X

News Partenaire

PRA : ne perdez pas l’essentiel !

Ransomwares, panne d’électricité, inondations, tremblement de terre, les dirigeants d’entreprise ont pris conscience qu’ils pouvaient tout perdre en quelques minutes. Comment se prémunir de tels désastres ? La réponse se trouve dans le PRA, le plan de reprise d’activité. Méconnu, il reste incontournable pour se protéger d’un incident. Agarik accompagne les PME dans cette démarche en apportant conseils et expertises. Christophe Ruault, directeur avant-vente apporte un éclairage sur le PRA.

Non, vous n’avez pas (toujours) à déverrouiller votre téléphone en garde à vue

Si la disposition 434-15-2 du Code Pénal est bel et bien constitutionnelle, cela n’implique pas pour autant qu’un gardé à vue soit dans l’obligation de livrer les codes de déverrouillage et les mots de passe de ses terminaux. Telle est la conclusion rendue en avril par la cour d’appel de Paris.

Dans une affaire de détention de stupéfiants, le gardé à vue avait refusé de fournir le mot de passe de ses téléphones. Un délit selon la police, en vertu de l’article 434-15-2 du Code Pénal, qui punit de trois ans d'emprisonnement et de 270 000 € d'amende « le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d'un moyen de cryptologie susceptible d'avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en œuvre, sur les réquisitions de ces autorités ».

En mars 2018, le Conseil Constitutionnel saisi de cette affaire rendait un avis reconnaissant la constitutionnalité de cette disposition. Mais en avril 2019, nous apprend Le Parisien, la cour d’appel de Paris n’a pas retenu l’accusation de « refus de remettre aux autorités judiciaires ou de mettre en œuvre la convention secrète de déchiffrement d’un moyen de cryptologie ». En effet, élément retenu par le Conseil Constitutionnel, la remise des « moyens de cryptologie » doit émaner « uniquement d'une autorité judiciaire ».

Un code Pin n’est pas une clé de déchiffrement

Or « il ne ressort d’aucun élément de la procédure qu’une réquisition ait été adressée par une autorité judiciaire à Malek B. de communiquer ce code de déverrouillage ou de le mettre en œuvre, le prévenu ayant seulement refusé de communiquer ce code à la suite d’une demande qui lui a été faite au cours de son audition par un fonctionnaire de police » écrit la cour d’appel.

Plus important encore, la cour considère dans son verdict qu’un « code de déverrouillage d’un téléphone portable d’usage courant, s’il permet d’accéder aux données de ce téléphone portable et donc aux éventuels messages qui y sont contenus, ne permet pas de déchiffrer des données ou messages cryptés ». Ainsi, puisqu’un code PIN ne permet pas de déchiffrer des messages chiffrés, il ne constitue pas « une convention secrète d’un moyen de cryptologie ».

Pas de PIN en GAV !

Voilà donc qui risque de faire jurisprudence, puisqu’il est reconnu que sans réquisition judiciaire un gardé à vue ne peut faire l’objet de poursuite au motif qu’il a refusé de donner ses codes d’accès et que, en outre, ces mêmes codes, puisqu’ils ne permettent pas de déchiffrer du contenu, ne peuvent être considérés comme des clés de déchiffrement. Ils ne tombent donc pas sous le coup de la disposition du Code Pénal.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Débats


Coût du Cloud

Coût du Cloud

Loué pour sa flexibilité et le passage d’un mode Capex à Opex, le cloud public séduit son monde. mais à la fin du mois, la facture est parfois salée ! Il existe pourtant des méthodes...

Anthos

Anthos

Mardi 9 avril, au Moscone North à San Francisco, Google a jeté un pavé dans le cloud en dévoilant Anthos, il s’agit d’une offre de services managés hybride et multicloud, construite sur Kubernetes, ...

Clever-Commit

Clever-Commit

Ubisoft, l’éditeur français mais néanmoins géant du jeu vidéo, et Mozilla, éditeur de Firefox, ont signé en février dernier un partenariat pour l’utilisation conjointe et...

RSS
Afficher tous les dossiers

OUTILS COLLABORATIFS : comment ils rendent l'entreprise plus agile - F8, Build, I/O, WWDC : Conf. développeurs, les annonces à retenir, les produits à venir - Supercalculateurs : l'Europe contre-attaque ! - DevSecOps, la sécurité au coeur du changement - Vendre et échanger des données - Migrer d'Oracle DB vers PostgreSQL - Ghidra : le framework de la NSA en Open Source...

 

LE NOUVEL ÂGE DU CLOUD : conteneurisation, services managés et FinOps - Comment faire baisser la facture du Cloud - 2014-2019 : l'avènement d'une Europe du numérique ? - Le défi technique de la 5G - Les entreprises face à l'agilité généralisée - Visual Studio 2019 - Recettes IFTTT - Test Huawei P30 Pro : le roi de la photo !...

 

SMARTPHONES PLIABLES : juste un truc de geeks ? - Toutes les nouveautés du MWC - La 5G en entreprise - Kit de survie en mobilité - La faillite du "10 nm" chez Intel - DaaS : la fièvre du "as a service" gagne le desktop - Identifier les bugs grâce à l'IA - Développeurs : les meilleures plates-formes pour le recrutement - Inner source : de nouvelles communautés open source...

 

Afficher tous les derniers numéros
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs
Derniers commentaires
Des journalistes prennent des photos lors d'une conférence de presse à Cannes le 15 mai 2019De la rédaction automatisée d’articles à la création de videos « deepfakes » par les faussaires de l’information, voici 5 façons dont l’intelligence artificielle (IA) pourrait bouleverser le journalisme, ou a déjà commencé à le faire. [Lire la dépêche...]

Les 12 femmes astronautes actuelles de la NasaDouze femmes sont astronautes à la Nasa. Le suspense est entier, mais la femme qui marchera sur la Lune en 2024 est probablement l'une d'elles. [Lire la dépêche...]

Cette année, à Annecy, un espace consacré à la réalité virtuelle a été ouvert pour la première fois pour le grand publicDeux espaces dédiés à la réalité virtuelle, des conférences en pagaille sur le sujet et une présence remarquée des plateformes: au Festival d'Annecy, le monde de l'animation s'est tourné vers le futur, attentif aux évolutions technologiques du secteur. [Lire la dépêche...]

"Bonjour ! Comment pouvons-nous vous aider ?" Depuis plus d'un an, une brigade numérique composée de 20 gendarmes répond en direct aux questions les plus diverses par tchat, une offre qui illustre la transformation numérique des services de l’État.  [Lire la dépêche...]

La presse est à la recherche d'un nouvel équilibre avec les tout-puissants géants du Net, accusés de siphonner ses revenusAlliés, adversaires ou "frenemies"? La presse est à la recherche d'un nouvel équilibre avec les tout-puissants géants du Net, plus que jamais incontournables pour sa mutation numérique mais accusés de siphonner ses revenus. [Lire la dépêche...]

Le siège de l'assureur SFAM à Romans-sur-Isère, le 19 septembre 2016L'assureur SFAM, spécialisé dans les contrats d'assurance d'appareils mobiles, a écopé d'une lourde amende pour des pratiques commerciales trompeuses, ont annoncé vendredi les services de la répression des fraudes (DGCCRF). [Lire la dépêche...]

Facebook a décidé de limiter les possibilités de faire certaines recherches poussées sur la plateformeCritiqué pour sa gestion des données personnelles de ses usagers, Facebook a décidé de limiter les possibilités de faire certaines recherches poussées sur la plateforme. Mais cette décision fait aussi des mécontents: les journalistes et ONG qui se servaient de cet outil pour enquêter. [Lire la dépêche...]

Une panne a frappé le 13 juin 2019 le réseau social InstagramUne panne a frappé jeudi les services de PlayStation et du réseau social de partage d'images Instagram, possédé par Facebook et dont le problème a finalement été résolu plus tard dans la journée. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

HACK IN PARIS

Pour sa 9ème édition la conférence Hack In Paris sur la sécurité IT se tient du 16 au 20 juin 2019 à Paris, Maison de la Chimie. Organisée par Sysdream.

Le rendez-vous du Cloud français le 25 juin 2019 à Paris (Châteauform’ City, Les Jardins de Saint Dominique) pour une journée de keynotes et tables rondes sur les thèmes Cybersécurité, IA, Big Data, IoT, Protection des données et Smart City. Organisé par Outscale.
Dans le cadre de la Cloud Week Paris 2019, les Rencontres du Cloud suivies de la Nuit du Directeur Digital ont lieu le 4 juillet 2019 à Paris (Intercontinental Paris Le Grand). Organisées par EuroCloud france et Prache Media Event.

SALONS SOLUTIONS

ERP, CRM, BI, E-Achats, Démat, Archivage, SDN/InfotoDoc, Serveurs & Applications - du 1er au 3 octobre 2019 à Paris, Porte de Versailles (Pavillon 3). Organisés par Infopromotions.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 9 au 12 octobre 2019. Organisées par DG Consultants.
RSS
Voir tout l'AgendaIT