Trois Anonymous jugés pour des cyber-attaques sur des sites lorrains | Le Net Expert Informatique

Trois Anonymous jugés pour des cyber-attaques sur des sites lorrains

Ils seront trois à s’aligner à la barre du tribunal correctionnel de Nancy ce lundi matin. Trois Anonymous, mais sans le fameux masque de la BD « V for Vendetta » qui est devenu le signe de ralliement de cette nébuleuse contestataire très active sur le Net. 

 

Le trio a été démasqué et sera jugé à visage découvert pour avoir piraté en décembre dernier les sites du Conseil général de la Meuse, du Conseil régional de Lorraine et de l’Agence nationale de gestion des déchets radioactifs (Andra). Ces cyber-attaques visaient à protester contre le projet de stockage souterrain de déchets nucléaires à Bure dans la Meuse.

 

 

« Nous n’avons rien fait de mal »

Si ces actions ont passablement énervé les autorités qui ont mis le paquet pour identifier et arrêter les trois Anonymous, ces derniers peuvent toutefois compter sur un courant de sympathie dans l’opinion. Des appels à se mobiliser en leur faveur circulent en effet depuis plusieurs jours sur les réseaux sociaux. Un tract a également été distribué sur Nancy pour appeler à une manifestation devant le tribunal ce lundi matin.

S’ils font cause commune, les trois prévenus sont toutefois aussi dissemblables que possible. Ils ne se connaissent d’ailleurs pas. Ils ne se sont jamais rencontrés et n’ont eu des contacts que sur le Web pour préparer leur opération de piratage. L’un est un chômeur de Reims. Un autre est un trentenaire de Nantes très actif dans les mouvements altermondialistes. Le dernier, enfin, Loïc Schneider, est un jeune étudiant nancéien idéaliste, sans compétence informatique particulière.

Son but lors du procès ? Obtenir une relaxe et « faire comprendre que notre objectif n’était pas de nuire ou de causer des dégâts mais de faire passer un message » , explique le jeune homme qui se voit plus comme un « lanceur d’alerte » que comme un redoutable activiste. Loïc Schneider entend d’ailleurs bien continuer à jouer ce rôle devant le tribunal. Il a prévu de lire un texte expliquant ses motivations. « On voulait juste un référendum sur le projet d’enfouissement des déchets de Bure. C’est tout ! Et nous n’avons rien fait de mal. Nous n’avons ni volé, ni abîmé des données informatiques. Ce que nous avons fait s’apparente à un sit-in ou un blocus. Rien de plus » , développe le jeune Anonymous qui joue gros lors de son procès.

Lui et ses camarades risquent en effet 10 ans de prison et 150 000 € d’amende. C’est un maximum. En cas de condamnation, ils n’auront jamais des peines aussi élevées. Ce que Loïc Schneider redoute le plus, c’est une inscription sur son casier judiciaire. Ce qui l’empêcherait de réaliser le projet professionnel qu’il a en tête : devenir avocat en droit de l’environnement. Pour y parvenir, la première cause qu’il va devoir plaider et gagner sera donc la sienne.

 

 

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.vosgesmatin.fr/actualite/2015/11/09/nancy-trois-anonymous-juges-pour-des-cyber-attaques-sur-des-sites-lorrains

 

 




Le BlackBerry Priv a une grosse faille : la protection de la vie privée | Le Net Expert Informatique

Le BlackBerry Priv a une grosse faille : la protection de la vie privée

Le Priv affiche une coupure nette entre ce que BlackBerry veut et revendique et l’apport effectif du terminal. Car pour la protection des données personnelles, le smartphone Priv souffre d’une sérieuse lacune. 

 

 

Si seulement BlackBerry n’avait pas baptisé son smartphone le « Priv », cela n’aurait pas été répréhensible.

Le dernier terminal du constructeur, sous Android, est centré autour de deux principes : en anglais « privilege » et « privacy », soit privilège et confidentialité. Selon Dictionary.com, seuls deux mots commencent effectivement par « priv ».

La vie privée est un sujet délicat, mais étonnamment facile à comprendre. Votre vie privée peut se rapporter à vos goûts musicaux et cinématographiques, vos SMS avec vos amis, tout autant que votre religion, vos croyances ou opinions. Mais la vie privée c’est aussi votre localisation, l’identité des personnes à qui vous parlez et vos informations personnelles – liste de contacts, documents et photos. La vie privée n’existe véritablement que lorsque vous avez un contrôle sur ces données. Vous mettez un mot de passe sur votre téléphone afin de prévenir l’accès par un tiers à ces informations.

Une fois que vous cédez ce contrôle, vous renoncez à votre vie privée. La confidentialité repose sur la protection de vos données. Après avoir passé une semaine avec le Priv, voici ce que je peux vous dire des trois applications les plus utilisées sur le smartphone :

– Facebook a accédé à ma localisation 194 fois en sept jours

– Skype a accédé à la liste de contacts de mon téléphone à 1.814 reprises

– Twitter a accédé à ma localisation 704 fois

 

Ce n’est pas la vie privée, mais des informations pour lesquelles je ne peux rien faire. Comme je l’ai dit dans mon test : « La police se présentant à votre porte en disant que vous avez été cambriolé, ce n’est pas appliquer la loi en vigueur. C’est un constat, et l’espoir que vous vous sentirez rassuré. »

 

Les données proviennent d’une application intégrée baptisée DTEC et qui mesure la santé du Priv en se basant sur l’utilisation ou non d’un code d’accès robuste, le chiffrement, vos préférences ou l’activation de certaines options.

 

En résumé, en termes de vie privée, le niveau de cette application est faible. Elle n’empêche pas les différentes applications que vous utilisez de récupérer des données ni ne vous fournit une option pour encadrer ces transferts. La seule alternative : désinstaller la ou les applications.

 

Avec ce terminal, BlackBerry arrive incontestablement avec les meilleures intentions. De nos jours, que les développeurs pensent à la vie privée est une chose rare. Le problème, c’est que la sécurité et la confidentialité ne peuvent pas être traitées seulement à moitié.

 

Promouvoir ce téléphone comme soucieux de la vie privée est dangereux pour ceux qui, peut-être naïvement, pensent qu’il protégera leur vie privée.

 

Avoir « Priv » comme nom a un sens, comme celui d’accoler « démocratie » au nom d’un pays. Cela correspondant généralement, ou le devrait, à une réalité. Si un téléphone ne protège par votre vie privée, alors la confidentialité n’est pas une de ses caractéristiques.

 

Un terminal comme le Blackphone 2, aussi sous Android, agit activement au niveau des données auxquelles les applications et services peuvent accéder. Il y a toujours des individus qui estimeront qu’ils n’ont « rien à cacher ». Que vous soyez d’accord ou non avec lui, Edward Snowden réduit à néanmoins cet argument de la façon suivante : « arguer du fait que vous n’ayez rien à faire de votre droit à la vie privée parce que vous n’avez rien à cacher revient à dire que vous ne vous souciez pas de la liberté d’expression parce que vous n’avez rien à dire. »

 

Le Priv est un bon téléphone pour les utilisateurs d’Android, et un excellent appareil pour les adeptes de BlackBerry. Des ajouts positifs en termes de sécurité ont été effectués au niveau du logiciel comme le durcissement du noyau et des correctifs.

 

Appelez-le comme il vous plaira, mais pas un « privacy phone ».

 

 

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.zdnet.fr/actualites/le-blackberry-priv-a-une-grosse-faille-la-protection-de-la-vie-privee-39827786.htm

Par Zack Whittaker

 

 




20 000 apps Android détournées dans les boutiques parallèles | Le Net Expert Informatique

Des dizaines de milliers d'apps malveillantes sont tapies dans les boutiques qui court-circuitent Google Play. (crédit : Martin Williams/IDGNS)

20 000 apps Android détournées dans les boutiques parallèles

Sous l’apparence d’applications Android très utilisées comme WhatsApp ou Google Now, des copies malveillantes, proposées sur des boutiques aux critères de sélection moins stricts que Google Play, installent au coeur des terminaux mobiles des adwares extrêmement difficiles à déloger. 

 

 

Des experts en sécurité de Lookout ont trouvé plus de 20 000 exemples d’apps Android compromises, dont certaines sont des copies d’applications figurant parmi les plus populaires comme Facebook, Google Now, SnapChat, Twitter ou WhatsApp. Elles contiennent du code malveillant et affichent agressivement des publicités sur les terminaux.

Par ailleurs, contrairement aux habituels adwares, ces apps sont installées de telle façon que les utilisateurs ne peuvent pas les supprimer. Elles noyautent les terminaux en accédant aux accès racines permettant de sortir des sandbox restreignant les manipulations et peuvent ainsi prendre le contrôle complet du terminal, de ses applications et de ses données.

 

 

Les apps compromises résident sur des boutiques parallèles à Play

Les utilisateurs qui téléchargent leurs apps de façon classique sur la boutique Google Play, ne sont normalement pas concernés car ces applications comportant un cheval de Troie sont principalement distribuées à travers d’autres boutiques d’apps en ligne. Cependant, certains utilisateurs passent par ce type de boutiques car elles proposent souvent des apps que Google Play n’autorise pas, relatives aux jeux en ligne ou pornographiques.

Les pays dans lesquels Lookout a détecté le plus grand nombre d’applications compromises sont les Etats-Unis, l’Allemagne, l’Iran, la Russie, l’Inde, la Jamaïque, le Soudan, le Brésil, le Mexique et l’Indonésie. Les chercheurs de la société spécialisée en sécurité mobile ont distingué trois familles d’apps qui noyautent automatiquement les terminaux à la racine, respectivement dénommées Shedun, Shuanet et ShiftyBug. Les pirates qui les exploitent repackagent les apps les plus populaires de Google Play et les installent sur des boutiques en ligne moins regardantes sur la sécurité. « Nous pensons que ce type d’adware intégrant des chevaux de Troie vont devenir de plus en plus sophistiqués avec le temps et qu’ils pourront mieux dissimuler leur présence sur le terminal », expliquent les chercheurs de Lookout dans un billet.

 

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.lemondeinformatique.fr/actualites/lire-20-000-apps-android-detournees-dans-les-boutiques-paralleles-62898.html

Article de Lucian Constantin / IDG News Service (adapté par Maryse Gros)

 

 




10 évènements qui vont changer nos vies à horizon 20 ans | Le Net Expert Informatique

Afficher l'image d'origine

10 évènements qui vont changer nos vies à horizon 20 ans

Au milieu du dernier siècle, dans un futur fantasmé, les auteurs de science fiction prédisaient que nous serions vêtus de combinaisons argentées brillantes, aux commandes de voitures volantes, tandis que notre robot familial se chargeait de préparer un succulent dîner, concocté à partir de compléments alimentaires vitaminés. 

 

Alors que ces visions de l’avenir ne se sont pas tout à fait concrétisées, certains futurologues et romanciers avaient vu juste. Isaac Asimov avait autrefois prédit que d’ici 2014, nous aurions des voitures sans conducteur, la possibilité de s’instruire et de s’éduquer en ligne, et que nos appareils de cuisine seraient automatisés.

Malgré le fait que nous aimons ridiculiser certaines de ces prédictions, comme voyager dans le temps en combinaisons moulantes, il semblerait que nous n’ayons pas encore pas appris la leçon. Les experts du monde entier ont toujours une imagination débordante et des théories sur ce que sera le monde de demain.

Avec le recul, avec notre compréhension actuelle de la technologie et de l’innovation, nous aimons à penser que nos prévisions pourraient être légèrement plus susceptibles de se réaliser que les visions futuristes du XXème siècle. Mais peut-être faisons-nous encore une fois fausse route.

Aujourd’hui, le monde change vite, et il n’y a pas besoin de chercher très loin pour voir de grands bouleversements se profiter sur l’horizon. A quoi donc ressembleront les années 2035 ?

 

 

10. L’impression 3D

imprimante-3d

Nous sommes plus ou moins conscients des implications que provoqueront les nouvelles tendances de l’impression 3D. Vous même pouvez posséder un objet qui a été imprimé par une de ces machines futuristes, mais elles sont bien plus qu’un simple jouet amusant. De nombreux experts estiment que l’impression 3D va bouleverser notre monde.

A mesure que la techno s’améliore et que les prix chutent, l’imprimante 3D pourrait bien devenir un élément un objet de la vie quotidienne. La grande conséquence de ceci est que les produits seront fabriqués dans ou à proximité du lieu de leur achat ou de leur consommation. Vous aurez à payer les matières premières, l’imprimante et le logiciel, mais la production de masse et les coûts de transport seront éliminés.

Ce type de système va complètement changer le visage de la production manufacturière et fondamentalement restructurer des pans entiers de l’économie. Cette techno pourrait nous ramener à une époque de type industrie artisanale, où les marchandises seront fabriqués et vendus au niveau national. Cela va également inaugurer une ère d’innovation, permettant à quiconque de concevoir et de produire un objet, de valider une expérience via la conception de prototypes grandement facilité.

Au niveau médical, les scientifiques sont également en train de mettre à profit la technologie d’impression 3D. Nous sommes déjà en mesure de construire des prothèses incroyables, de reconstruire le tissu humain et de sans doute un jour d’imprimer des organes complexes pour être transplantés.

Peut-être qu’un jour nous aurons même des usines d’imprimantes 3D qui imprimeront des imprimantes 3D. Ce jour là, nous saurons enfin que nous sommes allés trop loin.

 

 

9. Le béton auto-réparant

self-healing-concrete

Le béton a déjà changé notre monde. Et il pourrait à nouveau le remodeler encore une fois.

La révolution dans la technologie du béton pourrait nous faire économiser des sommes colossales. On estime que le coût des réparations d’infrastructures dans l’Union européenne pour les ponts, les tunnels et les autres infrastructures essentielles nous coûte plus de 5 560 milliards d’euros par an.

Les derniers progrès réalisés sur le béton auto-réparant pourraient être la réponse. Certains types de béton ont la faculté de combler leurs fissures en quelques jours, avant qu’elles ne deviennent plus problématiques. Ce béton fonctionne en utilisant l’une de ses plus grandes faiblesses pour en faire un atout : l’eau.

Lorsque l’eau suinte dans le béton, cela l’affaiblit, l’amenant à s’effriter. Le béton auto-réparant utilise cette eau comme un catalyseur pour commencer ses réparations. Un type de béton inventé par Hendrik Jonkers, utilise des bactéries s’auto-active et produisent du calcaires. Ces bactéries peuvent rester inactives jusqu’à 200 années, mais quand elles entrent en contact avec de l’eau, elles se réveiller et commencent à produire le calcaire qui comble les fissures.

Un autre type de béton, développé par l’ingénieur Victor Li de l’Université du Michigan, comble les fissures et les anfractuosités en utilisant des ions calcium qui réagissent avec l’eau de pluie et du dioxyde de carbone pour créer un patch de carbonate de calcium.

L’utilisation de ces matériaux étonnants dans nos ponts, nos routes et même nos maisons pourrait réduire le coût d’entretien en permettant à nos bâtiments et nos infrastructures de s’auto-réparer

 

 

8. Repenser le concept de ville

city

D’ici 2035, la majeure partie de la population mondiale vivra dans des favelas. Avec une population mondiale sans cesse croissante, le concept de ville commence à perdre de son sens. Un étalement de zones urbaines, constituées d’un réseau complexe de communautés et formant un ensemble comptant des milliards d’individus est susceptible d’être la façon dont la plupart des personnes vivront dans l’avenir.

 

Un système urbain de ce genre serait presque impossible à gouverner, mais cela ne signifie pas pour autant que les gens ne chercheront pas à le tenter, en créant de bizarres poches urbaines ici et là. La hausse de la production agricole urbaine, avec le vertical farming, va brouiller les lignes et redéfinir la ville et la campagne encore plus profondément, ce qui engendrera un mitage du territoire qui s’étendra encore plus loin dans nos banlieues et nos campagnes.

 

Ce n’est probablement pas dans un avenir immédiat qu’on verra cela en Europe, avec sa population stable et son penchant naturel pour le maintien du statu quo, mais les villes en Amérique du Sud et en Asie sont déjà sur la bonne voie pour redéfinir ce qu’est une ville.

 

 

7. Redéfinir la nature

vertical-farming

Avec la redéfinition du concept de ville, cela nous amènera aussi à penser différemment les notions de « sauvage » et de « nature ».

Le développement des sociétés humaines pourrait essentiellement se résumer à une séparation progressive de l’homme de la nature. Nous sommes désormais à peu près rendu à ce moment historique où nous vivons à côté de la nature, plutôt qu’avec ou à l’intérieur d’elle. Nous nous sommes extraits de la nature et nous pouvons maintenant vraiment nous classer dans le statut d’observateurs.

Les habitats sauvages tels que les forêts et les landes sont sacrifiés sur l’autel de l’urbanisation. Avec le changement climatique, la survie de nombreuses espèces dépendra de leur capacité d’adaptation à vivre en ville.

Conséquence directe et accidentelle de notre ingérence avec le monde naturel, la biodiversité diminue rapidement. Peut-être par mauvaise conscience, nous montrons un instinct de conservation mais il s’agit en général de choisir de sauver des créatures avec la fourrure la plus douce et d’autres espèces avec leurs grands yeux de phoques. Quant au reste de la faune et de la flore, moins charismatique, elles devront s’accrocher à leur survie sans notre aide.

 

La perte des pollinisateurs et de certains planctons aura un impact plus global et dramatique que l’extinction des pandas, mais, malheureusement, ils ne sont pas aussi mignons que les duveteux plantigrades de nos prospectus.

 

À l’avenir, notre idée d’un environnement naturel sera probablement une construction artificielle en elle-même, avec des « zones sauvages » où la nature non-humaine devra essayer de survivre, alors que nous irons l’arpenter de temps en temps lors de vacances en famille.

 

 

6. Les nouvelles générations de biocarburant

projection energie sources 2035

Comme tout le monde est de plus en plus sensibilisé sur le fait que les combustibles fossiles vont s’épuiser plus ou moins rapidement, de gros effort pour trouver des alternatives sont réalisés. Les biocarburants ont un avantage évident, en raison du fait qu’il fait qu’ils poussent littéralement sur les arbres, dans les champs, ou ailleurs.

 

La première génération de biocarburants a été un peu un faux départ, avec l’utilisation de denrées alimentaires pour les élaborer, provoquant une flambée des prix alimentaires dans le monde entier. Ceux-ci sont fabriqués à partir des sucres et des huiles émanant de cultures telles que le colza, le maïs et la betterave sucrière. La prochaine génération de biocarburants sera fabriquée à partir de biomasse, de la lignocellulose et d’autres sources non comestibles, telles que les copeaux de bois et l’herbe à éléphant.

 

Bien qu’ils puissent être nos sauveurs face à la crise du pétrole, les biocarburants ont leurs lots d’inconvénients. Si nous pouvons développer des processus bien plus durables pour les produire, nous pourrions résoudre le problème de l’approvisionnement. Cependant, ils ne sont pas aussi respectueux de l’environnement comme beaucoup voudrait nous faire croire.

 

Les biocarburants continuent de produire une pollution de l’air quand ils sont brûlés. De plus, la production de grandes quantités de matières premières nous a conduits à des problèmes de déforestation, d’érosion des sols, de perte de biodiversité et d’épuisement des réserves d’eau.

 

L’avenir des biocarburants nous conférera au moins un peu sursis, le temps de développer de véritables sources d’énergies renouvelables économiquement viables.

 

 

5. La robotique grand public

 

Lawnmower2

A chaque fois que l’humain a essayé de prédire le futur, les robots débarquent tôt ou tard dans ces visions de l’avenir.

 

Alors que les robots sont des éléments du quotidien dans de nombreux secteurs industriels, ils sont appelé à se déployer de plus en plus dans nos maisons.

 

Les visions futuristes des années 50, avec des automates humanoïdes dans nos maisons, ne correspond plus à notre réalité et le futur sera probablement un peu plus subtile.

 

Plutôt que de simplement mettre des robots à l’intérieur de nos maisons, les 20 prochaines années verront sans doute nos maisons se robotiser elles-mêmes et s’automatiser de plus en plus. Les maisons intelligentes tisseront leur technologie, pour nous permettre de se connecter, de contrôler nos logements via une interface. L’Internet des Objets est déjà en train de s’intégrer au reste de la technologie déjà déployée dans nos milieux professionnels. Être capable de se connecter à tout pour tout contrôler à partir de votre smartphone est une tendance qui va se poursuivre.

 

Les futurs robots domestiques sont moins susceptibles d’avoir quatre membres et un visage. La vision du robot majordome multitâche est déjà supplantée par le développement d’appareils spécialisés pour nous aider à la maison. Ainsi, les robots aspirateurs ou tondeuses sont les premiers représentants de ce type de dispositifs domestiques.

 

 

4. L’alimentation

 

insects edible

A mesure que la population mondiale continue de prospérer et de croître, nous allons devoir faire face à la potentielle réalité des crises alimentaires. D’après la Banque mondiale, nous devons accroître notre production de nourriture de 50% d’ici à 2050, si l’on veut nourrir 9 milliards d’individus. Mais augmenter la production agricole ne résoudra sans doute pas le problème de la faim dans le monde. Cela signifie que non seulement nos techniques de production et de stockage doivent changer, mais que nous devons également redéfinir ce que nous considérons comme la nourriture.

 

Déjà, de nombreuses Occidentaux consomment moins de viande, souvent en faveur de produits de substitution.

 

Alors que la planète se réchauffe, l’agriculture va devoir se muer. Les terres agricoles autrefois luxuriante et verdoyante de l’Europe pourraient traverser des crises, tandis que les étendues gelées de la Sibérie pourrait offrir de nouvelles terres.

 

Des cultures génétiquement modifiées, capables de produire des rendements sans précédent dans des conditions difficiles tout en résistant aux maladies, vont devenir un moyen de nourrir une population en constante expansion. La culture des plantes pour la consommation humaine, plutôt que pour nourrir du bétail, sera à l’ordre du jour, contribuant à une utilisation bien plus efficace des ressources.

 

Fondamentalement, notre relation avec la protéine va changer radicalement. On va probablement devoir s’habituer à l’idée d’incorporés certains délicieux insectes dans nos dîners.

 

Dans ce domaine, les startups françaises sont à l’avant-garde et la Food Tech a l’ambition de changer notre manière de s’alimenter.

 

 

3. Des interfaces entre le cerveau et le monde numérique 

 

Digital-Brain

Dans les années 2030, nous aurons probablement inventé des interfaces cerveau-machine assez avancées pour une utilisation quotidienne.

 

Que celles-ci soient utilisés pour contrôler des prothèses, augmenter notre mémoire ou simplement vérifier son compte Twitter sans avoir à lever le petit doigt, ces informations directement numériques connectées à nos esprits sont des éléments sur lesquels tablent la plupart des futurologues. Un jour, au lieu de télécharger un livre audio pour apprendre à parler le mandarin, il pourra être possible de simplement télécharger la langue voulue directement dans votre cortex.

 

Nous allons pouvoir être en mesure de télécharger le contenu du cerveau de la même manière que nous téléchargeons de la musique et des films aujourd’hui. Imaginez un monde dans lequel vous pouvez payer pour des rêves personnalisés, ou peut-être même des drogues numériques qui pourront modifier votre état d’esprit.

 

Malgré le fait d’avoir prédit pendant une soixantaine d’années son avènement, le développement d’intelligences artificielles convaincantes s’avéré plus difficile que nous le pensions.

 

Cependant, comme nous commençons à puiser directement dans nos cerveaux avec la technologie, notre compréhension de la conversion des signaux électriques en pensées, en expériences et en traits de personnalité, va nécessairement s’améliorer. Des progrès qui ouvriront de nouveaux champs pour commencer à créer de véritables machines autonomes au niveau de l’intelligence.

 

Un jour nous pourrions même aller dans l’autre sens : au lieu d’implanter de la techno dans nos cerveaux, nous pourrions implémenter nos cerveaux dans la technologie.

 

 

2. La santé

 

health

D’une manière générale, avec un monde est de plus en plus prospère, l’accès aux soins de santé de base est à la hausse. Cependant, comme l’humanité l’a découverte, la richesse économique n’implique pas nécessairement une meilleure santé, à mesure que les maladies liées à la prospérité telles l’obésité et le diabète sont à la hausse.

 

De nombreux experts estiment déjà que l’état actuel du secteur des soins de santé est désuet et anachronique, et que les grands changements annoncés sont attendus depuis longtemps. Nous pourrions avoir développé toutes sortes de nouveaux traitements, des médicaments intelligents aux implants bioniques. Cependant, l’avenir des soins de santé est susceptible de se concentrer davantage sur la prévention que sur la guérison.

 

A l’avenir, les médecins pourront prescrire de brefs cours sur la façon de gérer des pathologies telles que le diabète et l’obésité. Les gouvernements pourront apporter plus de restrictions sur des produits nocifs tels que les cigarettes et l’alcool.

 

Cela pourra même changer la façon dont nos villes sont structurées, avec la création d’environnements conçus pour encourager les gens à se déplacer à pied ou à vélo.

 

La santé mentale sera traitée au même niveau que la santé physique. La pleine-conscience et la méditation pourraient être enseignées dans les écoles. Une meilleure compréhension par le grand public de la santé mentale permettrait d’éliminer l’un des pires aggravateurs de pathologies comme la dépression : la stigmatisation sociale.

 

Les plus grandes avancées médicales ont été provoquées par les guerres, où il s’agit de guérir physiquement et le mentalement des générations d’humains.

 

D’ailleurs, à travers l’histoire de l’Homme, la guerre a toujours été le principal moteur de l’innovation technologique. Si nous voulons voir les prochains grands bouleversements à venir, c’est un excellent poste d’observation.

 

 

1. La guerre

 

war robot boston dynamiX

Pendant très longtemps, la guerre se résumait à des bruits de bottes sur le terrain, des armes à la main, et le camp avait gagné était celui qui avait le plus de personnes encore en vie à la fin des combats. La guerre en elle-même a déjà changé de façon significative depuis la fin de la Première Guerre mondiale, avec les guérillas et le terrorisme remplaçant les soldats sur les lignes de front.

 

Nous sommes aujourd’hui sur un périlleux chemin, avec l’affirmation de la Chine et de la Russie en tant que superpuissances bien réelles sur l’échiquier géopolitique. La recrudescence de la paranoïa et l’agressivité affichée par certaines armées pourraient conduire à un choc de civilisations, et provoquer un style de conflit encore inédit au XXIème siècle.

 

La bonne question, c’est de de savoir comment vont être menées ces guerres. L’art de la guerre est de plus en plus mécanisé et automatisé. Avec l’évolution des mentalités, il devient de plus en plus intolérable – dans nos sociétés occidentales – d’envoyer de jeunes hommes mourir en masse sur les champs de bataille. Cela implique que le développement de la technologie de guidages à distance ou d’automatisation va permettre le déploiement, à notre place, de robots de combats sur les théâtres d’opérations.

 

La seule question qui demeura alors : dans une guerre menée par des machines, quelles seront les pertes humaines que nous comptabiliserons pour savoir qui a gagné ?

 

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.objectifeco.com/entreprendre/tendances-sectorielles/10-evenements-qui-vont-changer-nos-vies-a-horizon-20-ans-des-idees-de-startup-pour-profiter-de-ces-tendances.html

 

 




Invalidation du Safe Harbor – Un résumé pour mieux comprendre l’initiative de Max Schrems | Le Net Expert Informatique

Invalidation du Safe Harbor – Un résumé pour mieux comprendre l’initiative de Max Schrems

C’est en tant qu’utilisateur de Facebook «  depuis 2008  » que ce citoyen (presque) ordinaire s’était adressé à l’équivalent de la Cnil en Irlande – où est implantée la filiale européenne du réseau social – pour s’opposer au transfert de ses propres données personnelles vers les serveurs américains de Facebook. La raison invoquée  : les révélations de Snowden sur les pratiques de la NSA, justement, prouvaient que les Etats-Unis n’offraient pas les garanties suffisantes du respect de la vie privée.

 

 

Max Schrems, dont la croisade contre le réseau social avait débuté alors qu’il était encore étudiant, accuse entre autres Facebook Ireland Ltd., la base européenne de l’entreprise, d’enfreindre le droit européen sur l’utilisation des données, et de participer au programme de surveillance Prism de la NSA, l’Agence de sécurité nationale américaine.

 

 

Toutes les données sont conservées
Au cours de ses études de droit, Max Schrems avait pu accéder à une compilation de ses données personnelles, soit 1 222 pages qui répertorient toutes ses activités sur Facebook, y compris ce qu’il pensait avoir supprimé. Le Viennois avait accusé en août 2011 le réseau social de détention abusive de données personnelles, déposant un recours comportant 22 réclamations devant l’Autorité de protection de la vie privée en Irlande (DPC), où l’entreprise américaine a son siège social européen. La DPC avait donné raison à l’étudiant et demandé à Facebook de clarifier sa politique sur les données privées.

 

 

 

 

Octobre 1987 : Naissance de Maximilian Schrems

 

08/2011 : Recours comportant 22 réclamations devant l’Autorité de protection de la vie privée en Irlande (DPC), où l’entreprise américaine a son siège social européen. La DPC avait donné raison à l’étudiant et demandé à Facebook de clarifier sa politique sur les données privées.

 

01/08/2014 : Dépôt par Maximilian Schrems devant le tribunal de commerce de Vienne d’un recours collectif contre Facebook ayant réuni 25 000 plaignants demandant chacun 500 euros de dommages et intérêts en réparation de l’utilisation présumée illégale de leurs données personnelles.

L’initiative « Europe vs Facebook » dirigée par Max Schrems réclame que le plus grand réseau social au monde « se mette enfin en conformité avec le droit, en ce qui concerne la protection des données ».

 

01/07/2015  : Rejet de la plainte contre Facebook. La cour a estimé qu’elle était irrecevable dans la forme et s’est déclarée incompétente sur le fond.

 

06/10/2015 : Par décision de la Cour de Justice de l’Union Européenne du 06 Octobre 2015 (affaire C-362/14), le mécanisme d’adéquation  » Safe Habor  » permettant le transfert de données vers les entreprises adhérentes aux Etats-Unis a été invalidé.
En conséquence, il n’est désormais plus possible de réaliser un tel transfert sur la base du Safe Harbor.
La CNIL examine actuellement avec ses homologues au sein du G29 les conséquences juridiques et opérationnelles de cet arrêt. Des informations complémentaires seront mises en ligne très prochainement.

Accéder au jugement

 

 

 

La Cour européenne de justice pourrait-elle remettre en cause ce safe harbor ?
Tout est ouvert. La Cour peut limiter son jugement à la question préjudicielle posée ou lui donner une portée plus large, en se fondant sur l’article 8 de la Charte européenne des droits fondamentaux sur la protection des données à caractère personnel. L’avocat général Yves Bot est réputé pour appliquer le droit à la lettre, alors que le juge rapporteur, Thomas von Danwitz, est plutôt du côté des libertés civiles. Il est donc possible que la Cour ne suive pas l’avis de l’avocat général comme ça été le cas à propos de la rétention des données

 

 

Quelles pourraient être les solutions?
Il y a deux options. Dans un premier cas, les entreprises impliquées dans la surveillance de masse, Google, Microsoft, Facebook, Yahoo… ne pourraient plus transférer les données vers leurs data centers aux Etats-Unis, ce qui porterait un sérieux coup à leur business model. La question s’est déjà posée à propos de Swift, le système international de messagerie bancaire. La solution avait été de stocker les données européennes dans un data center en Suisse, ce qui les plaçaient hors de la juridiction américaine. Ce pourrait être une solution pour Microsoft et d’autres qui ont de toute façon déjà des centres en Europe, même s’il n’est pas facile à mettre en place techniquement.

Dans un second cas, les juges pourraient prendre en compte les autres mécanismes existants, en dehors du safe harbor, comme les clauses contractuelles dans lesquelles les entreprises s’engagent individuellement à respecter la législation européenne sur les données. C’est ce que fait EBay par exemple, qui n’est pas couvert par le safe harbor.

 

 

Quel serait l’impact pour les entreprises du net ?
Actuellement, les entreprises sont entre deux chaises : les autorités américaines exigent l’accès à toutes les données d’un côté et les Européens de l’autre, qui disent “non”. Elles suivent les exigences américaines parce que les conséquences juridiques d’un refus sont immédiates, alors que du côté européen, tout ce qu’elles risquent est un courrier…

A long terme, les entreprises ont intérêt à ce que cette question de juridiction soit résolue. Pour des raisons structurelles, elles tombent à la fois sous le coup de la législation américaine, parce que ce sont des entreprises américaines, et sous la juridiction irlandaise, indienne,… parce qu’elles y sont établies pour des raisons fiscales. Tout le monde a donc intérêt à ce que la Cour tranche.

 

 


Comme tout professionnel de l’informatique et de l’Internet, il est de mon devoir de vous informer que vous devez mettre en conformité et déclarer à la CNIL tous vos traitement de données à caractère personnel (factures, contacts, emails…).
Même si remplir un formulaire de déclaration à la CNIL est simple et gratuit, il vous engage cependant, par la signature que vous apposez, à respecter point par point la loi Informatique et Libertés. Cette démarche doit commencer par une analyse précise et confidentielle de l’ensemble de vos systèmes de traitements de données. Nous pouvons vous accompagner pour vous mettre en conformité avec la CNIL, former ou accompagner un C.I.L. (correspondant CNIL) ou sensibiliser les agents et salariés à l’hygiène informatique.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Sources :
http://rue89.nouvelobs.com/2015/10/06/surveillance-max-schrems-heros-tres-discret-a-lombre-snowden-261526
http://www.lemonde.fr/pixels/article/2014/08/07/maximilian-schrems-le-but-est-de-faire-respecter-a-facebook-la-legislation-europeenne_4468090_4408996.html
http://www.usine-digitale.fr/article/rencontre-avec-le-juriste-qui-a-porte-plainte-contre-facebook-et-force-l-europe-a-trancher-sur-la-surveillance-de-masse.N351697

 

 




Mégadonnées, petits secrets? – Pas facile d’assurer la confidentialité des données personnelles à l’ère des réseaux sociaux et de l’open data | Le Net Expert Informatique

Afficher l'image d'origine

Mégadonnées, petits secrets? – Pas facile d’assurer la confidentialité des données personnelles à l’ère des réseaux sociaux et de l’open data

Vous croyez qu’il suffit d’enlever les informations nominatives qui figurent dans une banque de données pour en assurer la confidentialité? Détrompez-vous. Non seulement est-ce insuffisant, mais même avec des mesures beaucoup plus serrées, la confidentialité d’une banque de données peut être facilement mise à mal par recoupement avec d’autres sources d’informations, notamment celles que les individus disséminent à tout vent sur le Net. Voilà la leçon de prudence livrée par Anne-Sophie Charest, professeure au Département de mathématiques et de statistique, aux participants du colloque «Big Data, le défi du traitement des données», présenté le 29 octobre sur le campus. 

 

La professeure Charest compte au nombre de la dizaine de spécialistes que le Centre de recherche en données massives de l’Université Laval et l’Institut technologies de l’information et sociétés avaient réunis pour discuter du potentiel et des défis des mégadonnées, ces banques d’information si volumineuses et si complexes qu’elles exigent des méthodes de traitement particulières. D’entrée de jeu, Anne-Sophie Charest a rappelé les termes du contrat qui lie les chercheurs et les gens qui acceptent de participer à des enquêtes ou à des études. «On assure aux participants que les données resteront confidentielles et qu’elles ne seront utilisées qu’à des fins statistiques. Par contre, les chercheurs rendent publics des études ou des rapports à partir de ces informations et ils partagent même les données avec d’autres chercheurs ou avec la population. Le défi, qui existait même avant l’avènement du Big Data, est de concilier ces deux objectifs contradictoires.»

La solution intuitive, qui consiste à supprimer les informations nominatives, ne suffit pas à blinder une banque de données. À preuve, la professeure Charest a cité le cas du Massachusetts qui avait accepté, à la fin des années 1990, que les dossiers médicaux anonymisés des 135 000 employés de l’État soient mis à la disposition des chercheurs. Le gouverneur William Weld avait alors assuré que la confidentialité était garantie étant donné que les noms, les adresses et les numéros d’assurance sociale des employés avaient été supprimés. Une étudiante-chercheuse du MIT, Latanya Sweeney, aujourd’hui professeure à l’Université Harvard, avait toutefois trouvé une brèche de taille. En recoupant cette banque de données avec la liste électorale, elle a démontré qu’elle pouvait associer une bonne partie des dossiers médicaux à la personne correspondante. «Elle a même fait imprimer le dossier médical du gouverneur et elle l’a fait livrer à son bureau», raconte la professeure Charest.

Des organismes comme Statistique Canada et l’Institut de la statistique du Québec travaillent fort à assurer le respect de leur promesse de confidentialité, souligne Anne-Sophie Charest. La chercheuse explore, elle aussi, de nouvelles façons de compliquer le travail des personnes mal intentionnées qui tentent d’extraire des informations personnelles des bases de données publiques ou des publications qui en découlent. Ces différentes méthodes présentent toutefois un inconvénient important: si on les applique trop rigoureusement, on réduit l’accès aux données, ce qui n’est guère dans le ton en cette ère de l’open data, et on limite l’information utile qu’on peut en tirer.

Autre problème, il ne suffit plus que la confidentialité d’une base de données soit intrinsèquement protégée, il faut qu’elle le soit en tenant compte des recoupements possibles avec les autres sources d’informations. «Il est très difficile de prédire quelle information pourrait causer du tort au répondant si elle était rendue publique. L’approche de la confidentialité différentielle offre toutefois un compromis intéressant, estime-t-elle. Elle promet aux répondants qu’une tierce personne ne pourra rien apprendre de plus sur eux qu’ils acceptent ou non de participer à l’enquête. Cette nuance est importante considérant toute l’information que chaque personne diffuse maintenant sur elle-même. On ne peut plus fonctionner en vase clos.»

Par Jean Hamann

Source: Université Laval

 

Pour plus d’informations:

Organisation:Université Laval
Adresse:1160 Université Laval
Québec, Québec
Canada, G1V 0A6
www.ulaval.ca

 

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.rimq.qc.ca/detail_news.php?ID=551819&titre=Pas+facile+d%27assurer+la+confidentialit%C3%A9+des+donn%C3%A9es+personnelles+%C3%A0+l%27%C3%A8re+des+r%C3%A9seaux+sociaux+et+de+l%27open+data&cat=;71;21

 

 




ProtonMail cède au chantage pour faire cesser une attaque DDoS | Le Net Expert Informatique

ProtonMail cède au chantage pour faire cesser une attaque DDoS

Le service de Webmail sécurisé a révélé avoir été victime d’une attaque DDos d’ampleur au cours de la semaine. Pour faire cesser l’attaque, la société a accepté de payer la rançon exigée par les attaquants, mais l’attaque a continué malgré le versement de l’argent. 

 

Payer la rançon, cela ne marche pas forcément. Le service de mails chiffrés ProtonMail en a fait l’expérience cette semaine : victime d’une attaque DDoS d’ampleur les visant en premier lieu, mais touchant également des services tiers hébergés sur la même infrastructure, le service mail a expliqué dans une note de blog avoir accepté de payer la rançon exigée par le groupe de hackers, sous la pression d’autres sociétés. Malheureusement, le versement des 6000 dollars en bitcoin n’a pas suffi à mettre fin à l’attaque et l’hébergeur a été contraint de mettre le service mail hors ligne pour limiter l’impact.

Le service ProtonMail compte environ 500.000 utilisateurs : celui-ci est basé en Suisse et entend apporter aux utilisateurs une solution supposée sécurisée et capable de mettre des bâtons dans les roues de la NSA et d’autres agences de renseignement.

 

 

La pression des pairs

Dans un post de blog, ProtonMail explique avoir fait l’objet depuis le 3 novembre d’une importante attaque DDoS en plusieurs phases, qui l’a finalement conduit à mettre ses services hors ligne temporairement.

Sur son blog, ProtonMail décrit une attaque en deux temps : une première attaque a brièvement mis le site hors ligne dans la nuit du 3 novembre. Cette attaque avait été précédée par un premier mail exigeant une rançon. L’attaque a repris le lendemain vers 11h du matin et l’hébergeur du service mail a alors commencé à prendre des mesures afin de canaliser le trafic malveillant qui visait les services de ProtonMail.

L’attaque s’est par la suite complexifiée comme le remarque le service : vers 2 heures de l’après-midi, les attaquants ont commencé à viser les points « sensibles » de leur datacenter et de leur fournisseur d’accès tels que les routeurs placés à Zurich ou Francfort. Une attaque qui excédait selon la société 100 Gbps de débit et qui a fini par faire plier le datacenter et forcer le fournisseur d’accès à mettre hors ligne une partie de leur équipement. La manœuvre a donc affecté de nombreuses entreprises ayant recours à la même infrastructure que ProtonMail.

Et la situation s’est alors compliquée pour ProtonMail, qui explique sur son blog avoir dû faire face à de nombreuses pressions de la part d’autres entreprises touchées par l’attaque. « À contrecœur, nous avons accepté de payer dans l’après-midi. Nous espérions qu’en payant la rançon, nous pourrions ainsi épargner les entreprises touchées par l’attaque qui nous visait, mais l’attaque a pourtant continué » explique la société sur son blog.

 

 

Plus compliqué que prévu

Prenant contact avec les autorités suisses, la société explique avoir découvert que l’attaque se révélait plus complexe que prévu : d’une part, la première phase de l’attaque correspondait au modus operandi d’un groupe de cybercriminels identifié par les autorités suisses, le collectif Armada. Celui-ci avait déjà été signalé par le Cert suisse et semble avoir pratiqué plusieurs attaques DDoS contre d’autres entreprises nationales, en exigeant une rançon pour faire cesser l’attaque. La seconde phase de l’attaque est en revanche bien plus complexe et ne semble pas être liée au collectif Armada, laissant ProtonMail envisager la possibilité d’une attaque menée par un gouvernement à leur encontre.

ProtonMail rappelle que l’attaque DDoS a simplement causé l’arrêt du service, mais que les données des utilisateurs restent sécurisées. La société est actuellement en recherche de solutions afin de faire face à un DDoS de cette ampleur et expliquait hier sur son compte Twitter être en train de rechercher un datacenter « suffisamment courageux » pour les héberger. En parallèle, la société a lancé une campagne de crowdfunding afin de mettre en place des mesures lui permettant de maintenir son service à flot malgré l’attaque. Les attaques se poursuivaient ce matin. Le service reste ponctuellement perturbé par l’attaque, mais le site est encore accessible par intermittence.

 

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.zdnet.fr/actualites/protonmail-cede-au-chantage-pour-faire-cesser-une-attaque-ddos-39827816.htm

 

 




La lutte contre le cyberharcèlement scolaire s’amplifie | Le Net Expert Informatique

La lutte contre le cyberharcèlement scolaire s’amplifie

Le 29 octobre dernier, la ministre de l’Education nationale, de l’enseignement supérieur et de la recherche a annoncé de nouvelles mesures pour renforcer l’action gouvernementale contre le harcèlement scolaire. Au programme l’instauration d’une journée de lutte nationale, d’un numéro vert et la diffusion d’un clip de sensibilisation. 

 

« Certains dans notre société continuent de penser que le harcèlement n’est finalement qu’un jeu d’enfants, un passage obligé », a expliqué Najat Vallaud-Belkacem lors d’une conférence de presse.

« Quand nous connaissons les drames que le harcèlement peut provoquer (…), il n’est plus possible de tenir ce discours de banalisation. », a-t-elle poursuivi. D’où l’urgence d’amplifier la lutte contre le harcèlement scolaire en instaurant, chaque 5 novembre, une journée de lutte contre ce fléau qui touche 700 000 élèves chaque année. « Il suffit que toute la société soit mobilisée parce que les enseignants ne sont pas les seuls à pouvoir repérer les cas de harcèlement. Les parents doivent pouvoir le faire aussi », précise la ministre.

 

Lors de la première édition du 5 novembre 2015, un clip d’une minute destiné aux 7-11 ans sera diffusé sur toutes les chaînes de France Télévisions et dans les cinémas avant la projection du prochain Disney. Cette vidéo, coproduite par Mélissa Theuriau, se veut un message de prévention actif. « La situation de honte dans laquelle on peut être plongé empêche un enfant de parler, y compris au sein d’une famille ouverte et aimante », explique la journaliste elle-même victime de harcèlement scolaire lorsqu’elle était enfant. Il s’agit donc de sensibiliser l’opinion publique au devoir de libérer la parole des témoins et des victimes de cette violence pour mieux lutter contre ce mal pernicieux.

 

 

Le « 3020 » peut sauver des vies

Le harcèlement scolaire prend différentes formes : insultes, menaces, violences physiques…. Les conséquences sur les victimes sont souvent sous-estimées. Et pourtant, on n’imagine pas le nombre de décrochages provoqués par le harcèlement scolaire ni les séquelles psychiques qui s’ensuivent. Car aujourd’hui, dans notre pays, des enfants et des adolescents souffrent et, dans le pire des cas, meurent d’avoir subi des humiliations et des violences répétées. Pour identifier, au plus vite, les situations de harcèlement scolaire, le ministère de l’Education nationale a lancé un nouveau numéro vert à quatre chiffres : le 3020. Ce service, ouvert du lundi au vendredi de 09h00 à 18h00, ne se substitue toutefois pas à celui du 0 800 200 000 qui gère, lui, spécifiquement, les cas de cyber-harcèlement.

 

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.intellego.fr/actualites/education/la-lutte-contre-le-harcelement-scolaire-s-amplifie/14711

 

 




Protection des données personnelles entre l’Europe et les U.S. – Vers un Safe Harbor II | Le Net Expert Informatique

 

Afficher l'image d'origine

Protection des données personnelles entre l’Europe et les U.S. – Vers un Safe Harbor II

Les Etats-Unis et l’UE ont trouvé un accord de principe sur le futur cadre juridique régissant les transferts de données entre les deux espaces. Encore faudra-t-il transformer l’essai. 

 

La Commissaire européenne à la Justice, aux Consommateurs et à l’Égalité des genres, Věra Jourová, s’est exprimée hier devant le Parlement européen sur les suites à donner à la décision de la CJUE sur le Safe Harbor. Avec quelques mots d’apaisement à l’égard de l’industrie, la Commission étant sur le point de publier un guide des transferts de données internationaux.

Plus important, la Commission est parvenue à un accord de principe avec le gouvernement américain, préalable à l’élaboration d’un Safe Harbor deuxième version. « Dans les prochaines semaines, nous poursuivrons d’intensives discussions techniques et nous avons accepté d’être en contact régulier avant mon départ pour Washington mi-novembre. Ces discussions ne sont pas aisées, mais je suis confiante dans le fait que, d’ici là, nous aurons déjà progressé » indique la Commissaire. N’imaginez pas que tout reviendra à la normal dès novembre. Cependant, le temps presse pour la Commission après l’ultimatum du G29.

 

 

Deadline au 31 janvier, l’horloge tourne

Věra Jourová rappelle que la Cour demande un niveau de protection qui ne soit pas identique à celui de l’UE, mais « globalement équivalent ». C’est exactement ce que la Commissaire recherche. Elle souligne par ailleurs les efforts faits par les Etats-Unis depuis deux ans, l’USA Freedom Act notamment, mais aussi les directives de Barack Obama pour étendre la protection des données personnelles sur le sol américain aux citoyens européens. C’est le sens du Bill on Judicial Redress, prochainement examiné par le Sénat US.

En outre, le Département du Commerce américain a promis une coopération accrue avec les Cnil européennes et le traitement prioritaire des plaintes par la FTC. « Cela va transformer le système de la pure auto-régulation à un système de supervision plus sensible, proactif et protecteur, par des mesures significatives, y compris des sanctions » explique la Commissaire. Que demander de plus ?

 

 

Révision annuelle

Un examen régulier du cadre juridique peut-être ? Banco ! L’UE et les Etats-Unis travaillent de concert à la mise en place d’un système « d’examen annuel commun », lequel couvrira l’ensemble des aspects du cadre juridique y compris, je cite, « les exemptions liées aux dispositions législatives ou aux motifs de sécurité nationale ». Reste encore à concrétiser ce Safe Harbor II et à le rendre conforme au droit européen.

Věra Jourová conclut  : « la finalisation de la Réforme de la protection des données est un facteur clé pour le marché unique numérique. Les nouvelles règles devront favoriser un cercle vertueux entre la protection des droits fondamentaux, la confiance des consommateurs et la croissance économique ». Autant dire que nous nous pencherons assidûment sur le contenu de ces discussions.

 

 


Comme tout professionnel de l’informatique et de l’Internet, il est de mon devoir de vous informer que vous devez mettre en conformité et déclarer à la CNIL tous vos traitement de données à caractère personnel (factures, contacts, emails…).
Même si remplir un formulaire de déclaration à la CNIL est simple et gratuit, il vous engage cependant, par la signature que vous apposez, à respecter point par point la loi Informatique et Libertés. Cette démarche doit commencer par une analyse précise et confidentielle de l’ensemble de vos systèmes de traitements de données. Nous pouvons vous accompagner pour vous mettre en conformité avec la CNIL, former ou accompagner un C.I.L. (correspondant CNIL) ou sensibiliser les agents et salariés à l’hygiène informatique.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.linformaticien.com/actualites/id/38321/vers-un-safe-harbor-ii.aspx

par Guillaume Périssat

 

 




Safe Harbor : Facebook continuera à transférer tranquillement vos données aux Etats-Unis | Le Net Expert Informatique

Facebook continuera à transférer tranquillement vos données aux Etats-Unis

Le réseau social estime que l’invalidation du Safe Harbor « ne l’impactait pas ». Il s’appuiera sur des mécanismes alternatifs pour transférer les données personnelles vers ses datacenters. Mais pour les utilisateurs, la situation reste toujours aussi insatisfaisante. 

Publié il y a quelques jours, l’arrêt de la cour de justice de l’Union européenne (CJUE) à propos de l’affaire Max Schrems contre Facebook agite les entreprises du web américaines, car il pourrait remettre en cause l’un des piliers de leurs business : les transferts de données personnelles entre l’Europe et les Etats-Unis.

Jusqu’à présent, ces flux étaient principalement effectués dans le cadre dit de la « sphère de sécurité » (ou « Safe Harbor »), un accord juridique qui permet aux sociétés américaines de transférer vers leurs centres de données aux Etats-Unis les données personnelles de leurs utilisateurs européens, sans grande difficulté. Car on estimait que leurs informations y bénéficiaient d’une protection similaire (ou « adéquate »).

 

 

Les transferts se feront différemment

Mais la CJUE n’est pas de cet avis, estimant qu’aux Etats-Unis, « les exigences relatives à la sécurité nationale… l’emportent ». En d’autres termes, la sphère de sécurité n’offrirait aucune garantie de protection face à la surveillance de masse de la NSA révélée par Edward Snowden. Le CJUE invalide donc le Safe Harbor.

Facebook, en revanche, ne s’inquiète pas trop de cette nouvelle donne et prévoit de continuer tranquillement ses transferts de données transatlantiques, comme avant. « Cet arrêt ne nous impacte pas », explique Stephen Deadman, directeur adjoint de la confidentialité des données chez Facebook, de passage à Paris. « Il y a d’autres mécanismes que le Safe Harbor pour transférer les données personnelles. Ils sont plus compliqués à mettre en place, mais nous avons les ressources pour le faire », ajoute-t-il.

 

 


GK – Stephen Deadman, directeur adjoint de la confidentialité des données chez Facebook

 

Ces mécanismes alternatifs – qui sont d’ailleurs proposés par les autorités européennes de protection des données personnelles – portent des noms barbares tels que « Clauses contractuelles type » ou « Corporate Binding Rules ». Ils obligent les entreprises à créer des procédures internes spécifiques pour assurer la protection des données personnelles: audit, formation, gestion des plaintes, etc. Pour des acteurs tels que Facebook ou Google, cela signifie avant tout plus de paperasse à gérer, ce qui est supportable.

 

 

Incompatibilité fondamentale

Pour les utilisateurs, en revanche, toute cette situation est loin d’être satisfaisante. Il est peu probable que ces mécanismes alternatifs apportent une « protection adéquate » compte tenu du caractère très intrusif du Patriot Act, la loi américaine qui autorise la surveillance de masse aux Etats-Unis. Leur validité juridique devrait donc, là aussi, être plutôt incertaine. Mais l’arrêt de la CJUE, malheureusement, ne s’exprime pas sur ce sujet.

A ce stade, on imagine mal comment un hypothétique Safe Harbor 2, qui doit être négocié entre l’Union européenne et les Etats-Unis, pourrait régler la situation. Car le problème fondamental, c’est l’incompatibilité entre les programmes de surveillance de masse américains et les droits fondamentaux garantis par le droit européen.


Même si remplir un formulaire de déclaration à la CNIL est simple et gratuit, il vous engage cependant, par la signature que vous apposez, à respecter point par point la loi Informatique et Libertés. Cette démarche doit commencer par une analyse précise et confidentielle de l’ensemble de vos systèmes de traitements de données. Nous pouvons vous accompagner pour vous mettre en conformité avec la CNIL, former ou accompagner un C.I.L. (correspondant CNIL) ou sensibiliser les agents et salariés à l’hygiène informatique.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://hightech.bfmtv.com/internet/safe-harbor-facebook-continuera-a-transferer-tranquillement-vos-donnees-aux-etats-unis-920849.html