X
Mon voisin, le Hacker !

News Partenaire

Mon voisin, le Hacker !

On a l’habitude de dire que l’été est une période propice aux cambriolages. Mais il en de même pour le piratage qui ne « baisse pas pavillon »… bien au contraire. En effet, la cuvée 2018 a été marquée par une série de cyberattaques diverses et variées. C’est l’occasion de rappeler que la cybersécurité est un enjeu crucial tant au niveau local que global, qu’il s’agisse de grandes entreprises ou de petites structures, du secteur privé ou public.

La loi Fake News finalement adoptée

Au terme d’une partie de ping pong entre députés et sénateurs, ces derniers ont finalement adopté en lecture définitive les deux propositions de loi « contre la manipulation de l'information ». Qui vont devoir passer l’épreuve du Conseil Constitutionnel, saisi à la fois par Matignon et par le Palais du Luxembourg.

La loi fake news a fait le tour du Sénat et de l’Assemblée nationale à grands renforts de navettes et de commissions, sans que les deux chambres ne puissent se mettre d’accord. Les députés l’ont finalement emporté en séance le 21 novembre, la proposition de loi étant adoptée à 183 voix pour, 111 contre, et la proposition de loi organique à 347 voix pour, 204 voix contre. Mais ce n’est pas le bout du chemin pour notre duo de lois puisque le Conseil Constitutionnel a été doublement saisi, par le Premier ministre et par 60 sénateurs.

Le texte définitif de la loi n’a guère changé dans le fond. On retrouve la possibilité offerte au « ministère public, tout candidat, tout parti ou groupement politique ou toute personne ayant intérêt à agir » de saisir le juge des référés « lorsque des allégations ou imputations inexactes ou trompeuses d’un fait de nature à altérer la sincérité du scrutin à venir sont diffusées de manière délibérée, artificielle ou automatisée et massive par le biais d’un service de communication au public en ligne ». Celui-ci aura alors 48h pour décider si oui ou non il ordonne de faire cesser la diffusion.

Schrameck tout-puissant

Les « plateformes » elles aussi sont mises à contribution. D’une part, réseaux sociaux, agrégateurs de contenus et autres moteurs de recherche vont devoir jouer de transparence, en mettant à la disposition du public les informations relatives aux publicités d’ordre politique, qui les finance, pour quel montant… De l’autre, elles seront dans l’obligation de contribuer à la « lutte contre la manipulation de l’information » en mettant notamment en place un « un dispositif facilement accessible et visible permettant à leurs utilisateurs de signaler de telles informations ».

Ils sont en outre enjoints à lutter activement contre les fake news par divers procédés, allant de la transparence sur leurs algorithmes à l’éducation du public aux média et à l’information. Les mesures et moyens mis en œuvre devront être là encore rendus publics, et seront contrôlés par nul autre que le Conseil Supérieur de l’Audiovisuel.

Effet Streisand garanti

Depuis longtemps, le CSA veut pouvoir traiter d’Internet : cette loi « lui donne les pleins-pouvoirs en période électorale » déplore un opposant au texte. Il s’agit en effet de l’autorité compétente pour « s’assurer du suivi de l’obligation pour les opérateurs de plateforme en ligne de prendre les mesures » et leur adresser des recommandations. Dans le champ de ses compétences habituelles, le CSA pourra également ordonner l’interruption de la diffusion d’un service de communication audiovisuelle « contrôlé par un État étranger ou placé sous l’influence de cet État ».

Dire que ce texte ne fait pas l’unanimité est un doux euphémisme. L’opposition parlementaire était vent debout contre la loi, tout comme les syndicats de journalistes et les associations. « Je pense que c’est une loi inutile qui ne répond pas à un vrai besoin » souligne Ludovic Broyer, fondateur et dirigeant d'iProtego, spécialisé dans l’e-reputation et éditeur d’une solution contre le cyber harcèlement. Il pointe les diverses aberrations de la loi, entre limitation de la liberté d’expression et de la presse, menace pour le secret des sources ou encore quasi-impossibilité pour le juge de jouer le rôle de « maître de la vérité ».  « Surtout, l’interdiction de diffusion d’une information risque d’avoir l’effet inverse de celui escompté, soit la diffusion encore plus large de cette information » ajoute-t-il.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Conception


À votre avis...

Quel ultra-portable choisir ?

Quel ultra-portable choisir ?

Cinq ultra-portables Windows 10 et Chromebook en test : de 409 à 1300 euros. Et de 0,75 à 1,68 kg. HP Envy x2, Dell Chromebook 3380, Acer Chromebook Spin 13, Asus NovaGo et HP Chromebook x360.

Conteneurs

Conteneurs

Docker a fait le boulot. Bon nombre de développeurs ont adopté les conteneurs, si bien que désormais tous les fournisseurs de Cloud se battent pour les attirer. Enquête sur le nouveau phénomène cloud du...

Pourquoi IBM rachète Red Hat

Pourquoi IBM rachète Red Hat

Yann Serra
Red Hat détient OpenShift, la clé qui doit permettre à IBM de maintenir, voire dépasser ses 8 % de part sur un marché du service cloud qui, dit-on, représentera en 2019 « mille milliards de dollars...

RSS
Afficher tous les dossiers

CYBER-RÉSILIENCE : une question d'anticipation - Tendances 2019 : Edge, SD-Wan, Cloud hybride, collaboratif, IA/deep learning, Blockchain, SaaS - 5G enjeux sécurité - Cloud chez soi : idée géniale ou idiote ? - Fin des mainframes ? - Langages les plus buggés - Véhicules autonomes : les débouchés pour les informaticiens...

 

ENQUÊTE IAM / IAG : identité, la question de confiance - Cloud Act : Y a-t-il un problème ? - Le reCAPTCHA de Google est-il conforme au RGPD ? - Reportage Eset à Bratislava : À l’Est du nouveau - Les objets connectés, nouvelle cible privilégiée des pirates - Dans l’armurerie de Deutsche Telekom - Portrait John Fokker, tall guy, smart guy...

 

L'IA EN ACTION : 6 exemples d'exploitation concrète - Les frameworks de Machine Learning - Pourquoi IBM rachète Red Hat ? - La fièvre des conteneurs "managés" - Les nouveaux métiers de l'IT - Rencontre avec Salwa Toko, présidente du CNNum - Quel ultra-portable choisir ? Chromebook ou terminal Windows 10 ?...

 

Afficher tous les derniers numéros

Au cours de l'année 2018, VansonBourne a mené une enquête pour le compte de Nutanix afin de connaître les intentions des entreprises en matière d'adoption de clouds privés, hybrides et publics.

 


Pour gérer le risque informationnel et permettre à l'entreprise d'aller de l'avant, vous avez besoin d'une stratégie solide et d'un plan d'ordre en marche. RSA a développé ce livre blanc comme aide sur ces deux besoins. Il vous guide pas à pas pour mettre en place un programme de gestion des risques, basé sur des principes GRC éprouvés.


Plus facile à déployer et plus économique, découvrez le meilleur de la virtualisation et du PC dans un poste de travail de nouvelle génération.


Plus l'entreprise se numérise, plus le risque d'interruption s'accroît. Plus les architectures informatiques se complexifient (services de clouds publics et plateformes hybrides, mondialisation, personnalisation des TI...), plus les reprises après sinistre deviennent difficiles et coûteuses. Face à de tels enjeux, il est essentiel de se demander si l'approche traditionnelle, basée sur les reprises après sinistre, est encore véritablement appropriée.

Ce livre blanc passe en revue toutes les composantes et propose une approche originale pour ne plus subir d'interruption de services.


Avez-vous le contrôle de vos données Office 365 ? Avez-vous accès à tous les éléments dont vous avez besoin ? À première vue, la réponse est en général « Bien sûr » ou « Microsoft s’en occupe ». Mais à bien y réfléchir, en êtes-vous sûr ?


Tous les Livres Blancs
Derniers commentaires
Une fusée Falcon 9 de SpaceX portant la nouvelle capsule Crew Dragon quitte son hangar au Kennedy Space Center, en Floride, le 3 janvier 2019La Nasa a donné vendredi son feu vert pour le lancement la semaine prochaine de la nouvelle capsule pour astronautes de SpaceX, un essai grandeur nature crucial qui se fera d'abord avec un mannequin avant un vol habité dans plusieurs mois. [Lire la dépêche...]

Le confondateur de Twitter Evan Williams (à gauche), lors d'un forum technologique dans le Colorado en juillet 2015Evan Williams, cofondateur de Twitter avec Jack Dorsey, Biz Stone et Noah Glass, va quitter le conseil d'administration du réseau social à la fin du mois, selon des documents déposés auprès du gendarme américain de la Bourse. [Lire la dépêche...]

(PHOTO D'ILLUSTRATION) Un homme sur son ordinateur lors de la 11e édition du Forum International de la Cybersécurité à Lille, le 22 janvier 2019 L'internet mondial est actuellement visé par une vague d'attaques informatiques d'une ampleur inédite, qui consistent à modifier les adresses des sites internet pour les pirater, a alerté vendredi l'organisme international qui attribue les adresses internet (ICANN). [Lire la dépêche...]

L'organisme international qui attribue les adresses internet (ICANN) a averti vendredi que des attaques informatiques massives étaient en cours contre des noms de domaine internet, qui définissent les adresses des sites, dans le monde.  [Lire la dépêche...]

"Une mésange !": embusquée derrière une fenêtre de son pavillon, Lisa démarre 5 minutes d'observation des oiseaux sur ses deux mangeoires. Objectif: découvrir si la mésange préfère les graines "à emporter", si le pinson aime les repas entre amis ou si le chardonneret est un gourmand agressif. [Lire la dépêche...]

Facebook récupère en toute opacité des données personnelles sensibles et intimes, comme des informations relatives à la santé, venues d'autres applications même si l'usager n'a pas de compte Facebook, selon le Wall Street JournalFacebook récupère en toute opacité des données personnelles sensibles et intimes, comme des informations relatives à la santé, venues d'autres applications même si l'usager n'a pas de compte Facebook, selon le Wall Street Journal vendredi. [Lire la dépêche...]

Le logo de Huawei, le 18 février 2019 à ParisLes smartphones à écran pliable et les promesses de la 5G domineront le Mobile World Congress qui s'ouvre lundi à Barcelone, où le géant chinois Huawei tentera de contrer la campagne que mènent les Etats contre ses équipements. [Lire la dépêche...]

Dans la ferme verticale de Bowery Farming, les employés sont munis de tablettes pour surveiller la pousse des plantes. Tablette à la main, un oeil sur les milliers de données captées en temps réel, les salariés de Bowery Farming s'emploient, dans un grand entrepôt, à cultiver... des salades et des herbes aromatiques. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT
Nutanix propose .NEXT ON TOUR une série de 6 événements partout en France pour une découverte des dernières technologies cloud hybrides. 1ère étape à Lille (stade Pierre Mauroy) le 5 mars de 8h30 à 17h. Organisé par Nutanix.

BIG DATA

Conférences et exposition sur le Big Data les 11 et 12 mars 2019 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Corp Agency.

Nutanix propose .NEXT ON TOUR une série de 6 événements partout en France pour une découverte des dernières technologies cloud hybrides. 2ème étape à Lyon (Rooftop 52) le 12 mars de 8h30 à 17h. Organisé par Nutanix.

IT PARTNERS

Événement du "channel" IT, télécoms et audiovisuel, la 13ème édition d'IT Partners a lieu les 13 et 14 mars 2019 à Disneyland Paris (Disney Events Arena-Ventury 1). Organisé par Reed Expositions.

Nutanix propose .NEXT ON TOUR une série de 6 événements partout en France pour une découverte des dernières technologies cloud hybrides. 3ème étape à Marseille(Golf de Marseille La salette) le 14 mars de 8h30 à 17h. Organisé par Nutanix.

RSS
Voir tout l'AgendaIT