X

News Partenaire

Activité Entreprise de Huawei : Aider le passage au numérique des secteurs et entreprises

Un monde intelligent, où chaque chose est connectée et génère constamment des flux de données via des réseaux omniprésents pour un intérêt mutuel, approche à grands pas. Cependant, l'infrastructure numérique doit être sous-tendue par un écosystème solide afin de procurer de la valeur ajoutée à chaque participant. C'est pourquoi Huawei combine les deux domaines au cœur de notre stratégie pour l'activité Entreprise, procurant des plateformes tout en mettant en exergue l'importance du soutien de l'écosystème.

Les Five Eyes contre le chiffrement

USA, Grande-Bretagne, Canada, Nouvelle-Zélande et Australie ont réunis leurs ministres de l’Intérieur afin de discuter sécurité. De cette rencontre, on retiendra cette énième charge contre le chiffrement, facilitateur de terrorisme, et un appel à la responsabilité mutuelle consistant à demander des backdoors.

Les Five Eyes se sont réunis les 28 et 29 aoûts en Australie. Les ministres de la sécurité intérieure australien, étatsunien, britannique, canadien et néozélandais y ont discuté de collaboration, ou comment mieux travailler ensemble pour faire face aux enjeux contemporains. Entre autres, les membres de cette alliance se sont promis une coopération accrue contre les cybermenaces et dans la lutte contre les contenus illicites sur Internet et une meilleure coordination afin de répondre aux « ingérences » étrangères.

Les cinq ministres ont également abordé la question ô combien épineuse du chiffrement, bête noire des forces de l’ordre et autres agences de renseignement. Et sans surprise, les Five Eyes veulent des passe-droits. Evidemment, pas question de taper aveuglement sur le chiffrement qui est « vital pour l'économie numérique, un cyberespace sécurisé et la protection des informations personnelles, commerciales et gouvernementales ». D’ailleurs, les cinq états précisent bien qu’il n’ont « aucun intérêt ni aucune intention » d’affaiblir les mécanismes de chiffrement.

Cet éloge devait être suivi d’une nuance. Argument maintes fois répété par les autorités étatiques, le chiffrement aide le terrorisme et la criminalité. « Nous avons convenu de l'urgente nécessité pour les forces de l'ordre d'obtenir un accès ciblé aux données, sous réserve de garanties strictes, de limitations légales et de consultations nationales respectives » écrivent les Five Eyes. En résultent trois grands « principes ».

Ouvrez la porte !

Le premier d’entre eux est la « responsabilité mutuelle ». Les entreprises sont tenues à la loi, y compris si celle-ci exige qu’elle permet aux autorités d’accéder à leurs données. Mais dans le cas d’un chiffrement de bout en bout, la décision de justice se heurte à un mur technique. « Les organismes d'application de la loi dans nos pays ont besoin des fournisseurs de technologies pour aider à l'exécution des ordonnances légales » estiment les cinq ministres. Il serait donc de bon ton que les entreprises plient devant la loi et, pour le dire simplement, déchiffrent données et communications à la demande.

Principe numéro deux, « l'accès des autorités à l'information des citoyens ne se fait que conformément à l’état de droit et à une procédure régulière ». Et cet accès doit être toujours supervisé par des autorités indépendantes et/ou sous la surveillance d’un juge.

Enfin, le dernier principe est un encouragement aux fournisseurs de solutions de chiffrement et peut se résumer en ces termes : « ouvrez des backdoors ! », et ce indépendamment de la technologie utilisée. Avec cette menace : « si les gouvernements devaient continuer à se heurter à des obstacles à l’accès légal aux informations nécessaires pour protéger les citoyens de nos pays, nous prendrions des mesures exécutives, législatives ou autres pour parvenir à des solutions d’accès licites ».

 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité

A VOTRE AVIS...
Offres d'emploi informatique avec  Emploi en France
jooble

Emploi IT

Emploi IT

Avec l’évolution des technologies, portées par le Cloud, les conteneurs, les data sciences et le développement cross-platform, les métiers sont eux aussi amenés à changer. Malt, plate-forme de mise...

Gestion de l'information

Gestion de l'information

La gestion de l’information s’est imposée depuis dix ans comme un pan important de la transformation numérique des entreprises. Comment satisfaire un client si vous ne le connaissez pas finement par des informations...

French Tech FT120

French Tech FT120

83 entreprises sont sélectionnées pour le French Tech 120, où elles siègent aux côtés du Next 40. L’e-santé et le retail y sont surreprésentés, quand la...

AMP

AMP

Lancé par Google, AMP vient récemment de changer de gouvernance. C’est désormais un projet en incubation sous la responsabilité de la fondation OpenJS, elle-même née de la fusion des fondations...

WebAssembly

WebAssembly

Va-t-il réussir là où le Java a échoué ? WebAssembly ne semblait être qu’une solution pour faire tourner du C/C++ dans le navigateur web, une technologie qui séduit et qui pourrait bien avoir...

RSS
Afficher tous les dossiers

COMMUNICATIONS UNIFIÉES : une convergence accrue entre communication et collaboration - Réussir StopCovid ! - Énergie : les datacenters sur le grill - Le lourd poids de la dette technique - GitLab comme solution DevSecOps - Les femmes, avenir de la filière IT ? - Apps de messagerie, attention danger ? - Pôle IA Toulouse...

 

BASES DE DONNÉES : le DBaaS va tout balayer - Gestion de l'information : structurer le non structuré ! - Municipales : la politique se numérise, le numérique se politise - Cybersécurité : les planètes Cyber alignées ! - DevOps : WebAssembly, langage assembleur du Web - AMP confié à OpenJS - Pénurie des formations IA - À la recherche de nouvelles compétences IT...

 

20 TECHNOS pour 2020 et au-delà... : multicloud, rpa, edge&fog, apis, quantique... - La transfo numérique exemplaire d'une PME industrielle - BYOK : chiffrer le Cloud - L'Open Source teinté d'Orange - Mettre de l'intelligence dans l'APM - Le disque dur fait de la résistance - CI/CD as a Service - Digital Campus, n°1 des écoles du numérique...

 

Afficher tous les derniers numéros

Malgré des investissements massifs dans le développement à hauteur de près de 4 milliards de dollars l'année dernière, près de la moitié du temps consacré au DevOps est perdu dans la répétition des tâches et dans la logistique. Ceci fait que 90% des entreprises qui ont adopté ces pratiques sont déçues par les résultats, selon une étude publiée par le Gartner.


Découvrez dans ce livre blanc, les avantages des toutes nouvelles solutions NETGEAR, pour simplifier et rentabiliser vos déploiements, et gérer votre réseau à distance, où que vous soyez, au bureau ou en télé-travail.


OneTrust est une plateforme logicielle innovante de gestion de la confidentialité, de la sécurité des données personnelles et des risques fournisseurs. Plus de 4 000 entreprises ont choisi de faire confiance à cette solution pour se conformer au RGPD, au CCPA, aux normes ISO 27001 et à différentes législations internationales de confidentialité et de sécurité des données personnelles.

OneTrust vous propose de télécharger le texte officiel du Règlement Général sur la Protection des Données (RGPD). Vous aurez également la possibilité de recevoir la version imprimée de ce texte, sous forme de guide pratique au format A5, spiralé, en complétant le formulaire.


Le présent guide d'achat vous aidera à améliorer l'efficacité de votre cloud hybride, en mettant l'accent sur les stratégies de gestion des données dédiées aux applications correspondantes.


Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Tous les Livres Blancs
Derniers commentaires
L'application pour smartphone StopCovid, le 28 mai 2020 à ParisLe jour, Adrien Jeanneau, est consultant en cybersécurité. La nuit, derrière l'alias Hisxo, c'est un "bug hunter": il traque les failles des sites web de grandes entreprises ou de l'Etat... avec leur consentement. Depuis mercredi, il épluche l'application StopCovid, dont le lancement est prévu mardi. [Lire la dépêche...]

Ceux qui n'ont pas le compas dans l'oeil vont pouvoir utiliser leur smartphone pour garder leurs distances, grâce à un outil en réalité augmentée qui dessine autour d'eux, à l'écran, un rayon de 2 mètres. [Lire la dépêche...]

Donald Trump et Twitter, engagés dans un affrontement après des années de statu quo, se posent tous les deux comme garants de la liberté d'expression  Twitter savait que "l'enfer allait se déchaîner" sur la plateforme dès lors qu'elle épinglait des messages "trompeurs" de Donald Trump, et ce n'est pas fini, car les deux ennemis semblent déterminés à en découdre via des tweets et batailles en justice. [Lire la dépêche...]

Un tweet de Donald Trump sur un téléphone portable, à Vaasa (Finlande) le 29 mai 2020Twitter met des avertissements sur les messages de @realDonaldTrump.Trump accuse Twitter de faire preuve d'activisme politique. Et les tweets fusent, dans tous les sens.  [Lire la dépêche...]

La page Twitter du président américain Donald Trump sur un téléphone portable, à Vaasa (Finlande) le 29 mai 2020L'escalade se poursuit: le compte officiel de la Maison Blanche @WhiteHouse a tweeté vendredi le message de Donald Trump sur Minneapolis qui avait été signalé par Twitter pour "apologie de la violence". [Lire la dépêche...]

Le logo 5G sur la vitrine d'une boutique Huawei, le 25 mai 2020 à PékinLe Royaume-Uni a approché les États-Unis pour former un club de 10 pays qui pourraient ensemble développer leur propre technologie 5G et réduire la dépendance à l'égard de l'équipementier chinois Huawei, a rapporté vendredi le journal The Times.  [Lire la dépêche...]

Des piétons dans une rue du quartier chinois de Bangkok, le 21 mai 2020 en ThaïlandeDans certains pays d'Asie, un déluge de fausses informations et de canulars sur le nouveau coronavirus a envahi internet, alimentant la peur et la confusion.  [Lire la dépêche...]

La page Twitter du président américain Donald Trump sur un téléphone portable, à Vaasa (Finlande) le 29 mai 2020Twitter a masqué vendredi un message de Donald Trump sur les affrontements de Minneapolis, le laissant néanmoins accessible, pour signaler une "apologie de la violence", faisant monter d'un cran la polémique avec le président américain qui cherche à limiter la protection des réseaux sociaux et leur latitude à modérer les  contenus. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

DEVOXX (ANNULÉ)

Devoxx France qui se présente comme la première conférence indépendante pour les développeurs en France tient sa 9ème édition du 1er au 3 juillet 2020 à Paris au Palais de Congrès de la Porte Maillot. Organisée par Quantixx.

BIG DATA

Conférences et exposition sur le Big Data les 14 et 15 septembre 2020 à Paris, Porte de Versailles. Organisé par Corp Agency.

AI PARIS

Conférence, exposition et rendez-vous d'affaires sur l'intelligence artificielle à Paris, Porte de Versailles les 14 et 15 septembre 2020. Organisé par Corp Agency.

RSS
Voir tout l'AgendaIT
0123movie