X

News Partenaire

Conformité : le numérique en toute confiance

La transformation numérique des entreprises ne peut se faire que dans un environnement de confiance. Cette notion est essentielle à l’heure où les applications demandent de plus en plus de données personnelles, tout en respectant l’obligation du consentement de l’utilisateur ou de la personne dont on utilise les données. La récente réglementation, RGPD, a remis l’utilisateur au cœur du débat et l’entreprise doit trouver un juste équilibre entre business et sécurité. D’où l’idée de s’appuyer sur un tiers de confiance pour garantir ce lien.

Top 4 du plan d’action sur l’internet et le terrorisme : je ne m’attendais pas à la 3.3

Les méninges ont dû chauffer avant le match France-Angleterre. Le duo exécutif franco-britannique a accouché d’un « Plan d’action franco-britannique pour lutter contre l’utilisation de l’internet à des fins terroristes » dont la lecture a de quoi laisser sans voix.

Remercions tout d’abord le ministère de l’Intérieur pour sa traduction littérale du terme anglais « the Internet », ce qui nous donne en français le très joli mais totalement ridicule « l’internet ». Que nous apprend donc le « Plan d’action franco-britannique pour lutter contre l’utilisation de l’internet à des fins terroristes », élaboré par Emmanuel Macron, Theresa May et leurs ministres de l’Intérieur respectifs ? Quelles mesures phares seront prises ? Beaucoup de réchauffé et une pincée de science-fiction.

Pour commencer, le texte s’attaque fort justement à la propagande djihadiste, soulignant le rôle des opérateurs (FAI, éditeurs…) dans la lutte contre ce type de contenus. Lors de la présentation de son rapport annuel, Alexandre Linden, personnalité qualifiée de la Cnil, soulignait que Twitter a supprimé l’an passé 612 000 comptes au motif qu’ils faisaient l’apologie du terrorisme.

Les entreprises, fer de lance

Mais les deux gouvernements veulent « que ces opérateurs aillent au-delà de la suppression rapide a posteriori des contenus qui leur sont signalés », soit identifier les « contenus en amont afin de prévenir leur publication sur leurs plateformes ». En d’autres termes, le duo franco-britannique entend donc que soit mis en place un Minority Report de l’internet, un système d’analyses prédictives permettant de savoir a priori qu’un internaute va poster un contenu illicite, au moment même où lui vient d’idée de publier ce contenu.

Le couple exécutif appelle de ses vœux la mise en place d’un forum des entreprises du Net, « dédié à la lutte contre l’extrémisme en ligne ». Soit donner au secteur privé un peu de puissance coercitive, puisqu’il ne s’agira pas uniquement de mettre en commun des pratiques et des réflexions. Il est en effet prévu que ce forum puisse « automatiser la détection et la suspension ou le retrait de contenus, en fonction de la personne qui publie et de la teneur de la publication ». En d’autres termes, les entreprises seront invitées à établir une liste noire des internautes interdits de toute publication sur la toile.

« En particulier, nous devons imposer le retrait rapide des contenus haineux et radicaux sur Internet » insiste encore le texte. Rappelons un fait : depuis deux ans, l'OCLCTIC (Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication) assure ce rôle de retrait des contenus. En 2016, 2305 contenus ont été retirés, contre 1179 l’année précédente. 874 demandes de déréférencement ont été formulées, près de trois fois plus qu’en 2015. Le tout se déroule, conformément à la loi, sous le contrôle de la personnalité qualifiée de la Cnil, Alexandre Linden. Lequel fustigeait avant ce plan d’action le manque criant de moyens qui risque de nuire à sa mission... Ce n'est pas près de s'arranger.

Des questions, pas de réponses

Bon, le plan d’action explique néanmoins qu’il pourrait toutefois « être nécessaire de définir clairement ce qui constitue un contenu en ligne illicite, si nécessaire par une réglementation ». Sans quoi Conseil Constitutionnel et CJUE risquent d’être très remontés, quoiqu’il existe déjà des textes qui définissent ce type de contenus en droit français.

Poursuivons notre analyse de texte avec le point 3, en passe de devenir un cas d’école. On commence fort avec la nécessité de « préserver la conservation et l’accès aux données de trafic et de localisation » indispensables aux enquêtes. Effectivement, c’est utile. C’est pourquoi la quasi-totalité des lois précédentes relatives à l’antiterrorisme et au renseignement l’ont abordé.

On monte encore un peu en puissance avec « l’identification du titulaire d’un abonnement en toutes circonstances ». Les FAI partageant parfois une adresse IP entre plusieurs abonnés, le fait de « disposer d’informations techniques complémentaires à l’adresse IP » semble logique, pour ne pas dire légitime. Reste encore à expliciter ce que sont ces informations complémentaires. Le port source ? Les plages de ports de chaque utilisateur ? D’autres métadonnées diverses et variées ?

Le chiffrement pour les nuls

Puis vient le point 3.3 : on a affaire à du grand art : « il doit exister une possibilité d’accès au contenu des communications [chiffrées] et à leurs métadonnées ». Mais attention, « il n’est pas question ici de « portes dérobées » ou d’interdiction du chiffrement ». On touche au sublime. Les autorités devront donc pouvoir accéder à du contenu chiffré sans backdoor et probablement sans pouvoir casser le chiffrement. Une solution s’impose : obtenir l’ensemble des clés, pour chaque utilisateur. Et pour le chiffrement end-to-end de services comptant quelques millions d’utilisateurs, ceux qui vont se coltiner cette mission n’ont pas fini de ramer.

Enfin, point 4 « nous devons travailler ensemble pour faire en sorte de pouvoir accélérer l’accès aux données et aux contenus des communications au-delà des frontières, quel que soit l’endroit où celles-ci sont stockées ». Soit l’exact opposé de ce qui est fait depuis quelques temps. Le RGPD en est un bon exemple. Les décisions de justice retoquant la demande du FBI d’accéder aux données d’un utilisateur Microsoft en Irlande aussi.

Ce qui n’empêche nullement que Emmanuel Macron, Theresa May et leurs ministres de l’Intérieur respectifs proposent de « saluer l’engagement du gouvernement et du Congrès des États-Unis d’adopter une loi supprimant les obstacles qui subsistent dans la législation américaine ». On attendra donc impatiemment que Maximilien Schrems (l’origine de l’invalidation du Safe Harbor) se manifeste.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Débats


Coût du Cloud

Coût du Cloud

Loué pour sa flexibilité et le passage d’un mode Capex à Opex, le cloud public séduit son monde. mais à la fin du mois, la facture est parfois salée ! Il existe pourtant des méthodes...

Anthos

Anthos

Mardi 9 avril, au Moscone North à San Francisco, Google a jeté un pavé dans le cloud en dévoilant Anthos, il s’agit d’une offre de services managés hybride et multicloud, construite sur Kubernetes, ...

Clever-Commit

Clever-Commit

Ubisoft, l’éditeur français mais néanmoins géant du jeu vidéo, et Mozilla, éditeur de Firefox, ont signé en février dernier un partenariat pour l’utilisation conjointe et...

RSS
Afficher tous les dossiers

OUTILS COLLABORATIFS : comment ils rendent l'entreprise plus agile - F8, Build, I/O, WWDC : Conf. développeurs, les annonces à retenir, les produits à venir - Supercalculateurs : l'Europe contre-attaque ! - DevSecOps, la sécurité au coeur du changement - Vendre et échanger des données - Migrer d'Oracle DB vers PostgreSQL - Ghidra : le framework de la NSA en Open Source...

 

LE NOUVEL ÂGE DU CLOUD : conteneurisation, services managés et FinOps - Comment faire baisser la facture du Cloud - 2014-2019 : l'avènement d'une Europe du numérique ? - Le défi technique de la 5G - Les entreprises face à l'agilité généralisée - Visual Studio 2019 - Recettes IFTTT - Test Huawei P30 Pro : le roi de la photo !...

 

SMARTPHONES PLIABLES : juste un truc de geeks ? - Toutes les nouveautés du MWC - La 5G en entreprise - Kit de survie en mobilité - La faillite du "10 nm" chez Intel - DaaS : la fièvre du "as a service" gagne le desktop - Identifier les bugs grâce à l'IA - Développeurs : les meilleures plates-formes pour le recrutement - Inner source : de nouvelles communautés open source...

 

Afficher tous les derniers numéros
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs
Derniers commentaires
Un jeune Soudanais consulte sur téléphone portable, le 17 juin 2019 dans un café de KhartoumDans le jardin verdoyant d'un café de Khartoum, une dizaine de jeunes ont les yeux rivés sur leur portable. Ils ont trouvé ici une petite oasis pour se connecter, les autorités militaires ayant bloqué l'accès à Internet depuis deux semaines. [Lire la dépêche...]

Netflix a augmenté d'un et deux euros ses offres multi-écrans en France, une hausse similaire à celles appliquées dans d'autres pays et qui sera répercutée à ses clients existants dans les semaines qui viennentNetflix a augmenté d'un et deux euros ses offres multi-écrans en France, une hausse similaire à celles appliquées dans d'autres pays et qui sera répercutée à ses clients existants dans les semaines qui viennent, tout en maintenant son tarif de base à 7,99 euros par mois, a confirmé jeudi le groupe à l’AFP. [Lire la dépêche...]

Image de synthèse de la voile solaire LightSail 2 déployée en orbite, par The Planetary SocietyDans quelques jours, une fusée Falcon Heavy de SpaceX va lancer depuis la Floride un satellite de la taille d'un pain et équipé d'une immense voile en polyester brillant: une "voile solaire", son unique moyen de propulsion. [Lire la dépêche...]

Le logo de la cryptomonnaie LibraL'entrée de Facebook dans l'univers nébuleux des cryptomonnaies pourrait, en cas de succès, constituer un tournant majeur pour le réseau social tant critiqué, qui a besoin de se diversifier au-delà de son modèle économique fondé sur la publicité et les données personnelles. [Lire la dépêche...]

Si le smartphone est devenu, par son usage, un symbole de la mondialisation et de la technologie pour tous, il en est également un pur produit, avec des composants provenant bien souvent d'un peu partout dans le monde.Si le smartphone est devenu, par son usage, un symbole de la mondialisation et de la technologie pour tous, il en est également un pur produit, avec des composants provenant bien souvent d'un peu partout dans le monde. [Lire la dépêche...]

La Cnil, le gendarme français des données personnelles, a condamné à 20.000 euros d'amende une petite entreprise parisienne de traduction de neuf salariés pour avoir notamment maintenu un système de vidéosurveillance trop intrusifLa Cnil, le gendarme français des données personnelles, a condamné à 20.000 euros d'amende une petite entreprise parisienne de traduction de neuf salariés pour avoir notamment maintenu un système de vidéosurveillance trop intrusif. [Lire la dépêche...]

Avec sa monnaie virtuelle Libra, Facebook veut bouleverser le système financier mondial, de quoi donner des sueurs froides à certains Etats, inquiets de voir des entreprises privées s'engager sur ce terrain. [Lire la dépêche...]

Le logo de Sanofi, le 30 avril 2019 à ParisLe premier groupe pharmaceutique français Sanofi et le géant mondial du numérique Google ont annoncé mardi une nouvelle collaboration sous la forme d'un laboratoire "virtuel" d'innovation, pour développer de futurs médicaments et services en tirant parti des technologies de données. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

HACK IN PARIS

Pour sa 9ème édition la conférence Hack In Paris sur la sécurité IT se tient du 16 au 20 juin 2019 à Paris, Maison de la Chimie. Organisée par Sysdream.

Le rendez-vous du Cloud français le 25 juin 2019 à Paris (Châteauform’ City, Les Jardins de Saint Dominique) pour une journée de keynotes et tables rondes sur les thèmes Cybersécurité, IA, Big Data, IoT, Protection des données et Smart City. Organisé par Outscale.
Dans le cadre de la Cloud Week Paris 2019, les Rencontres du Cloud suivies de la Nuit du Directeur Digital ont lieu le 4 juillet 2019 à Paris (Intercontinental Paris Le Grand). Organisées par EuroCloud france et Prache Media Event.

SALONS SOLUTIONS

ERP, CRM, BI, E-Achats, Démat, Archivage, SDN/InfotoDoc, Serveurs & Applications - du 1er au 3 octobre 2019 à Paris, Porte de Versailles (Pavillon 3). Organisés par Infopromotions.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 9 au 12 octobre 2019. Organisées par DG Consultants.

CLOUD EXPO EUROPE

Conjointement avec Data Centre World, Cloud Security Expo et Smart IoT Paris, le salon Cloud Expo Europe se tient les 27 et 28 novembre 2019 à Paris, Porte de Versailles. Organisé par CloserStill Media.
RSS
Voir tout l'AgendaIT