation qui s’est...

Project Reunion

Project Reunion

Microsoft a dévoilé à l’occasion de sa conférence annuelle Build, dédiée aux développeurs, les tout premiers contours de Project Reunion. L’objectif recherché est de faciliter le...

RSS
hardcore black fuck malay hijab fuck big black dick
Afficher tous les dossiers

SÉCURITÉ DU SI ? UNE PRIORITÉ ! SASE, Ransomware, Cyberformation - Le cybercrime as a service -Supinfo : Pourquoi un tel naufrage ? - Comment Nvidia s'est imposé dans les datacenters - Accélérer le développement Python avec Hydra - PME et Multicloud : où en sommes-nous ? - Le Serverless s'impose dans les architectures applicatives...

 

POSTMORTEM cyberattaque région Grand Est - OUTILS : Endpoint Detection & Response, quel rôle doit jouer l'EDR pour protéger un parc informatique ? - Appliances firewall, l'essor de la virtualisation - CONFORMITÉ : Quelles conséquences pour les entreprises après l'annulation du Privacy Shield ? TECHNO : ORC, outil open source de collecte de données forensiques - TRIBUNE : Comment protéger les données à caractère personnel de ses collaborateurs tout en favorisant le télétravail ? - PROJETS : Campus Cyber, ça se précise !...

 

QUELLE IT POUR DEMAIN ? SaaS, Hybride, Shadow IT, Green IT... - Collaboration dans le Cloud : quelles alternatives à Office 365 ? - Intégration continue : les meilleurs outils et pratiques CI/CD - École 42 : le peer to peer learning ça fonctionne ! - Startups : les bonnes recettes de Yuka - 2010-2019 : la décennie qui changea l’information géographique...

 

Afficher tous les derniers numéros
Derniers commentaires
Lors de la conférence Huawei Connect à Shanghai, le 23 septembre 2020La Suède va bannir par mesure de sécurité nationale les nouveaux équipements des groupes chinois Huawei et ZTE de son nouveau réseau télécoms 5G, et ceux déjà installés devront être retirés d'ici au 1er janvier 2025, a annoncé mardi l'autorité chargée des appels d'offres. [Lire la dépêche...]

Le deuxième fabricant mondial de semi-conducteurs, le sud-coréen SK Hynix, annonce avoir conclu un accord de 9 milliards de dollars pour acquérir l'activité puces mémoires NAND d'Intel et renforcer sa position face au géant SamsungLe deuxième fabricant mondial de semi-conducteurs, le sud-coréen SK Hynix, a annoncé mardi avoir conclu un accord de 9 milliards de dollars pour acquérir l'activité puces mémoires NAND d'Intel dans l'objectif de renforcer sa position face au géant Samsung. [Lire la dépêche...]

Les organisateurs des Jeux olympiques de Tokyo-2020 ont déclaré mardi surveiller Les organisateurs des Jeux olympiques de Tokyo-2020 ont déclaré mardi surveiller "constamment" le risque de cyberattaques, alors que Londres a accusé la Russie d'avoir mené des missions de reconnaissance sur internet contre des cibles liées aux JO, reportés à 2021. [Lire la dépêche...]

Le patron de Tesla Elon Musk lors de son arrivée sur le site d'une usine du groupe en construction près de Berlin en septembre 2020Quoi de neuf chez Tesla? C'est parfois difficile à dire car le fabricant de voitures électriques, dirigé par le très médiatique Elon Musk, semble avoir pris la décision inhabituelle de supprimer le service répondant aux questions des journalistes.  [Lire la dépêche...]

Une affiche des six agents russes recherchés par les Etats-Unis pour leur rôle supposé dans une série d'attaques informatiques, le 19 octobre 2020 à Washington lors d'une conférence de presse du ministre adjoint de la justice John Demers (g)La justice américaine a révélé lundi avoir inculpé six agents du renseignement militaire russe pour des cyberattaques mondiales, qui ont notamment visé le parti d'Emmanuel Macron avant les élections françaises de 2017 et les jeux Olympiques de 2018 en Corée du Sud. [Lire la dépêche...]

Croquis d'audience montrant le Russe Alexander Vinnik (C) devant le tribunal correctionnel, le 19 octobre 2020 à ParisLe procès du Russe Alexander Vinnik, soupçonné d'être derrière des cyberattaques massives en France et dans le monde, s'est ouvert lundi devant le tribunal correctionnel de Paris. [Lire la dépêche...]

Vue de la Lune à proximité de la planète Mars, photographiée depuis la ville de Panama, le 02 octobre 2020.Allô la Lune? Le groupe finlandais Nokia va fabriquer pour la Nasa ce qui sera le premier réseau de téléphonie mobile opérationnel sur la Lune, dans le cadre du projet de base humaine permanente de l'agence spatiale américaine, a-t-il annoncé lundi. [Lire la dépêche...]

Le Pakistan lève l'interdiction de TikTok, après des assurances sur les contenus  Le Pakistan a annoncé lundi qu'il lèverait l'interdiction de l'application de partage de vidéos TikTok après avoir reçu l'assurance que les contenus "immoraux" seraient bloqués. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

READY FOR IT

La nouvelle édition de Ready For IT se déroule du 17 au 19 novembre 2020 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants.

RSS
hardcore black fuck malay hijab fuck big black dick
Voir tout l'AgendaIT