X

News Partenaire

Tendances et stratégie Synology 2019

La directrice générale de Synology France dévoile les principales tendances et la stratégie de développement de l'entreprise pour l'année 2019.


Top 4 du plan d’action sur l’internet et le terrorisme : je ne m’attendais pas à la 3.3

Les méninges ont dû chauffer avant le match France-Angleterre. Le duo exécutif franco-britannique a accouché d’un « Plan d’action franco-britannique pour lutter contre l’utilisation de l’internet à des fins terroristes » dont la lecture a de quoi laisser sans voix.

Remercions tout d’abord le ministère de l’Intérieur pour sa traduction littérale du terme anglais « the Internet », ce qui nous donne en français le très joli mais totalement ridicule « l’internet ». Que nous apprend donc le « Plan d’action franco-britannique pour lutter contre l’utilisation de l’internet à des fins terroristes », élaboré par Emmanuel Macron, Theresa May et leurs ministres de l’Intérieur respectifs ? Quelles mesures phares seront prises ? Beaucoup de réchauffé et une pincée de science-fiction.

Pour commencer, le texte s’attaque fort justement à la propagande djihadiste, soulignant le rôle des opérateurs (FAI, éditeurs…) dans la lutte contre ce type de contenus. Lors de la présentation de son rapport annuel, Alexandre Linden, personnalité qualifiée de la Cnil, soulignait que Twitter a supprimé l’an passé 612 000 comptes au motif qu’ils faisaient l’apologie du terrorisme.

Les entreprises, fer de lance

Mais les deux gouvernements veulent « que ces opérateurs aillent au-delà de la suppression rapide a posteriori des contenus qui leur sont signalés », soit identifier les « contenus en amont afin de prévenir leur publication sur leurs plateformes ». En d’autres termes, le duo franco-britannique entend donc que soit mis en place un Minority Report de l’internet, un système d’analyses prédictives permettant de savoir a priori qu’un internaute va poster un contenu illicite, au moment même où lui vient d’idée de publier ce contenu.

Le couple exécutif appelle de ses vœux la mise en place d’un forum des entreprises du Net, « dédié à la lutte contre l’extrémisme en ligne ». Soit donner au secteur privé un peu de puissance coercitive, puisqu’il ne s’agira pas uniquement de mettre en commun des pratiques et des réflexions. Il est en effet prévu que ce forum puisse « automatiser la détection et la suspension ou le retrait de contenus, en fonction de la personne qui publie et de la teneur de la publication ». En d’autres termes, les entreprises seront invitées à établir une liste noire des internautes interdits de toute publication sur la toile.

« En particulier, nous devons imposer le retrait rapide des contenus haineux et radicaux sur Internet » insiste encore le texte. Rappelons un fait : depuis deux ans, l'OCLCTIC (Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication) assure ce rôle de retrait des contenus. En 2016, 2305 contenus ont été retirés, contre 1179 l’année précédente. 874 demandes de déréférencement ont été formulées, près de trois fois plus qu’en 2015. Le tout se déroule, conformément à la loi, sous le contrôle de la personnalité qualifiée de la Cnil, Alexandre Linden. Lequel fustigeait avant ce plan d’action le manque criant de moyens qui risque de nuire à sa mission... Ce n'est pas près de s'arranger.

Des questions, pas de réponses

Bon, le plan d’action explique néanmoins qu’il pourrait toutefois « être nécessaire de définir clairement ce qui constitue un contenu en ligne illicite, si nécessaire par une réglementation ». Sans quoi Conseil Constitutionnel et CJUE risquent d’être très remontés, quoiqu’il existe déjà des textes qui définissent ce type de contenus en droit français.

Poursuivons notre analyse de texte avec le point 3, en passe de devenir un cas d’école. On commence fort avec la nécessité de « préserver la conservation et l’accès aux données de trafic et de localisation » indispensables aux enquêtes. Effectivement, c’est utile. C’est pourquoi la quasi-totalité des lois précédentes relatives à l’antiterrorisme et au renseignement l’ont abordé.

On monte encore un peu en puissance avec « l’identification du titulaire d’un abonnement en toutes circonstances ». Les FAI partageant parfois une adresse IP entre plusieurs abonnés, le fait de « disposer d’informations techniques complémentaires à l’adresse IP » semble logique, pour ne pas dire légitime. Reste encore à expliciter ce que sont ces informations complémentaires. Le port source ? Les plages de ports de chaque utilisateur ? D’autres métadonnées diverses et variées ?

Le chiffrement pour les nuls

Puis vient le point 3.3 : on a affaire à du grand art : « il doit exister une possibilité d’accès au contenu des communications [chiffrées] et à leurs métadonnées ». Mais attention, « il n’est pas question ici de « portes dérobées » ou d’interdiction du chiffrement ». On touche au sublime. Les autorités devront donc pouvoir accéder à du contenu chiffré sans backdoor et probablement sans pouvoir casser le chiffrement. Une solution s’impose : obtenir l’ensemble des clés, pour chaque utilisateur. Et pour le chiffrement end-to-end de services comptant quelques millions d’utilisateurs, ceux qui vont se coltiner cette mission n’ont pas fini de ramer.

Enfin, point 4 « nous devons travailler ensemble pour faire en sorte de pouvoir accélérer l’accès aux données et aux contenus des communications au-delà des frontières, quel que soit l’endroit où celles-ci sont stockées ». Soit l’exact opposé de ce qui est fait depuis quelques temps. Le RGPD en est un bon exemple. Les décisions de justice retoquant la demande du FBI d’accéder aux données d’un utilisateur Microsoft en Irlande aussi.

Ce qui n’empêche nullement que Emmanuel Macron, Theresa May et leurs ministres de l’Intérieur respectifs proposent de « saluer l’engagement du gouvernement et du Congrès des États-Unis d’adopter une loi supprimant les obstacles qui subsistent dans la législation américaine ». On attendra donc impatiemment que Maximilien Schrems (l’origine de l’invalidation du Safe Harbor) se manifeste.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Débats

Le sport, vitrine des technologies

Le sport, vitrine des technologies

Le sport est envahi par la technologie à tous les niveaux. De l’entraînement du sportif à la mise en condition du supporter, jusque devant sa télévision, la technologie règne en maître....

ERP

ERP

Déployés à prix d’or dans les années 1990/2000, les grands ERP semblaient un îlot de stabilité dans des systèmes d’information bousculés par la transformation digitale. Pourtant,...

Blockchain et développement

Blockchain et développement

Après l’engouement rencontré par les projets de développements de Blockchain en 2017, notamment sur Ethereum, où en est la technologie aujourd’hui ? Quels projets ont débouché sur des...

Le Cloud Made in France

Le Cloud Made in France

Face aux géants américains et asiatiques, nos cloud providers suivent deux stratégies : s’adapter ou résister. Si certains, OVH en tête, entendent conquérir le monde, d’autres jouent la...

LIBRA

LIBRA

Elle n’est pas encore née qu’elle fait déjà les gros titres ! Libra, monnaie virtuelle conçue par Facebook, a été dévoilée dans un livre blanc. Indexée sur un panier...

RSS
Afficher tous les dossiers

TRANFO NUMÉRIQUE : Schumpeter ou Solow ?... Destruction créatrice ou réorganisation ? - Cybersécurité : le modèle Zero trust - Les recettes tech de Meero - Devops : l'open source entre dans la normalité - Processeurs : AMD se détache ! - Infrastructure as Code : l'IAC avec Terraform - Emploi : Que valent les plates-formes pour freelances ?...

 

CLOUD MADE IN FRANCE : pure players, telcos, comparatif des offres - Libra, la monnaie Facebook - L'analytique mange le logiciel - ERP, dernier bastion du "on premise" ? -Les métiers de l'ANSSI - Blockchain : projets open source et langages - Le sport, vitrine des technologies - Rencontre avec Alexandre Zapolsky (Linagora)...

 

OUTILS COLLABORATIFS : comment ils rendent l'entreprise plus agile - F8, Build, I/O, WWDC : Conf. développeurs, les annonces à retenir, les produits à venir - Supercalculateurs : l'Europe contre-attaque ! - DevSecOps, la sécurité au coeur du changement - Vendre et échanger des données - Migrer d'Oracle DB vers PostgreSQL - Ghidra : le framework de la NSA en Open Source...

 

Afficher tous les derniers numéros
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs
Derniers commentaires
L'appli de rencontres Tinder lance une série vidéo interactive qui influencera les potentielles rencontres des participantsL'application de rencontres Tinder va diffuser une série vidéo interactive dont chacun de ses utilisateurs pourra être le héros en prenant des décisions pour la suite de l'histoire qui influenceront aussi sa propre histoire amoureuse. [Lire la dépêche...]

Facebook a annoncé avoir suspendu des dizaines de milliers d'applications, qui posent potentiellement un risque en termes de respect de la vie privéeFacebook, soumis à une pression croissante des autorités américaines, a annoncé vendredi avoir suspendu de la plateforme des dizaines de milliers d'applications, qui posent potentiellement un risque en termes de respect de la vie privée de ses utilisateurs, d'après une enquête interne menée sur des millions d'applications. [Lire la dépêche...]

Photo prise le 10 juillet 2019 du logo de Facebook logo sur l'écran d'un smartphone. Facebook a annoncé avoir suspendu des dizaines de milliers d'applications, qui posent potentiellement un risque en termes de respect de la vie privéeFacebook a annoncé vendredi avoir suspendu des dizaines de milliers d'applications, qui posent potentiellement un risque en termes de respect de la vie privée de ses utilisateurs, d'après une enquête interne menée sur des millions d'applications. [Lire la dépêche...]

L'investisseur américain Roger McNamee, ancien mentor et soutien financier du fondateur de Facebook Mark Zuckerberg, le 19 septembre 2019 à ParisL'investisseur américain Roger McNamee, ancien mentor et soutien financier du fondateur de Facebook Mark Zuckerberg, met en garde contre le "côté sombre" du réseau social, déclare-t-il dans un entretien accordé à l'AFP. [Lire la dépêche...]

Twitter a annoncé vendredi avoir supprimé plusieurs milliers de comptes liés à des Etats étrangers et accusés de répandre des fausses informations sur... [Lire la dépêche...]

Les millions d'utilisateurs d'Airbnb auront peut-être bientôt l'opportunité de devenir actionnairesLes millions d'utilisateurs d'Airbnb, géant de la location de logements touristiques entre particuliers, auront peut-être un jour l'opportunité de devenir propriétaires d'une partie des actions de l'entreprise: le groupe californien a annoncé son intention d'entrer en Bourse en 2020. [Lire la dépêche...]

Le patron-fondateur de Facebook Mark Zuckerberg au Congrès américain où il s'est rendu le 19 septembre 2019 pour s'entretenir en privé avec plusieurs élusLe patron-fondateur de Facebook, Mark Zuckerberg, a été reçu jeudi par Donald Trump à la Maison Blanche, et a rejeté lors d'une visite au Congrès américain l'idée de vendre Instagram et WhatsApp afin de répondre aux préoccupations sur le poids du géant Facebook, selon un élu. [Lire la dépêche...]

Facebook veut élargir l'utilisation des publicités interactivesFacebook a annoncé jeudi vouloir proposer à tous ses annonceurs la possibilité d'intégrer dans leurs publicités des sondages, de la réalité augmentée ou des jeux, pour leur permettre d'interagir avec leurs cibles, au lieu que ces annonces soient simplement vues ou lues de façon passive. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

SALONS SOLUTIONS

ERP, CRM, BI, E-Achats, Démat, Archivage, SDN/InfotoDoc, Serveurs & Applications - du 1er au 3 octobre 2019 à Paris, Porte de Versailles (Pavillon 3). Organisés par Infopromotions.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 9 au 12 octobre 2019. Organisées par DG Consultants.

PARIS WEB

La conférence francophone des gens qui font du web a lieu du 10 au 12 octobre 2019 à l'IBM Client Center de Bois-Colombes. Organisée par Paris Web.
RSS
Voir tout l'AgendaIT