X
ÉGÉRIE : la nouvelle égérie de la cyber !

News Partenaire

ÉGÉRIE : la nouvelle égérie de la cyber !

Depuis près de 20 ans, deux anciens ingénieurs du groupe Bull partagent une vision commune autour de la sécurisation du SI via l’analyse des risques cyber. Une vision qui les a menés à créer EGERIE, première entreprise à recevoir aujourd’hui le label EBIOS de l’ANSSI. Retour sur cette pépite toulonnaise à la réputation conviviale, portée par deux capitaines qui entendent continuer à « mouiller le maillot » aux côtés de leur équipe.

Non, vous n’avez pas (toujours) à déverrouiller votre téléphone en garde à vue

Si la disposition 434-15-2 du Code Pénal est bel et bien constitutionnelle, cela n’implique pas pour autant qu’un gardé à vue soit dans l’obligation de livrer les codes de déverrouillage et les mots de passe de ses terminaux. Telle est la conclusion rendue en avril par la cour d’appel de Paris.

Dans une affaire de détention de stupéfiants, le gardé à vue avait refusé de fournir le mot de passe de ses téléphones. Un délit selon la police, en vertu de l’article 434-15-2 du Code Pénal, qui punit de trois ans d'emprisonnement et de 270 000 € d'amende « le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d'un moyen de cryptologie susceptible d'avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en œuvre, sur les réquisitions de ces autorités ».

En mars 2018, le Conseil Constitutionnel saisi de cette affaire rendait un avis reconnaissant la constitutionnalité de cette disposition. Mais en avril 2019, nous apprend Le Parisien, la cour d’appel de Paris n’a pas retenu l’accusation de « refus de remettre aux autorités judiciaires ou de mettre en œuvre la convention secrète de déchiffrement d’un moyen de cryptologie ». En effet, élément retenu par le Conseil Constitutionnel, la remise des « moyens de cryptologie » doit émaner « uniquement d'une autorité judiciaire ».

Un code Pin n’est pas une clé de déchiffrement

Or « il ne ressort d’aucun élément de la procédure qu’une réquisition ait été adressée par une autorité judiciaire à Malek B. de communiquer ce code de déverrouillage ou de le mettre en œuvre, le prévenu ayant seulement refusé de communiquer ce code à la suite d’une demande qui lui a été faite au cours de son audition par un fonctionnaire de police » écrit la cour d’appel.

Plus important encore, la cour considère dans son verdict qu’un « code de déverrouillage d’un téléphone portable d’usage courant, s’il permet d’accéder aux données de ce téléphone portable et donc aux éventuels messages qui y sont contenus, ne permet pas de déchiffrer des données ou messages cryptés ». Ainsi, puisqu’un code PIN ne permet pas de déchiffrer des messages chiffrés, il ne constitue pas « une convention secrète d’un moyen de cryptologie ».

Pas de PIN en GAV !

Voilà donc qui risque de faire jurisprudence, puisqu’il est reconnu que sans réquisition judiciaire un gardé à vue ne peut faire l’objet de poursuite au motif qu’il a refusé de donner ses codes d’accès et que, en outre, ces mêmes codes, puisqu’ils ne permettent pas de déchiffrer du contenu, ne peuvent être considérés comme des clés de déchiffrement. Ils ne tombent donc pas sous le coup de la disposition du Code Pénal.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Débats

Cybersécurité de l'industrie

Cybersécurité de l'industrie

Mis à part les OIV, bon nombre d’installations industrielles françaises sont vulnérables aux cyberattaques. Système non mis à jour, absence de briques de sécurité de base et défense...

Le stockage s'unifie

Le stockage s'unifie

Jusqu’à présent, on marquait la différence entre stockage primaire, stockage secondaire et archivage. Les baies et les logiciels étaient spécifiques. Ce n’est plus le cas et les variations...

Ville numérique

Ville numérique

Sa transformation numérique, voilà bientôt trente ans que la commune francilienne la fait. Un processus permanent qui voit intervenir de nombreux acteurs mais poursuit un seul et même but : simplifier la vie de...

Epitech Digital

Epitech Digital

Ils restent les "oiseaux rares" des recrutements IT et les entreprises en cours de digitalisation se les arrachent. Ce sont les profils hybrides, alliant compétences techniques et business, capables de discuter aussi bien avec le DSI que...

Suprématie quantique

Suprématie quantique

Le mystère reste entier. Un article publié sur le site de la NASA fait état de l’avancée majeure obtenue par l’équipe de recherche de Google. Or, le retrait précipité de l’article...

RSS
Afficher tous les dossiers

L'IA AU COEUR DES MÉTIERS : retours d'expérience Cemex, Lamborghini, Decathlon, HSBC - Google Cloud Platform : tout sur la migration ! - Edge Computing, chaînon manquant - Cybersécurité : lutter contre l'ennemi intérieur - Ansible, outil de prédilection des DevOps - Docker, de Montrouge à la roche tarpéienne...

 

VILLE NUMÉRIQUE : la transfo d'Issy-les-Moulineaux - Comment le Stockage s'unifie - Brexit : quelles conséquences pour l'industrie numérique ? - Google a-t-il vraiment atteint la suprématie quantique ? - La cyberprotection des sites industriels en question - PowerShell DSC - Epitech Digital...

 

CYBERSÉCURITÉ : Faut-il externaliser son SOC - Datacenters : des certifications pour y voir plus clair - Organisez vos workflows avec GitHub Actions - Transfo : pour l'agriculture, la rentabilité avant tout ! - Que deviennent les DataLabs ? - Emploi : la transformation numérique bouscule les recrutements des ESN...

 

Afficher tous les derniers numéros
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs
Derniers commentaires
Le journaliste américain Glenn Greenwald, qui a révélé mi-2019 le contenu de messages jetant un doute sur l'intégrité et l'impartialité du ministre de la Justice Sergio Moro et des procureurs chargés de l'enquête anticorruption Le Parquet brésilien a requis mardi l'inculpation du journaliste d'investigation américain Glenn Greenwald, accusé "d'aider, encourager et orienter" un groupe de pirates informatiques qui lui a fourni des informations compromettantes pour le pouvoir. [Lire la dépêche...]

La France envisage de suspendre le prélèvement de sa taxe sur le numérique cette année dans le cadre de ses discussions avec les Etats-UnisLa France envisage de suspendre cette année le prélèvement de sa taxe sur le numérique afin d'éviter les sanctions américaines et donner plus de temps pour trouver un accord mondial au sein de l'OCDE. [Lire la dépêche...]

Le réseau social Facebook prévoit d'embaucher 1.000 personnes au Royaume-Uni cette année pour être notamment affectées à la lutte contre les Le réseau social Facebook a annoncé mardi qu'il prévoit d'embaucher 1.000 personnes au Royaume-Uni cette année qui seront notamment affectées à la lutte contre les "contenus dangereux", devenue une priorité pour le groupe sous la pression de nombreux pays. [Lire la dépêche...]

Disney+, la plateforme de vidéo en ligne du groupe Walt Disney, avance son lancement en France et dans plusieurs autres pays européens au 24 marsDisney+, la plateforme de vidéo en ligne du groupe Walt Disney, a annoncé mardi qu'elle avançait son lancement en France et dans plusieurs autres pays européens au 24 mars, une semaine plus tôt que prévu jusqu'ici. [Lire la dépêche...]

Les présidents français Emmanuel Macron et américain Donald Trump à Londres le 3 décembre 2019Emmanuel Macron et Donald Trump sont tombés d'accord pour prolonger les discussions sur la taxation des géants du numérique jusqu'à la fin de l'année, écartant pour l'heure la menace de sanctions américaines sur des produits français, a indiqué lundi une source diplomatique française. [Lire la dépêche...]

Le surdoué du clavier Mathieu Herbaut, alias Le Français Mathieu Herbaut, alias "Zywoo", a été élu meilleur joueur du monde sur "Counter Strike: Global Offensive", selon le classement publié lundi par le site spécialisé HLTV. [Lire la dépêche...]

Le PDG d'Alphabet Sundar Pichai lors d'une conférence à Bruxelles le 20 janvier 2020Le patron d'Alphabet, la maison mère de Google, Sundar Pichai, a appelé lundi l'UE à une "approche proportionnée" pour réglementer l'intelligence artificielle, lors d'un discours à Bruxelles. [Lire la dépêche...]

Taxation du numérique: des négociations avec les Etats-Unis Les négociations avec les Etats-Unis sur la taxation française des géants du numérique sont "très difficiles" et échapper à des sanctions qui pourraient être annoncées dès mercredi est "loin d'être gagné", a constaté lundi le ministre français de l'Economie Bruno Le Maire. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

FIC

FIC FIC
Ayant pour thème cette année "Replacer l'humain au coeur de la cybersécurité", le Forum International de la Cybersécurité occupe les 28, 29 et 30 janvier 2020 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

RENCONTRES AMRAE

Les 28èmes Rencontres de l'AMRAE (Association française des professionnels de la gestion des risques et des assurances), le congrès annuel de référence des métiers du risque et des assurances, ont lieu du 5 au 7 février 2020 à Deauville (Centre International) sur le thème : "Risque(s) en puissance(s)". Organisées par l'AMRAE.

BIG DATA

Conférences et exposition sur le Big Data les 9 et 10 mars 2020 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Corp Agency.

IT PARTNERS

Événement du "channel" IT, télécoms et audiovisuel, IT Partners a lieu les 11 et 12 mars 2020 à Disneyland Paris (Disney Events Arena-Ventury). Organisé par Reed Expositions.
RSS
Voir tout l'AgendaIT
0123movie