Le premier procès contre un data center s’ouvre aujourd’hui | Le Net Expert Informatique

Le premier procès contre un data center s’ouvre aujourd’hui

Le procès qui s’est ouvert jeudi 1er octobre devant le tribunal administratif de Montreuil (Seine-Saint-Denis) est une première : il pose la question de la croissance effrénée des centres de données numériques, dit « data centers », en agglomération et notamment en région parisienne. Le collectif Association Urbaxion’93 s’attaque en effet à Interxion, l’un des géants de cette activité en pleine expansion. « Nous demandons l’annulation de l’autorisation d’exploiter du data center de la rue Rateau, à La Courneuve, en raison d’une irrégularité de l’enquête publique et d’insuffisances dans l’étude d’impact », explique Roxane Sageloli, avocate du Cabinet Huglo-Lepage et Associés, spécialisé dans le droit de l’environnement et de l’urbanisme. 

 

Inauguré le 29 novembre 2012, le vaste bâtiment de 9.000 m2 aux allures d’entrepôt crée des nuisances permanentes aux riverains installés, pour les plus proches, à une dizaine de mètres seulement de la longue façade grise et sans fenêtre. « Il fait du bruit en permanence et a été implanté sans concertation suffisante avec la population, presqu’à notre insu en fait », dénonce Matilda Mijajlovic, l’une des habitantes de la rue Rateau à l’initiative de la création du collectif.

 

 

PNG - 526.3 koVue de la rue Rateau et de son data center sur GoogleEarth.

Si le bâtiment est bruyant, c’est parce qu’il faut refroidir les centaines de serveurs informatiques qu’il abrite et qui fonctionnent 24 heures sur 24 et 365 jours par an. Mais le plus grave est ailleurs : 580.000 litres de fuel sont stockées dans des citernes servant à alimenter les huit générateurs nécessaires au fonctionnement de l’installation. « Ces générateurs produisent 76 MW d’électricité, ce qui équivaut à la consommation d’une ville de 50.000 habitants », détaille Khadija Aït Oumasste, autre membre du collectif, qui habite également rue Rateau. Le bâtiment abrite en outre 8 salles de batteries au plomb reliées entre elles.

 

 

Les data centers pourraient consommer autant d’énergie qu’un million d’habitants

Pour le Conseil d’architecture, d’urbanisme et de l’environnement de Seine-Saint-Denis (CAUE 93), un organisme qui conseille les collectivités locales, le data center de la rue Rateau représente un danger pour le quartier, non pas par son activité propre, mais par la quantité de fioul qui y est stockée et par la présence de batteries de sauvegarde implantées sur le site et à proximité des habitations. « Cette activité n’est pas compatible par sa “nature” avec le caractère résidentiel du quartier et il est de nature à porter atteinte à la sécurité publique », écrit le directeur du CAUE 93 dans un courrier adressé au collectif.

Cette prise en compte de la sécurité des riverains est au cœur de la contestation. Le procès intenté à Interxion est d’autant plus important qu’il s’agirait du premier procès de ce genre. « Nous exploitons des failles du dossier, notamment le fait que les risques d’incendie et d’explosion n’ont pas été suffisamment pris en considération. Mais on ne peut pas implanter d’installations aussi importantes que ce type de data centers aussi près d’habitations », s’insurge Roxane Sageloli.

Outre les nuisances et le risque, le choix des technologies et leur impact écologique sont également au cœur du problème. Les data centers du Grand Paris pourraient en effet consommer en 2030, si rien n’est fait pour les freiner, autant qu’une ville d’un million d’habitants, selon Daniel Thepin, auteur d’un rapport pour l’Institut d’aménagement d’Ile-de-France, cité dans un article de la Tribune.fr.

PNG - 569.8 ko
Khadija Aït Oumasste et Matilda Mijajlovic, habitantes de la rue Rateau
et membres du collectif Association Urbaxion’93.

 

 

La communauté d’agglomération Plaine Commune, qui regroupe notamment, au nord de Paris, La Courneuve, Aubervilliers et Saint-Denis, est ainsi devenue, selon Daniel Thepin, le paradis des data centers, avec la plus forte concentration en Europe sur un territoire.

Pour sa part, Interxion a prévu de doubler la capacité du centre de stockage de la rue Rateau en construisant un bâtiment similaire. Et il projette de construire un autre data center de 44.000 m2 en plein centre de la Courneuve. « Notre action semble avoir retardé la phase 2 de l’installation de la rue Rateau, mais quid de ce data center géant ? » interroge Matilda Mijajlovic. Elle affirme qu’aucun des 400 emplois annoncés dans le journal de Plaine Commune pour la création de la phase 1 n’a vu le jour.

 

 

 


Denis JACOPINI est Expert Informatique, conseiller et formateur en entreprises et collectivités et chargé de cours à l’Université.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.reporterre.net/Le-premier-proces-contre-un-data-center-s-ouvre-aujourd-hui

 

 




L’impression 3D peut désormais créer la vie | Le Net Expert Informatique

L’impression 3D peut désormais créer la vie

L’entreprise BioTop conçoit des imprimantes 3D capable de créer des tissus vivants. Ses produits sont disponibles sur le marché depuis quelques semaines.L’impression 3D figure sans doute parmi les inventions les plus spectaculaires et prometteuses de ces dernières années. Impression de figurines, de voitures et de maisons, mais aussi d’aliments, de prothèses et même de pièces pour fusées, les applications semblent aussi nombreuses que l’imagination le permet.  

 

Il est même aujourd’hui possible d’imprimer… de la chair humaine. En mai dernier, lors de l’évènement TechCrunch disrupt New-York, la start-up BioBots présentait ainsi au public son imprimante capable de créer des tissus humains vivants, reproduisant pour l’occasion la célèbrissime oreille coupée de Van Gogh sous les yeux d’une audience médusée.

Depuis peu, cet appareil est disponible à la vente, moyennant une dizaine de milliers de dollars. Le phénomène n’est pourtant pas nouveau : voici déjà une dizaine d’années que des recherches scientifiques sont conduites pour créer des tissus vivants. Néanmoins, la jeune pousse de Philadelphie entend proposer, à l’aide de l’impression 3D, un système bien moins coûteux, encombrant et complexe que ce qui se fait actuellement.

 

 

Un procédé innovant

Pour mener à bien ses ambitions démiurgiques, BioBots utilise une encre photoinitiatrice, qui mise en contact avec une lumière bleuté se solidifie et, combinée avec des cellules vivantes, permet de former de la biomatière.

Lors de sa présentation à Techcrunch Disrupt New-York, Danny Cabrera, CEO de l’entreprise, a affirmé que sa méthode permettait à sa création de se différencier de ses concurrents proposant également des imprimantes 3D capables de créer la vie. En effet, ces dernières ont quant à elle recours à des UV ou à un procédé de pressurisation pour solidifier la matière, deux techniques susceptibles d’endommager les cellules vivantes, selon Cabrera.

Parmi les entreprises concurrentes, on compte le Canadien Aspect Biosystems, le Suédois Cellink, ou encore le Japonais Cyfuse.

Depuis cette présentation, l’entreprise aurait dressé des partenariats avec une cinquantaine d’instituts de recherche dans le monde entier, comme l’affirme le CEO dans une interview récemment accordée au magazine Quartz.

 

 

Créer des traitements adaptés à chaque patient

En effet, ce projet vise à faciliter la recherche médicale. Ainsi, il est possible d’utiliser ces tissus vivants pour tester des médicaments en laboratoire, s’affranchissant de la nécessité d’utiliser des cobayes animaliers. Surtout, on pourrait ainsi réaliser des tests individuels, pour offrir à chaque patient un traitement personnalisé correspondant parfaitement à ses besoins.

« Le patient se rendra à la clinique, nous effectuerons un prélèvement cellulaire et créerons des tissus en 3D spécifiquement pour lui, avant de tester différents traitements, différentes prescriptions de médicaments et une thérapie personnalisée pour la maladie dont il est affligé. » affirmait ainsi Danny Cabrera lors de sa présentation à TechCrunch disrupt New-York.

« Aujourd’hui, nous classons les maladies par catégories et leur donnons des noms, mais une même maladie diffère complètement d’un individu à l’autre, de sorte que la manière dont nous testons les médicaments, qui consiste à développer un seul remède pour des millions de personnes à l’aide d’une coûteuse batterie de tests en laboratoire, est en quelque sorte dépassée. Aujourd’hui, nous pouvons utiliser cette technologie pour créer un médicament adapté à chaque individu. »

Si pour l’heure, l’imprimante 3D de BioTop ne permet pas de réaliser des éléments complexes, comme des organes, il n’est pas impossible que la chose soit possible à l’avenir, ouvrant des perspectives radieuses pour les personnes en attente d’un foie ou d’un rein. Avant toute chose, la Food and Drug Adminisitration doit toutefois encore se prononcer sur ce procédé.

 

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique et en mise en conformité de vos déclarations à la CNIL.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.atelier.net/trends/articles/impression-3d-desormais-creer-vie_438092

 

 




Le datacenter d’Interxion de La Courneuve interdit d’exploitation | Le Net Expert Informatique

A La Courneuve, le datacenter d'Interxion se trouve à quelques mètres des premières pavillons situés de l'autre côté de la rue. (source photo : Google Street View).

Le datacenter d’Interxion de La Courneuve interdit d’exploitation

Le tribunal administratif de Montreuil vient d’annuler l’arrêté préfectoral qui autorisait l’exploitation du datacenter d’Interxion installé à La Courneuve, selon le site Mediapart. Contactée par la rédaction, la société n’a pas souhaité commenter la décision. 

 

La mésaventure qui arrive au fournisseur de datacenters Interxion pourrait-elle arriver à d’autres opérateurs de sites ?

Le tribunal administratif de Montreuil a annulé un arrêté préfectoral qui l’autorisait à exploiter son datacenter situé à La Courneuve, selon nos confrères de Mediapart. Il vient de rendre sa décision après l’audience qui s’est tenue le 1er octobre dernier, à la suite de la plainte d’un collectif de riverains du datacenter, rassemblé dans l’association Urbaxion’93. Contacté par la rédaction, la société Interxion n’a pas souhaité commenter cette décision. Elle a ouvert son datacenter Par7 en juin 2012 sur une surface de 4 500 m2 d’espace équipé avec une puissance électrique affichée de 64 MW.

Les plaignants ont demandé l’annulation de l’autorisation permettant à Interxion d’exploiter son datacenter situé rue Rateau, en faisant état d’une irrégularité de l’enquête publique et d’insuffisances dans l’étude d’impact, selon le site reporterre.net. Ces riverains se plaignent du bruit généré par l’installation qui refroidit les centaines de serveurs informatiques abrités par l’immense hangar d’Interxion. A cela s’ajoutent les risques liés au stockage de plusieurs centaines de milliers de litres de fuel conservés pour alimenter les groupes électrogènes diesel du site.

 

 

Des habitations situées à quelques mètres du datacenter

Avec le développement accéléré de l’usage d’Internet, des communications mobiles, de la vidéo à la demande de type Netflix et des applications cloud dans les entreprises, le déploiement de datacenters pour traiter ces milliards d’interactions informatiques est passé à la vitesse supérieure. Un certain nombre d’entre eux se sont installés depuis plusieurs années en Ile-de-France, notamment en Seine-Saint-Denis (à Pantin, Aubervilliers, La Courneuve…) ou dans les Hauts-de-Seine (à Clichy notamment) et ils continuent à se développer.

Or, si ces implantations, qui consomment énormément d’énergie et génèrent des nuisances sonores pour refroidir les armoires informatiques, sont souvent situées dans des zones industrielles relativement éloignées des quartiers d’habitation, ce n’est pas toujours le cas. A La Courneuve, rue Rateau, le fonctionnement du datacenter d’Interxion est loin d’être passé inaperçu. Les logements des premiers riverains sont situés à quelques mètres du datacenter qui se trouve tout simplement de l’autre côté de la rue. Cette décision du tribunal administratif de Montreuil va-t-elle inspirer d’autres Franciliens ayant à subir dans d’autres villes de semblables désagréments ?

 

 

Les datacenters, nouveaux pollueurs

De façon générale et en dehors des nuisances directes de voisinage, les impacts environnementaux des datacenters sont en passe de devenir un problème majeur. Au regard de leurs besoins considérables en dépense énergétique, ces centres de calcul deviennent des pollueurs notoires. Aux Etats-Unis, ils ont consommé en 2013 près de 91 milliards de kilowatts-heure et ils devraient en consommer 139 milliards en 2020, soit une augmentation de 53% selon une étude publiée l’an dernier par la National Resources Defense Council.

En juin dernier, en France, sur le forum Teratec 2015 consacré au calcul haute performance, Thierry Breton, président d’Atos, avait également insisté sur l’importance des problématiques énergétiques des datacenters, bien connues et de longue date. « Ce sont des sujets à ne pas prendre à la légère », avait-il rappelé.

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique et en mise en conformité de vos déclarations à la CNIL.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.lemondeinformatique.fr/actualites/lire-le-datacenter-d-interxion-de-la-courneuve-interdit-d-exploitation-62707.html

Par Maryse Gros

 

 




Des Macs en entreprise: la fin d’un tabou ? | Le Net Expert Informatique

Des Macs en entreprise: la fin d’un tabou ?

S’il n’y a qu’un sujet qui est tabou à la DSI, c’est bien le Mac! Mais quand Cisco ou IBM fricottent avec Apple, le DSI peut commencer à se demander s’il n’est pas temps de retourner sa veste… 

 

S’il n’y a qu’un sujet qui est tabou à la DSI, c’est bien le Mac!

Quand Cisco ou IBM fricottent avec Apple, le DSI peut commencer à se demander s’il n’est pas temps de retourner sa veste et de faire rentrer les Mac dans l’entreprise ! Mais comme ce sujet de discussion peut dégénérer rapidement, GreenSI fait appel à votre curiosité pour lire ce billet jusqu’à la fin, avant de décider de le brûler pour blasphème en récitant des incantations 😉

Bien sûr, le couple Mac/MacOS est présent dans l’entreprise, qui n’est pas équipée uniquement de postes de travail Windows. La valeur par défaut est Windows mais on peut justifier l’usage des Macs, par exemple dans les services marketing pour travailler avec les agences de communication, ou dans certains secteurs d’activités. Sans oublier les machines pour les développeurs qui demandent de la puissance, de l’autonomie, et ne sont pas toutes connectées au réseau de l’entreprise (mais qu’a internet).

Mais la réalité du marché est que plus de 90% des systèmes livrés dans le monde le sont encore sous PC/Windows en 2015.

La raison est connue: Apple ne fait pas dans le low-cost. Donc à configurations égales, on a beau le tourner dans tous les sens, un Mac coûte plus cher à l’achat qu’un PC.

Mais dans l’entreprise qui raisonne « TCO » (total cost of ownership) incluant le coût du support et de la formation (de l’ordre de 1200-1500€/an/poste), le choix ne doit pas s’arrêter au seul prix d’achat.

Cette semaine, c’est sur Twitter avec l’effet d’une petite bombe qui a retenue l’attention de GreenSI, que Fletcher Previn, « Monsieur Poste de travail as a service » chez IBM, a annoncé les premiers résultats du déploiement massif de Mac chez IBM (au rythme de 1900 par semaine !)  suite à l’accord signé entre Apple et IBM en 2014 autour du mobile:

  • 5% des utilisateurs de Mac utilisent le service de dépannage interne (contre 40% pour les utilisateurs de PC)
  • 98,7% des requêtes sont résolues au premier appel

 

Ce qui a valu à l’influent Marc Andreessen, et à Philip Schiller, le VP marketing d’Apple, un trait d’humour pour rappeler qui avait inventé le PC …

 

 

 

Dans le contexte d’IBM (population avertie et déploiement massif), les coûts de support sur Mac sont inférieurs à ceux sur PC. C’est donc bien la fin d’une légende. Et malgré un coût d’achat plus élevé, avec une certaine durée de vie et des coûts de support plus faibles, on peut imaginer que le choix et l’achat de Mac soit plus rentable pour l’entreprise en terme de TCO.

 

Sans compter qu’avec la montée en puissance de la mobilité et de l’internet mobile, l’OS le plus utilisé en entreprise risque rapidement d’être… Android. Et éventuellement iOS avec l’iPhone ou les nouveaux iPadPro (Un iPadPro pour l’entreprise, et alors?).

 

Le dernier argument des « pro-windows » – n’avoir qu’un seul OS dans l’entreprise pour tout simplifier – est en train de tomber. L’entreprise aura de facto plusieurs OS sur ses postes de travail, assurant l’accès au SI et les fonctions de collaboration entre salariés, qui sont fixes mais aussi mobiles.

 

Comme le poste de travail, la téléphonie d’entreprise est aussi devenue fixe et mobile. Début septembre, c’est Cisco qui a signé un accord avec Apple pour optimiser ses réseaux pour les terminaux et les applications iOS. Son objectif, pousser l’intégration de l’iPhone dans les environnements d’entreprise (notamment WebEx), et ses liens avec les téléphones fixes de bureau Cisco. La téléphonie et la collaboration autour des communications est aussi un enjeu de productivité pour l’entreprise, et Apple ne pouvait rester isolé avec son propre système – iPhone – sans mieux l’intégrer avec les infrastructures de l’entreprise.

 

Dans ce contexte, la stratégie multi-plateformes de Microsoft avec Windows 10 sur tous les terminaux sera d’abord vue par le DSI comme la possibilité de choisir Windows sur les terminaux qu’il souhaite, et non pas d’avoir Windows partout.

 

Microsoft en est bien conscient et met les bouchées doubles en remplaçant Linc par Skype Entreprise dans la communication instantanée. Car Webex, comme Skype, sont les plateformes applicatives Cloud qui amènent plus de valeur pour l’entreprise à ces terminaux. De même pour Office 365, Google Entreprise et toutes les applications comme Boxnet, maintenant déclinées en version entreprise.

 

Alors pour un DSI, faire rentrer des Macs/iOS en entreprise à la place de PC/Windows, à côté des iPhones, est un tabou qui est certainement en train de voler en éclat. La perspective stratégique sur le poste de travail du salarié a changé avec le mobile et doit intégrer les coûts de supports et le ratio entre le nombre d’agents au support versus la population supportée. Un ratio qui visiblement est plus faible pour Apple.

 

À Apple maintenant de mettre en place le réseau de distribution attendu par les entreprises. GreenSI veut parler de celles qui n’achètent pas 50.000 Macs d’un coup dans le cadre d’accords stratégiques mondiaux signés dans la langue de Shakespeare 😉

 

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique et en mise en conformité de vos déclarations à la CNIL.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.zdnet.fr/actualites/des-macs-en-entreprise-la-fin-d-un-tabou-39826656.htm

Par Frédéric Charles pour Green SI

 

 




Projet de loi numérique : que réclament les acteurs du secteur ? | Le Net Expert Informatique

Le projet de loi numérique plus en détail

La période de concertation sur le projet de loi numérique s’est achevée, dimanche. 20 000 contributeurs ont donné leur avis, parmi lesquels de nombreuses organisations. Voici ce qu’ils demandent. 

 

Qu’est-ce que les associations, organisations et entreprises ont pensé du projet de loi numérique mis en ligne au début du mois ? Ils ont été nombreux à donner leur avis, approuvant des articles, en critiquant d’autres, proposant des modifications, suppressions ou ajouts. Voici ce qu’ils demandent :

 

 

Open data

Si la plupart des acteurs saluent les avancées des articles 1 à 7 concernant l’open data, à l’image de l’Afnic et du Syndicat des éditeurs de la presse magazine, ils sont aussi nombreux à réclamer des précisions ou des mesures allant plus loin que celles avancées par le gouvernement. Le Conseil National du Numérique propose d’élargir massivement les obligations de diffusion des documents des organismes publics, tout comme Regards Citoyens, qui réclame un droit à la publication en Open Data pour tous les citoyens et CCM Benchmark (éditeur du JDN), qui réclame par ailleurs de réduire les délais de mise à disposition des données publiques –revendication partagée par le syndicat de la presse indépendante d’information en ligne.

Le Medef, s’il se dit favorable à l’open data par défaut, et demande une précision quant à la nature des documents visés, « afin d’éviter un champ large de documents concernés pouvant porter atteinte aux droits de propriété intellectuelle (…) ou encore au secret en matière commerciale et industrielle. » L’organisation patronale vote par ailleurs contre la réutilisation des données des services publics industriels et commerciaux, l’ouverture des données des délégations de service public et des subventions publiques.

 

 

L’INA pose la question des redevances

L’INA, de son côté, pose la question des redevances dans le cadre du droit d’accès des organismes publics aux données publiques : « Des redevances pourront-elles être établies, compte tenu notamment des coûts générés pour répondre à ces demandes de transmission ? » L’avenir de la Cada est aussi débattu : Le CCNum veut renforcer ses droits, CCM Benchmark s’oppose à une fusion avec la Cnil.

Se sont aussi exprimés sur le sujet la FIEEC, fédération de l’industrie, qui réclame le déploiement du protocole ouvert IPv6, l’AFNUM, syndicat professionnel qui représente les industriels des réseaux, des terminaux de l’électronique grand public, de la photographie et des objets connectés, ou encore l’Association des archivistes français (AAF).

 

 

Avis de consommateurs

L’article 15 du projet de loi, qui vise à « mieux informer les consommateurs sur les avis en ligne » en imposant aux sites Internet d’indiquer, de manière explicite, si les avis ont été vérifiés ou non, fait débat. S’il a reçu 421 votes positifs, contre seulement 49 mitigés et 18 négatifs, plusieurs acteurs proposent d’apporter des précisions au texte de loi. L’agence de voyage Nomade Aventure réclame de rendre obligatoire l’affichage de tous les avis et leur classement par défaut par ordre chronologique pour plus de neutralité. Afnor Certification, qui délivre divers labels de qualité aux entreprises, demande à aller plus loin en mettant en place des outils pour informer les internautes dont les avis auraient été rejetés ou en instaurant un droit de réponse du responsable du produit ayant fait l’objet d’une critique.

 

Neutralité du Net

Le volet sur la neutralité du Net a recueilli 1 370 votes positifs, 45 mitigés et seulement 11 contre. Le Syndicat des éditeurs de la presse magazine a par exemple salué la disposition, tout comme l’Afnum et l’Afnic.

 

Alcatel-Lucent : des réserves sur la Neutralité du Net

Alcatel-Lucent se prononce cependant contre le texte en expliquant que la notion de « classe de service » est nécessaire et pas incompatible avec un Internet « ouvert et transparent : « la classification des paquets et la réservation de la bande passante pour la transmission de certains flux s’avère nécessaire à un bon fonctionnement des réseaux et à une bonne expérience utilisateur. » Le Syntec Numérique explique de son côté juger inutile la disposition discutée en ce moment au niveau européen et a critiqué l’extension des pouvoirs de l’Arcep aux « personnes fournissant des services de communication en ligne ».

 

 

Loyauté des plateformes

Le projet de loi numérique veut imposer aux plateformes l’obligation de fournir une information loyale et claire sur leurs liens capitalistiques ou de rémunération avec les fournisseurs des offres qu’elles référencent (lire : « Loyauté des plateformes : ce que va changer la Loi sur le numérique », du 14/10/15). Globalement bien reçu, le texte a tout de même enregistré certaines réserves. L’Afnum, d’abord, estime « qu’il est trop tôt pour légiférer au niveau national » et qu’il serait « préférable de traiter ce sujet au niveau européen ». Le CNNum réclame de son côté l’introduction du principe de contradiction dans le retrait ou déréférencement de contenus par les plateformes : « chacune des parties à un litige est en mesure de discuter et contester l’énoncé des faits et des arguments que lui oppose son adversaire ».

L’Open Internet Project estime pour sa part que la portée actuelle du texte est trop étroite. L’organisation réclame de faire état des « gatekeepers », les plateformes dominantes par lesquelles les internautes passent pour accéder à d’autres, et de leur imposer une obligation de loyauté : « l’article, s’il oblige les plateformes à informer le consommateur au sujet des relations entretenues avec ses partenaires, ne leur interdit pas pour autant de pénaliser d’autres acteurs en ayant recours à des pratiques déloyales ».

 

 

 

Données personnelles

Le projet de loi numérique met notamment l’accent sur la protection des données personnelles des utilisateurs à travers plusieurs articles, salués par les contributeurs.

 

L’Afnic réclame un tiers de confiance pour la portabilité des données

Certains acteurs de l’écosystème, cependant, s’inquiètent de la mise en œuvre des dispositions : le Syndicat des éditeurs de la presse magazine se dit ainsi contre la portabilité des données : « Un droit à la portabilité des données trop étendu, par les contraintes fortes qu’il entraînerait, risque de détourner les acteurs du numérique de leurs efforts d’investissement et d’innovation. Le sujet, complexe donc, est actuellement à l’étude dans le cadre des travaux menés au niveau européen, autour du projet de règlement de protection des données. » L’Afnic, au contraire, veut aller plus loin et réclame la possibilité de passer par un tiers de confiance pour s’assurer la portabilité de ses données.

La disposition sur la mort numérique (article 20), qui permet de décider par avance du sort de ses données en cas de décès, a été très bien reçue par les contributeurs (583 d’accord, 17 pas d’accord). Pourtant, selon Benjamin Rosoor, cofondateur de la start-up Transmitio qui permet de protéger et transmettre les informations de son entreprise, « il semble difficile d’imposer par une loi française ou même européenne des procédures à des services qui sont souvent américains ». De manière générale, les contributeurs s’interrogent sur les sanctions en cas de non-respect des services.

L’ACN, Alliance pour la confiance numérique s’est aussi exprimée sur plusieurs articles concernant les données privées. Elle propose notamment que le certificat de conformité créé par la loi, qui permettra aux entreprises d’obtenir des avis de la CNIL sur leurs méthodes de gestion des données personnelles, soit délivré par des organismes indépendants.

 

 

Domaine public informationnel

Les éditeurs vent debout contre le domaine public informationnel

L’article 8, portant sur la définition positive du domaine commun informationnel –le but étant d’interdire de revendiquer des droits sur ce qui appartient au domaine public- ne fait pas l’unanimité. Si les contributeurs se sont prononcés en majorité pour (655 d’accord contre 83 pas d’accord et 84 avis mitigés), plusieurs acteurs réclament la suppression du texte, qui pourrait constituer un précédent facheux pour leur économie, comme la Société civile des auteurs multimédias (Scam), la Société des auteurs et compositeurs dramatiques, le Syndicat national de l’édition, les éditions Actes Sud et les éditions Dalloz ou encore Hachette.

 

 

Propositions annexes

Outre commenter les articles et proposer des modifications, plusieurs acteurs ont émis des propositions subsidiaires. Regards Citoyens, par exemple, propose de publier en Open data, en plus des subventions, toutes les informations liées aux fonctions des élus, à leurs indemnités et liens d’intérêts. Le Conseil National du Numérique demande la création d’un médiateur du numérique ou encore de pouvoir ouvrir une action collective sur la protection des données personnelles. Medias-Cite réclame la création d’un label « entreprise numérique citoyenne » et propose de limiter l’obsolescence programmée en promouvant les fablabs et Repairs Cafés.

 

 


Même si remplir un formulaire de déclaration à la CNIL est simple et gratuit, il vous engage cependant, par la signature que vous apposez, à respecter point par point la loi Informatique et Libertés. Cette démarche doit commencer par une analyse précise et confidentielle de l’ensemble de vos systèmes de traitements de données. Nous pouvons vous accompagner pour vous mettre en conformité avec la CNIL, former ou accompagner un C.I.L. (correspondant CNIL) ou sensibiliser les agents et salariés à l’hygiène informatique.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.journaldunet.com/ebusiness/le-net/1164530-projet-de-loi-numerique-que-reclament-les-acteurs-du-secteur/

 

 




La Marine Américaine reprend la navigation céleste | Le Net Expert Informatique

La Marine Américaine reprend la navigation céleste

Face à la menace croissante des cyberattaques, l’US Navy repasse au sextant qui fait ainsi son retour dans l’armée la plus moderne au monde. 

 

Après près de 20 ans d’interruption, l’Académie navale américaine d’Annapolis (Maryland) recommence à former ses aspirants à la navigation astronomique, vu le danger de plus en plus imminent des cyberattaques, rapporte le Washington Post.

« Nous nous sommes entièrement informatisés, en renonçant au sextant en faveur des ordinateurs qui sont vraiment excellents. Le problème, c’est qu’il n’y a plus de solution de secours », a déclaré au journal le lieutenant-colonel Ryan Rogers, titulaire de la chaire de navigation à l’Académie.

Le bon vieux sextant fait son retour dans l’armée la plus moderne au monde, car cet instrument restera fiable en cas de cyberattaque. La réintroduction du sextant marque en quelque sorte la fin de la croyance en l’infaillibilité technologique.

L’été dernier, les aspirants de l’Académie d’Annapolis ont commencé à recevoir trois heures de cours hebdomadaires. La promotion 2017 sera la première à avoir des rudiments dans l’utilisation du sextant.

Dans le contexte des scandales d’espionnage informatique qui défraient la chronique depuis un certain temps avec les révélations sur l’activité de l’agence américaine NSA, bien des pays, dont la Russie, envisagent un retour aux vieilles méthodes.
Les spécialistes soulignent que du point de vue de la sécurité, toute sorte de communication électronique est vulnérable. On peut capter n’importe quelle information depuis un ordinateur, il existe des moyens de protection, mais sans garantie à 100 % de leur sûreté. Pour garder des secrets, la « méthode primitive » est préférable: la main humaine avec un stylo ou la machine à écrire.

 

 

Denis JACOPINI est Expert Informatique, conseiller et formateur en entreprises et collectivités et chargé de cours à l’Université.

Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://fr.sputniknews.com/international/20151017/1018907696/usa-marine-sextant-cyberattaques.html

 

 




Le hack étonnant qui peut tromper Siri, Cortana et Google Now grâce aux ondes radio | Le Net Expert Informatique

Le hack étonnant qui peut tromper Siri, Cortana et Google Now grâce aux ondes radio

Le hack étonnant qui peut tromper Siri, Cortana et Google Now grâce aux ondes radio

Deux hackers français ont montré qu’il était possible d’injecter des commandes vocales par l’émission d’ondes radioélectriques. Mais cette attaque nécessite quand même un peu de matériel. 

 

Les assistants vocaux sont bien pratiques et déployés sur pratiquement tous les smartphones aujourd’hui, qu’il s’agisse de Siri pour iOS, de Google Voice pour Android ou de Cortana pour Windows 10 Mobile. Mais ces interfaces présentent des vulnérabilités que deux chercheurs en sécurité de l’ANSSI – José Lopes Esteves et Chaouki Kasmi – ont mis en lumière dans un article publié par le magazine scientifique IEEE Electromagnetic Compatibility. Ils ont également présenté leurs recherches en juin dernier, à l’occasion de la conférence académique SSTIC, qui s’était déroulée à Rennes.

Les deux chercheurs ont montré qu’il était possible d’injecter des commandes vocales dans ces systèmes par l’intermédiaire d’ondes radio. Comment? Au travers des écouteurs du kit mains-libres. « Le câble des écouteurs est une bonne antenne pour des fréquences comprises entre 80 et 108 MHz », explique José Lopez Esteves, dans la vidéo de leur présentation SSTIC. L’idée du hack est donc d’enregistrer une commande vocale, de la moduler en amplitude sur une onde porteuse de la bande 80-108 MHz et de l’envoyer vers les écouteurs. Ce rayonnement va induire dans le câble un signal électrique qui va automatiquement être traité par le système de commandes vocales, après avoir été filtré et amplifié. Au final, « on obtient un signal relativement proche du signal vocal original », précise M. Lopes Esteves.

 

 

Cette attaque fonctionne avec tous les principaux systèmes vocaux disponibles, à savoir Cortana, Siri et Google Voice. Il y a néanmoins une condition nécessaire, c’est que la commande vocale soit activée, c’est-à-dire que l’on puisse interroger l’assistant virtuel par un simple mot-clé (« OK Google », « Dis Siri » ou « Hey Cortana »), ce qui n’est pas une option par défaut sur les smartphones.

L’impact de l’attaque dépendra de l’état du téléphone. Il sera maximal s’il est déverrouillé. L’assistant vocal pourra alors accéder au carnet d’adresse, envoyer un message, ouvrir une page web, lancer une application, etc. « On pourra par exemple envoyer une commande pour que l’appareil ouvre un site web malveillant », souligne M. Lopes Esteves. Le mieux dans cette affaire, c’est que l’utilisateur pourrait ne rien remarquer du tout car la commande vocale injectée est totalement silencieuse pour lui. Seul l’assistant vocal l’entendra.

 

Limité à quelques mètres

En revanche, si le téléphone est verrouillé, l’assistant vocal n’aura qu’un accès limité, comme par exemple interroger l’appli météo ou appeler un numéro. Ce qui n’est pas rien quand même, car il est possible alors de passer des coups de fil en douce pour générer des revenus frauduleux (via des numéros surtaxés) ou pour simplement espionner les conversations environnantes.

Si ce piratage est relativement simple sur le principe, il nécessite quand même du matériel. Avec un équipement radio de la taille d’un sac à dos, le rayon d’action est de seulement deux mètres. Pour atteindre cinq mètres, il faut déjà une camionnette. Et dans ce cas, mieux vaut ne pas se trouver à proximité de l’émetteur, car le niveau de rayonnement sera alors plutôt intense.

 

 

 

 

 


Denis JACOPINI est Expert Informatique, conseiller et formateur en entreprises et collectivités et chargé de cours à l’Université.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.01net.com/actualites/siri-cortana-et-google-voice-sont-vulnerables-aux-attaques-radio-922670.html

Par Gilbert KALLENBORN

 

 




Il s’implante une puce NFC dans la main pour pirater des smartphones Android | Le Net Expert Informatique

puce nfc implanter main
Glissée sous la peau, la puce NFC devient invisible après que la plaie a cicatrisé. DRPhoto:

Il s’implante une puce NFC dans la main pour pirater des smartphones Android

Les pirates ne reculent devant rien pour hacker des téléphones mobiles. Dernière expérience en date : s’implanter une puce NFC dans la main. Rien que ça. 

 

Seth Wahle est un ingénieur pour une société spécialisée dans les technologies sans fil, APA Wireless. A ses heures perdues, ce hacker teste la sécurité de ce type de dispositif. Et ne fait pas dans la demi-mesure : il est parvenu à s’implanter une puce NFC sous la peau de la main, à la jonction entre le pouce et l’index de sa main gauche. De la sorte, il est capable de hacker des smartphones Android rien qu’en les effleurant avec sa paume.

 

 

Comment a-t-il fait ?

Le magazine américain Forbes explique qu’il a trouvé une puce NFC que l’on peut implanter sans danger sous la peau d’un être humain. Dotée de seulement 888 bytes de mémoire, elle est encapsulée dans un petit récipient en verre vendu sur un site chinois et qui est usuellement utilisé pour implanter des puces RFID dans le bétail pour le marquer. Pour la somme de 40 dollars (35 dollars), il a ensuite trouvé une personne qui a accepté de lui injecter la puce sous la peau à l’aide d’une seringue spéciale. Ne restait plus ensuite qu’à attendre que la plaie créée cicatrise.

 

 

Un simple contact téléphone-main et un programme s’installe discrètement

Avec ce dispositif, Seth Wahle affirme qu’il est désormais capable de hacker n’importe quel smartphone Android doté de la technologie NFC (communication proche par simple contact). Il lui suffit de mettre le téléphone brièvement en contact avec la paume de sa main pour que celui-ci ne se rende sur une page web piratée qui va déclencher le téléchargement d’un petit programme. Et ce, sans alerter les systèmes de sécurité du smartphone.

Une fois celui-ci installé et actif, il est capable de récupérer n’importe quelles données du mobile et même de prendre des photos. Son système n’est pas encore optimal (il perd assez vite la connexion avec le téléphone piraté, notamment quand ce dernier est verrouillé ou redémarré) mais génère déjà de nombreuses questions et craintes pour le futur. Seth Wahle, qui a montré sa performance aux journalistes de Forbes, s’apprête à la présenter plus en détail lors d’une importante conférence de hackers qui se tiendra à Miami du 15 au 17 mai prochain. Nul doute que son intervention sera très suivie…

 

 

 


Denis JACOPINI est Expert Informatique, conseiller et formateur en entreprises et collectivités et chargé de cours à l’Université.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.metronews.fr/high-tech/pour-pirater-des-smartphones-android-il-s-implante-une-puce-nfc-dans-la-main/modD!v2YdgmEKKTEuE/

 

 




Les centrales nucléaires vulnérables aux cyberattaques | Le Net Expert Informatique

Illustration. De nombreuses centrales ont progressivement mis en place une forme de connectivité et leurs systèmes informatiques peuvent être piratés par des moyens parfois très simples.

Les centrales nucléaires vulnérables aux cyberattaques

Financement insuffisant, manque de formation ou encore mauvaise culture sur le sujet… Les centrales nucléaires sont particulièrement vulnérables aux cyberattaques selon un rapport du groupe de réflexion britannique Chatham House publié ce lundi.  

 

L’industrie nucléaire, en retard dans la prévention du risque technologique, constitue une cible particulièrement vulnérable aux cyberattaques, elles-mêmes de plus en plus répandues et sophistiquées, selon un rapport du Think Tank Chatham House publié ce lundi.

 

Les acteurs de l’industrie nucléaire «commencent, mais ont du mal, à lutter contre cette nouvelle menace insidieuse», analyse le groupe de réflexion britannique dans une étude reposant sur 18 mois d’enquête.

L’institut estime que les centrales nucléaires «manquent de préparation pour affronter une urgence en matière de cybersécurité, dans un incident de grande ampleur, et auraient du mal coordonner une réponse adéquate». En cause : un financement insuffisant de cette prévention, un manque de formation, de normes réglementaires et de culture de la cybersécurité, l’utilisation croissante du numérique dans les systèmes d’exploitation des centrales et le recours à des logiciels de série peu onéreux mais plus vulnérables au piratage, observe le rapport.

 

 

Les centrales de plus en plus connectés

Chatham House dénonce le «mythe répandu» selon lequel les centrales nucléaires seraient protégées parce qu’elles ne seraient pas connectées à internet.  Dans les faits, de nombreuses installations ont progressivement mis en place une forme de connectivité et leurs systèmes informatiques peuvent être piratés par des moyens parfois très simples.

Ainsi, le virus Stuxnet, qui avait perturbé le fonctionnement de sites nucléaires iraniens en 2010, avait été implanté au moyen d’un périphérique USB. Selon Chatham House, cette attaque est devenue une référence dans le monde des cybercriminels et leur a permis d’améliorer leur technique. «Une fois que l’existence de Stuxnet a été connue, explique le rapport, les pirates à travers le monde se sont inspirés de son fonctionnement et ont incorporé certaines de ses fonctionnalités à leurs propres logiciels à visée malveillante».

 

 


Même si remplir un formulaire de déclaration à la CNIL est gratuit et enfantin, il vous engage cependant, par la signature que vous apposez, à respecter scrupuleusement la loi Informatique et Libertés. Cette démarche doit d’abord commencer par un Audit de l’ensemble de vos systèmes de traitements de données. Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.leparisien.fr/high-tech/les-centrales-nucleaires-vulnerables-aux-cyberattaques-05-10-2015-5157897.php

Illustration. De nombreuses centrales ont progressivement mis en place une forme de connectivité et leurs systèmes informatiques peuvent être piratés par des moyens parfois très simples. (AFP/SEBASTIEN BOZON)

 

 




Une voiture qui devine quand vous allez tourner… | Le Net Expert Informatique

Des caméras scrutent le visage du conducteur pour anticiper ses manoeuvres sur la route. Brain4Cars

Une voiture qui devine quand vous allez tourner…

On nous promet la voiture qui roule toute seule, la voiture qui réagit à la voix, la voiture connectée… la voiture piratée aussi et la voiture peut tricher aux tests anti-pollution… Voici venir la voiture qui anticipe les mouvements ! Bientôt, elle devinera en effet les manoeuvres du conducteur avant que celui-ci n’ait eu le temps de faire quoi que soit. Tout juste aura-t-il amorcé un mouvement de la tête.  

 

C’est le projet Brain4Cars (« un cerveau pour la voiture ») d’un groupe de chercheurs des universités américaines de Stanford (Californie) et Cornell (Etat de New York). Pour cela, il a fallu littéralement apprendre au système informatique à corréler les mouvements de tête à les manoeuvres. Pour commencer, les chercheurs ont expédié pendant deux mois une dizaine de conducteurs sur les routes, sur voies express ou en ville, à bord de véhicules équipés de caméra filmant à la fois ce qui se passait dans leur champ de vision à l’intérieur et à l’extérieur de l’habitacle. Au total, l’équipe à récupéré deux millions de plans collectés sur 1900 kilomètres et les ont annotés en fonction de ce qu’on y voyait : changement de file, bifurcation, conduite en ligne droite, chronométrage des manœuvres, nombre de voies sur la route empruntée, voie occupée par la voiture, etc.

 

 

CORRELATION

La caméra placée dans l’habitacle, sur le tableau de bord, scrutait le visage du conducteur ainsi que les mouvements horizontaux de la tête et l’angle décrit. Les deux jeux de données ont ensuite été corrélés et le logiciel a appris ainsi quels mouvements faciaux et quels angles de rotation de la tête annoncent quelles actions du conducteur. « Nous avons bâti une architecture de « deep learning » (apprentissage profond) en réseaux de neurones récurrents, explique Ashutosh Saxena, membre de l’équipe. Nous nous sommes inspirés des travaux de Andrew Ng [chercheur américain en charge de l’intelligence artificielle chez le moteur de recherche chinois Baidu, ndlr] et de Yann LeCun [chercheur français directeur de l’intelligence artificielle chez Facebook, ndlr] » .

L’équipe s’est concentrée sur quatre événements : changement de file à droite ou à gauche et bifurcation à droite ou à gauche. Une fois la voiture, toujours dotée de ses caméras, de retour sur les routes, l’algorithme compare ce qu’il a « appris » est ce qui se passe en temps réel.

Ce calcul s’opère en 3,6 millisecondes. Après quoi il émet une alerte en cas de danger ou d’obstacle (une voiture arrivant derrière mais située dans un angle mort par exemple) quelques secondes avant que le conducteur ne tourne le volant pour faire sa manoeuvre. En l’occurrence, le système a pu réagir entre 1 et 5 secondes à l’avance, pertinent dans plus de 80% des cas.

 

 

VIDEO.

Démonstration du système ci-dessous dans une vidéo: à droite, le visage de la conductrice et les différents points observés; à gauche, les actions devinées par l’algorithme:

 

 

 


Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.sciencesetavenir.fr/high-tech/transports/20151002.OBS6953/et-la-voiture-devine-que-dans-trois-secondes-vous-allez-tourner-a-droite.html?cm_mmc=EMV-_-SEA-_-20151002_NLSEAACTU-_-et-la-voiture-devine-que-dans-trois-secondes-vous-allez-tourner-a-droite#xtor=EPR-1-SEAActu17h-20151002