X
Synology® lance le routeur mesh MR2200ac

News Partenaire

Synology® lance le routeur mesh MR2200ac

Synology vient de lancer son premier routeur mesh, MR2200ac, qui prend en charge Wi-Fi Protected Access (WPA3), destiné à chaque propriétaire de maison ou très petite entreprise pour mettre à disposition un Wi-Fi rapide et sans interruption dans tout le périmètre et pour comprendre, contrôler et sécuriser la totalité du réseau.

Les Five Eyes contre le chiffrement

USA, Grande-Bretagne, Canada, Nouvelle-Zélande et Australie ont réunis leurs ministres de l’Intérieur afin de discuter sécurité. De cette rencontre, on retiendra cette énième charge contre le chiffrement, facilitateur de terrorisme, et un appel à la responsabilité mutuelle consistant à demander des backdoors.

Les Five Eyes se sont réunis les 28 et 29 aoûts en Australie. Les ministres de la sécurité intérieure australien, étatsunien, britannique, canadien et néozélandais y ont discuté de collaboration, ou comment mieux travailler ensemble pour faire face aux enjeux contemporains. Entre autres, les membres de cette alliance se sont promis une coopération accrue contre les cybermenaces et dans la lutte contre les contenus illicites sur Internet et une meilleure coordination afin de répondre aux « ingérences » étrangères.

Les cinq ministres ont également abordé la question ô combien épineuse du chiffrement, bête noire des forces de l’ordre et autres agences de renseignement. Et sans surprise, les Five Eyes veulent des passe-droits. Evidemment, pas question de taper aveuglement sur le chiffrement qui est « vital pour l'économie numérique, un cyberespace sécurisé et la protection des informations personnelles, commerciales et gouvernementales ». D’ailleurs, les cinq états précisent bien qu’il n’ont « aucun intérêt ni aucune intention » d’affaiblir les mécanismes de chiffrement.

Cet éloge devait être suivi d’une nuance. Argument maintes fois répété par les autorités étatiques, le chiffrement aide le terrorisme et la criminalité. « Nous avons convenu de l'urgente nécessité pour les forces de l'ordre d'obtenir un accès ciblé aux données, sous réserve de garanties strictes, de limitations légales et de consultations nationales respectives » écrivent les Five Eyes. En résultent trois grands « principes ».

Ouvrez la porte !

Le premier d’entre eux est la « responsabilité mutuelle ». Les entreprises sont tenues à la loi, y compris si celle-ci exige qu’elle permet aux autorités d’accéder à leurs données. Mais dans le cas d’un chiffrement de bout en bout, la décision de justice se heurte à un mur technique. « Les organismes d'application de la loi dans nos pays ont besoin des fournisseurs de technologies pour aider à l'exécution des ordonnances légales » estiment les cinq ministres. Il serait donc de bon ton que les entreprises plient devant la loi et, pour le dire simplement, déchiffrent données et communications à la demande.

Principe numéro deux, « l'accès des autorités à l'information des citoyens ne se fait que conformément à l’état de droit et à une procédure régulière ». Et cet accès doit être toujours supervisé par des autorités indépendantes et/ou sous la surveillance d’un juge.

Enfin, le dernier principe est un encouragement aux fournisseurs de solutions de chiffrement et peut se résumer en ces termes : « ouvrez des backdoors ! », et ce indépendamment de la technologie utilisée. Avec cette menace : « si les gouvernements devaient continuer à se heurter à des obstacles à l’accès légal aux informations nécessaires pour protéger les citoyens de nos pays, nous prendrions des mesures exécutives, législatives ou autres pour parvenir à des solutions d’accès licites ».

 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité


Fin du réseau RTC

Encore 70 % des entreprises utilisent le Réseau téléphonique commuté, dit « RTC », analogique, dont les premières coupures sont prévues en 2023. Parmi les usages persistants de ce...

RSS
Afficher tous les dossiers

STOCKAGE NOUVELLE GÉNÉRATION - Prélèvement à la source : les éditeurs confiants - Multicloud : les Français entrent dans la danse - DEV : les langages à connaître... et ceux à éviter - Se former à l'IoT gratuitement - IPV6 : il est plus que temps ! - Rencontre avec Jean-Noël de Galzain, fondateur de Wallix et d'Hexatrust...

 

SÉCURITÉ IT : LES ENJEUX POUR 2019 - Quel O.S. pour l'auto numérique ? - GENZ, le serveur du futur - Rencontre avec Mounir Mahjoubi - Préparer l'après RTC - Au coeur d'Hexatrust : IDnomic ou l'identité innovante - Langages informatiques : quoi de neuf ? - Digital Learning Manager, le métier qui monte...

 

LOGICIELS D'ENTREPRISE : UNE TRANSFORMATION PROFONDE - Licences logicielles : éditeurs/entreprises, le clash ! - La 5G sort des labos - Windows Subsystem for Linux - Recherche désespérément ingénieurs système - 3 solutions pour booster le réseau WiFi - Rencontre avec Serge Tisseron : nous devons savoir à tout moment avec qui/quoi nous interagissons...

 

Afficher tous les derniers numéros

Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Tous les Livres Blancs
Derniers commentaires
Facebook s'est retrouvé empêtré jeudi dans une nouvelle polémique après que le New York Times a accusé le premier réseau social au monde d'avoir orchestré une campagne de dénigrement contre ses détracteursMark Zuckerberg s'est vu forcé jeudi de monter au créneau pour défendre  Facebook, empêtré dans une nouvelle polémique déclenchée par une enquête du New York Times qui accuse le premier réseau social au monde d'avoir orchestré une campagne de dénigrement contre ses détracteurs, y compris le milliardaire philantrope George Soros. [Lire la dépêche...]

Le PDG de Facebook Mark Zuckerberg, qui a annoncé jeudi la création d'une sorte de Mark Zuckerberg, le fondateur de Facebook, a annoncé jeudi la création d'une sorte de "cour d'appel" indépendante qui permettra de trancher sur les contenus controversés: resteront-ils en ligne sur le premier des réseaux sociaux ou pas. [Lire la dépêche...]

Une cigarette électronique de marque Juul, le 2 octobre 2018 à WashingtonLes autorités américaines ont décidé d'imposer des restrictions draconiennes sur les ventes de cigarettes électroniques pour enrayer "l'épidémie" parmi les jeunes irrésistiblement attirés par ce produit sous sa forme aromatisée. [Lire la dépêche...]

Facebook s'est retrouvé empêtré jeudi dans une nouvelle polémique après que le New York Times a accusé le premier réseau social au monde d'avoir orchestré une campagne de dénigrement contre ses détracteursFacebook s'est retrouvé empêtré jeudi dans une nouvelle polémique après que le New York Times a accusé le premier réseau social au monde d'avoir orchestré une campagne de dénigrement contre ses détracteurs, y compris le milliardaire philantrope George Soros. [Lire la dépêche...]

Facebook s'est retrouvé empêtré jeudi dans une nouvelle polémique après que le New York Times a accusé le premier réseau social au monde d'avoir orchestré une campagne de dénigrement contre ses détracteursFacebook s'est retrouvé empêtré jeudi dans une nouvelle polémique après que le New York Times a accusé le premier réseau social au monde d'avoir orchestré une campagne de dénigrement contre ses détracteurs, y compris le milliardaire-philantrope George Soros. [Lire la dépêche...]

Le robot humanoïde Ginger sert les clients dans un restaurant de la capitale Katmandou"Bon appétit!" souhaite Ginger, le premier robot serveur du Népal, en apportant une assiette de raviolis vapeur à une table de clients affamés. [Lire la dépêche...]

L'économiste français Benoît Coeuré, membre du directoire de la Banque centrale européenne (BCE), le 9 novembre 2017 à LyonL'économiste français Benoît Coeuré, membre du directoire de la Banque centrale européenne (BCE), a comparé jeudi à Bâle le bitcoin à une sorte d'"émanation maléfique" de la crise financière.  [Lire la dépêche...]

'Assemblée nationale a voté jeudi en faveur d'un cadre fiscal L'Assemblée nationale a voté jeudi en faveur d'un cadre fiscal "adapté" pour les gains réalisés par les particuliers lors de la cession d'actifs numériques, comme la "monnaie" virtuelle bitcoin, lors de l'examen du projet de budget pour 2019. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT
Jalios Digital Summit 2018 est une journée de conférences, sessions thématiques et ateliers pour bien préparer un projet collaboratif. Elle a lieu le 15 novembre 2018 à Paris La Défense. Organisée par Jalios.

MAKER FAIRE

Du 23 au 25 novembre 2018, la Cité des sciences et de l’industrie à Paris accueille pour la deuxième fois la Maker Faire Paris. Organisée par Leroy Merlin.

TRUSTECH

Cet événement international dédié aux "technologies de la confiance" est organisé à Cannes (palais des festivals) du 27 au 29 novembre 2018. Organisé par Comexposium.

CLOUD EXPO EUROPE

Conjointement avec Data Centre World, Cloud Security Expo et Smart IoT Paris, le salon Cloud Expo Europe se tient les 27 et 28 novembre 2018 à Paris, Porte de Versailles. Organisé par CloserStill Media.
RSS
Voir tout l'AgendaIT