X

News Partenaire

Comment les valeurs des entreprises évoluent

Le modèle 1/1/1 et d'autres composantes comme le "sustainability cloud" font partie des valeurs de l'entreprise. Olivier Derrien appelle à ce que les investisseurs prennent en compte ces composantes dans l'évaluation qu'ils font des entreprises.


Top 4 du plan d’action sur l’internet et le terrorisme : je ne m’attendais pas à la 3.3

Les méninges ont dû chauffer avant le match France-Angleterre. Le duo exécutif franco-britannique a accouché d’un « Plan d’action franco-britannique pour lutter contre l’utilisation de l’internet à des fins terroristes » dont la lecture a de quoi laisser sans voix.

Remercions tout d’abord le ministère de l’Intérieur pour sa traduction littérale du terme anglais « the Internet », ce qui nous donne en français le très joli mais totalement ridicule « l’internet ». Que nous apprend donc le « Plan d’action franco-britannique pour lutter contre l’utilisation de l’internet à des fins terroristes », élaboré par Emmanuel Macron, Theresa May et leurs ministres de l’Intérieur respectifs ? Quelles mesures phares seront prises ? Beaucoup de réchauffé et une pincée de science-fiction.

Pour commencer, le texte s’attaque fort justement à la propagande djihadiste, soulignant le rôle des opérateurs (FAI, éditeurs…) dans la lutte contre ce type de contenus. Lors de la présentation de son rapport annuel, Alexandre Linden, personnalité qualifiée de la Cnil, soulignait que Twitter a supprimé l’an passé 612 000 comptes au motif qu’ils faisaient l’apologie du terrorisme.

Les entreprises, fer de lance

Mais les deux gouvernements veulent « que ces opérateurs aillent au-delà de la suppression rapide a posteriori des contenus qui leur sont signalés », soit identifier les « contenus en amont afin de prévenir leur publication sur leurs plateformes ». En d’autres termes, le duo franco-britannique entend donc que soit mis en place un Minority Report de l’internet, un système d’analyses prédictives permettant de savoir a priori qu’un internaute va poster un contenu illicite, au moment même où lui vient d’idée de publier ce contenu.

Le couple exécutif appelle de ses vœux la mise en place d’un forum des entreprises du Net, « dédié à la lutte contre l’extrémisme en ligne ». Soit donner au secteur privé un peu de puissance coercitive, puisqu’il ne s’agira pas uniquement de mettre en commun des pratiques et des réflexions. Il est en effet prévu que ce forum puisse « automatiser la détection et la suspension ou le retrait de contenus, en fonction de la personne qui publie et de la teneur de la publication ». En d’autres termes, les entreprises seront invitées à établir une liste noire des internautes interdits de toute publication sur la toile.

« En particulier, nous devons imposer le retrait rapide des contenus haineux et radicaux sur Internet » insiste encore le texte. Rappelons un fait : depuis deux ans, l'OCLCTIC (Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication) assure ce rôle de retrait des contenus. En 2016, 2305 contenus ont été retirés, contre 1179 l’année précédente. 874 demandes de déréférencement ont été formulées, près de trois fois plus qu’en 2015. Le tout se déroule, conformément à la loi, sous le contrôle de la personnalité qualifiée de la Cnil, Alexandre Linden. Lequel fustigeait avant ce plan d’action le manque criant de moyens qui risque de nuire à sa mission... Ce n'est pas près de s'arranger.

Des questions, pas de réponses

Bon, le plan d’action explique néanmoins qu’il pourrait toutefois « être nécessaire de définir clairement ce qui constitue un contenu en ligne illicite, si nécessaire par une réglementation ». Sans quoi Conseil Constitutionnel et CJUE risquent d’être très remontés, quoiqu’il existe déjà des textes qui définissent ce type de contenus en droit français.

Poursuivons notre analyse de texte avec le point 3, en passe de devenir un cas d’école. On commence fort avec la nécessité de « préserver la conservation et l’accès aux données de trafic et de localisation » indispensables aux enquêtes. Effectivement, c’est utile. C’est pourquoi la quasi-totalité des lois précédentes relatives à l’antiterrorisme et au renseignement l’ont abordé.

On monte encore un peu en puissance avec « l’identification du titulaire d’un abonnement en toutes circonstances ». Les FAI partageant parfois une adresse IP entre plusieurs abonnés, le fait de « disposer d’informations techniques complémentaires à l’adresse IP » semble logique, pour ne pas dire légitime. Reste encore à expliciter ce que sont ces informations complémentaires. Le port source ? Les plages de ports de chaque utilisateur ? D’autres métadonnées diverses et variées ?

Le chiffrement pour les nuls

Puis vient le point 3.3 : on a affaire à du grand art : « il doit exister une possibilité d’accès au contenu des communications [chiffrées] et à leurs métadonnées ». Mais attention, « il n’est pas question ici de « portes dérobées » ou d’interdiction du chiffrement ». On touche au sublime. Les autorités devront donc pouvoir accéder à du contenu chiffré sans backdoor et probablement sans pouvoir casser le chiffrement. Une solution s’impose : obtenir l’ensemble des clés, pour chaque utilisateur. Et pour le chiffrement end-to-end de services comptant quelques millions d’utilisateurs, ceux qui vont se coltiner cette mission n’ont pas fini de ramer.

Enfin, point 4 « nous devons travailler ensemble pour faire en sorte de pouvoir accélérer l’accès aux données et aux contenus des communications au-delà des frontières, quel que soit l’endroit où celles-ci sont stockées ». Soit l’exact opposé de ce qui est fait depuis quelques temps. Le RGPD en est un bon exemple. Les décisions de justice retoquant la demande du FBI d’accéder aux données d’un utilisateur Microsoft en Irlande aussi.

Ce qui n’empêche nullement que Emmanuel Macron, Theresa May et leurs ministres de l’Intérieur respectifs proposent de « saluer l’engagement du gouvernement et du Congrès des États-Unis d’adopter une loi supprimant les obstacles qui subsistent dans la législation américaine ». On attendra donc impatiemment que Maximilien Schrems (l’origine de l’invalidation du Safe Harbor) se manifeste.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Débats

Vient de paraître

Aujourd'hui, les Directeurs Comptables et Financiers ont envie de dématérialiser leurs factures fournisseurs. C'est plutôt l'idée de devoir s'intégrer à un environnement multi-ERP déjà existant qui les freine. Mais est-ce réellement une barrière ? Dans son nouveau Livre Blanc, Esker explore ce sujet. En le téléchargeant, vous découvrirez comment la dématérialisation peut être une aubaine plutôt qu'un fardeau.


Actuellement, il existe un gouffre entre les environnements informatiques traditionnels des entreprises et le cloud public. Tout diffère : les modèles de gestion, de consommation, les architectures applicatives, le stockage, les services de données.


Les avantages de l’architecture hyperconvergée étant de plus en plus reconnus, de nombreuses entreprises souhaitent l’utiliser pour des types d’applications variés. Cependant, son manque de souplesse pour une mise à niveau des ressources de calcul indépendantes de celles de stockage ne lui permet pas d’être utilisée plus largement.

Au cours de l’événement HPE Discover qui s’est tenu en juin 2019, HPE a répondu à cette préoccupation en présentant la plateforme HPE Nimble Storage dHCI.

Ce Livre Blanc IDC se penche sur les exigences du marché ayant stimulé le besoin de solutions HCI plus flexibles, puis il examine brièvement la solution HPE Nimble Storage dHCI en expliquant pourquoi elle répond à ce besoin.


Découvrez dans ce livre blanc, les avantages des toutes nouvelles solutions NETGEAR, pour simplifier et rentabiliser vos déploiements, et gérer votre réseau à distance, où que vous soyez, au bureau ou en télé-travail.


Tous les Livres Blancs
Yuka

Yuka

Près d’un quart des Français utilise cette application évaluant si un produit, alimentaire ou cosmétique, est bon pour la santé ! L’outil YuKa a changé le comportement de nombreux...

École 42

École 42

Fondée en 2013, l’École 42 s’est installée sur la plus haute marche du podium des «écoles de code», selon le classement CodinGame. Dirigée par Sophie Viger depuis la fin 2018,...

Apple préfère ARM

Apple préfère ARM

La rumeur courait depuis plusieurs années. Elle a été confirmée à l’occasion de la Conférence développeurs WWDC 2020 : Apple divorce d’avec Intel. Les futurs ordinateurs de la marque...

Culture & Numérique

Culture & Numérique

Si la culture a pu être aussi avidement consommée lors du confinement, c’est avant tout parce que le secteur n’a pas attendu la Covid-19 pour faire sa transformation numérique. Une transformation qui s’est...

Project Reunion

Project Reunion

Microsoft a dévoilé à l’occasion de sa conférence annuelle Build, dédiée aux développeurs, les tout premiers contours de Project Reunion. L’objectif recherché est de faciliter le...

RSS
hardcore black fuck malay hijab fuck big black dick
Afficher tous les dossiers

SÉCURITÉ DU SI ? UNE PRIORITÉ ! SASE, Ransomware, Cyberformation - Le cybercrime as a service -Supinfo : Pourquoi un tel naufrage ? - Comment Nvidia s'est imposé dans les datacenters - Accélérer le développement Python avec Hydra - PME et Multicloud : où en sommes-nous ? - Le Serverless s'impose dans les architectures applicatives...

 

POSTMORTEM cyberattaque région Grand Est - OUTILS : Endpoint Detection & Response, quel rôle doit jouer l'EDR pour protéger un parc informatique ? - Appliances firewall, l'essor de la virtualisation - CONFORMITÉ : Quelles conséquences pour les entreprises après l'annulation du Privacy Shield ? TECHNO : ORC, outil open source de collecte de données forensiques - TRIBUNE : Comment protéger les données à caractère personnel de ses collaborateurs tout en favorisant le télétravail ? - PROJETS : Campus Cyber, ça se précise !...

 

QUELLE IT POUR DEMAIN ? SaaS, Hybride, Shadow IT, Green IT... - Collaboration dans le Cloud : quelles alternatives à Office 365 ? - Intégration continue : les meilleurs outils et pratiques CI/CD - École 42 : le peer to peer learning ça fonctionne ! - Startups : les bonnes recettes de Yuka - 2010-2019 : la décennie qui changea l’information géographique...

 

Afficher tous les derniers numéros
Derniers commentaires
Après des mois d'enquête sur les GAFA par diverses autorités, Google est le premier géant de la tech à faire face à des poursuites au plus haut niveau sur des questions de non-respect de la concurrenceFini, l'indulgence américaine pour ses géants technologiques : les start-up d'il y a vingt ans valent des milliers de milliards de dollars et ont accumulé un pouvoir tel que le gouvernement américain a lancé mardi des poursuites contre Google pour abus de position dominante, préfigurant de possibles actions similaires contre ses voisins Apple, Facebook et Amazon. [Lire la dépêche...]

Les réseaux sociaux sont sur la sellette après l'assassinat du professeur Samuel Paty Les réseaux sociaux, souvent utilisés pour diffuser des messages de haine, se retrouvent une nouvelle fois sur la sellette après l'assassinat du professeur d'histoire-géo Samuel Paty, mais la peur de toucher à la liberté d'expression rend les initiatives difficiles. [Lire la dépêche...]

L'application de traçage Le gouvernement portugais a annoncé suspendre le vote au Parlement qui aurait rendu obligatoire le téléchargement d'une application de traçage pour freiner l'épidémie de Covid-19 et avait provoqué un tollé dans le pays. [Lire la dépêche...]

La panne affecté plusieurs Bourses dont celles de Paris, Bruxelles, Amsterdam ou LisbonneLa panne qui a affecté pendant plusieurs heures lundi les opérations à la Bourse de Paris et sur plusieurs autres places européennes "n'est pas une cyber-attaque", a assuré mardi leur opérateur Euronext.  [Lire la dépêche...]

Lors de la conférence Huawei Connect à Shanghai, le 23 septembre 2020La Suède va bannir par mesure de sécurité nationale les nouveaux équipements des groupes chinois Huawei et ZTE de son nouveau réseau télécoms 5G, et ceux déjà installés devront être retirés d'ici au 1er janvier 2025, a annoncé mardi l'autorité chargée des appels d'offres. [Lire la dépêche...]

Le deuxième fabricant mondial de semi-conducteurs, le sud-coréen SK Hynix, annonce avoir conclu un accord de 9 milliards de dollars pour acquérir l'activité puces mémoires NAND d'Intel et renforcer sa position face au géant SamsungLe deuxième fabricant mondial de semi-conducteurs, le sud-coréen SK Hynix, a annoncé mardi avoir conclu un accord de 9 milliards de dollars pour acquérir l'activité puces mémoires NAND d'Intel dans l'objectif de renforcer sa position face au géant Samsung. [Lire la dépêche...]

Les organisateurs des Jeux olympiques de Tokyo-2020 ont déclaré mardi surveiller Les organisateurs des Jeux olympiques de Tokyo-2020 ont déclaré mardi surveiller "constamment" le risque de cyberattaques, alors que Londres a accusé la Russie d'avoir mené des missions de reconnaissance sur internet contre des cibles liées aux JO, reportés à 2021. [Lire la dépêche...]

Le patron de Tesla Elon Musk lors de son arrivée sur le site d'une usine du groupe en construction près de Berlin en septembre 2020Quoi de neuf chez Tesla? C'est parfois difficile à dire car le fabricant de voitures électriques, dirigé par le très médiatique Elon Musk, semble avoir pris la décision inhabituelle de supprimer le service répondant aux questions des journalistes.  [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

READY FOR IT

La nouvelle édition de Ready For IT se déroule du 17 au 19 novembre 2020 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants.

RSS
hardcore black fuck malay hijab fuck big black dick
Voir tout l'AgendaIT