X

News Partenaire

8 décideurs IT sur 10 se dirigent vers le Cloud

Paessler AG, spécialiste innovant en surveillance du réseau, a publié des résultats de nouvelles recherches sur le Cloud Computing et la façon dont les décideurs informatiques mondiaux (ITDM) l'utilisent pour répondre aux exigences du monde des affaires en constante évolution. Paessler a enquêté sur plus de 2000 ITDM ; dont 1280 chez des entreprises de moins de 500 employés.


Le CNNum réitère ses craintes vis-à-vis d’une surveillance numérique généralisée

La loi antiterroriste est au centre des critiques des membres du Conseil National du Numérique, qui s’alarment de possibles futures dérives sécuritaires. 

« De ponctuelles et ciblées, les pratiques de surveillance deviennent permanentes et générales ». Les craintes du Conseil National du Numérique ont le mérite d’être claires. Il redoute un nouveau durcissement en matière de surveillance numérique via la loi renforçant la sécurité intérieure et la lutte contre le terrorisme, actuellement examiné par la nouvelle assemblée ; « le quinzième texte sécuritaire promulgué depuis 2012 », soulignent les signataires. 

On a plusieurs fois qualifié cette future loi « d’état d’urgence permanent », ce qui inquiète légitimement le CNNum qui regrette aussi que les concertations préalables ne soient pas toujours appliquées. « Dans le discours politique comme dans sa traduction législative, Internet apparaît comme un coupable idéal », écrivent-ils, ce qui aboutit « à une multiplication de dispositions qui entérinent l’affaiblissement de l’autorité judiciaire au profit de l’autorité administrative ». 

C’est un autre grief de la part des membres qui rappellent leur attachement au principe d’une intervention judiciaire. « Si le passage par le juge ne constitue pas une garantie absolue, il s’apparente à une garantie nécessaire », lit-on encore. Car « législations après législations, la logique du soupçon semble l’emporter ». Une logique qui privilégie la contrainte d’individus non parce qu’ils prépareraient des crimes ou des délits, mais bien parce qu’ils seraient susceptibles d’en commettre. Le criminologue Alain Bauer est d’ailleurs l’un des architectes de cette doctrine qui s’est instillée au cours de ces dernières années. 

Le chiffrement au cœur des débats

Sempiternel objet de débats, le chiffrement est une fois de plus au centre des mesures ciblées par la loi antiterroriste, et se trouve bloqué entre outil de défense des libertés individuelles et moyen de sécurité. Depuis des années, l’idée principale des autorités est non pas d’interdire le chiffrement, mais de prévoir des mécanismes permettant de le contourner si besoin est. La multiplication des messageries chiffrées de bout en bout (Telegram, WhatsApp, etc.) va pourtant dans le sens inverse. 

C’est aussi pourquoi le plan présenté par Emmanuel Macron et Theresa May vise à « permettre l’accès au contenu chiffré ». Ainsi revient la formule de la porte dérobée (backdoor), une formule d’affaiblissement. « Répétons-le : il n’existe pas de technique d’affaiblissement systémique du chiffrement qui ne permettrait de viser que les activités criminelles. Limiter le chiffrement pour le grand public reviendrait alors à en accorder le monopole aux organisations qui sauront en abuser », soulignent les membres du CNNum, qui rappellent aussi que d’autres moyens de contournement existent (failles techniques, équipement ciblé, etc.).

Recommandations 

Les membres du CNNum concluent leur texte par une série de recommandations que nous publions en l’état : 

  • Tout projet législatif et réglementaire qui emporte des conséquences importantes sur les libertés doit faire l’objet d’une vaste consultation préalable.
  • Le principe de l’intervention d’une autorité judiciaire doit être réaffirmé chaque fois qu’est mise en cause une liberté.
  • Les pouvoirs publics doivent refuser la logique du soupçon, qui ouvre la porte à l’arbitraire, dans la mise en œuvre des politiques sécuritaires sur Internet.
  • Le chiffrement est un outil vital pour la sécurité en ligne ; en conséquence il doit être diffusé massivement auprès des citoyens, des acteurs économiques et des administrations.
  • Le chiffrement – et les libertés fondamentales dont il permet l’exercice – constitue un rempart contre l’arbitraire des États. Il nous protège aussi contre le contrôle croissant des acteurs économiques sur nos vies.
  • Le chiffrement ne constitue pas un obstacle insurmontable pour les enquêtes. Il est possible de le contourner dans le cadre d’une surveillance ciblée. À ce titre, il est surtout un rempart contre la surveillance de masse.
  • Plus généralement, compte-tenu de l’augmentation des pouvoirs des services de renseignement et des incidences importantes sur la vie des citoyens, le Conseil s’interroge sur la nécessité d’établir un droit au recours effectif et, au-delà un droit à l’explicabilité des algorithmes de prédiction. Il se questionne également sur l’opportunité de renforcer les incriminations pénales relatives aux atteintes aux données personnelles sur le fondement de la vie privée.

Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider


Ordinateur quantique

Ordinateur quantique

L’année 2017 aura vu une accélération impressionnante concernant le futur des ordinateurs quantiques. Les premiers simulateurs ou ordinateurs sont proposés par quelques acteurs qui s’affairent dans un...

Le NAS dans l'entreprise

Le NAS dans l'entreprise

Si les NAS ont commencé par se répandre plutôt dans les foyers pour des besoins personnels, de plus en plus d’entreprises, de toutes tailles, optent pour des serveurs de ce type. Et pour bien des raisons…

Afficher tous les dossiers

AU COEUR DE MELTDOWN & SPECTRE - Tendances'18 : expérimenter l'IA au plus vite ! - Développez vos premiers chatbots - Le NAS revient en force - French Tech Bordeaux - Klaxoon réinvente la réunion - Bootcamp développeur mobile - Rencontre avec Éric Léandri (Qwant)...

 

IA, DE LA THÉORIE À LA PRATIQUE - Stations de travail : cap sur les métiers - RGPD : l'IAM à la rescousse - SOLIDITY, le langage des smart contracts - Comment WINDOWS 10 Fall Creators Update booste la sécurité - Développeurs, avez-vous un agent ? - OpenStack se recentre sur les hébergeurs...

 

Afficher tous les derniers numéros

"L'entreprise numérique", un Livre Blanc IDC/Interxion.

Ce livre blanc présente les résultats d'une enquête menée auprès de plus de 750 entreprises européennes.

Vous y découvrirez l'approche adoptée par les leaders du numérique, combinant l’adoption des services Cloud avec une politique d’hébergement externalisé.  

  


La maintenance prédictive, pilier de la transformation digitale, un Livre Blanc Econocom.

LA MAINTENANCE IT, L’INVISIBLE PIERRE ANGULAIRE DE L’ENTREPRISE DIGITALE

La transformation digitale rebat les cartes de la performance des entreprises. Face à l’évolution simultanée des attentes des clients, des modèles économiques, des conditions de marché et des modes de travail, chaque métier doit revoir sa contribution aux trois axes qui conditionnent dorénavant la réussite: l’excellence opérationnelle, l’expérience utilisateurs et l’innovation métier.


CARTOGRAPHIE DU PAYSAGE DES RANSOMWARES, un Livre Blanc Fortinet.

Comprendre la portée et la sophistication de la menace.

Lorsque les cybermenaces sont multipliées par 35 en un an, chaque entreprise doit en tenir compte. C’est précisément le cas avec les ransomwares. Les hacktivistes ont ciblé des entreprises de pratiquement toutes les tailles et représentant une multitude de secteurs industriels dans le monde entier.


Comment moderniser ses centres de données, un Livre Blanc HPE.

La transformation numérique des entreprises crée de nouvelles contraintes sur les directions informatiques, en particulier pour les environnements de stockage. 

La croissance exponentielle des données, la virtualisation massive, l'évolution des charges de travail et la mise en place permanente de nouvelles applications (devops) obligent l'infrastructure de stockage informatique à évoluer. 


Repensez votre approche en matière de cybersécurité, un Livre Blanc Fortinet.

Pourquoi les leaders de la sécurité sont désormais contraints de faire face aux principales menaces de sécurité. 

Le paysage de cybermenace continue de croître et d’évoluer. Cybersecurity Ventures prévoit que la cybersécurité deviendra un business de mille milliards de dollars entre 2017 et 2021.


Tous les Livres Blancs
Derniers commentaires
Facebook va hiérarchiser les sources d'information selon le degré de fiabilité qui leur est accordé par les utilisateurs du réseau social, a annoncé le groupe vendredi, nouvelle illustration de sa lutte contre les "fausses informations". [Lire la dépêche...]

Visite aux Seychelles grâce aux technologies de réalité virtuelle présentées au Fitur de Madrid, le 17 janvier 2018Une chambre d'hôtel automatiquement personnalisée aux goûts du client, des lunettes de réalité virtuelle en guise de brochures: les nouvelles technologies émergent dans le secteur du tourisme, qui espère ainsi profiter de la mine d'or des données personnelles. [Lire la dépêche...]

En Côte d'Ivoire, l'offre de Zeci, la coentreprise d'EDF et d'OGE, équipe déjà plus de 10.000 foyers, soit environ 50.000 personnesUn peu plus d'un an après avoir lancé leur offre d'électricité solaire hors réseaux en Côte d'Ivoire, EDF et la start-up Off Grid Electric (OGE) étendent leur partenariat au Ghana, a annoncé le groupe français vendredi. [Lire la dépêche...]

Google dispose déjà d'accord d'échanges de licences similaires avec nombre d'entreprises, en particulier les géants sud-coréens Samsung et LGLe géant américain Google et le mastodonte chinois Tencent ont annoncé vendredi un accord d'échange de licences de long terme en vue d'une possible collaboration dans le développement de nouvelles technologies. [Lire la dépêche...]

Sur le stand IBM du salon mondial du numérique CeBIT à Hanovre, en Allemagne, le 15 mars 2015Le groupe informatique américain IBM a vu son chiffre d'affaires trimestriel, qui reculait depuis plusieurs années, repartir à la hausse fin 2017 mais le groupe a aussi subi une perte nette liée à la réforme fiscale. [Lire la dépêche...]

Security researchers said they discovered a cyberespionage campaign that used fake versions of secure messaging services like WhatsApp to steal private smartphone dataDe fausses applications de messageries instantanées --comme la célèbre WhatsApp-- sont utilisées pour pirater les smartphones de militants, militaires, avocats, journalistes et autres dans plus de 20 pays, ont mis en garde jeudi des spécialistes. [Lire la dépêche...]

Apple a reconnu le 21 décembre qu'il bridait volontairement les performances de ses iPhones après un certain tempsL'autorité garante de la concurrence en Italie, l'antitrust, a annoncé jeudi avoir ouvert une enquête contre les géants de l'électronique Samsung et Apple pour obsolescence programmée. [Lire la dépêche...]

La commissaire européenne à la Concurrence, Margrethe VestagerLa Commission européenne a autorisé jeudi le rachat par le fabricant américain de semi-conducteurs Qualcomm, spécialisé dans la téléphonie, de son concurrent néerlandais NXP, une opération valorisant ce dernier à 47 milliards de dollars, a-t-elle annoncé dans un communiqué. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

FIC

FIC FIC
Le 10ème Forum International de la Cybersécurité occupe les 23 et 24 janvier 2018 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

La 12ème Université des DPO (Data Protection Officers), anciennement Université des CIL, l’événement incontournable des professionnels de la conformité à la loi Informatique et Libertés et au RGPD, a pour cadre le mercredi 24 janvier 2018 la Maison de la Chimie, à Paris. Organisée par l’AFCDP (Association Française des Correspondants à la protection des Données à caractère Personnel).

RENCONTRES AMRAE

Les 26èmes Rencontres de l'AMRAE (Association française des professionnels de la gestion des risques et des assurances) ont lieu du 7 au 9 février 2018 à Marseille (parc Chanot) sur le thème : "l'intelligence des risques pour franchir de nouveaux caps". Organisées par l'AMRAE.

AP CONNECT

La 1ère édition d'AP Connect qui vise à réunir les innovations, technologies et solutions dédiées à la transition numérique des administrations publiques centrales et des collectivités territoriales a lieu les 7 et 8 février 2018 à Paris, Espace Champerret. Organisé par PG Promotion.

GLOBAL LIFI

La 1ère édition du Global Lifi Congress "Visible Light Communications" est organisée à Paris (Palais Brongniart) les 8 et 9 février 2018. Organisé par ERI Lifi Event.
RSS
Voir tout l'AgendaIT