X
WINDEV au cœur de Battlekart

News Partenaire

WINDEV au cœur de Battlekart

Découvrez dans cette vidéo comment l’environnement de développement WINDEV a été mis à contribution pour améliorer de façon spectaculaire le plaisir du karting et gagner un temps précieux dans le développement des applications. L’interaction entre les projecteurs, les PC, les tablettes embarquées dans les karts, les bornes,… tout a été créé à partir de WINDEV.

Une première boîte noire activée

Deux ans après l’adoption de la Loi Renseignement, on apprend qu’une boîte noire a été activée en octobre. Ce dispositif permet au renseignement français de collecter les données des internautes chez un FAI ou un service en ligne, à des fins notamment de lutte contre le terrorisme.

A l’occasion d’un colloque à Grenoble, le 14 novembre, Francis Delon, le président de la Commission nationale de contrôle des techniques de renseignement (CNCTR) a révélé qu’une première boîte noire était active « depuis plus d’un mois ». Pour mémoire, la loi Renseignement introduisait dans le Code de la sécurité intérieure cet article 851-3 prévoyant que les services de renseignement tricolores puissent imposer aux FAI, hébergeurs et autres services en ligne « la mise en œuvre sur leurs réseaux de traitements automatisés destinés, en fonction de paramètres précisés dans l'autorisation, à détecter des connexions susceptibles de révéler une menace terroriste ».

Ainsi ces boîtes noires sur les réseaux des FAI sont en mesure d’aspirer diverses métadonnées, notamment les données de connexion, afin de détecter les comportements à risque, ou plutôt les « signaux faibles », selon l’expression consacrée, pouvant relever d’intentions terroristes. Ce point très polémique de la loi a été encadré de plusieurs garde-fou, le premier étant le contrôle a priori de la demande du service de renseignement par la CNCTR.

Laquelle a été saisie par Edouard Philippe avant l’été, selon Francis Delon. La Commission a travaillé « plusieurs mois » à examiner les conditions de déploiement de cette première boîte noire, demandant au gouvernement de « revoir sa copie ». Rappelons que l'autorisation délivrée par le Premier ministre doit préciser « le champ technique de la mise en œuvre de ces traitements » et respecter certains grands principes (dont celui de proportionnalité). Enfin, début octobre, la CNCTR a rendu un avis favorable.

Secret Défense

La boîte noire en question sera donc active jusqu’à fin novembre, l’autorisation de mise en œuvre étant valable deux mois. Son renouvellement sera soumis à un nouvel examen, la demande devant comporter « un relevé du nombre d'identifiants signalés par le traitement automatisé et une analyse de la pertinence de ces signalements ». Le gendarme des écoutes formulera alors une recommandation, que l’exécutif sera libre de suivre ou non.

Et nous n’en saurons pas plus, l’avis rendu par la Commission étant couvert par le secret défense. Francis Delon ne peut donc révéler les caractéristiques de l’algorithme, le champ d’application de cette boîte noire ou le type de l’opérateur concerné. Il précise seulement que « l’algorithme seul a accès aux données et détermine les éléments intéressants ». Le patron de la CNCTR ajoute que le service de renseignement concerné n’a pour l’heure formulé aucune demande de « désanonymisation » des données.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Débats


Que sera le Data Warehouse du futur ?

Que sera le Data Warehouse du futur ?

À l’heure du triomphe du Big Data, le Data Warehouse des années 90 peut sembler un dinosaure informatique. Or les éditeurs ne lâchent pas le morceau et si les entreprises communiquent beaucoup sur le Big Data et...

Rencontre avec John Van Siclen

Rencontre avec John Van Siclen

Avec son profil atypique dans le paysage de l’informatique, le CEO de Dynatrace, ancien universitaire (études d’histoire), nous confie son approche de la direction d’une entreprise dans le secteur de la high tech.

WiFi 802.11ax

WiFi 802.11ax

La nouvelle norme WiFi devrait être officiellement publiée à la fin de l’année ou début 2019. Le secteur est sur le pied de guerre et se prépare à l’arrivée d’un lot de...

RSS
Afficher tous les dossiers

BÂTIR LA MAISON INTELLIGENTE - GitHub by Microsoft + alternatives - FIDO2, l'après mot de passe - Open Street Map alternative à Google Maps ? - Java 10/Java 11 ne loupez pas le train - Marseille, 1er port numérique européen ? - OpenClassrooms : l'e-learning "non élitiste" à la conquête du monde...

 

DOSSIER ANTI-VIRUS : chronique d'une mort annoncée... ou mutation profonde ? - DPO/DPD : notification des violations de données personnelles - Tribune Philippe Loudenot - Entretien avec Isabelle Falque-Pierrotin, Présidente de la Cnil - Aspects juridiques du Bug Bounty - Reportage au X-Force Command center IBM à Wroclaw - Cylance, le nouveau trublion - MOOC Anssi - Portrait Manuel Dorne alias "Korben"...

 

GÉRER LE CLOUD HYBRIDE - Kubernetes et les Cloud CaaS - Annonces Build 2018 - Internet plus sûr avec TLS 1.3 - WiFi 802.11ax - Data Warehouse du futur - Au coeur d'Hexatrust : Gatewatcher, l'innovation chevillée au corps - Formations Blockchains - IoT pour tous avec Sens'It de Sigfox...

 

Afficher tous les derniers numéros
News Mag-Securs

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Aujourd’hui, les entreprises doivent ouvrir leur SI à un nombre toujours plus important de prestataires extérieurs, d’abord pour réduire le budget informatique – recours à des prestataires externes pour des compétences qui ne font pas partie du cœur de métier de la DSI - ensuite pour gagner en rapidité dans le déploiement de nouvelles solutions.

  


Tous les Livres Blancs
Derniers commentaires
Des chercheurs ont découvert une nouvelle faille de sécurité dans des puces électroniques d'Intel pouvant conduire des hackers à des informations censées être contenues dans des coffre-forts virtuels sécurisésDes chercheurs ont découvert une nouvelle faille de sécurité dans des puces électroniques d'Intel pouvant conduire des hackers à des informations censées être contenues dans des coffre-forts virtuels sécurisés, a averti mardi le géant américain. [Lire la dépêche...]

Le président Recep Tayyip Erdogan a annoncé mardi que la Turquie boycotterait les appareils électroniques américains, poursuivant une escalade des tensions avec les Etats-Unis et mettant au supplice la livre turque qui semblait toutefois se stabiliser. [Lire la dépêche...]

Outre les trois cofondateurs, les autres plaignants font partie des tout premiers employés de Tinder, fondé en 2012 pour révolutionner les rencontres amoureusesLes cofondateurs et des managers de Tinder attaquent en justice les actuels propriétaires de l'application de rencontres, qu'ils accusent d'avoir "manipulé" les informations financières pour les priver de milliards de dollars leur revenant. [Lire la dépêche...]

La star du jeu vidéo Tyler "Ninja" Blevins, célèbre pour les retransmissions en ligne de ses parties de "Fortnite", ne joue pas avec les femmes et il s'en est expliqué: il veut éviter toute rumeur de relation qui mettrait à mal son mariage. [Lire la dépêche...]

Elon Musk, PDG de Tesla et de SpaceX, à Washington le 19 juillet 2017Elon Musk, l'emblématique PDG de Tesla, a révélé lundi qu'il menait des discussions avec le fonds souverain saoudien (PIF) dans l'espoir de dissiper les doutes sur le financement d'un retrait de la Bourse du groupe automobile annoncé inopinément il y a six jours sur twitter. [Lire la dépêche...]

Les podcasts, devenus un produit de consommation de masse aux Etats-Unis, génèrent désormais des centaines de millions de dollars de revenus, et ce n'est qu'un débutIls ne pesaient quasiment rien économiquement il y a encore trois ans, mais les podcasts, devenus un produit de consommation de masse aux Etats-Unis, génèrent désormais des centaines de millions de dollars de revenus, et ce n'est qu'un début. [Lire la dépêche...]

Rien ne permet d'affirmer qu'une ingérence russe a amplifié l'affaire Benalla sur Twitter, selon une étude d'une organisation de lutte contre la désinformationRien ne permet d'affirmer qu'une ingérence russe a amplifié l'affaire Benalla sur Twitter, selon une étude d'une organisation de lutte contre la désinformation publiée mercredi. [Lire la dépêche...]

Le géant sud-coréen annonce 161 milliards de dollars d'investissements sur trois ansLe géant sud-coréen Samsung Group a annoncé mercredi 161 milliards de dollars d'investissements sur trois ans, dont 22 milliards dans la recherche sur les technologies de pointe comme l'intelligence artificielle ou la voiture autonome, afin de doper sa croissance future. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

VMWORLD US

VMware réunit clients et partenaires à l'occasion de la conférence VMworld édition américaine à Las Vegas (Mandalay Bay) du 26 au 30 août 2018. Organisée par VMware.

RURALITIC

Ruralitic tient à Aurillac (centre des congrès) sa 13ème édition du 28 au 30 août 2018. Organisé par Mon Territoire Numérique et le Conseil départemental du Cantal.

IFA

IFA IFA
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 31 août au 5 septembre 2018. Organisé par Messe Berlin.

DREAMFORCE

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce du 25 au 28 septembre 2018 à San Francisco (Moscone Center). Organisée par Salesforce.
Journée de partage d’expériences sur l'IA, la Blockchain, l'Internet des Objets, le Cloud, la Sécurité, le 9 octobre 2018 à Paris (Carrousel du Louvre). Organisée par IBM.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 10 au 13 octobre 2018. Organisées par DG Consultants.
RSS
Voir tout l'AgendaIT