L’impression 3D peut désormais créer la vie | Le Net Expert Informatique

L’impression 3D peut désormais créer la vie

L’entreprise BioTop conçoit des imprimantes 3D capable de créer des tissus vivants. Ses produits sont disponibles sur le marché depuis quelques semaines.L’impression 3D figure sans doute parmi les inventions les plus spectaculaires et prometteuses de ces dernières années. Impression de figurines, de voitures et de maisons, mais aussi d’aliments, de prothèses et même de pièces pour fusées, les applications semblent aussi nombreuses que l’imagination le permet.  

 

Il est même aujourd’hui possible d’imprimer… de la chair humaine. En mai dernier, lors de l’évènement TechCrunch disrupt New-York, la start-up BioBots présentait ainsi au public son imprimante capable de créer des tissus humains vivants, reproduisant pour l’occasion la célèbrissime oreille coupée de Van Gogh sous les yeux d’une audience médusée.

Depuis peu, cet appareil est disponible à la vente, moyennant une dizaine de milliers de dollars. Le phénomène n’est pourtant pas nouveau : voici déjà une dizaine d’années que des recherches scientifiques sont conduites pour créer des tissus vivants. Néanmoins, la jeune pousse de Philadelphie entend proposer, à l’aide de l’impression 3D, un système bien moins coûteux, encombrant et complexe que ce qui se fait actuellement.

 

 

Un procédé innovant

Pour mener à bien ses ambitions démiurgiques, BioBots utilise une encre photoinitiatrice, qui mise en contact avec une lumière bleuté se solidifie et, combinée avec des cellules vivantes, permet de former de la biomatière.

Lors de sa présentation à Techcrunch Disrupt New-York, Danny Cabrera, CEO de l’entreprise, a affirmé que sa méthode permettait à sa création de se différencier de ses concurrents proposant également des imprimantes 3D capables de créer la vie. En effet, ces dernières ont quant à elle recours à des UV ou à un procédé de pressurisation pour solidifier la matière, deux techniques susceptibles d’endommager les cellules vivantes, selon Cabrera.

Parmi les entreprises concurrentes, on compte le Canadien Aspect Biosystems, le Suédois Cellink, ou encore le Japonais Cyfuse.

Depuis cette présentation, l’entreprise aurait dressé des partenariats avec une cinquantaine d’instituts de recherche dans le monde entier, comme l’affirme le CEO dans une interview récemment accordée au magazine Quartz.

 

 

Créer des traitements adaptés à chaque patient

En effet, ce projet vise à faciliter la recherche médicale. Ainsi, il est possible d’utiliser ces tissus vivants pour tester des médicaments en laboratoire, s’affranchissant de la nécessité d’utiliser des cobayes animaliers. Surtout, on pourrait ainsi réaliser des tests individuels, pour offrir à chaque patient un traitement personnalisé correspondant parfaitement à ses besoins.

« Le patient se rendra à la clinique, nous effectuerons un prélèvement cellulaire et créerons des tissus en 3D spécifiquement pour lui, avant de tester différents traitements, différentes prescriptions de médicaments et une thérapie personnalisée pour la maladie dont il est affligé. » affirmait ainsi Danny Cabrera lors de sa présentation à TechCrunch disrupt New-York.

« Aujourd’hui, nous classons les maladies par catégories et leur donnons des noms, mais une même maladie diffère complètement d’un individu à l’autre, de sorte que la manière dont nous testons les médicaments, qui consiste à développer un seul remède pour des millions de personnes à l’aide d’une coûteuse batterie de tests en laboratoire, est en quelque sorte dépassée. Aujourd’hui, nous pouvons utiliser cette technologie pour créer un médicament adapté à chaque individu. »

Si pour l’heure, l’imprimante 3D de BioTop ne permet pas de réaliser des éléments complexes, comme des organes, il n’est pas impossible que la chose soit possible à l’avenir, ouvrant des perspectives radieuses pour les personnes en attente d’un foie ou d’un rein. Avant toute chose, la Food and Drug Adminisitration doit toutefois encore se prononcer sur ce procédé.

 

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique et en mise en conformité de vos déclarations à la CNIL.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.atelier.net/trends/articles/impression-3d-desormais-creer-vie_438092

 

 




Daech se forme au piratage : « Le risque, c’est un cyber-11-Septembre » | Le Net Expert Informatique

Afficher l'image d'origine

Daech se forme au piratage : « Le risque, c’est un cyber-11-Septembre »

Le groupe islamiste aurait tenté de pirater les firmes énergétiques américaines, avec dans l’idée de produire des black-out. Il n’a pour l’instant pas réussi. 

 

 

La chaîne de télévision raconte que Daech a tenté (en vain) de pirater des firmes énergétiques américaines lors d’une grande conférence organisée la semaine dernière. Toutefois, le groupe islamiste utilise des outils de piratage dépassés, incapables de pénétrer dans les systèmes pour les couper ou les faire exploser.

L’intention est forte, heureusement les capacités sont faibles », commente à CNN John Riggi, responsable de la division cyber au FBI. « Mais, nous restons préoccuper s’ils achètent plus de capacités. »

En effet, il existe un important marché noir pour les outils de piratage. Un logiciel malveillant se vend ainsi entre 12 et 3.500 dollars, selon la firme de sécurité Symantec. Avec le bon arsenal et en apprenant à exploiter les failles de sécurité, l’Etat islamique pourrait s’introduire dans les systèmes des fournisseurs d’énergie américains.

 

 

Vers un « cyber-armageddon » ?

Le réseau électrique américain présente la particularité d’être essentiellement mécanique, alimenté par 7.000 centrales, 700.00 kilomètres de lignes à haute tension et 3,5 millions de lignes de raccord… Le tout sert 150 millions de foyers, via 3.300 sociétés différentes. Cette infrastructure, vétuste et obsolète, a déjà montré des failles, à savoir la multiplication des black-out ces dernières années dans les grandes villes, y compris New York. Ainsi, en 2013, à Cookeville (Tennessee), le simple passage d’un raton-laveur dans une installation électrique a produit une boule de feu, privant 6.000 Américains d’électricité pendant 24 heures…

Les Etats-Unis disent depuis longtemps redouter des cyber-attaques sur son réseau électrique (et sur l’ensemble de ses infrastructures, toutes faibles), craignant un « cyber-armageddon » ou un « cyber Pearl Harbor » qui mettrait à bas l’ensemble du pays. L’intérêt de Daech pour le système donne déjà des sueurs froides aux autorités américaines. Une cyber-attaque qui réussirait à s’introduire dans le système pourrait ainsi couper le courant dans de larges régions du pays, voire pourrait faire exploser les machines pour un black-out durable.

Un somme un « cyber-sabotage » qui porterait la marque de l’organisation islamiste. Dès 2013, l’ancien directeur de l’Anssi, Patrick Pailloux (aujourd’hui à la DGSE), prévenait « l’Obs » :

Ma plus grande crainte concerne le cybersabotage, c’est-à-dire l’introduction dans un système pour le saboter, soit une utilisation quasi militaire de l’informatique. A la manière de ce qu’on a vu en Iran avec le virus Stuxnet. »

En 2010, Stuxnet, un programme malveillant, sans doute coproduit par les services américains et israéliens, a été introduit dans les systèmes informatiques contrôlant les centrifugeuses iraniennes qui enrichissent l’uranium nécessaire à la fabrication de l’arme atomique.

 

 

« Le risque d’un cyber-11-Septembre »

« Le risque de demain, c’est un cyber-11-Septembre », a lancé en début d’année le député socialiste Eduardo Rihan Cypel, co-auteur du dernier Livre blanc sur la défense et la sécurité nationale.

La possibilité que des terroristes s’emparent des outils informatiques pour lancer « une cyberattaque massive » ne relève plus du fantasme. « Il faut se préparer à tous les scénarios possibles, jusqu’à des attaques massives financées par des groupes terroristes », estime le lieutenant-colonel Eric Freyssinet, chef de la division de lutte contre la cybercriminalité. Avant d’ajouter :

Malheureusement, les groupes terroristes ont de l’argent. Il n’y a qu’un pas pour qu’ils se munissent de cyber-armes, surtout qu’il n’y a pas besoin de beaucoup de moyens humains pour les utiliser, quelques dizaines de personnes suffisent pour lancer une attaque massive. »

Inquiétant. Pour autant, les officiels américains se veulent rassurant sur une éventuelle cyber-attaque contre le réseau électrique. Selon les autorités, citées par CNN, il faudrait des capacités techniques importantes pour comprendre le fonctionnement de l’infrastructure acheminant l’énergie, et encore plus pour la saboter. Surtout que l’ensemble est désormais surveillé par le FBI, mais aussi la CIA et la NSA.

 

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique et en mise en conformité de vos déclarations à la CNIL.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://tempsreel.nouvelobs.com/tech/20151019.OBS7872/daech-se-forme-au-piratage-le-risque-c-est-un-cyber-11-septembre.html

Par Boris Manenti

 

 




Le datacenter d’Interxion de La Courneuve interdit d’exploitation | Le Net Expert Informatique

A La Courneuve, le datacenter d'Interxion se trouve à quelques mètres des premières pavillons situés de l'autre côté de la rue. (source photo : Google Street View).

Le datacenter d’Interxion de La Courneuve interdit d’exploitation

Le tribunal administratif de Montreuil vient d’annuler l’arrêté préfectoral qui autorisait l’exploitation du datacenter d’Interxion installé à La Courneuve, selon le site Mediapart. Contactée par la rédaction, la société n’a pas souhaité commenter la décision. 

 

La mésaventure qui arrive au fournisseur de datacenters Interxion pourrait-elle arriver à d’autres opérateurs de sites ?

Le tribunal administratif de Montreuil a annulé un arrêté préfectoral qui l’autorisait à exploiter son datacenter situé à La Courneuve, selon nos confrères de Mediapart. Il vient de rendre sa décision après l’audience qui s’est tenue le 1er octobre dernier, à la suite de la plainte d’un collectif de riverains du datacenter, rassemblé dans l’association Urbaxion’93. Contacté par la rédaction, la société Interxion n’a pas souhaité commenter cette décision. Elle a ouvert son datacenter Par7 en juin 2012 sur une surface de 4 500 m2 d’espace équipé avec une puissance électrique affichée de 64 MW.

Les plaignants ont demandé l’annulation de l’autorisation permettant à Interxion d’exploiter son datacenter situé rue Rateau, en faisant état d’une irrégularité de l’enquête publique et d’insuffisances dans l’étude d’impact, selon le site reporterre.net. Ces riverains se plaignent du bruit généré par l’installation qui refroidit les centaines de serveurs informatiques abrités par l’immense hangar d’Interxion. A cela s’ajoutent les risques liés au stockage de plusieurs centaines de milliers de litres de fuel conservés pour alimenter les groupes électrogènes diesel du site.

 

 

Des habitations situées à quelques mètres du datacenter

Avec le développement accéléré de l’usage d’Internet, des communications mobiles, de la vidéo à la demande de type Netflix et des applications cloud dans les entreprises, le déploiement de datacenters pour traiter ces milliards d’interactions informatiques est passé à la vitesse supérieure. Un certain nombre d’entre eux se sont installés depuis plusieurs années en Ile-de-France, notamment en Seine-Saint-Denis (à Pantin, Aubervilliers, La Courneuve…) ou dans les Hauts-de-Seine (à Clichy notamment) et ils continuent à se développer.

Or, si ces implantations, qui consomment énormément d’énergie et génèrent des nuisances sonores pour refroidir les armoires informatiques, sont souvent situées dans des zones industrielles relativement éloignées des quartiers d’habitation, ce n’est pas toujours le cas. A La Courneuve, rue Rateau, le fonctionnement du datacenter d’Interxion est loin d’être passé inaperçu. Les logements des premiers riverains sont situés à quelques mètres du datacenter qui se trouve tout simplement de l’autre côté de la rue. Cette décision du tribunal administratif de Montreuil va-t-elle inspirer d’autres Franciliens ayant à subir dans d’autres villes de semblables désagréments ?

 

 

Les datacenters, nouveaux pollueurs

De façon générale et en dehors des nuisances directes de voisinage, les impacts environnementaux des datacenters sont en passe de devenir un problème majeur. Au regard de leurs besoins considérables en dépense énergétique, ces centres de calcul deviennent des pollueurs notoires. Aux Etats-Unis, ils ont consommé en 2013 près de 91 milliards de kilowatts-heure et ils devraient en consommer 139 milliards en 2020, soit une augmentation de 53% selon une étude publiée l’an dernier par la National Resources Defense Council.

En juin dernier, en France, sur le forum Teratec 2015 consacré au calcul haute performance, Thierry Breton, président d’Atos, avait également insisté sur l’importance des problématiques énergétiques des datacenters, bien connues et de longue date. « Ce sont des sujets à ne pas prendre à la légère », avait-il rappelé.

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique et en mise en conformité de vos déclarations à la CNIL.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.lemondeinformatique.fr/actualites/lire-le-datacenter-d-interxion-de-la-courneuve-interdit-d-exploitation-62707.html

Par Maryse Gros

 

 




Traitements de données personnelles par les partis politiques : Les règles datent de 2006…| Le Net Expert Informatique

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Afficher l'image d'origine

Traitements de données personnelles par les partis politiques : Les règles datent de 2006…

Délibération n°2006-228 du 5 octobre 2006 portant recommandation relative à la mise en œuvre par les partis ou groupements à caractère politique, élus ou candidats à des fonctions électives de fichiers dans le cadre de leurs activités politiques 

 

JO N°263 du 14 novembre 2006

La Commission nationale de l’informatique et des libertés,

Vu la convention n° 108 du Conseil de l’Europe du 28 janvier 1981 pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;

Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;

Vu la directive 2002/58/CE du Parlement européen et du Conseil du 12 juillet 2002 concernant le traitement de données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques ;

Vu le code des postes et des communications électroniques, et notamment son article L.34-5 ;

Vu le code électoral, et notamment ses articles L. 28 et R. 16 ; Vu la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, modifiée par la loi n° 2004-801 du 6 août 2004 relative à la protection des personnes physiques à l’égard des traitements de données à caractère personnel ;

Vu la loi n° 88-227 du 11 mars 1988 modifiée relative à la transparence financière de la vie politique ;

Vu la loi n° 90-55 du 15 janvier 1990 modifiée relative à la limitation des dépenses électorales et à la clarification du financement des activités politiques ;

Vu le décret n° 2005-1309 du 20 octobre 2005 pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, modifiée par la loi n° 2004-801 du 6 août 2004 ;

Après avoir entendu Mme Isabelle Falque-Pierrotin, commissaire, en son rapport et Mme Pascale Compagnie, commissaire du Gouvernement, en ses observations ;

Formule les observations suivantes :

Les partis ou groupements à caractère politique, élus ou candidats à des fonctions électives recourent à des traitements de données à caractère personnel pour gérer leurs fichiers de membres, de sympathisants ou de personnes s’étant mises en relation avec eux, organiser des élections internes ou réaliser des opérations de communication politique. Compte tenu du caractère sensible des données traitées, la Commission estime nécessaire de préciser les modalités selon lesquelles les principes de protection des données à caractère personnel doivent s’appliquer à ces traitements afin de garantir pleinement le respect des droits et libertés des personnes. Tel est l’objet de la présente recommandation, qui abroge et remplace la délibération du 3 décembre 1996.

 

Rappelle :

Au regard de la loi, les partis ou groupements à caractère politique, élus et candidats sont responsables des traitements qu’ils mettent en œuvre et ce, quand bien même ils feraient appel à des prestataires extérieurs. A ce titre, ils doivent veiller au respect de l’ensemble des dispositions de la loi « informatique et libertés » du 6 janvier 1978 modifiée en août 2004 et, en particulier, celles prévues à l’article 8 qui garantit une protection spécifique au traitement des données relatives aux opinions politiques des personnes.

 

 

Recommande :

 

I. Sur la gestion des fichiers internes mis en œuvre par les élus, candidats, partis ou groupements à caractère politique,

Conformément à l’article 8 de la loi du 6 janvier 1978 modifiée, les partis ou groupements à caractère politique qui mettent en œuvre des traitements relatifs à leurs membres ou aux personnes qui entretiennent avec eux des contacts réguliers dans le cadre de leur activité politique (par exemple, les personnes qui versent des fonds, qui soutiennent de manière régulière l’action du parti ou de l’organisme politique concerné ou qui sont abonnées à une lettre d’information éditée par le parti ou le groupement à caractère politique) n’ont pas à effectuer de déclaration auprès de la CNIL ni à recueillir le consentement des personnes dont les données sont traitées.

En revanche, les traitements mis en œuvre par les élus ou les candidats et les traitements mis en œuvre par les partis ou groupements à caractère politique qui comprennent des données relatives aux personnes s’étant occasionnellement mises en relation avec eux (à l’occasion de l’envoi d’une pétition, d’une demande de documentation ou d’une visite sur un « blog » par exemple) doivent être déclarés à la CNIL. Ces traitements peuvent être déclarés en référence à la norme simplifiée n° 34 adoptée par la Commission.

Lorsque ces traitements sont susceptibles de faire apparaître les opinions politiques, réelles ou supposées, des personnes, la loi impose le recueil de leur consentement écrit. L’ensemble des traitements mis en œuvre par un parti, un groupement à caractère politique, un élu ou un candidat doit respecter les conditions suivantes en manière d’information des personnes,  d’exercice de droits des personnes et de confidentialité des informations traitées.

 

 

A. l’information des personnes lors de la collecte de leurs données

Les personnes doivent être informées, au moment de la collecte de leurs données :

de l’identité de celui qui procède à cette collecte : s’agit-il d’un parti politique, d’un comité de soutien extérieur au parti, d’un candidat, d’un groupe de sympathisants ? ;

de la ou des finalité(s) de cette collecte : les données collectées sont-elles utilisées à des fins de gestion de l’adhésion et  des cotisations, pour l’envoi de journaux et autres documents de  communication politique ? Les données collectées sont-elles destinées à être diffusées sur un site web de soutien à un candidat ? etc. ;

du caractère obligatoire ou facultatif de leurs réponses et des conséquences en cas de défaut de réponse ;

des destinataires des informations collectées : les données sont-elles uniquement destinées à la fédération locale, sont-elles transmises au siège du parti ?

des modalités selon lesquelles elles peuvent exercer leur droit d’accès, de rectification et de radiation auprès du service ou de la personne désignée pour répondre à ces demandes.

Ces mentions doivent figurer sur les bulletins d’adhésion et sur l’ensemble des supports (tracts, pages web, etc.) permettant un recueil de données à caractère personnel.  En outre, les sites web peuvent utilement comporter une rubrique « informatique et libertés/ protection des données personnelles » accessible dès la page d’accueil.

 

 

B. les droits des personnes dont les données sont traitées

Les personnes doivent pouvoir exercer facilement, et dans des délais rapides, les droits qui leur sont reconnus par la loi. En particulier, le droit :

d’obtenir, en justifiant de leur identité, communication et copie de l’ensemble des informations les concernant, ainsi que celui de se faire communiquer l’origine des ces informations ;

d’exiger que les informations les concernant qui sont inexactes, incomplètes, équivoques ou périmées soient rectifiées, complétées, mises à jour ou effacées ;

de s’opposer, à tout moment, à la conservation par l’élu, le candidat, le parti ou le groupement politique des données à caractère personnel les concernant.

L’exercice de ces droits doit être facilité par la mise en place d’une adresse postale ou d’une adresse de courrier électronique spécifiquement dédiée à cet effet dont l’existence aura été portée clairement à la connaissance des personnes intéressées sur les différents supports de collecte des données. Enfin, les données recueillies ne peuvent être cédées à des tiers, sauf accord écrit des personnes concernées.

 

 

C. Les conditions de sécurité, d’accès et de communication des données traitées par les partis ou groupements à caractère politique, les élus ou les candidats

La loi impose une obligation de sécurité qui doit conduire le responsable du traitement à prendre toutes précautions utiles pour empêcher que les données soient déformées, endommagées ou que des tiers non autorisés y aient accès. La Commission appelle l’attention des élus, candidats, partis ou groupements à caractère politique sur le respect de cette obligation, en particulier au regard de la nature sensible des données collectées.

Ainsi, la Commission recommande que l’accès aux fichiers, et la communication éventuelle des listes des adhérents, soient réservés aux seuls responsables du parti. En effet, eux seuls peuvent, dans le cadre de leur fonction au plan national ou local, légitimement y prétendre, aux côtés des personnels administratifs habilités à gérer ces traitements.

Les conditions de ces accès devraient être précisées dans les statuts du parti ou du groupement à caractère politique.

Les accès individuels aux traitements devraient être garantis, par exemple, par l’attribution d’un identifiant et d’un mot de passe individuels, régulièrement renouvelés, ou par tout autre moyen d’authentification.

La transmission, à des fins de communication politique, de la liste des adhérents à un candidat à une élection interne à un parti politique est possible sous réserve que ce dernier s’engage à ne pas en faire un usage autre. En cas d’organisation d’une élection interne par vote électronique, la Commission préconise le respect des dispositions de sa recommandation en date du 1er juillet 2003.

L’utilisation de courriers électroniques aux fins de communication et, de façon générale, du réseau internet pour transmettre des fichiers doit s’accompagner des mesures de sécurité adéquates telles que le masquage des adresses de courriers électroniques utilisées ou encore le recours à des moyens de cryptage lors de la transmission du fichier.

 

 

II. Sur l’organisation d’opérations de communication politique,

 

A. L’utilisation de fichiers constitués par le candidat ou le parti politique lui-même,

Un parti, un groupement à caractère politique, un élu ou un candidat  peut  utiliser, à des fins de communication politique, les fichiers qu’il détient dès lors que les données ont été collectées en conformité avec les principes rappelés ci-dessus et sous réserve de permettre aux personnes démarchées de s’opposer à tout moment à la réception de nouveaux messages et de se faire radier, le cas échéant, du fichier utilisé.

 

 

B. L’interdiction d’utiliser les fichiers des administrations ou des collectivités locales,

Les fichiers mis en œuvre dans les administrations et les collectivités locales ne peuvent être utilisés que pour les seules finalités pour lesquelles ils ont été constitués dans le cadre des missions de service public qui leur sont imparties. Toute autre utilisation est susceptible de constituer un détournement de finalité, constitutive d’une infraction pénale. Dès lors, l’utilisation de ces fichiers à des fins de communication politique ne peut être admise. Ainsi, à titre d’exemple, les registres d’état civil, les fichiers de taxes et redevances, les fichiers d’aide sociale, les fichiers de parents d’élèves, les adresses de courrier électronique collectées à partir d’un site web institutionnel et, d’une façon générale, les fichiers d’administrés et d’usagers ne peuvent en aucun cas être utilisés à des fins de communication politique.

 

 

C. L’utilisation de la liste électorale,

Aux termes de l’article L. 28 du code électoral, tout électeur, tout candidat et tout parti ou groupement politique peut prendre communication et copie de la liste électorale auprès des communes concernées, à la condition de ne pas en faire un usage commercial. Cette disposition n’interdit pas aux élus, candidats ainsi qu’aux partis et groupements politiques, d’utiliser les informations issues des listes électorales à des fins de recherche de moyens de financement. Il est possible d’opérer, à partir des listes électorales obtenues, des extractions en fonction de l’âge ou du bureau de vote de rattachement des électeurs afin d’effectuer une opération de communication politique ciblée. En revanche, la Commission estime qu’un traitement consistant à opérer des tris sur la base de la consonance du nom des électeurs, sur leur département ou leur lieu de naissance afin de s’adresser à eux en raison de leur appartenance, réelle ou supposée, à telle communauté ethnique ou religieuse, ne constitue pas, au regard des articles 6 et 8 de la loi, une collecte loyale et licite de données. Un tel traitement doit donc être proscrit car comportant un risque de sélection et de discrimination susceptible de porter atteinte aux droits et libertés des personnes. La Commission recommande que tout courrier adressé à un électeur à partir de la liste électorale indique l’origine des informations utilisées pour le lui faire parvenir.

 

 

D. L’utilisation des fichiers commerciaux,

Seuls les fichiers loués ou cédés à des fins de prospection commerciale (fichiers de clients ou de prospects) peuvent être utilisés par un candidat, un élu ou un parti politique à des fins de communication politique.

Ainsi, les fichiers de gestion interne (par exemple, les fichiers de gestion et de paie du personnel) ne peuvent être utilisés à des fins de communication politique.

L’élu, le candidat ou le parti ou le groupement à caractère politique est responsable du traitement mis en œuvre dans le cadre d’une opération de prospection politique, quand bien même l’organisation de cette campagne ne le conduit pas à traiter directement les données à caractère personnel des personnes démarchées, c’est-à-dire lorsqu’il fait appel aux services de sociétés extérieures qui gèrent elles-mêmes l’organisation et la réalisation technique de l’opération de prospection.

A ce titre, il doit procéder à la déclaration du traitement à la CNIL et s’assurer, notamment par l’insertion de clauses spécifiques dans le contrat de location du fichier dont l’utilisation est envisagée, que les personnes ont été informées de l’utilisation à des fins de prospection politique de leurs données et des droits qui leur sont ouverts au titre de la loi « informatique et libertés ». Une sélection des personnes à démarcher, notamment sur la base de leur centre d’intérêt (par exemple, la politique), de leur âge ou de leur résidence géographique est possible à la condition qu’elle ne se base pas sur la consonance des noms des personnes ou sur leur lieu de naissance et qu’elle ne fasse pas apparaître, directement ou indirectement, les origines raciales, ou ethniques ou les opinions politiques, réelles ou supposées, des personnes concernées.

 

 

La particularité des opérations de prospection politique conduit la Commission à recommander une information particulière des personnes dont les données sont traitées, d’une part, lors de la collecte de leurs données, d’autre part, lors de la réception du message.

 

1. la nécessité d’une information claire et transparente des personnes lors de la collecte de leurs données

La Commission recommande que les personnes soient averties, lors du recueil de leurs données par le prestataire détenteur du fichier dont l’utilisation est envisagée, de la possible utilisation de leurs données à des fins de prospection politique.

concernant l’organisation d’opérations de prospection par voie postale ou téléphonique,

Les personnes doivent, en outre, être averties de leur droit de s’opposer à cette utilisation et à la transmission à des tiers de leurs données – ici, le parti, le groupement à caractère politique, le candidat ou l’élu – par un moyen simple et immédiat, une case à cocher par exemple.

concernant l’organisation d’opérations de prospection par voie électronique,

La loi pour la confiance dans l’économie numérique du 21 juin 2004 a posé le principe du consentement préalable des personnes concernant la réception de messages de « prospection directe », entendu au sens de commerciale, fournis notamment au moyen de courriers électroniques, mais n’a pas abordé le cas de la prospection politique.

Face au silence de la loi, la Commission estime que ce régime devrait s’appliquer aux opérations de prospection politique opérées par voie électronique et, dès lors, appelle l’attention du Gouvernement sur l’intérêt qui s’attacherait à ce qu’une disposition législative vienne préciser le régime juridique applicable aux opérations de prospection politique opérées par voie électronique.

La Commission estime dès à présent que les opérations de prospection politiques opérées par courrier électronique devraient n’utiliser que des bases de données de personnes ayant exprimé leur consentement à être démarchées, dits fichiers « opt-in ». (exemple de recueil de consentement par une case à cocher : «  Oui, j’accepte de recevoir par e-mail des sollicitations de vos partenaires commerciaux, d’associations ou de groupements à caractère politique »).

Prenant acte du fait que les personnes dont les adresses de courrier électronique sont aujourd’hui contenues dans les fichiers de prospection commerciale n’ont pas été informées de la possible utilisation de leurs données à des fins de prospection politique, la Commission recommande que les gestionnaires de bases de données souhaitant proposer la location de leur base à des fins de prospection politique adressent un courrier électronique à chacune des personnes présentes dans leur base pour les informer que leur adresse électronique est dorénavant susceptible d’être utilisée à des fins de prospection politique et de la faculté qu’elles ont de s’y opposer.

 

 

2. la nécessité de renforcer l’information des personnes lors de la réception d’un message de prospection politique

La Commission préconise que le message envoyé aux personnes sollicitées, quel que soit le support utilisé, précise de façon claire et visible :

l’origine du ou des fichiers utilisés ou du programme de fidélisation auquel elles se seraient inscrites (par exemple : « Vous recevez cet e-mail/ ce courrier parce que vous vous êtes inscrit auprès de ….  Si vous ne souhaitez plus recevoir de messages de sa part, cliquez ici/ écrivez à l’adresse ci-dessous ») ;

le fait que le candidat, l’élu ou le parti à l’origine de la campagne ne dispose pas de l’adresse utilisée mais a eu recours à un prestataire extérieur (par exemple : « Ce message vous a été envoyé par un prestataire pour le compte de notre parti qui n’a pas connaissance de votre adresse ») ;

du droit de s’opposer, à tout moment, à recevoir de tels messages. L’exercice de ce droit doit permettre à l’internaute de ne plus recevoir de message à vocation de prospection politique du fichier à partir duquel ses coordonnées électroniques ont été utilisées.

 

 

3. la gestion des radiations exprimées par les personnes

Un parti, un groupement à caractère politique, un élu ou un candidat ne peut traiter lui-même dans un fichier (type « liste rouge ») les données des personnes ne souhaitant plus être démarchées. En effet, la constitution d’un tel fichier pourrait révéler, directement ou indirectement, les opinions politiques des personnes qui y sont inscrites. Il revient donc aux prestataires de gérer le fichier des oppositions exprimées par les personnes, en évitant toute indication susceptible de révéler indirectement les opinions politiques des personnes, à savoir la campagne à l’origine de la demande de désinscription.

 

 

4. l’utilisation d’autres moyens de communications électroniques

Au regard du caractère particulièrement intrusif de la prospection opérée par télécopieurs ou par automates d’appel, la Commission recommande que les candidats, élus ou partis et groupements à caractère politique s’abstiennent d’utiliser ces moyens de communication pour effectuer une opération de prospection politique. La Commission relève que le format actuel des messages qui peuvent être envoyés sur les téléphones portables (SMS) ne permet généralement pas de fournir aux personnes démarchées les informations nécessaires dans le cadre d’une opération de prospection politique. En conséquence, elle préconise de ne pas utiliser ce moyen de communication afin de réaliser des opérations de communication politique.

 

 

III.   Sur l’organisation d’opérations de parrainage,

Les partis, groupements à caractère politique, élus ou candidats peuvent vouloir organiser des opérations de parrainage leur permettant de s’adresser directement à une personne dont les données leur auront été communiquées par un tiers. Les opérations de parrainage constituant un mode de collecte indirecte de données, la Commission recommande qu’il soit adressé à la personne ainsi parrainée un seul et unique message l’informant de l’identité de la personne lui ayant transmis ses coordonnées (le parrain) et l’invitant à entrer en contact avec le  parti, le groupement à caractère politique, l’élu ou le candidat à l’origine du message et, qu’à défaut, les coordonnées soient effacées à l’issue de cette opération (exemple : « Votre adresse nous a été transmise par M. X. Elle n‘est pas conservée et n’a été utilisée que pour vous faire parvenir ce message vous invitant à rentrer en contact avec nous en nous contactant à l’adresse suivante / par l’intermédiaire de notre site web).

Le président, Alex Türk

[block id="24761" title="Pied de page HAUT"]

 

A Lire aussi :
Nouveautés dans l’organisation des votes électroniques pour les élections professionnelles
3 points à retenir pour vos élections par Vote électronique
Le décret du 6 décembre 2016 qui modifie les modalités de vote électronique
Modalités de recours au vote électronique pour les Entreprises
L’Expert Informatique obligatoire pour valider les systèmes de vote électronique
Dispositif de vote électronique : que faire ?
La CNIL sanctionne un employeur pour défaut de sécurité du vote électronique pendant une élection professionnelle
Notre sélection d'articles sur le vote électronique


Vous souhaitez organiser des élections par voie électronique ?
Cliquez ici pour une demande de chiffrage d'Expertise


Vos expertises seront réalisées par Denis JACOPINI :

  • Expert en Informatique assermenté et indépendant ;
  • spécialisé dans la sécurité (diplômé en cybercriminalité et certifié en Analyse de risques sur les Systèmes d'Information « ISO 27005 Risk Manager ») ;
  • ayant suivi la formation délivrée par la CNIL sur le vote électronique ;
  • qui n'a aucun accord ni intérêt financier avec les sociétés qui créent des solution de vote électronique ;
  • et possède une expérience dans l’analyse de nombreux systèmes de vote de prestataires différents.

Denis JACOPINI ainsi respecte l'ensemble des conditions recommandées dans la Délibération de la CNIL n° 2019-053 du 25 avril 2019 portant adoption d'une recommandation relative à la sécurité des systèmes de vote par correspondance électronique, notamment via Internet.

Son expérience dans l'expertise de systèmes de votes électroniques, son indépendance et sa qualification en sécurité Informatique (ISO 27005 et cybercriminalité) vous apporte l'assurance d'une qualité dans ses rapport d'expertises, d'une rigueur dans ses audits et d'une impartialité et neutralité dans ses positions vis à vis des solutions de votes électroniques.

Correspondant Informatique et Libertés jusqu'en mai 2018 et depuis Délégué à La Protection des Données, nous pouvons également vous accompagner dans vos démarches de mise en conformité avec le RGPD (Règlement Général sur la Protection des Données).


Contactez-nous





L’ultimatum des CNIL européennes concernant le Safe Harbor | Le Net Expert Informatique

Safe Harbor : l\'ultimatum des CNIL européennes

L’ultimatum des CNIL européennes concernant le  Safe Harbor

Après la suspension du mécanisme dit Safe Harbor, les régulateurs du G29 montent au créneau. Ils donnent trois mois aux institutions européennes pour négocier avec les États-Unis un accord intergouvernemental sur les données transférées offrant des garanties aux citoyens européens.

 

Après la décision de la Cour de Justice de l’Union européenne (CJUE) invalidant l’accord dit Safe Harbor, le groupe des CNIL européennes (G29) demande aux autorités européennes et américaines d’agir sous trois mois pour trouver des « solutions techniques et juridiques » qui permettent le transfert de données de l’Union européenne vers les États-Unis, « dans le respect des droits fondamentaux ».

« De telles solutions pourraient intervenir dans le cadre de négociations d’un accord intergouvernemental offrant des garanties fortes aux citoyens européens.

Les négociations actuelles portant sur un nouvel accord Safe Harbor pourraient constituer une partie de la solution. Dans tous les cas, ces solutions devront s’appuyer sur des mécanismes clairs et contraignants et comporter au minimum des obligations de nature à garantir le contrôle des programmes de surveillance par les autorités publiques », explique le G29.

 

 

En finir avec le flou juridique

Considérant que le niveau adéquat de protection des données personnelles n’est pas assuré, la Cour de Justice de l’Union européenne a invalidé, le 6 octobre 2015, l’accord dit Safe Harbor du 26 juillet 2000. Cette décision de justice concerne plus de 4000 entreprises américaines qui adhèrent volontairement au Safe Harbor, ainsi que les entreprises européennes qui leur transmettent des données.

Pour la Commission nationale de l’informatique et des libertés (CNIL), il ne s’agit pas d’un « vide », mais d’une « question juridique » sur la base légale des transferts de données vers les États-Unis. Aujourd’hui, il revient aux régulateurs nationaux en charge de la protection des données d’informer les parties prenantes et de fournir plus de « lisibilité » aux entreprises sur ce dossier.

 

 

Une solution attendue pour janvier 2016

Les institutions européennes et les États membres devront donc trouver, avec les autorités américaines, une solution « satisfaisante » avant le 31 janvier 2016. Faute de quoi, les régulateurs du G29 « s’engagent à mettre en œuvre toutes les actions nécessaires, y compris des actions répressives coordonnées ». En attendant, les autres outils encadrant les tranferts – les clauses contractuelles types et les règles internes d’entreprise (BCR ou Binding Corporate Rules) – peuvent être utilisées par les entreprises. Mais « les autorités de protection des données se réservent la possibilité de contrôler certains transferts, notamment à la suite des plaintes qu’elles pourraient recevoir », précise le G29.

Dans une récente tribune, l’avocat François Coupez, associé au cabinet ATIPIC, indiquait que l’adoption très probable d’ici la fin de l’année du règlement européen sur la protection des données « pourrait limiter la nécessité à moyen terme d’un Safe Harbor 2 ».

 

 


Comme tout professionnel de l’informatique et de l’Internet, il est de mon devoir de vous informer que vous devez mettre en conformité et déclarer à la CNIL tous vos traitement de données à caractère personnel (factures, contacts, emails…).
Même si remplir un formulaire de déclaration à la CNIL est simple et gratuit, il vous engage cependant, par la signature que vous apposez, à respecter point par point la loi Informatique et Libertés. Cette démarche doit commencer par une analyse précise et confidentielle de l’ensemble de vos systèmes de traitements de données. Nous pouvons vous accompagner pour vous mettre en conformité avec la CNIL, former ou accompagner un C.I.L. (correspondant CNIL) ou sensibiliser les agents et salariés à l’hygiène informatique.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.silicon.fr/safe-harbor-ultimatum-g29-cnil-europeennes-129297.html

Par Ariane Beky

 

 




Des Macs en entreprise: la fin d’un tabou ? | Le Net Expert Informatique

Des Macs en entreprise: la fin d’un tabou ?

S’il n’y a qu’un sujet qui est tabou à la DSI, c’est bien le Mac! Mais quand Cisco ou IBM fricottent avec Apple, le DSI peut commencer à se demander s’il n’est pas temps de retourner sa veste… 

 

S’il n’y a qu’un sujet qui est tabou à la DSI, c’est bien le Mac!

Quand Cisco ou IBM fricottent avec Apple, le DSI peut commencer à se demander s’il n’est pas temps de retourner sa veste et de faire rentrer les Mac dans l’entreprise ! Mais comme ce sujet de discussion peut dégénérer rapidement, GreenSI fait appel à votre curiosité pour lire ce billet jusqu’à la fin, avant de décider de le brûler pour blasphème en récitant des incantations 😉

Bien sûr, le couple Mac/MacOS est présent dans l’entreprise, qui n’est pas équipée uniquement de postes de travail Windows. La valeur par défaut est Windows mais on peut justifier l’usage des Macs, par exemple dans les services marketing pour travailler avec les agences de communication, ou dans certains secteurs d’activités. Sans oublier les machines pour les développeurs qui demandent de la puissance, de l’autonomie, et ne sont pas toutes connectées au réseau de l’entreprise (mais qu’a internet).

Mais la réalité du marché est que plus de 90% des systèmes livrés dans le monde le sont encore sous PC/Windows en 2015.

La raison est connue: Apple ne fait pas dans le low-cost. Donc à configurations égales, on a beau le tourner dans tous les sens, un Mac coûte plus cher à l’achat qu’un PC.

Mais dans l’entreprise qui raisonne « TCO » (total cost of ownership) incluant le coût du support et de la formation (de l’ordre de 1200-1500€/an/poste), le choix ne doit pas s’arrêter au seul prix d’achat.

Cette semaine, c’est sur Twitter avec l’effet d’une petite bombe qui a retenue l’attention de GreenSI, que Fletcher Previn, « Monsieur Poste de travail as a service » chez IBM, a annoncé les premiers résultats du déploiement massif de Mac chez IBM (au rythme de 1900 par semaine !)  suite à l’accord signé entre Apple et IBM en 2014 autour du mobile:

  • 5% des utilisateurs de Mac utilisent le service de dépannage interne (contre 40% pour les utilisateurs de PC)
  • 98,7% des requêtes sont résolues au premier appel

 

Ce qui a valu à l’influent Marc Andreessen, et à Philip Schiller, le VP marketing d’Apple, un trait d’humour pour rappeler qui avait inventé le PC …

 

 

 

Dans le contexte d’IBM (population avertie et déploiement massif), les coûts de support sur Mac sont inférieurs à ceux sur PC. C’est donc bien la fin d’une légende. Et malgré un coût d’achat plus élevé, avec une certaine durée de vie et des coûts de support plus faibles, on peut imaginer que le choix et l’achat de Mac soit plus rentable pour l’entreprise en terme de TCO.

 

Sans compter qu’avec la montée en puissance de la mobilité et de l’internet mobile, l’OS le plus utilisé en entreprise risque rapidement d’être… Android. Et éventuellement iOS avec l’iPhone ou les nouveaux iPadPro (Un iPadPro pour l’entreprise, et alors?).

 

Le dernier argument des « pro-windows » – n’avoir qu’un seul OS dans l’entreprise pour tout simplifier – est en train de tomber. L’entreprise aura de facto plusieurs OS sur ses postes de travail, assurant l’accès au SI et les fonctions de collaboration entre salariés, qui sont fixes mais aussi mobiles.

 

Comme le poste de travail, la téléphonie d’entreprise est aussi devenue fixe et mobile. Début septembre, c’est Cisco qui a signé un accord avec Apple pour optimiser ses réseaux pour les terminaux et les applications iOS. Son objectif, pousser l’intégration de l’iPhone dans les environnements d’entreprise (notamment WebEx), et ses liens avec les téléphones fixes de bureau Cisco. La téléphonie et la collaboration autour des communications est aussi un enjeu de productivité pour l’entreprise, et Apple ne pouvait rester isolé avec son propre système – iPhone – sans mieux l’intégrer avec les infrastructures de l’entreprise.

 

Dans ce contexte, la stratégie multi-plateformes de Microsoft avec Windows 10 sur tous les terminaux sera d’abord vue par le DSI comme la possibilité de choisir Windows sur les terminaux qu’il souhaite, et non pas d’avoir Windows partout.

 

Microsoft en est bien conscient et met les bouchées doubles en remplaçant Linc par Skype Entreprise dans la communication instantanée. Car Webex, comme Skype, sont les plateformes applicatives Cloud qui amènent plus de valeur pour l’entreprise à ces terminaux. De même pour Office 365, Google Entreprise et toutes les applications comme Boxnet, maintenant déclinées en version entreprise.

 

Alors pour un DSI, faire rentrer des Macs/iOS en entreprise à la place de PC/Windows, à côté des iPhones, est un tabou qui est certainement en train de voler en éclat. La perspective stratégique sur le poste de travail du salarié a changé avec le mobile et doit intégrer les coûts de supports et le ratio entre le nombre d’agents au support versus la population supportée. Un ratio qui visiblement est plus faible pour Apple.

 

À Apple maintenant de mettre en place le réseau de distribution attendu par les entreprises. GreenSI veut parler de celles qui n’achètent pas 50.000 Macs d’un coup dans le cadre d’accords stratégiques mondiaux signés dans la langue de Shakespeare 😉

 

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique et en mise en conformité de vos déclarations à la CNIL.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.zdnet.fr/actualites/des-macs-en-entreprise-la-fin-d-un-tabou-39826656.htm

Par Frédéric Charles pour Green SI

 

 




Projet de loi numérique : que réclament les acteurs du secteur ? | Le Net Expert Informatique

Le projet de loi numérique plus en détail

La période de concertation sur le projet de loi numérique s’est achevée, dimanche. 20 000 contributeurs ont donné leur avis, parmi lesquels de nombreuses organisations. Voici ce qu’ils demandent. 

 

Qu’est-ce que les associations, organisations et entreprises ont pensé du projet de loi numérique mis en ligne au début du mois ? Ils ont été nombreux à donner leur avis, approuvant des articles, en critiquant d’autres, proposant des modifications, suppressions ou ajouts. Voici ce qu’ils demandent :

 

 

Open data

Si la plupart des acteurs saluent les avancées des articles 1 à 7 concernant l’open data, à l’image de l’Afnic et du Syndicat des éditeurs de la presse magazine, ils sont aussi nombreux à réclamer des précisions ou des mesures allant plus loin que celles avancées par le gouvernement. Le Conseil National du Numérique propose d’élargir massivement les obligations de diffusion des documents des organismes publics, tout comme Regards Citoyens, qui réclame un droit à la publication en Open Data pour tous les citoyens et CCM Benchmark (éditeur du JDN), qui réclame par ailleurs de réduire les délais de mise à disposition des données publiques –revendication partagée par le syndicat de la presse indépendante d’information en ligne.

Le Medef, s’il se dit favorable à l’open data par défaut, et demande une précision quant à la nature des documents visés, « afin d’éviter un champ large de documents concernés pouvant porter atteinte aux droits de propriété intellectuelle (…) ou encore au secret en matière commerciale et industrielle. » L’organisation patronale vote par ailleurs contre la réutilisation des données des services publics industriels et commerciaux, l’ouverture des données des délégations de service public et des subventions publiques.

 

 

L’INA pose la question des redevances

L’INA, de son côté, pose la question des redevances dans le cadre du droit d’accès des organismes publics aux données publiques : « Des redevances pourront-elles être établies, compte tenu notamment des coûts générés pour répondre à ces demandes de transmission ? » L’avenir de la Cada est aussi débattu : Le CCNum veut renforcer ses droits, CCM Benchmark s’oppose à une fusion avec la Cnil.

Se sont aussi exprimés sur le sujet la FIEEC, fédération de l’industrie, qui réclame le déploiement du protocole ouvert IPv6, l’AFNUM, syndicat professionnel qui représente les industriels des réseaux, des terminaux de l’électronique grand public, de la photographie et des objets connectés, ou encore l’Association des archivistes français (AAF).

 

 

Avis de consommateurs

L’article 15 du projet de loi, qui vise à « mieux informer les consommateurs sur les avis en ligne » en imposant aux sites Internet d’indiquer, de manière explicite, si les avis ont été vérifiés ou non, fait débat. S’il a reçu 421 votes positifs, contre seulement 49 mitigés et 18 négatifs, plusieurs acteurs proposent d’apporter des précisions au texte de loi. L’agence de voyage Nomade Aventure réclame de rendre obligatoire l’affichage de tous les avis et leur classement par défaut par ordre chronologique pour plus de neutralité. Afnor Certification, qui délivre divers labels de qualité aux entreprises, demande à aller plus loin en mettant en place des outils pour informer les internautes dont les avis auraient été rejetés ou en instaurant un droit de réponse du responsable du produit ayant fait l’objet d’une critique.

 

Neutralité du Net

Le volet sur la neutralité du Net a recueilli 1 370 votes positifs, 45 mitigés et seulement 11 contre. Le Syndicat des éditeurs de la presse magazine a par exemple salué la disposition, tout comme l’Afnum et l’Afnic.

 

Alcatel-Lucent : des réserves sur la Neutralité du Net

Alcatel-Lucent se prononce cependant contre le texte en expliquant que la notion de « classe de service » est nécessaire et pas incompatible avec un Internet « ouvert et transparent : « la classification des paquets et la réservation de la bande passante pour la transmission de certains flux s’avère nécessaire à un bon fonctionnement des réseaux et à une bonne expérience utilisateur. » Le Syntec Numérique explique de son côté juger inutile la disposition discutée en ce moment au niveau européen et a critiqué l’extension des pouvoirs de l’Arcep aux « personnes fournissant des services de communication en ligne ».

 

 

Loyauté des plateformes

Le projet de loi numérique veut imposer aux plateformes l’obligation de fournir une information loyale et claire sur leurs liens capitalistiques ou de rémunération avec les fournisseurs des offres qu’elles référencent (lire : « Loyauté des plateformes : ce que va changer la Loi sur le numérique », du 14/10/15). Globalement bien reçu, le texte a tout de même enregistré certaines réserves. L’Afnum, d’abord, estime « qu’il est trop tôt pour légiférer au niveau national » et qu’il serait « préférable de traiter ce sujet au niveau européen ». Le CNNum réclame de son côté l’introduction du principe de contradiction dans le retrait ou déréférencement de contenus par les plateformes : « chacune des parties à un litige est en mesure de discuter et contester l’énoncé des faits et des arguments que lui oppose son adversaire ».

L’Open Internet Project estime pour sa part que la portée actuelle du texte est trop étroite. L’organisation réclame de faire état des « gatekeepers », les plateformes dominantes par lesquelles les internautes passent pour accéder à d’autres, et de leur imposer une obligation de loyauté : « l’article, s’il oblige les plateformes à informer le consommateur au sujet des relations entretenues avec ses partenaires, ne leur interdit pas pour autant de pénaliser d’autres acteurs en ayant recours à des pratiques déloyales ».

 

 

 

Données personnelles

Le projet de loi numérique met notamment l’accent sur la protection des données personnelles des utilisateurs à travers plusieurs articles, salués par les contributeurs.

 

L’Afnic réclame un tiers de confiance pour la portabilité des données

Certains acteurs de l’écosystème, cependant, s’inquiètent de la mise en œuvre des dispositions : le Syndicat des éditeurs de la presse magazine se dit ainsi contre la portabilité des données : « Un droit à la portabilité des données trop étendu, par les contraintes fortes qu’il entraînerait, risque de détourner les acteurs du numérique de leurs efforts d’investissement et d’innovation. Le sujet, complexe donc, est actuellement à l’étude dans le cadre des travaux menés au niveau européen, autour du projet de règlement de protection des données. » L’Afnic, au contraire, veut aller plus loin et réclame la possibilité de passer par un tiers de confiance pour s’assurer la portabilité de ses données.

La disposition sur la mort numérique (article 20), qui permet de décider par avance du sort de ses données en cas de décès, a été très bien reçue par les contributeurs (583 d’accord, 17 pas d’accord). Pourtant, selon Benjamin Rosoor, cofondateur de la start-up Transmitio qui permet de protéger et transmettre les informations de son entreprise, « il semble difficile d’imposer par une loi française ou même européenne des procédures à des services qui sont souvent américains ». De manière générale, les contributeurs s’interrogent sur les sanctions en cas de non-respect des services.

L’ACN, Alliance pour la confiance numérique s’est aussi exprimée sur plusieurs articles concernant les données privées. Elle propose notamment que le certificat de conformité créé par la loi, qui permettra aux entreprises d’obtenir des avis de la CNIL sur leurs méthodes de gestion des données personnelles, soit délivré par des organismes indépendants.

 

 

Domaine public informationnel

Les éditeurs vent debout contre le domaine public informationnel

L’article 8, portant sur la définition positive du domaine commun informationnel –le but étant d’interdire de revendiquer des droits sur ce qui appartient au domaine public- ne fait pas l’unanimité. Si les contributeurs se sont prononcés en majorité pour (655 d’accord contre 83 pas d’accord et 84 avis mitigés), plusieurs acteurs réclament la suppression du texte, qui pourrait constituer un précédent facheux pour leur économie, comme la Société civile des auteurs multimédias (Scam), la Société des auteurs et compositeurs dramatiques, le Syndicat national de l’édition, les éditions Actes Sud et les éditions Dalloz ou encore Hachette.

 

 

Propositions annexes

Outre commenter les articles et proposer des modifications, plusieurs acteurs ont émis des propositions subsidiaires. Regards Citoyens, par exemple, propose de publier en Open data, en plus des subventions, toutes les informations liées aux fonctions des élus, à leurs indemnités et liens d’intérêts. Le Conseil National du Numérique demande la création d’un médiateur du numérique ou encore de pouvoir ouvrir une action collective sur la protection des données personnelles. Medias-Cite réclame la création d’un label « entreprise numérique citoyenne » et propose de limiter l’obsolescence programmée en promouvant les fablabs et Repairs Cafés.

 

 


Même si remplir un formulaire de déclaration à la CNIL est simple et gratuit, il vous engage cependant, par la signature que vous apposez, à respecter point par point la loi Informatique et Libertés. Cette démarche doit commencer par une analyse précise et confidentielle de l’ensemble de vos systèmes de traitements de données. Nous pouvons vous accompagner pour vous mettre en conformité avec la CNIL, former ou accompagner un C.I.L. (correspondant CNIL) ou sensibiliser les agents et salariés à l’hygiène informatique.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.journaldunet.com/ebusiness/le-net/1164530-projet-de-loi-numerique-que-reclament-les-acteurs-du-secteur/

 

 




Ce que va changer la Loi sur le numérique à propos de la protection des données personnelles | Le Net Expert Informatique

Ce que va changer la Loi sur le numérique à propos de la protection des données personnelles

Secret des correspondances, droit à l’oubli ou encore pouvoirs de la Cnil… Le projet de loi veut imposer le concept de libre disposition des données personnelles d’un utilisateur.

 

 

Le tant attendu projet de loi pour la République numérique d’Axelle Lemaire a enfin pris forme. Fruit d’une grande concertation nationale de près d’un an, le projet de loi est désormais soumis à une ultime consultation en ligne jusqu’au 18 octobre. L’occasion pour le JDN de faire le point sur les différents volets de ce projet de loi participatif.

Cette loi est « une loi de progrès du droit », explique le gouvernement. Une loi qui affirme les grands principes nécessaires à la protection des citoyens, en matière de données personnelles notamment, nous promet-on. Ainsi le projet de loi prend-t-il le soin de réaffirmer le fameux secret des correspondances dans un article 22 qui stipule que « tout traitement automatisé d’analyse du contenu de la correspondance en ligne ou des documents joints à celle-ci constitue une atteinte au secret des correspondances, sauf lorsque ce traitement a pour fonction l’affichage, le tri ou l’acheminement de ces correspondances, ou la détection de contenus non sollicités ou malveillants ». Oui, Gmail, Outlook ou Yahoo mail peuvent étudier vos échanges d’emails s’il s’agit de mettre en exergue ceux-qui sont les plus à même de vous intéresser ou, au contraire, de filtrer les spams.

 

 

Google ne pourra plus lire vos mails pour des pubs ciblées

« Ces services ne pourront en revanche plus examiner automatiquement le contenu des correspondances privées échangées en leur sein pour des fins commerciales, comme ils pouvaient le faire jusque-là », explique Alan Walter, avocat associé au sein du cabinet Walter Billet. La fin de la publicité ciblée via le scan des mails dans Gmail et consorts ? Les Français pourront en tout cas désormais invoquer l’article 226.1 et suivant du code Pénal pour poursuivre en justice les contrevenants. Mais l’histoire récente montre qu’un tel combat judiciaire ne peut se mener avec succès que s’il est mené à l’échelle européenne. Ne reste plus qu’à espérer qu’il fera effet domino chez nos voisins.

Alors que la quantité des données nous concernant, online, croît de manière exponentielle, la loi veut redonner le contrôle aux individus sur leurs données personnelles. C’est le principe de la « libre disposition de ses données » de l’article 16 qui se veut une alternative à l’absence d’un droit de propriété sur les données. Et dans cette perspective, le projet de loi fait de la Cnil un véritable garde-fou entre l’internaute et les services de traitement de données. Sur le droit à l’oubli des mineurs, celle-ci pourra être saisie en cas d’absence ou d’absence de réponse de la part du responsable de traitement. Elle se prononcera sur la demande dans « un délai de 15 jours », affirme le projet de loi. Un vœu pieux selon Alan Walter qui affirme que « l’institution va vite être dépassée ». Une prédiction que les problèmes rencontrés par Google au moment d’appliquer lui-même le droit à l’oubli (56 jours pour traiter les demandes au début) semble conforter.

 

 

Plus de prérogatives pour la Cnil… Mais quid des moyens ?

L’avocat estime qu’il en va de même pour l’article 17 qui propose au président d’assemblée parlementaire de « soumettre à l’avis de la commission une proposition de loi comportant des dispositions relatives à la protection des données à caractère personnel » et l’article 18 qui donne à la Cnil le pouvoir de « certifier la conformité du processus d’anonymisation totale ou partielles de jeux de données à caractère personnel ». « C’est très positif de donner plus de prérogatives à l’institution mais, s’il y a une nette amélioration récemment, on se rend compte que les gens de la Cnil n’ont eux-mêmes pas toujours le temps de répondre à nos sollicitations », explique-t-il. « Et je doute qu’ils soient vraiment outillés pour le faire à un tel rythme et une telle échelle avant quelques années ». D’autant que se profile dans les années à venir une fusion compliquées avec la Cada.

L’article 21 du projet de loi renforce en tout cas la procédure de sanction de la Cnil, qui pourra prononcer « une sanction immédiate lorsque le manquement ne peut pas être réparé. Dans un exercice de pédagogie, le gouvernement donne l’exemple suivant : « la CNIL pourra sanctionner financièrement une entreprise ayant perdu des milliers d’adresses email, ce qui n’est pas possible aujourd’hui (simple mise en demeure) ». Le projet de loi propose également de raccourcir les délais de mise en demeure en cas d’urgence, le ramenant à 24 heures. « On notera quand même que le montant de la sanction pécuniaire ne bouge lui pas », note Alan Walter, un brin taquin. D’un montant maximal de 150 000 euros, et, en cas de récidive, jusqu’à 300 000 euros. Un montant par vraiment dissuassif pour les géants américains.

 

 

 


Comme tout professionnel de l’informatique et de l’Internet, il est de mon devoir de vous informer que vous devez mettre en conformité et déclarer à la CNIL tous vos traitement de données à caractère personnel (factures, contacts, emails…).
Même si remplir un formulaire de déclaration à la CNIL est simple et gratuit, il vous engage cependant, par la signature que vous apposez, à respecter point par point la loi Informatique et Libertés. Cette démarche doit commencer par une analyse précise et confidentielle de l’ensemble de vos systèmes de traitements de données. Nous pouvons vous accompagner pour vous mettre en conformité avec la CNIL, former ou accompagner un C.I.L. (correspondant CNIL) ou sensibiliser les agents et salariés à l’hygiène informatique.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.journaldunet.com/ebusiness/le-net/1164005-protection-des-donnees-personnelles-loi-sur-le-numerique/

Par Nicolas Jaimes – JDN

 

 




Ces 2 nouvelles tendances dans la sécurité informatique que devez absolument connaître  | Le Net Expert Informatique

Ces 2 nouvelles tendances dans la sécurité informatique que devez absolument connaître 

Ces 2 nouvelles tendances dans la sécurité informatique que devez absolument connaître 

Deux tendances appelées DevOps et DevSecOps sont apparues aux Etats-Unis ces dernières années dans le but de favoriser la collaboration, et se font progressivement une place dans les modèles de travail des entreprises en matière de sécurité informatique. 

 

La nécessité d' »agir ensemble » est l’un des messages forts de l’Agence Nationale de la Sécurité des Systèmes d’Information en cette fin d’année. Lors des Assises de la sécurité 2015, Guillaume Poupard, directeur général de l’ANSSI, soulignait le rôle clé de la collaboration – locale et internationale – pour optimiser la sécurité de nos entreprises et plus encore de nos Opérateurs d’Importance Vitale (OIV).

Deux tendances appelées DevOps et DevSecOps sont apparues aux Etats-Unis ces dernières années dans le but de favoriser la collaboration, et se font progressivement une place dans les modèles de travail des entreprises en matière d’informatique. En quelques mots, le DevOps est avant tout un concept et une philosophie que les entreprises sont complètement libres de s’approprier. Au sein d’une même entreprise, cela se traduit par la mise en place d’un groupe de travail composé de différentes entités (équipe réseaux, équipe projets, équipe sécurité pour le DevSecOps, etc.) pour collaborer sur un projet de développement spécifique. A une échelle plus large, le DevOps a pour vocation de favoriser la collaboration et le partage d’informations entre les entreprises, parfois même concurrentes. Ainsi, en partageant plus et mieux leurs données, les entreprises enrichissent mutuellement leurs solutions (applications, logiciels, etc.) et accélèrent ainsi leur développement et leur business.

La tendance du DevOps est en train d’être adoptée progressivement par les entreprises (25% des plus grandes entreprises mondiales sont déjà en train de l’adopter selon le Gartner). Les entreprises françaises semblent s’y intéresser également dans le cadre de projets bien spécifiques. Le Cabinet Vanson Bourne a ainsi établi que 95% des sociétés françaises planifient actuellement la mise en œuvre du DevOps afin d’accélérer le développement d’applications.

Le DevOps c’est bien, mais le DevSecOps c’est mieux… Le DevSecOps est tout simplement une extension du DevOps où la sécurité est intégrée au sein de projets collaboratifs dès le démarrage avec pour objectif d’augmenter le niveau de sécurité des projets (applications, produits, etc.). Pour l’entreprise, il s’agit de bénéficier d’une sécurité plus agile, et plus largement de collaborer avec d’autres entreprises sur un même marché pour augmenter le niveau de sécurité de ses futures solutions.

Cette tendance du DevSecOps peine à être adoptée en France. Comme souvent lorsque l’on parle de sécurité, les entreprises françaises ne sont pas aux avant-postes. Alors que le Gartner recommande de mieux intégrer la sécurité dans tous projets IT et que l’ANSSI fait de la collaboration l’un des grands axes de son discours auprès des entreprises et des professionnels de la sécurité, nos entreprises vont-elles enfin s’ouvrir à plus de collaboration et adopter massivement ces tendances ?

 

 

Les entreprises ont tout intérêt à adopter ces tendances

Sur le plan de la sécurité, les entreprises ont tout à gagner à adopter rapidement la tendance DevSecOps. Cela leur permettrait d’arriver plus rapidement à un très bon niveau de sécurité, et surtout à des délais de traitement des incidents beaucoup plus rapides.

Nous savons désormais que toutes les entreprises seront victimes d’une attaque informatique un jour ou l’autre, et que ces attaques peuvent avoir de sérieuses conséquences. Il s’agit donc de limiter la période de détection et de remédiation. Avec des organisations traditionnelles, ces délais sont trop longs et plus acceptables face à l’intensité de la menace actuelle. C’est aux responsables de la sécurité qu’il revient de faire adopter ces tendances dans leur entreprise.

 

 

Les silos, le problème récurrent (et culturel) des entreprises françaises

En France, les entreprises sont fortement pénalisées par des fonctionnements en silos pour leurs ressources IT (équipements / réseau). Sur un plan humain, les équipes projets, les métiers, ou encore la sécurité travaillent la plupart du temps chacune de leur côté, sans échanger les unes avec les autres. Le tout avec une gouvernance qui n’est généralement pas centralisée.

En France et en Europe, ce mode de fonctionnement, souvent hérité, est un problème maintes fois pointé du doigt, car il entraine un vrai facteur de blocage de l’innovation et de la collaboration dans et pour nos entreprises.

L’arrivée des tendances DevOps et DevSecOps peuvent nous laisser penser que les choses pourraient changer et que les barrières liées aux silos soient levées, pour permettre aux équipes de travailler ensemble.

 

 

Aux Etats-Unis, la collaboration est devenue une arme business

Lorsque les entreprises américaines ont pris conscience des perspectives business offertes par un travail plus collaboratif, même entres concurrents, elles ont rapidement établi de nouvelles approches (Kill chain par exemple et maintenant le DevOps/DevSecOps). Ainsi, ces grandes entreprises s’enrichissent du travail des autres pour accélérer leurs développements respectifs. Au final, elles ont simplement compris que l’outil informatique était un facilitateur de business.

 

Les grands groupes de l’IT tels que Google, Amazon ou encore LinkedIn ont fait partis des pionniers en la matière, et ils ont ensuite rapidement été suivis par des grandes organisations, telles que la NASA, Starbucks, etc.

 

En France, nous sommes encore loin de ce niveau de collaboration, même si nos start-ups suivent de plus en plus cette mouvance, d’enrichissement de la donnée par des solutions complémentaires, pour obtenir des niveaux de détection plus fins et des temps de remédiation plus rapides. C’est une excellente approche, qui permet d’aller dans le bon sens, notamment en matière de sécurité. Dans les années à venir, le Cloud devrait être un moteur important de cette tendance DevSecOps, puisqu’il va permettre de plus en plus d’automatiser la sécurité.

 

 

Le DevSecOps offre de multiples avantages

Le DevSecOps a pour finalité d’optimiser la sécurité et le business des entreprises et plus globalement, le niveau de qualité des technologies de sécurité du marché.

 

Concrètement, le DevSecOps permet aux entreprises et aux professionnels de s’ouvrir aux autres, et en interne d’accélérer l’automatisation, pour notamment mieux utiliser les ressources humaines sur des tâches d’optimisation de fonds. Le DevSecOps c’est aussi mieux protéger les clients finaux grâce à une sécurité renforcée grâce à une sécurité basée sur des critères objectifs, puisqu’elle est définie sur la base d’un travail collaboratif avec les diverses entités (réseau / métiers / sécurité, etc.), et beaucoup plus orientée sur les nouvelles menaces.

 

En terme de conformité, DevSecOps permet également de faire le lien entre les experts qui gèrent la sécurité dans des SOC (Security Operations Center) et les opérationnels de l’entreprise, ce qui apporte un avantage indéniable en matière de sensibilisation sur les questions de sécurité.

 

Ces tendances sont à notre disposition, il ne tient qu’à nous de nous les approprier !

 

 

 


Denis JACOPINI est Expert Informatique, conseiller et formateur en entreprises et collectivités et chargé de cours à l’Université.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://bfmbusiness.bfmtv.com/01-business-forum/ces-2-nouvelles-tendances-dans-la-securite-informatique-que-devez-absolument-connaitre-922865.html

Par Arnaud Cassagne

 

 




Le FBI enquête sur une cyberattaque visant le groupe de médias Dow Jones | Le Net Expert Informatique

FBI enquête sur une cyberattaque visant le groupe de médias Dow Jones

La police fédérale américaine, le FBI, enquête sur une attaque informatique visant le groupe de médias Dow Jones (Wall Street Journal), une filiale de NewsCorp, l’empire de la presse du milliardaire Rupert Murdoch. 

 

«Nous sommes au courant d’une attaque informatique (contre Dow Jones) et sommes en train d’enquêter», a déclaré à l’AFP une porte-parole de l’antenne new-yorkaise du FBI, confirmant des informations de presse.

Interrogée sur la possible origine russe des pirates informatiques comme l’affirme l’agence Bloomberg News, elle n’a pas souhaité commenter.

Des hackers auraient réussi à pénétrer illégalement le système informatique de Dow Jones & Co et auraient volé des informations sur des entreprises qui étaient sous embargo, selon Bloomberg.

Les titres de Dow Jones & Co (le Wall Street Journal, Barron ou encore l’agence d’informations éponyme) reçoivent, comme les autres médias, des informations sous embargo sur des entreprises ou des indicateurs économiques des agences gouvernementales susceptibles d’influencer les marchés, les opérations de fusions-acquisitions.

Cette attaque informatique serait plus sérieuse que celle qu’avait révélé il y a une semaine le groupe, assure Bloomberg News, citant des sources proches du dossier.

Il y a quelques jours, Dow Jones avait révélé que des pirates avaient essayé de s’introduire illégalement dans son système informatique pour y voler les données personnelles de près de 3.500 de ses clients.

Les pirates cherchaient à obtenir des informations dont des articles avant qu’ils ne soient publiées, croit savoir Bloomberg.

 

 

 


Denis JACOPINI est Expert Informatique, conseiller et formateur en entreprises et collectivités et chargé de cours à l’Université.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://lematin.ma/express/2015/le-fbi-enquete-sur-une-cyberattaque/233636.html