Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Webmaster
    Inscrit en
    janvier 2014
    Messages
    939
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Webmaster
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : janvier 2014
    Messages : 939
    Points : 23 484
    Points
    23 484
    Par défaut L’UE appelle les acteurs IT à limiter l’exportation des technologies de surveillance intrusive
    L’UE appelle les acteurs IT à limiter l’exportation des technologies de surveillance intrusive
    pour éviter les cas de dérive, sera-t-elle entendue ?

    Dans le contexte de la cybersécurité, les agences gouvernementales usent des moyens disponibles pour se protéger contre les tiers malveillants. Dans ce sens, ces entités peuvent recourir à plusieurs outils technologiques y compris les outils de surveillance intrusive.

    Si par le passé la croyance voulait que ce soit généralement les tiers malveillants qui utilisent des outils afin d’infiltrer les systèmes et collecter des données, depuis plusieurs années, l’opinion a été éclairée sur le fait que presque toutes les entités (gouvernements, entreprises, groupes d’individus, entités) utilisent ces moyens pour collecter des données privées sur la toile.

    Dans un rapport publié en ce mois de décembre, Giovanni Buttarelli, le superviseur européen pour la protection des données, aborde cette problématique sous plusieurs angles.

    De prime abord, le superviseur souligne que si ces outils peuvent être utilisés de manière légitime par les agences gouvernementales dans les cas d’enquête par exemple, il n’en demeure pas moins que ces derniers peuvent aussi servir à d’autres fins telles que les chevaux de Troie.

    Aussi, ajoute-t-il : « la tension entre l’utilisation positive des outils TIC et l’impact négatif que l’utilisation abusive de la technologie peut avoir sur les droits de l’homme, et en particulier sur la protection des données personnelles et la vie privée, doit être abordée par les politiques nationales et de l’UE, et par tous les acteurs impliqués dans le secteur des TIC (développeurs, fournisseurs de services, des vendeurs, des courtiers, des distributeurs et des utilisateurs) ».

    Ayant situé les responsabilités de chaque acteur, Giovanni précise que ce problème dépasse les frontières de l’Union européenne, car en plus d'être utilisés dans cet espace, ces outils sont transférés dans des pays tiers.

    Il faut également souligner que bien que l’usage de ces outils soit encadré dans l’Union européenne par des standards, une fois qu’ils franchissent les frontières de cette région, les lois de l'UE sur ce sujet ne sont plus en mesure de résoudre le problème d'exportation de ces technologies vers des pays où toutes les garanties nécessaires quant à l’utilisation de cette technologie ne sont pas fournies, soutient Giovanni.

    En considérant ce risque potentiel, le représentant de l’UE estime que « la révision en cours de la réglementation “à usage double” doit être considérée comme une opportunité pour limiter l’exportation d’appareils potentiellement dangereux, des services et des informations aux pays tiers présentant un risque pour les droits de l’homme ».

    Et pour aller encore plus loin sur la question d’exportation des technologies de surveillance intrusive dans des pays tiers, Giovanni propose des solutions à deux niveaux.

    Premièrement, il préconise que des standards soient développés afin d’évaluer l’impact de l’usage de ces technologies intrusives sur les droits de l’homme dans l’Union européenne. Ensuite, il propose qu’une analyse soit menée sur le respect des libertés individuelles dans le pays qui doit recevoir ces outils de surveillance afin de déterminer si ce dernier devrait recevoir au préalable une autorisation d’exportation et dans quelles conditions il doit la recevoir.

    Enfin, vu que la loi européenne sur l’usage double de ces technologies intrusives ne résout pas toutes les questions, le superviseur informe qu’une future directive pour la protection des données devrait être mise en place afin d’amener les agences gouvernementales à ne pas abuser de leur position pour outrepasser leurs prérogatives dans l’usage de ces technologies de surveillance intrusive.

    Ces mesures si elles sont appliquées permettront de limiter la propagation de ces outils de surveillance intrusive. Toutefois, seront-elles effectivement respectées quand on sait que les agences gouvernementales et autres entités redoublent d’ingéniosité pour prendre une longueur d’avance dans la course aux informations ?

    Source : Rapport de l’UE (PDF)

    Et vous ?

    Que pensez-vous de ces recommandations ? Pensez-vous qu’elles permettront de réduire le mauvais usage de ces outils de surveillance intrusive ?

    Seront-elles effectivement suivies ?

    Voir aussi

    Forum Actualités
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : juin 2013
    Messages : 3 715
    Points : 1 028
    Points
    1 028
    Billets dans le blog
    9
    Par défaut
    sera-t-elle entendue ?
    Non, vous n'avez qu'a voir ce que fait Thales

  3. #3
    Expert confirmé
    Avatar de TiranusKBX
    Homme Profil pro
    Développeur C, C++, C#, Python, PHP, HTML, JS
    Inscrit en
    avril 2013
    Messages
    1 476
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur C, C++, C#, Python, PHP, HTML, JS
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2013
    Messages : 1 476
    Points : 4 853
    Points
    4 853
    Billets dans le blog
    6
    Par défaut
    Citation Envoyé par Olivier Famien Voir le message
    Que pensez-vous de ces recommandations ?
    Pensez-vous qu’elles permettront de réduire le mauvais usage de ces outils de surveillance intrusive ?
    ce serait bien d'avoir un équivalent de la cnil en européen avec un droit de tacler les états vindicatifs
    Citation Envoyé par Olivier Famien Voir le message
    Seront-elles effectivement suivies ?
    Non comme toujours, car cela vas toucher aux cercles de pouvoir en place
    merci de me mettre des quand mes messages sont pertinent, et pour les pas contents voici mon service client pour eux

    [Projet en cours] Strategy(nom provisoire) - Advance wars like
    cordova-plugin-file-hash Plugin cordova servant à obtenir le hash d'un fichier

  4. #4
    Nouveau Candidat au Club
    Femme Profil pro
    Webplanneur
    Inscrit en
    décembre 2015
    Messages
    1
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Webplanneur

    Informations forums :
    Inscription : décembre 2015
    Messages : 1
    Points : 1
    Points
    1
    Par défaut
    http://thehackernews.com/2015/12/ras...i-malware.html

    Je pence qu'elles sont suivies...

Discussions similaires

  1. Réponses: 6
    Dernier message: 19/09/2013, 13h59
  2. Réponses: 8
    Dernier message: 16/05/2007, 17h27
  3. [débutante]utiliser les classes css pour surligner des liens
    Par Mitaka dans le forum Général JavaScript
    Réponses: 18
    Dernier message: 06/01/2006, 10h37
  4. Afficher les titres de la table des matières
    Par Samanta dans le forum Mise en forme
    Réponses: 3
    Dernier message: 12/08/2005, 12h23

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo