Agence Ecofin) – Les ministres de la Communauté économique des Etats de l’Afrique centrale (CEEAC) recommandent de créer dans chaque pays de la CEEAC avant la fin de l’année 2015 une équipe et un Centre d’alerte aux incidents cybernétiques ; de mettre en place des départements de lutte contre la cybercriminalité et le cyberterrorisme dans les universités et les académies spécialisées sous-régionales ; de mettre en place une stratégie nationale de sécurisation des infrastructures critiques ; d’élaborer et de mettre en œuvre une politique nationale de cybersécurité, de lutte contre la cybercriminalité et le cyberterrorisme dans chaque pays ou encore de sensibiliser l’ensemble de la population avec un accent particulier sur les jeunes à une véritable culture de la cybersécurité.

LIRE

Le régulateur américain des télécoms a fait passer une nouvelle réglementation visant à garantir la neutralité du Net. Ce qui satisfait les sociétés comme Google, mais pas du tout les opérateurs télécoms.
En savoir plus

Publié par : pintejp | mars 3, 2015

Le Big Data sans « Big Data », c’est quoi ?

Au terme de ma 3ème année d’entrepreneur de la data, je profite de ce billet pour partager avec vous quelques réflexions autour du conseil en data que je pratique en tant que Président-Fondateur de Quantmetry : “La révolution industrielle que nous vivons n’est pas une révolution de l’information mais une révolution de la communication dans l’entreprise et entre les entreprises. »

Lire

Publié par : pintejp | mars 3, 2015

Open data: les verrous à faire sauter en France

Depuis la création de la Mission Etalab sous le gouvernement Fillon en 2011, la France a pris des mesures concrètes sur le plan de la politique de données publiques. L’Hexagone a d’ailleurs été classé quatrième pays le plus avancé au monde dans le « baromètre de l’open data » de la World Wide Web Foundation publié fin janvier. Il est vrai qu’avec une note de 80,2/100 en 2015, contre 63,92/100 lors du précédent classement, publié en 2013, notre pays fait figure de bon élève.

Toutefois, si les données sont de plus en plus publiées, un long chemin reste encore à parcourir. Plongée au coeur des obstacles que rencontre l’open data français…
En savoir plus sur http://frenchweb.fr/open-data-les-verrous-a-faire-sauter-en-france/184588#pcSXc5xA3ggy0rzv.99

Colloque du 23 MARS 2015 DE 8H30 À 18H30 La « donnée » est devenue une valeur centrale de nos sociétés : manipulée à l’origine dans des « bases de données » où elle était cantonnée, elle a pris son autonomie et suscité des exploitations nouvelles, qu’il s’agisse de « données ouvertes » (open data) ou de « données massives » (Big data). Parmi toutes ses caractéristiques, l’Internet des objets sera un producteur massif de données. Cette production massive, couplée aux capacités de calcul importantes de l’informatique actuelle et à venir, augure d’un traitement massif de données récoltées, quand bien même elles ne seraient pas ordonnées selon les schémas de bases de données. Après avoir examiné ce que peut signifier la donnée (ce qu’elle est et son sens) et comment elle peut être utilisée de façon agrégée, le déroulé du Colloque s’interrogera sur les conséquences stratégiques qu’elle peut produire, aujourd’hui et demain : celles de l’entreprise (producteur et utilisateur du big data) comme celles de l’état (gardien de l’ordre public mais aussi des libertés publiques) tout en les mettant en regard du droit actuel et de ses évolutions envisageables. Programme

Que voulez-vous connaître sur ce traité ?

Etat des signatures et ratifications
Liste des déclarations, réserves et autres communications
Texte intégral au format Html
Texte bilingue au format PDF/A
Résumé
Rapport explicatif

Lire

Publié par : pintejp | mars 3, 2015

Europol EXPLORING TOMORROW’S ORGANISED CRIME

Europol EXPLORING TOMORROW’S ORGANISED CRIME – 64 pages
— Key trends for the future of serious and organised crime
— Towards a new definition of organised crime?
— The evolution of criminal markets
— The future of law enforcement
— Contributions from leaders in law enforcement, criminal justice and academia
Read

Composé d’une carte équipée d’un microcontrôleur, d’une connexion Ethernet et de capteurs, le mbed IoT Starter Kit d’ARM accède aux outils de développement du PaaS BlueMix d’IBM pour élaborer des objets connectés. Les données recueillies par les capteurs sont également gérées dans le cloud d’IBM.

Avec le kit destiné à l’Internet des objets qu’ils ont annoncé hier, ARM et IBM proposent à un large public de réaliser des produits connectés à Internet. Le marché de ces objets, qui vont des capteurs météorologiques aux accessoires pour récupérer des informations de santé ou de bien-être, se développe rapidement. Le 1,2 milliard de dispositifs existant aujourd’hui pourrait être multiplié par 4,5 d’ici cinq ans, selon une récente étude de Verizon. Ce marché est actuellement fragmenté entre différents types de matériels, OS et standards de communication. Avec leur kit, ARM et IBM veulent simplifier le processus.

Lire

Le blocage administratif d’un site terroriste veut se passer d’autorité judiciaire? La Cnil y met bon ordre et place un juge au centre de la procédure en désignant Alexandre Linden en tant que personne qualifiée à s’assurer de la régularité d’un blocage.

Selon une information de nos confrères de L’Expansion, confirmée par la suite, la Cnil a nommé Alexandre Linden en tant que « personne qualifiée » pour encadrer le blocage administratif des sites incitant au terrorisme ou en faisant l’apologie. Cette nomination prendra effet dès sa publication au JO (ce qui n’est pas encore le cas au moment où nous écrivons ces lignes). La loi de novembre 2014 fait polémique, du fait notamment qu’une autorité administrative puisse exiger des FAI qu’ils interdisent l’accès à un site sans contrôle a priori d’un juge. Toutefois, cette procédure doit être encadrée par un membre de la Cnil.

L’article 6-1 de la LCEN (modifiée par la loi sur la lutte antiterroriste de novembre 2014) prévoit que la Commission nomme « en son sein » une personne en charge de « s’assurer de la régularité des demandes de retrait et des conditions d’établissement, de mise à jour, de communication et d’utilisation de la liste ». Pour cela, l’autorité administrative (l’Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication, ou OCLCTIC pour les intimes) doit lui transmettre « sans délai » les demandes de blocage, les listes d’adresses électroniques concernées et les raisons ayant motivé le blocage.

Lire

Le Patriot Act est une loi antiterroriste qui a été adoptée par les Etats-Unis après le 11 septembre 2001. Promulguée dans l’urgence comme une loi d’exception, elle a été prolongée à deux reprises et est toujours en vigueur à l’heure actuelle. Le Patriot Act autorise l’administration américaine à accéder à tout moment et sans autorisation judiciaire aux données informatiques des entreprises ou des particuliers qui ont un lien, quel qu’il soit, avec les États-Unis. En pratique, cela peut poser de graves problèmes pour une entreprise ayant stocké ses données confidentielles ou celles de son client chez un hébergeur américain, même s’il s’agit d’une filiale localisée dans un pays différent.

Lire

Older Posts »

Catégories

Suivre

Recevez les nouvelles publications par mail.

Rejoignez 1 482 autres abonnés