X

News Partenaire

Ajouter la téléphonie dans le Cloud à Microsoft Teams

Le travail à distance est en augmentation depuis un certain temps, mais la pandémie COVID-19 a accéléré cette tendance. Une enquête récente menée par 451 Research a révélé que 67 % des organisations s’attendent à ce que les politiques de télétravail restent en place de manière permanente ou à long terme. De nombreuses grandes entreprises internationales envisagent de fermer certains de leurs bureaux et de passer à un modèle de travail à distance permanent. La communication a toujours été au cœur de la réussite des organisations, et dans cette nouvelle normalité, il n’a jamais été aussi important de disposer de la bonne technologie pour soutenir une collaboration efficace.

La Cour de Cassation apporte une définition des conventions de chiffrement

C’est un point de droit complexe, mais particulièrement important : refuser de donner le code de déverrouillage de son smartphone lors d’une garde à vue constitue, dans certaines conditions, une infraction. Et pour en arriver à cette conclusion, la Cour de Cassation a enfin apporté une définition au terme de "convention secrète de déchiffrement", jusqu’alors bien flou. 

La Cour de Cassation a confirmé, dans la droite lignée du Conseil Constitutionnel en 2018, que refuser lors d’une garde-à-vue de fournir le code de déverrouillage de son smartphone constitue bel et bien une infraction. Et c’est dans la même affaire qui avait amené les Sages à se pencher sur l’article 434-15-2 du Code Pénal que la Cour de Cassation a prononcé cette semaine son verdict

Dans une affaire de détention de stupéfiants, le gardé à vue ayant refusé de fournir le mot de passe de son téléphone, son avocat a saisi les Sages d’une QPC. Il considérait en effet que la loi entrait en contradiction avec l’article 16 de la déclaration de droits de l’homme (droit de ne pas s’accuser) et au droit au respect de la vie privée et au secret des correspondances. La Cour Constitutionnelle en avait décidé autrement en avril 2018, estimant que le législateur avait correctement fait son travail.  

Les gardiens de la Constitution s’étaient notamment interrogés sur la notion de “moyen de cryptologie”, soit “tout matériel ou logiciel conçu ou modifié pour transformer des données, qu'il s'agisse d'informations ou de signaux, à l'aide de conventions secrètes ou pour réaliser l'opération inverse avec ou sans convention secrète”. Pour le Conseil Constitutionnel, l’obtention de ce moyen n’a pas pour objet d’obtenir des aveux du suspect et de présumer de sa culpabilité, mais simplement de permettre “le déchiffrement des données cryptées”.

Une définition large

Pourtant, en avril 2019, la Cour d’Appel de Paris donnait raison au prévenu et le relaxait, d’une part parce que la réquisition quant à ces codes n’a pas été adressée par une autorité judiciaire, tandis que ces mêmes codes n’auraient pas permis de déchiffrer messages ou données chiffrés qui auraient été contenus dans le téléphone. Ce qui colle en soi à la notion de moyen de cryptologie du Conseil Constitutionnel. 

Néanmoins, la Cour de Cassation a un autre avis sur le sujet. Rappelant l’article 434-15-2 du Code Pénal, le juge s’appuie cette fois-ci sur plusieurs autres textes, soit l’article 29 de la loi pour la confiance dans l’économie numérique, ainsi que les articles L.871-1 et R. 871-3 du code de la sécurité intérieure. Mis bout à bout, ce corpus établit que “la convention secrète de déchiffrement d’un moyen de cryptologie contribue à la mise au clair des données qui ont été préalablement transformées, par tout matériel ou logiciel, dans le but de garantir la sécurité de leur stockage, et d’assurer ainsi notamment leur confidentialité”. Pour la cour, le code de déverrouillage peut être une telle convention.

Avec une nuance : si l’appareil est “équipé d’un moyen de cryptologie”. Ce qui peut être déduit en fonction du modèle du téléphone et de ses caractéristiques, mais aussi des “résultats d’exploitation des téléphones au moyen d’outils techniques, utilisés notamment par les personnes qualifiées requises ou experts désignés à cette fin”. En conséquence la relaxe prononcée par la Cour d’Appel de Paris est annulée. Mais le point le plus important de cet arrêt est bien la définition apportée par la Cour de Cassation à la notion de convention secrète de déchiffrement, définition qui faisait jusqu’à présent défaut.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Tendances

Vient de paraître

Ce Livre Blanc vous permet de découvrir toutes les étapes nécessaires pour choisir le prestataire informatique adapté à votre entreprise et ses enjeux.


Aujourd'hui, les Directeurs Comptables et Financiers ont envie de dématérialiser leurs factures fournisseurs. C'est plutôt l'idée de devoir s'intégrer à un environnement multi-ERP déjà existant qui les freine. Mais est-ce réellement une barrière ? Dans son nouveau Livre Blanc, Esker explore ce sujet. En le téléchargeant, vous découvrirez comment la dématérialisation peut être une aubaine plutôt qu'un fardeau.


Actuellement, il existe un gouffre entre les environnements informatiques traditionnels des entreprises et le cloud public. Tout diffère : les modèles de gestion, de consommation, les architectures applicatives, le stockage, les services de données.


Les avantages de l’architecture hyperconvergée étant de plus en plus reconnus, de nombreuses entreprises souhaitent l’utiliser pour des types d’applications variés. Cependant, son manque de souplesse pour une mise à niveau des ressources de calcul indépendantes de celles de stockage ne lui permet pas d’être utilisée plus largement.

Au cours de l’événement HPE Discover qui s’est tenu en juin 2019, HPE a répondu à cette préoccupation en présentant la plateforme HPE Nimble Storage dHCI.

Ce Livre Blanc IDC se penche sur les exigences du marché ayant stimulé le besoin de solutions HCI plus flexibles, puis il examine brièvement la solution HPE Nimble Storage dHCI en expliquant pourquoi elle répond à ce besoin.


Tous les Livres Blancs
Serverless

Serverless

En quelques années, le Serverless – ou informatique sans serveur – est devenu une nouvelle corde à l’arc des architectes logiciels et développeurs afin de créer des applications. La technologie est...

Le Cybercrime as a Service

Le Cybercrime as a Service

Le ministère de l’Intérieur a évoqué, dans son rapport annuel 2019 sur les menaces liées au numérique, le développement d’outils malveillants « clés en main ». Le...

Intégration continue

Intégration continue

Les entreprises sont de plus en plus nombreuses à adopter les pratiques DevOps pour leurs projets informatiques. L’intégration continue (CI), le déploiement et la livraison en continu (CD) sont devenus partie...

RSS
hardcore black fuck
Afficher tous les dossiers

STOCKAGE : NVMe s'impose, Fichier et Objet se rapprochent, Solutions de stockage pour TPE/PME - La 5G... et après ? - Le LiFi au lycée - L'IA au service du recrutement - Cybersécurité : externaliser jusqu'où ? - Windows et Linux, la fusion continue - Les meilleurs outils pour les cours à distance - YesWeHack à l'assaut du monde - Rencontre avec Armand Thiberge, CEO de SendInBlue...

 

SÉCURITÉ DU SI ? UNE PRIORITÉ ! SASE, Ransomware, Cyberformation - Le cybercrime as a service -Supinfo : Pourquoi un tel naufrage ? - Comment Nvidia s'est imposé dans les datacenters - Accélérer le développement Python avec Hydra - PME et Multicloud : où en sommes-nous ? - Le Serverless s'impose dans les architectures applicatives...

 

POSTMORTEM cyberattaque région Grand Est - OUTILS : Endpoint Detection & Response, quel rôle doit jouer l'EDR pour protéger un parc informatique ? - Appliances firewall, l'essor de la virtualisation - CONFORMITÉ : Quelles conséquences pour les entreprises après l'annulation du Privacy Shield ? TECHNO : ORC, outil open source de collecte de données forensiques - TRIBUNE : Comment protéger les données à caractère personnel de ses collaborateurs tout en favorisant le télétravail ? - PROJETS : Campus Cyber, ça se précise !...

 

Afficher tous les derniers numéros
Derniers commentaires
Quelque 70 acteurs du numérique, dont les géants Google et Facebook, s'engagent, dans le cadre du collectif Quelque 70 acteurs du numérique, dont les géants Google et Facebook, s'engagent, dans le cadre du collectif "Tech For Good" lancé par Emmanuel Macron, à "prendre leurs responsabilités" pour "une juste contribution aux impôts" dans les pays où ils exercent. [Lire la dépêche...]

Des manifestants place Tahrir, au Caire, le 1er février 2011Jamais révolution n'avait autant rayonné. Grâce aux réseaux sociaux et aux smartphones, l'esprit du Printemps arabe a déferlé au Moyen-Orient et contribué à renverser des dictatures vieillissantes. Depuis, la contre-offensive numérique des Etats autoritaires a fait taire nombre de militants.  [Lire la dépêche...]

L'application TousAntiCovid sur un smartphone, le 28 octobre 2020 à ToulouseL'application TousAntiCovid a passé le cap des 10 millions d'utilisateurs, a souligné samedi dans un tweet Jean Castex, alors que les critères de distance pour alerter les personnes contacts avec des cas positifs de Covid-19 ont été élargis. [Lire la dépêche...]

Capture d'écran du producteur de musique qui s'exprime devant les médias, le 26 novembre 2020 pour raconter son tabassage par des policiersLancé début 2018 sur le modèle de Brut et d'AJ+, le jeune média en ligne Loopsider, 100% vidéo, vient de battre des records de viralité avec les images choquantes d'un homme noir passé à tabac par des policiers. [Lire la dépêche...]

Le coordinateur de l'UE pour la lutte contre le terrorisme Gilles de Kerchove lors d'un entretien à l'AFP à Bruxelles le 25 novembre 2020Les jeux en ligne peuvent servir à propager des idéologies extrémistes et même à préparer des attentats, alerte le coordinateur de l'UE pour la lutte contre le terrorisme Gilles de Kerchove dans un entretien à l'AFP, prônant une réponse européenne. [Lire la dépêche...]

Amazon Web Services (AWS), la filiale d'Amazon spécialisée dans les services de cloud à la demande pour les entreprises et particuliers, connaît une panne technique aux Etats-UnisAmazon Web Services (AWS), la filiale d'Amazon spécialisée dans les services de cloud à la demande pour les entreprises et particuliers, connaissait mercredi une panne technique, selon un avis posté sur son site internet. [Lire la dépêche...]

TikTok a jusqu'au 4 décembre pour vendre ses actifs américainsL'administration Trump a de nouveau accordé mercredi un délai supplémentaire d'une semaine à ByteDance, propriétaire chinois de l'application de vidéos légères TikTok, pour faire passer ses activités aux Etats-Unis sous pavillon américain. [Lire la dépêche...]

Les élections américaines sont un terrain miné pour Facebook, le réseau social déterminé à prouver qu'il est devenu un acteur responsable du processus démocratiqueL'élection américaine est passée, la transition avec le nouveau président timidement amorcée, mais cette période de tensions post-électorales a mis en évidence le problème des "super propagateurs" de désinformation sur Facebook, ces comptes qui amplifient des rumeurs infondées sur des fraudes électorales organisées par les démocrates. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce dans un format 2020 100% online et gratuit avec deux temps forts : dès le 2 décembre pour le keynote de Marc Benioff et du 14 au 17 décembre pour DreamTX, 4 jours d'ateliers et de démonstrations. En revanche pas de sessions de formation et de certification cette année. Organisé par Salesforce.

DREAMFORCE TO YOU : DREAMTX

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce dans un format 2020 100% online et gratuit avec deux temps forts : pour le keynote de Marc Benioff et du 14 au 17 décembre pour DreamTX, 4 jours d'ateliers et de démonstrations. En revanche pas de sessions de formation et de certification cette année. Organisé par Salesforce.

FIC

FIC FIC
Ayant pour thème cette année "Pour une cybersécurité coopérative et collaborative", le Forum International de la Cybersécurité occupe les 6, 7 et 8 avril 2021 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

READY FOR IT

La nouvelle édition de Ready For IT se déroule du 17 au 19 mai 2021 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants.
RSS
hardcore black fuck
Voir tout l'AgendaIT