X

News Partenaire

Wisper révolutionne le parc informatique avec ceBox®

La gestion de parc informatique est un vrai casse-tête pour les administrateurs réseaux : problèmes de lourdeur d’infrastructure, lenteurs réseau, mises à jour en toute sécurité ... D’autant plus que le bon fonctionnement du parc est un axe stratégique pour l’entreprise, qui rejaillit dans toutes ses activités. Dans le domaine du poste de travail, ceBox® semble être la solution qui répond à ses problèmes.

Vidéosurveillance, collecte excessive de données… la Cnil flingue l’École 42

La liste des manquements de l’école de Xavier Niel est longue : vidéosurveillance intrusive, images largement accessibles, données personnelles conservées indéfiniment, manque de sécurisation, défaut d’information… le gendarme des données personnelles a mis en demeure l’association de se mettre en conformité, et fissa !

Après les accusations de sexisme en son sein, l’École 42 de Xavier Niel se voit reprocher de nombreux manquements à la législation sur la protection des données. Les 12 et 13 février dernier, une délégation de la Cnil mène un contrôle dans les locaux de l’école, réputée pour son approche pédagogique originale. Et constate la présence de caméras autres que celles des chaînes de télévision lors des visites présidentielles. Les lieux sont en effet équipés de 60 caméras de vidéosurveillance utilisées « à des fins de protection des biens et des personnes ».

« Certaines permettent de visualiser les espaces de travail où sont installés les postes informatiques à disposition des étudiants, l’intérieur d’un amphithéâtre, des espaces de pause, une entrée desservant les sanitaires, ainsi que les postes de travail de plusieurs membres du personnel administratif » remarque la Cnil. Si filmer les accès ou des postes de travail dans des circonstances particulière (« par exemple lorsqu’un employé manipule des fonds ou des objets de valeur » signale l’autorité) est autorisé, le fait de filmer les lieux de vie et les postes de travail des employés se justifie beaucoup plus difficilement. « En l’espèce, aucun élément apporté par l’association ne permet de justifier que les étudiants et le personnel soient placés sous surveillance permanente » écrit le gendarme des données personnelles.

42 is watching you

Pire encore, ni les étudiants ni les personnes extérieures a l’établissement, ne sont correctement informés de cette vidéo surveillance. A aucun moment les destinataires des données ou la durée de conservation des images ne sont précisées. D’autant que les images sont accessibles par « le personnel administratif et les agents de sécurité ». Les étudiants, eux, n’ont droit qu’aux images en temps réel via « une application disponible sur le réseau intranet de l’école ». Or la Cnil considère que « l’accès aux images issues du système de vidéosurveillance doit être strictement réservé aux personnes habilitées au regard de leur fonction ». Et quand bien même, l’accès aux vidéos par les agents de sécurité requiert qu’ils renseignent sur une autre application « leur propre identifiant associé à un mot de passe de 5 caractères alphanumériques ». Ce qui fait un peu léger aux yeux de la Cnil, qui considère que la sécurité n’est pas suffisamment assurée.

Et il n’y a pas que la vidéosurveillance qui pose problème à 42. Lors de son contrôle, la Cnil a également été informée que les données renseignées par les candidats à l’entrée dans l’école, qui doivent pour se faire créer un compte, « sont conservées en base active sans limite de temps » et collectées sans « qu’aucune information relative au traitement des données n’est délivrée aux candidats, ni au moment de leur inscription aux différents tests, ni à l’occasion de leur entrée dans l’école ». De même pour les dossiers pédagogiques des étudiants « même lorsque ceux-ci ont quitté l’école ». Cette conservation indéfinie n’est pas, pour la Cnil, « proportionnée à la finalité du traitement ».

Des informations médicales et familiales conservées indéfiniment

Et on ne s’arrête pas en si bon chemin. En effet, dans lesdits dossiers pédagogiques, un champ est laissé libre pour que l’administration puisse « renseigner des informations permettant de justifier les choix pédagogiques effectués pour les étudiants ». Le gendarme des données personnelles y relève la présence d’informations sensibles, telles que l’état de santé ou la situation familiale de l’étudiant. « Été diagnostiqué de plusieurs maladies graves […], Entre le procès avec son ancien employeur, […]et sa dépression, [X] n'a pas du tout pu se consacrer à 42 , il a à nouveau rechuté dans la dépression , Sa mère a eu un cancer juste avant sa rentrée […] » par exemple. « L’inscription au sein de la base de données, à laquelle l’ensemble de l’équipe administrative accède, d’informations relatives à l’état de santé de l’étudiant ou à sa situation familiale, apparait disproportionnée au regard de la finalité du traitement, en l’espèce, la gestion pédagogique de l’étudiant » écrit la Cnil.

Mot de passe transmis par courriel

Enfin, l’École 42 génère automatiquement pour ses inscrits un mot de passe « d’une robustesse insuffisante  car composés de 8 caractères alphanumériques comprenant des lettres majuscules et minuscules ». « Ces mots de passe leur sont adressés dans un courriel en clair » remarque la Cnil, sans qu’il soit exigé des  étudiants qu’il définisse un nouveau mot de passe lors de leur première connexion. Le tout sans mécanisme de blocage des comptes après plusieurs échecs, ni mesure complémentaire d’authentification. L’école a deux mois pour se mettre en conformité.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Débats


5G

5G

Le déploiement de la 4G est à peine fini que la 5G frappe à la porte ! Il faut dire que, depuis dix ans, les utilisations de la téléphonie mobile ont évolué, sous la double impulsion des besoins...

Méthodes agiles

Méthodes agiles

Presque 20 ans après la publication de l’Agile Manifesto , toutes les directions générales veulent pouvoir annoncer que leur DSI a basculé sur les « méthodes agiles ». Les géants du CAC...

Conteneurisation

Conteneurisation

Les environnements à base de conteneurs deviennent le fondement du modèle économique du cloud et commencent à se répliquer dans les centres de données des entreprises. Iront-ils jusqu’à...

RSS
Afficher tous les dossiers

CLOUD MADE IN FRANCE : pure players, telcos, comparatif des offres - Libra, la monnaie Facebook - L'analytique mange le logiciel - ERP, dernier bastion du "on premise" ? -Les métiers de l'ANSSI - Blockchain : projets open source et langages - Le sport, vitrine des technologies - Rencontre avec Alexandre Zapolsky (Linagora)...

 

OUTILS COLLABORATIFS : comment ils rendent l'entreprise plus agile - F8, Build, I/O, WWDC : Conf. développeurs, les annonces à retenir, les produits à venir - Supercalculateurs : l'Europe contre-attaque ! - DevSecOps, la sécurité au coeur du changement - Vendre et échanger des données - Migrer d'Oracle DB vers PostgreSQL - Ghidra : le framework de la NSA en Open Source...

 

LE NOUVEL ÂGE DU CLOUD : conteneurisation, services managés et FinOps - Comment faire baisser la facture du Cloud - 2014-2019 : l'avènement d'une Europe du numérique ? - Le défi technique de la 5G - Les entreprises face à l'agilité généralisée - Visual Studio 2019 - Recettes IFTTT - Test Huawei P30 Pro : le roi de la photo !...

 

Afficher tous les derniers numéros
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs
Derniers commentaires
L'entrée d'un centre logistique d'Amazon à Lauwin-Planque en France Bruxelles a ouvert mercredi un nouveau front contre un géant américain du numérique en annonçant une "enquête approfondie" sur Amazon, soupçonné d'enfreindre les règles européennes de concurrence en utilisant à son avantage les données issues des détaillants indépendants qui vendent sur son site.  [Lire la dépêche...]

Elon Musk à Hawthorne, en Californie, le 14 mars 2019La startup Neuralink qui développe une interface reliant le cerveau aux ordinateurs devrait réaliser ses premiers tests sur des individus dès l'an prochain, a annoncé son patron Elon Musk mardi soir à San Francisco.  [Lire la dépêche...]

La France "ne cèdera pas" sur la mise en place de sa taxe Gafa, malgré les menaces de représailles de Washington, a assuré mercredi le ministre des Finances Bruno Le Maire avant une rencontre avec son homologue américain Steven Mnuchin. [Lire la dépêche...]

Le ministre français de l'Economie Bruno Le Maire et son homologue américain Steven Mnuchin, se retrouvent à l'occasion du G7 Finances à Chantilly, le 17 juillet 2019Les ministres des Finances du G7 ont trouvé mercredi un consensus pour "agir rapidement" face au "préoccupant projet de cryptomonnaie Libra annoncé par Facebook, mais pas encore sur la taxation des géants du numérique. [Lire la dépêche...]

David Marcus, responsable chez Facebook du projet Libra, lors d'une audition au Sénat le 16 juillet 2019Déjà épinglé maintes fois sur les questions de respect de la vie privée et de protection des données, Facebook n'est pas forcément digne de foi quand il s'agit de son dernier grand projet, la cryptomonnaie Libra, ont mis en avant plusieurs sénateurs américains lors de la première audition publique sur le sujet mardi.  [Lire la dépêche...]

Le ministre des Finances Bruno Le Maire lors d'une conférence, le 16 juillet 2019 à ParisLe ministre français des Finances Bruno Le Maire a appelé mardi ses homologues du G7 à ouvrir la voie à un accord international sur la taxation des géants du numérique, lors de leur réunion de mercredi et jeudi à Chantilly. [Lire la dépêche...]

Lancement par Ariane 5 de quatre satellites Galileo, à Kourou le 25 juillet 2018Galileo, le système européen de navigation par satellites européen, restait muet, mardi, cinq jour après un énigmatique problème "lié à son infrastructure au sol". [Lire la dépêche...]

Le logo du moteur de recherche Google Donald Trump a laissé entendre mardi que son administration allait mener des investigations sur Google, récemment pris pour cible par le milliardaire Peter Thiel qui l'accuse d'être infiltré par les services de renseignements chinois. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

WEST WEB FESTIVAL

La Tech tient son événement festif breton, le West Web Festival, sur le modèle du SXSW d'Austin (Texas), embarqué avec Les Vieilles Charrues les 18 et 19 juillet 2019 à Carhaix (Finistère).

BLACK HAT

Événement majeur mondial sur la sécurité de l'information la conférence Black Hat USA a lieu du 3 au 8 août 2019 à Las Vegas (Mandalay Bay). Organisé par UBM.

VMWORLD US

VMware réunit clients et partenaires à l'occasion de la conférence VMworld édition américaine à San Francisco du 25 au 29 août 2019. Organisée par VMware.

RURALITIC

Ruralitic tient à Aurillac (centre des congrès) sa 14ème édition du 27 au 29 août 2019. Organisé par Mon Territoire Numérique et le Conseil départemental du Cantal.

IFA

IFA IFA
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 6 au 11 septembre 2019. Organisé par Messe Berlin.

SALONS SOLUTIONS

ERP, CRM, BI, E-Achats, Démat, Archivage, SDN/InfotoDoc, Serveurs & Applications - du 1er au 3 octobre 2019 à Paris, Porte de Versailles (Pavillon 3). Organisés par Infopromotions.
RSS
Voir tout l'AgendaIT