Connexion
Abonnez-vous

Devant l’Assemblée nationale, l’État prépare son arsenal informatique

Beat ze Bit

Devant l’Assemblée nationale, l’État prépare son arsenal informatique

Le 13 novembre 2013 à 12h00

Le projet de loi de programmation militaire entre en discussions à l’Assemblée nationale. Il programme différentes mesures touchant aux nouvelles technologies. En voici un condensé, tel que présenté en Commission des lois.

pailloux anssi

Patrick Pailloux (directeur général de l'ANSSI) aux Assises de Monaco

 

Avec ce projet de loi, les services de renseignement du ministère de la Défense et ceux du ministère du Budget pourront dorénavant accéder aux sept fichiers administratifs (immatriculation, carte nationale d’identité, passeports, etc.) dès lors que sont mises en avant des « atteintes aux intérêts fondamentaux de la Nation ». « En l’état du droit, l’accès des services de renseignement du ministère de la Défense aux fichiers reste limité à la seule lutte contre le terrorisme » regrette la Commission des lois qui approuve cette extension. Le dispositif s'intéresse d'ailleurs de près à ces longs listings. 

Des fichiers, des fichiers, des fichiers

Dans le même sens, les services du renseignement pourront aussi scruter les fichiers relatifs aux passagers aériens dès lors que ses intérêts sont en jeux.

 

Ce n'est pas tout : à titre expérimental, le gouvernement va créer un nouveau traitement relatif aux données des transporteurs aériens (fichier de données PNR pour « Passenger name record »), afin d’anticiper le futur vote d’une directive européenne. Police, gendarmerie et les services de renseignement auront alors le droit dans certains cas (criminalité organisée, terrorisme, atteintes aux intérêts fondamentaux de la Nation) de puiser dans ces fiches qui enregistreront « l’ensemble des vols à destination et en provenance du territoire national, à l’exception des vols reliant deux points de la France métropolitaine. »

 

Cette consultation se fera de manière indirecte puisqu’une unité de gestion sera chargée de la collecte et de vérifier exactitude des informations stockées. Ce fichier est temporaire, il est programmé pour l’instant jusqu’au 31 décembre 2017. En commission des lois, une limite supplémentaire a été posée avec un amendement qui exclut du traitement les données sensibles, celles « susceptibles de révéler l’origine ethnique d’une personne, ses convictions religieuses ou philosophiques, ses opinions politiques, son appartenance à un syndicat, ou les données qui concernent la santé ou la vie sexuelle de l’intéressé. »

 

Le ministère de la Défense va aussi pouvoir accéder directement aux fichiers de police judiciaire dans le cadre des enquêtes administratives (fichiers des antécédents judiciaires). Depuis la loi LOPPSI de 2003, il est déjà possible pour la police ou la gendarmerie de réaliser des enquêtes administratives afin de « vérifier, préalablement à un recrutement, une affectation, un agrément ou une autorisation, que la personne concernée a eu un comportement compatible avec l’exercice des fonctions envisagées ». Pour mémoire, ces fichiers servent de base au système de traitement des infractions constatées (STIC), du fichier JUDEX ainsi que du traitement d’antécédents judiciaires (TAJ) qui doit remplacer ces deux fichiers. Le projet de loi de programmation militaire veut donc autoriser la consultation de ces fichiers par des agents habilités au sein des services spécialisés de renseignement au sein du ministère de la Défense. « Les agents des services de renseignement du ministère de la Défense peuvent (…) avoir besoin de s’assurer de l’honorabilité de personnes susceptible d’exercer des fonctions sensibles ou accéder à des informations protégées par le secret de la défense nationale. »

 

Ajoutons encore l’article 12 du projet de loi, avec lequel les services du ministère de la Défense accèderont aux fichiers de police judiciaire toujours dans le cadre des enquêtes administratives, mais cette fois pour l’exercice de missions ou d’interventions (mission de protection des personnels du ministère).

Des données sollicitées en temps réel

L’article suivant veut clarifier, mais surtout autoriser le transfert de données en temps réel. Actuellement, les services de renseignement peuvent obtenir communication des fadettes (factures détaillées) pour retracer la localisation des personnes dans le cadre de la lutte anti-terroriste à partir des données « conservées » par les opérateurs et « donc après l’utilisation d’un téléphone portable, rendant impossible le suivi en temps réel d’une « cible » des services. »

 

Avec cette disposition déjà votée au Sénat, des agents habilités de la sécurité intérieure, de la Défense, de l’Économie et du Budget pourront, dans le cadre de :

  • La recherche de renseignements intéressant la sécurité nationale,
  • La sauvegarde d'éléments essentiels du potentiel scientifique et économique de la France,
  • La prévention du terrorisme, de la criminalité et de la délinquance organisée, etc.

solliciter des opérateurs la communication en temps réel toute une panoplie de données :

  • Des informations ou documents traités ou conservés par leurs réseaux ou services de communication électronique
  • Dont les données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communication électronique,
  • Le recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée,
  • Les données relatives à la localisation des équipements terminaux utilisés
  • Les données techniques relatives aux communications d’un abonné portant sur la liste des numéros appelés et appelant, la durée et la date des communications

« Ce nouveau dispositif serait mis en œuvre sur autorisation du premier ministre, prévient la Commission des lois, sur la base d’une demande écrite et motivée des ministres en charge de la sécurité intérieure, de la défense, de l’économie et du budget (ou des personnes que chacun d’eux aura spécialement désignées), pour une durée maximale de dix jours. Elle peut être renouvelée dans les mêmes conditions de forme et de durée. Elle est communiquée dans un délai de quarante-huit heures au président de la Commission Nationale de Contrôle des Interceptions de Sécurité ».

 

Toujours en commission des lois, un amendement du rapporteur a été adopté afin d’allonger cette autorisation de 10 jours à quatre mois. « En effet, le procédé de géolocalisation s'avérant moins intrusif dans la vie privée qu'une interception de sécurité, il serait curieux que la durée d’utilisation soit plus courte pour ce mode d’intervention. »

Contre les cybermenaces

Le texte prévoit encore toute une panoplie de mesures afin de protéger les infrastructures vitales contre les « cybermenaces » (services de télécommunications, centrales nucléaires, systèmes financiers, etc.). Ces mesures seront placées sous la responsabilité du premier ministre lequel sera chargé de définir et coordonner la sécurité et la défense des systèmes d’information. L’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) est consacrée autorité nationale de défense des systèmes d’information.

 

Ainsi, l’État pourra « prendre des mesures de lutte informatique défensive en cas d’attaque informatique portant atteinte au potentiel de guerre ou économique, à la sécurité ou à la capacité de survie de la Nation », sans être susceptible d’être condamné pour piratage informatique. L’ANSSI pourra ainsi détenir et étudier des logiciels susceptibles de porter atteinte aux systèmes de traitement automatisé de données. Sans l’autorisation de l’auteur, elle sera en droit d’observer, étudier ou tester le fonctionnement d’un logiciel et sa sécurité.

 

L’Agence pourra aussi pénétrer ces systèmes, alors que ces opérations tombent aujourd’hui sous le coup du Code pénal. « Les services de l’État peuvent avoir besoin d’accéder aux systèmes à l’origine de l’attaque pour rechercher des données permettant de comprendre le fonctionnement de l’attaque informatique », explique la Commission des lois à l’Assemblée nationale.

De nouvelles obligations pour les opérateurs d’importance vitale

Comme exposé à Monaco par l'ANSSI, les 250 opérateurs d’importance vitale (OVI) verront peser sur leurs épaules de nouvelles obligations en matière de sécurité et de défense des systèmes d’information. Ce sont des opérateurs « dont l’indisponibilité risquerait de diminuer d’une façon importante le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation ».

 

Le premier ministre pourra les obliger, via l’ANSSI, à prendre mieux protéger leurs systèmes, à leurs frais. Ils seront tenus de signaler sans délai leurs incidents informatiques (voir notre actualité). En outre, l’État aura la possibilité de les auditer voire, en cas de crise informatique majeure, de les contraindre à prendre « les mesures techniques nécessaires à la protection des systèmes d’information. »

Équipements informatiques sensibles

En France, « l’article 226 - 3 du Code pénal soumet à autorisation les appareils conçus pour porter atteinte au secret des correspondances ». Problème, selon la Commission des lois, « de plus en plus d’équipements de réseau, sans être des moyens d’interception, possèdent des fonctions qui pourraient être utilisées pour intercepter le trafic du réseau ». Le projet de loi étend donc ce régime d’autorisation aux logiciels simplement « susceptibles » de permettre ces opérations.

Accès aux coordonnées des utilisateurs pour les besoins de la sécurité informatique

Les agents habilités et assermentés de l’agence nationale de sécurité des systèmes d’information (ANSSI) pourront enfin « obtenir des opérateurs de communications électroniques l’identité, l’adresse postale et l’adresse électronique d’utilisateurs ou de détenteurs de systèmes d’information afin de les alerter sur la vulnérabilité ou la compromission de leur système. »

 

Ces agents pourront se voir délivrer les données de connexion « pour les besoins de la prévention des atteintes aux systèmes de traitement automatisé » dès lors qu’est en jeu la sécurité des systèmes d'information de l'État et des opérateurs d’infrastructure vitale.

Commentaires (34)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

j’aurai juré avoir vu plus que 3000 la semaine dernière…

votre avatar







risbo a écrit :



Heureusement qu’il y a eu l’affaire Prism, comme ça nos politiques se sont rendus compte des erreurs a ne pas commettre.







oui à mieux protéger ce qui se fait actuellement pour que ça ne sortent pas des murs car bon un swoden français et la c’est le drame


votre avatar



Accès aux coordonnées des utilisateurs pour les besoins de la sécurité informatique



Les agents habilités et assermentés de l’agence nationale de sécurité des systèmes d’information (ANSSI) pourront enfin « obtenir des opérateurs de communications électroniques l’identité, l’adresse postale et l’adresse électronique d’utilisateurs ou de détenteurs de systèmes d’information afin de les alerter sur la vulnérabilité ou la compromission de leur système. »



Ces agents pourront se voir délivrer les données de connexion « pour les besoins de la prévention des atteintes aux systèmes de traitement automatisé » dès lors qu’est en jeu la sécurité des systèmes d’information de l’État et des opérateurs d’infrastructure vitale.





Mon surf est derrière un vpn, pour protéger ma vie privée, je vais donc être alerter ? Mais pour quel motif ? Celui de ne pas vouloir être sniffé !?


votre avatar

@vince120 :

cf ce lien

Dépasser la barre des 3000 abonnés : objectif réussi grâce au contenu à accès limité



Résultat, avec une dizaine de contenus abonnés publiés chaque mois en moyenne, nous avons récemment dépassé les 3000 abonnés avec un pic à 3019. Nous arrivons à 12 % de soutien, ce qui n’est pas encore suffisant, mais déjà bien encourageant. Anniversaire oblige, ce chiffre a été revu à la baisse ce matin puisque certains sont en phase de renouvellement. Mais sur les deux dernières années, moins d’une centaine de lecteurs ayant opté pour un abonnement a décidé de ne pas donner suite.

<img data-src=" />

votre avatar







yoda_testeur a écrit :



Mon surf est derrière un vpn, pour protéger ma vie privée, je vais donc être alerter ? Mais pour quel motif ? Celui de ne pas vouloir être sniffé !?







tu as tant de choses à cacher



votre avatar



En commission des lois, une limite supplémentaire a été posée avec un amendement qui exclut du traitement les données sensibles, celles « susceptibles de révéler l’origine ethnique d’une personne,…»



Ha bon ? Donc, les photos rentrent dans cette catégorie alors. C’est balo.<img data-src=" />

votre avatar







risbo a écrit :



Heureusement qu’il y a eu l’affaire Prism, comme ça nos politiques se sont rendus compte des erreurs a ne pas commettre.





On se rend surtout compte qu’ils font tout à tâton et à la va-vite.


votre avatar







vince120 a écrit :



j’aurai juré avoir vu plus que 3000 la semaine dernière…





Normal, c’est la niouze sur la série moisie “Dr Who” qui est à l’origine de cette faille temporelle dans le continum<img data-src=" />


votre avatar







yoda_testeur a écrit :



Mon surf est derrière un vpn, pour protéger ma vie privée, je vais donc être alerter ? Mais pour quel motif ? Celui de ne pas vouloir être sniffé !?





<img data-src=" /> C’est pas comme ça que je comprends la phrase. Pour moi elle veut dire :

Si tu as un virus/faille dans ton serveur/réseau local, l’ANSSI va pouvoir t’en alerter.

Ils s’en tapent que tu sois derrière un VPN, leur boulot c’est de s’assurer que ce qui doit rester sécurisé reste sécurisé, pas de te surveiller.


votre avatar

“exclut du traitement les données sensibles, celles « susceptibles de révéler l’origine ethnique d’une personne, ses convictions religieuses ou philosophiques, ses opinions politiques, ” etc …



&



“Accès aux coordonnées des utilisateurs pour les besoins de la sécurité informatique”



Bon, je vois déjà toutes les vidéos de youtube présentant un certain François se faire conspuer supprimées du net sous prétexte de potentiels clics trop importants …

votre avatar

On rappellera que l’avion du président bolivien Morales a été interdit de vol du territoire français pendant que M. Snowden cherchait une terre d’asile, car “grandes oreilles” craignait que le “terroriste” soit à bord, et qu’il n’en profite pour prendre la tangente…



On rappellera également la collaboration active de nos gouvernants dans la spoliation en règle de nos données et de nos libertés numériques depuis 20 ans avec en particulier la vente liée en magasin !



Et qui peut encore croire un instant à une quelconque “sécurité informatique” avec des boîtes noires dont personne n’a les sources ?



Nous sommes déjà dans une dictature politique et électronique sous la coupe non officielle des USA - voilà le triste bilan d’un état qui a vendu sa liberté pour la facilité immédiate. Et si vous cherchez un coupable, regardez vous dans un miroir ! Vous avez quoi déjà sur votre ordi ou votre smartphone ?

votre avatar

Certes il y a un vrai débat et une vigilance à avoir sur l’accès aux données personnelles et la tendance à mettre son (gros) nez partout des gouvernements, mais…



mais il y a aussi un vrai sujet “cyberstratégie”, ou la France est en retard. Pas mal de pays, USA en tête se sont dotés officiellement (ou pas) non seulement de capacités défensives sur leurs infrastructures clés (communications, cf les obligations des opérateurs évoqués), mais aussi de capacités offensives avec des objectifs stratégiques (comprenez militaires/espionnage) réels.



Donc attention à ce que, encore une fois, la France ne soit pas le dindon de la farce, incapable de se protéger ou de répliquer car “c’est pas bien/éthique/déontologique…” alors que les autres ne se gênent pas ?



Je veux dire par là, c’est comme si vous disiez “oouuh, les USA, arrêtez de nous espionner c’est pas bien, d’accord ?, s’il vous plait…” (ou encore “allez les gars on fait un super monde ouvert commercialement sans protectionnisme, mais c bon car tout le monde va respecter les règles, hein ?”, mais c’est un autre sujet ).



Moi je vois dans ce texte une prise de conscience du retard et du manque de moyens de la France, donc une bonne intention à la base, après il y aura toujours des gens pour essayer d’exploiter le système pour leur propre intérêt, mais est-ce une raison de ne rien faire ?



Donc vu sous un autre éclairage plus large, tout n’est pas à jeter dans ce texte….

votre avatar







hansi a écrit :



On rappellera que l’avion du président bolivien Morales a été interdit de vol du territoire français pendant que M. Snowden cherchait une terre d’asile, car “grandes oreilles” craignait que le “terroriste” soit à bord, et qu’il n’en profite pour prendre la tangente…



On rappellera également la collaboration active de nos gouvernants dans la spoliation en règle de nos données et de nos libertés numériques depuis 20 ans avec en particulier la vente liée en magasin !



Et qui peut encore croire un instant à une quelconque “sécurité informatique” avec des boîtes noires dont personne n’a les sources ?



Nous sommes déjà dans une dictature politique et électronique sous la coupe non officielle des USA - voilà le triste bilan d’un état qui a vendu sa liberté pour la facilité immédiate. Et si vous cherchez un coupable, regardez vous dans un miroir ! Vous avez quoi déjà sur votre ordi ou votre smartphone ?







Vaut mieux lire ça que d’être aveugle…


votre avatar

J’aimerais savoir si le nombre global de requêtes sur les informations personnelles demander par les renseignements et par la police/gendarmerie sera publié. MS, Google & Co le font. J’aimerais que l’on le fasse pour Free, OVH, Orange, la sécurité sociale & Co



De plus quelle sont les garanties que le comité restreint des parlementaires et sénateurs contrôlant ces services? On l’ a vu avec l’affaire Snowden, la NSA cachait des informations à leur contrôleurs et les menait parfois en bateau.



Qui surveilleras les surveillants ?

votre avatar



donc une bonne intention à la base





Mais LOL quoi c’est la mise en place(confirmation/affirmation) du Big Brother francais



Stick c’est pas le fichier ILLEGAL avec genre 50% de données erronées/obsoletes dedans?



Et que vient foutre le Budget las dedans?



Au revoir aussi la demande au juge pour acces a certains fichiers(fadette…) la c’est en temps réel direct



C’est beau la democratie en action

votre avatar







hurch a écrit :



Certes il y a un vrai débat et une vigilance à avoir sur l’accès aux données personnelles et la tendance à mettre son (gros) nez partout des gouvernements, mais…



mais il y a aussi un vrai sujet “cyberstratégie”, ou la France est en retard. Pas mal de pays, USA en tête se sont dotés officiellement (ou pas) non seulement de capacités défensives sur leurs infrastructures clés (communications, cf les obligations des opérateurs évoqués), mais aussi de capacités offensives avec des objectifs stratégiques (comprenez militaires/espionnage) réels.



Donc attention à ce que, encore une fois, la France ne soit pas le dindon de la farce, incapable de se protéger ou de répliquer car “c’est pas bien/éthique/déontologique…” alors que les autres ne se gênent pas ?



Je veux dire par là, c’est comme si vous disiez “oouuh, les USA, arrêtez de nous espionner c’est pas bien, d’accord ?, s’il vous plait…” (ou encore “allez les gars on fait un super monde ouvert commercialement sans protectionnisme, mais c bon car tout le monde va respecter les règles, hein ?”, mais c’est un autre sujet ).



Moi je vois dans ce texte une prise de conscience du retard et du manque de moyens de la France, donc une bonne intention à la base, après il y aura toujours des gens pour essayer d’exploiter le système pour leur propre intérêt, mais est-ce une raison de ne rien faire ?



Donc vu sous un autre éclairage plus large, tout n’est pas à jeter dans ce texte….





Personne ne contesteras le fait qu’il faut s’adapter, mais autant balayer devant sa porte. Je pense que si les gens savaient mieux comment fonctionne Internet et l’informatique, et avait la possibilité de choisir leur système avec le matériel, on aurait plus de diversité et donc moins de vulnérabilités.



Quand je vois qu’Orange propose d’accéder automatiquement aux mails parce que vous êtes derrière la livebox et qu’il n’y a pas d’utiliation de techniques contre le SPAM comme DKIM ou SPIF, on est du niveau on le gars contrôle une usine SVESO depuis internet.



La défaillance principale est que l’on veux pas éduquer les gens à l’informatique à l’école.

Un homme avertis en vaut deux.



Après je crains que ce texte permet des situations Kaffaienne, on te refuse un boulot sans explication parce qu’un administratif s’est planté lors de larédaction sur le STIC, le JUDEX & Co.


votre avatar

Heureusement qu’il y a eu l’affaire Prism, comme ça nos politiques se sont rendus compte des erreurs a ne pas commettre.


votre avatar







risbo a écrit :



Heureusement qu’il y a eu l’affaire Prism, comme ça nos politiques se sont rendus compte des erreurs a ne pas commettre.







<img data-src=" />











…. ou pas …

PS : manque le smiley bisounours


votre avatar







Elwyns a écrit :



<img data-src=" />











…. ou pas …

PS : manque le smiley bisounours







:bisounours:



Ah merde marche pas.



Bon ben +1. <img data-src=" />


votre avatar







Elwyns a écrit :



<img data-src=" />



…. ou pas …

PS : manque le smiley bisounours









Cara62 a écrit :



:bisounours:



Ah merde marche pas.



Bon ben +1. <img data-src=" />







c’est pas bien de :bisounourser: … ou pas <img data-src=" /> +1 aussi





votre avatar







Cara62 a écrit :



:bisounours:



Ah merde marche pas.



Bon ben +1. <img data-src=" />







Fake , ça marche pas tu le savais ! y a pas d’edit sur ton com spotted <img data-src=" />.







Au vu des actus Snowden et de la petite ( mais pas forcément fausse ) extrapolation qu’on peut faire, en connaissant l’avidité de ( beaucoup ? ) de nos hommes politiques si , humble, honnête ,droit , juste ( ok c’trop .. ) … à ce demander si la demande est sincère ou est ce encore une manipulation pour dire “on s’en occupe vs inquietez pas français ” - qui dit conspiration complotiste ? <img data-src=" /> -

Enfin c’est bien beau leur truc, mais faudrait des moyens … des moyens financiers pour obtenir des moyens matériels et humains pour mettre en place ceci, où ils font comme à la NSA , ils foutent un bot pour tout scan <img data-src=" />


votre avatar







Elwyns a écrit :



Fake , ça marche pas tu le savais ! y a pas d’edit sur ton com spotted <img data-src=" />.







Au vu des actus Snowden et de la petite ( mais pas forcément fausse ) extrapolation qu’on peut faire, en connaissant l’avidité de ( beaucoup ? ) de nos hommes politiques si , humble, honnête ,droit , juste ( ok c’trop .. ) … à ce demander si la demande est sincère ou est ce encore une manipulation pour dire “on s’en occupe vs inquietez pas français ” - qui dit conspiration complotiste ? <img data-src=" /> -

Enfin c’est bien beau leur truc, mais faudrait des moyens … des moyens financiers pour obtenir des moyens matériels et humains pour mettre en place ceci, où ils font comme à la NSA , ils foutent un bot pour tout scan <img data-src=" />







Il y a pas de fake, vu que je savais d’avance que ça ne marcherait pas. <img data-src=" />



Et sinon en continuant sur du [HS]

Bravo PCInpact, 3000 abonnés.



<img data-src=" />


votre avatar

Pfff… facile ! Les 250 opérateurs d’importance vitale (OVI) installent le firewall d’OpenOffice et tout est ok.. j’ai tout juste ??

votre avatar







risbo a écrit :



Heureusement qu’il y a eu l’affaire Prism, comme ça nos politiques se sont rendus compte des erreurs a ne pas commettre.







C’est touchant tant de confiance en la clairvoyance de nos politiques quand à ce sujet particulier…..



<img data-src=" />


votre avatar



« vérifier, préalablement à un recrutement, une affectation, un agrément ou une autorisation, que la personne concernée a eu un comportement compatible avec l’exercice des fonctions envisagées »





À quand les mêmes garanties pour nos politiciens verreux ?

votre avatar







Elwyns a écrit :



Au vu des actus Snowden et de la petite ( mais pas forcément fausse ) extrapolation qu’on peut faire, en connaissant l’avidité de ( beaucoup ? ) de nos hommes politiques si , humble, honnête ,droit , juste ( ok c’trop .. ) … à ce demander si la demande est sincère ou est ce encore une manipulation pour dire “on s’en occupe vs inquietez pas français ” - qui dit conspiration complotiste ? <img data-src=" /> -

Enfin c’est bien beau leur truc, mais faudrait des moyens … des moyens financiers pour obtenir des moyens matériels et humains pour mettre en place ceci, où ils font comme à la NSA , ils foutent un bot pour tout scan <img data-src=" />





La France a déjà tout ce qu’il faut avec le programme “Lustre”.





Ce n’est pas tout : à titre expérimental, le gouvernement va créer un nouveau traitement relatif aux données des transporteurs aériens (fichier de données PNR pour « Passenger name record »), afin d’anticiper le futur vote d’une directive européenne. Police, gendarmerie et les services de renseignement auront alors le droit dans certains cas (criminalité organisée, terrorisme, atteintes aux intérêts fondamentaux de la Nation) de puiser dans ces fiches qui enregistreront « l’ensemble des vols à destination et en provenance du territoire national, à l’exception des vols reliant deux points de la France métropolitaine. »



Cette consultation se fera de manière indirecte puisqu’une unité de gestion sera chargée de la collecte et de vérifier exactitude des informations stockées. Ce fichier est temporaire, il est programmé pour l’instant jusqu’au 31 décembre 2017. En commission des lois, une limite supplémentaire a été posée avec un amendement qui exclut du traitement les données sensibles, celles « susceptibles de révéler l’origine ethnique d’une personne, ses convictions religieuses ou philosophiques, ses opinions politiques, son appartenance à un syndicat, ou les données qui concernent la santé ou la vie sexuelle de l’intéressé. »



Va falloir m’expliquer comment on peut déterminer l’appartenance à une mouvance terroriste en excluant les données à caractères religieuses, philosophiques et politiques <img data-src=" />


votre avatar

salut

tout doucement …“ils avancent leurs pions” !

“Internet –&gt; gare à toi ! tu sera cerné ..de toutes part !!!<img data-src=" />

votre avatar







Khalev a écrit :



<img data-src=" /> C’est pas comme ça que je comprends la phrase. Pour moi elle veut dire :

Si tu as un virus/faille dans ton serveur/réseau local, l’ANSSI va pouvoir t’en alerter.

Ils s’en tapent que tu sois derrière un VPN, leur boulot c’est de s’assurer que ce qui doit rester sécurisé reste sécurisé, pas de te surveiller.







c’est bien le mot à la mode “sécurité” Et pourquoi testeraient-il ces gens là ?


votre avatar







yoda_testeur a écrit :



c’est bien le mot à la mode “sécurité” Et pourquoi testeraient-il ces gens là ?





Tu peux détailler un peu plus? Je ne comprends pas ce que tu veux dire.


votre avatar







luxian a écrit :



“exclut du traitement les données sensibles, celles « susceptibles de révéler l’origine ethnique d’une personne, ses convictions religieuses ou philosophiques, ses opinions politiques, ” etc ……







salut

c’est sûr..ils* vont être PLUS DIFFICILE à repérer !!! <img data-src=" />



* les terroristes


votre avatar







Elwyns a écrit :



PS : manque le smiley bisounours





http://t1.gstatic.com/images?q=tbn:ANd9GcTTY5A53d5nDEPh6JnPW57xYtlENXlccSqsxWw3-W83UFhALcRYpA ?


votre avatar

http:/http://www.legifrance.gouv.fr/affichCode.do;jsessionid=E2EFCAC9D4344C9A77FCB6E00…]





En gros la porte ouverte au flicage et à la criminalisation de toute opposition politique… quoi que dise le reste du texte concernant le fichage politique… le patriot act Français.

On dit souvent qu’on a toujours 10 ans de retard sur les USA.



Edit: oui il y a un un point virgule dans l’URL…. ah le code pour les liens dans les commentaires de PCI, quel talent, quel bel homme! <img data-src=" />

votre avatar







ActionFighter a écrit :



Va falloir m’expliquer comment on peut déterminer l’appartenance à une mouvance terroriste en excluant les données à caractères religieuses, philosophiques et politiques <img data-src=" />





C’est juste pour le transporteur aérien que c’est interdit, d’autres fichiers avec croisement possible des trajets des gens permettent de savoir ça.


votre avatar



Devant l’Assemblée nationale, l’État prépare son arsenal informatique





On devrait interdire les kalashnikov <img data-src=" />

Devant l’Assemblée nationale, l’État prépare son arsenal informatique

  • Des fichiers, des fichiers, des fichiers

  • Des données sollicitées en temps réel

  • Contre les cybermenaces

  • De nouvelles obligations pour les opérateurs d’importance vitale

  • Équipements informatiques sensibles

  • Accès aux coordonnées des utilisateurs pour les besoins de la sécurité informatique

Fermer