X

Une première boîte noire activée

Deux ans après l’adoption de la Loi Renseignement, on apprend qu’une boîte noire a été activée en octobre. Ce dispositif permet au renseignement français de collecter les données des internautes chez un FAI ou un service en ligne, à des fins notamment de lutte contre le terrorisme.

A l’occasion d’un colloque à Grenoble, le 14 novembre, Francis Delon, le président de la Commission nationale de contrôle des techniques de renseignement (CNCTR) a révélé qu’une première boîte noire était active « depuis plus d’un mois ». Pour mémoire, la loi Renseignement introduisait dans le Code de la sécurité intérieure cet article 851-3 prévoyant que les services de renseignement tricolores puissent imposer aux FAI, hébergeurs et autres services en ligne « la mise en œuvre sur leurs réseaux de traitements automatisés destinés, en fonction de paramètres précisés dans l'autorisation, à détecter des connexions susceptibles de révéler une menace terroriste ».

Ainsi ces boîtes noires sur les réseaux des FAI sont en mesure d’aspirer diverses métadonnées, notamment les données de connexion, afin de détecter les comportements à risque, ou plutôt les « signaux faibles », selon l’expression consacrée, pouvant relever d’intentions terroristes. Ce point très polémique de la loi a été encadré de plusieurs garde-fou, le premier étant le contrôle a priori de la demande du service de renseignement par la CNCTR.

Laquelle a été saisie par Edouard Philippe avant l’été, selon Francis Delon. La Commission a travaillé « plusieurs mois » à examiner les conditions de déploiement de cette première boîte noire, demandant au gouvernement de « revoir sa copie ». Rappelons que l'autorisation délivrée par le Premier ministre doit préciser « le champ technique de la mise en œuvre de ces traitements » et respecter certains grands principes (dont celui de proportionnalité). Enfin, début octobre, la CNCTR a rendu un avis favorable.

Secret Défense

La boîte noire en question sera donc active jusqu’à fin novembre, l’autorisation de mise en œuvre étant valable deux mois. Son renouvellement sera soumis à un nouvel examen, la demande devant comporter « un relevé du nombre d'identifiants signalés par le traitement automatisé et une analyse de la pertinence de ces signalements ». Le gendarme des écoutes formulera alors une recommandation, que l’exécutif sera libre de suivre ou non.

Et nous n’en saurons pas plus, l’avis rendu par la Commission étant couvert par le secret défense. Francis Delon ne peut donc révéler les caractéristiques de l’algorithme, le champ d’application de cette boîte noire ou le type de l’opérateur concerné. Il précise seulement que « l’algorithme seul a accès aux données et détermine les éléments intéressants ». Le patron de la CNCTR ajoute que le service de renseignement concerné n’a pour l’heure formulé aucune demande de « désanonymisation » des données.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Débats


Afficher tous les dossiers

DROIT D'ACCÈS ET COMPTES À PRIVILÈGES - DPO/DPD : en attendant la LIL4 - Tribune Olivier Iteanu - Entretien avec Thomas de Maizière, ministre allemand de l'Intérieur - Bug Bounty : le mouvement monte en puissance - Deceptive security - Gouvernance : retour à la sécurité élémentaire...

 

AU COEUR DE MELTDOWN & SPECTRE - Tendances'18 : expérimenter l'IA au plus vite ! - Développez vos premiers chatbots - Le NAS revient en force - French Tech Bordeaux - Klaxoon réinvente la réunion - Bootcamp développeur mobile - Rencontre avec Éric Léandri (Qwant)...

 

Afficher tous les derniers numéros
News Mag-Securs
12345678910Last

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

"L'entreprise numérique", un Livre Blanc IDC/Interxion.

Ce livre blanc présente les résultats d'une enquête menée auprès de plus de 750 entreprises européennes.

Vous y découvrirez l'approche adoptée par les leaders du numérique, combinant l’adoption des services Cloud avec une politique d’hébergement externalisé.  

  


La maintenance prédictive, pilier de la transformation digitale, un Livre Blanc Econocom.

LA MAINTENANCE IT, L’INVISIBLE PIERRE ANGULAIRE DE L’ENTREPRISE DIGITALE

La transformation digitale rebat les cartes de la performance des entreprises. Face à l’évolution simultanée des attentes des clients, des modèles économiques, des conditions de marché et des modes de travail, chaque métier doit revoir sa contribution aux trois axes qui conditionnent dorénavant la réussite: l’excellence opérationnelle, l’expérience utilisateurs et l’innovation métier.


CARTOGRAPHIE DU PAYSAGE DES RANSOMWARES, un Livre Blanc Fortinet.

Comprendre la portée et la sophistication de la menace.

Lorsque les cybermenaces sont multipliées par 35 en un an, chaque entreprise doit en tenir compte. C’est précisément le cas avec les ransomwares. Les hacktivistes ont ciblé des entreprises de pratiquement toutes les tailles et représentant une multitude de secteurs industriels dans le monde entier.


Comment moderniser ses centres de données, un Livre Blanc HPE.

La transformation numérique des entreprises crée de nouvelles contraintes sur les directions informatiques, en particulier pour les environnements de stockage. 

La croissance exponentielle des données, la virtualisation massive, l'évolution des charges de travail et la mise en place permanente de nouvelles applications (devops) obligent l'infrastructure de stockage informatique à évoluer. 


Repensez votre approche en matière de cybersécurité, un Livre Blanc Fortinet.

Pourquoi les leaders de la sécurité sont désormais contraints de faire face aux principales menaces de sécurité. 

Le paysage de cybermenace continue de croître et d’évoluer. Cybersecurity Ventures prévoit que la cybersécurité deviendra un business de mille milliards de dollars entre 2017 et 2021.


Tous les Livres Blancs
Derniers commentaires
L'agriculteur français  Cédric Jullien (D), Emeric Oudin, directeur général d'Axe Environnement (C) et un pilote de drone font voler l'appareil au-dessus du champ de l'agriculteur, à Semoine, dans l'Aube le 16 février 2018Dans la paisible campagne auboise, pas un bruit ne sourd, jusqu'à ce que surgisse un drone vrombissant: à l'aide de cet appareil bardé de capteurs, Cédric Jullien, agriculteur, va cartographier son champ de colza pour produire de manière plus rentable, voire plus vertueuse. [Lire la dépêche...]

Twitter a reconnu que les Twitter a publié mercredi de nouvelles règles censées limiter l'influence des "bots", ces programmes informatiques qui envoient automatiquement des messages et largement incriminés dans la diffusion de la propagande politique sur les réseaux sociaux. [Lire la dépêche...]

Des experts internationaux sonnent l'alarme sur les risques d'une utilisation malveillante de l'intelligence artificielle par Des experts internationaux sonnent l'alarme sur les risques d'une utilisation malveillante de l'intelligence artificielle par "des États voyous, des criminels, des terroristes", dans un rapport publié mercredi. [Lire la dépêche...]

Facebook mise sur les compétitions de jeux vidéo (Entre les compétitions de jeux vidéo ("e-sport"), un marché encore en plein développement, ou le sport classique aux droits de diffusion parfois élevés, Facebook semble privilégier les premières, plus à même de l'aider à séduire de nouveaux utilisateurs. [Lire la dépêche...]

Toyota dit avoir mis au point une technologie permettant de réduire l'utilisation d'un métal de la famille des terres rares jusqu'ici essentiel dans le développement des moteurs électriquesLe géant automobile japonais Toyota a annoncé mardi avoir mis au point une technologie permettant de réduire l'utilisation d'un métal de la famille des terres rares jusqu'ici essentiel dans le développement des moteurs électriques. [Lire la dépêche...]

Un jeu lancé au Royaume-Uni pour se mettre dans la peau d'un créateur de fake news et déconstruire ainsi les techniques de désinformationDiffuser des théories conspirationnistes, discréditer ses opposants ou se faire passer pour eux: voici quelques-unes des stratégies proposées dans un jeu lancé mardi pour se mettre dans la peau d'un créateur de fake news et déconstruire ainsi les techniques de désinformation. [Lire la dépêche...]

Chanel va développer avec la plateforme de vente en ligne de produits de luxe Fartech des services numériques La maison Chanel a signé un partenariat avec la plateforme britannique de vente en ligne de produits de luxe Farfetch afin de développer des services numériques, selon un communiqué commun publié lundi. [Lire la dépêche...]

La messagerie cryptée Telegram a levé 850 millions de dollars pour développer les technologies du blockchain, à la base des cryptomonnaies, une opération qui pourrait constituer un record pour ce secteur, selon des documents publiés par le régulateur boursier américain. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

ROOMN

Pour sa 5ème édition, la rencontre d'affaires Mobilité et Digital a pour cadre Monaco (Grimaldi Forum) du 5 au 8 mars 2018. Organisée par DG Consultants.

BIG DATA

Conférences et exposition sur le Big Data les 12 et 13 mars 2018 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Corp Agency.

IT PARTNERS

Événement du "channel" IT, télécoms et audiovisuel, la 12ème édition d'IT Partners a lieu les 14 et 15 mars 2018 à Disneyland Paris (Disney Events Arena-Ventury 1). Organisé par Reed Expositions.

MICROSOFT TECH SUMMIT

Microsoft propose un événement gratuit dédié aux dernières technologies Azure et Microsoft 365 aux professionnels de l'informatique et aux développeurs : Microsoft Tech Summit Paris (Porte de Versailles) les 14 et 15 mars 2018. Organisé par Microsoft.

DOCUMATION

Congrès et exposition Documation et Data Intelligence Forum, deux événements pour réussir sa digitalisation, du 20 au 22 mars 2018  à Paris Porte de Versailles (Pavillon 4.3). Organisés, conjointement avec les salons Solutions RH, Solutions Intranet, Collaboratif et RSE et I-expo, par Infopromotions.

RSS
Voir tout l'AgendaIT