Flux RSS
Données personnelles
643 documents trouvés, affichage des résultats 321 à 330.
| < Les 10 documents précédents | Les 10 documents suivants > |
(18/06/2010 14:55:46)
Sécurité informatique : bonne perception, application laborieuse selon le Clusif
Le Club de la Sécurité de l'Information Français a publié son enquête, réalisée tous les deux ans, sur les menaces informatiques et les pratiques de sécurité (MIPS). Cette étude a interrogé 350 entreprises, 151 hôpitaux et 1000 internautes résidentiels. Ce spectre large permet au CLUSIF d'avoir une vision globale de l'appréhension des questions de sécurité aussi bien dans le monde professionnel, que dans la vie quotidienne.
Problèmes budgétaires pour les entreprises.
Si la prise de conscience des problématiques de sécurité au sein des entreprises ne fait aucun doute, le passage à l'acte relève d'un exercice plus difficile. En effet, 73% des sociétés interrogées disposent d'une PSSI (politique de sécurité des systèmes d'information), soit une progression de 14% par rapport à l'étude de 2008. Bon point également sur l'existence de charte SSI (67% en hausse de 17% par rapport à 2008). Le nombre de responsables affectés aux questions de sécurité est en croissance, mais le Club constate une réduction des budgets qui leurs sont allouées. Ces derniers sont d'ailleurs prioritairement orientés vers la mise en place de moyens techniques, plus que sur la sensibilisation des utilisateurs.
En matière technologique, l'anti-virus, le pare-feu et l'anti-spam restent largement en tête. Les systèmes de détection d'intrusion arrivent à maturité avec une intégration dans 34% des entreprises (+11%). Les mécanismes de chiffrement, le NAC (contrôle d'accès au réseau), ainsi que le DLP (récupération des pertes de données) peinent à se déployer. Si plusieurs éléments sont positifs comme la gestion des mots de passe (SSO et Web SSO) ou la mise à jour des correctifs des éditeurs, le CLUSIF souligne que 33% des entreprises ne disposent pas d'un plan de continuité d'activité en cas de crise.
L'Hôpital est un bon élève
L'association a également réalisé un focus sur le secteur de la santé. Après plusieurs évolutions réglementaires et de changement de structure, comme l'Agence des Systèmes d'Information Partagés de santé (ASIP), les directions informatiques des hôpitaux sont de plus en plus convaincues que la sécurité est une valeur à partager lors de la mise en place d'un projet de ce type avec le personnel médical.
[[page]]
La sécurité s'est personnalisée à travers les responsables sécurités des systèmes d'information (RSSI), qui cumulent souvent leur fonction avec celle de Correspondant Informatique et Libertés (CIL).
En 2009, une quinzaine de RSSI hospitaliers existaient et travaillaient sur deux problématiques : l'identifiant patient (dans le cadre du Dossier Medical Personnel) et la gestion des appareils biomédicaux. Si la plupart des établissements de santé ont adopté des politiques de sécurité et des chartes restreignant ainsi certains accès, ils succombent aux besoins de nomadisme (PDA ou smartphone allant de chambres en chambres, besoin de WiFi). Sur le plan de l'équipement anti-viral, les hôpitaux sont mieux lotis que les entreprises, mais demeurent vulnérables. En effet, l'année 2010 a été marquée, notamment, par l'infection massive du vers « Confiker ». Ce malware a infecté près de la moitié des CHU de France avec parfois des interruptions de service quasi-totales pendant des durées pouvant aller jusqu'à 3 semaines.
L'Internaute inquiet de ses données personnelles
La perception de la menace (spam, phishing, intrusion, virus, etc.) est en très lègère diminution. Est-ce que cela implique une baisse de la vigilance ? Non, il y a eu un transfert vers une autre menace, la protection de la vie privée, pour 73% des sondés contre 60% en 2008. On constate aussi que la peur du paiement en ligne diminue. En effet, 90% des Internautes acceptent de le faire, 68% sont attentifs à certaines conditions (https, notoriété du site, label de confiance).
Par contre, des efforts sont encore à réaliser sur les comportements personnels. Seuls 5% d'entre nous protègent leur ordinateur avec un mot de passe. Ils sont en revanche 90% à déployer les mises à jour de sécurité de manière automatique ou manuelle.
Crédit Photo: D.R
(...)(17/06/2010 17:15:19)La Cnil épingle Google dans son rapport 2010
Dans une ambiance tendue, Alex Türk, président de la Cnil et sénateur (UMP) du Nord, a présenté devant la presse le 30e rapport d'activité de la commission. Depuis le vote en 2004 de la réforme de la loi Informatique et libertés, la Cnil a perdu une grande partie de ses pouvoirs. Même si ses moyens augmentent régulièrement (14,7 millions de budget en 2010 contre 13 en 2009), elle n'émet plus que de simples avis consultatifs sur les projets de loi du gouvernement et se limitent à des contrôles a posteriori des fichiers publics (Police, Justice, Gendarmerie, Santé...) Alex Türk reste pourtant droit dans ses bottes, « tous les fichiers de Police sont soumis à notre contrôle sinon le Stic [le fichier dit d'antécédents judiciaires] n'aurait jamais été contrôlé... ». Et aujourd'hui la bataille se déplace sur le champ européen avec un projet d'accord qui confierait à Europole la centralisation du contrôle d'accès au Stic réclamé par les autorités américaines. « Nous ne mettons pas en cause le travail d'Europole, qui est un grand professionnel de la Police, mais pas de la protection des données personnelles. Nous avions également compris qu'il y aurait un représentant européen aux États-Unis pour surveiller l'utilisation des accès au Swift [le système d'échange d'informations interbancaires], mais ce point a disparu dans le projet d'accord ! Le Parlement européen a refusé de soutenir le projet (...) Au lieu de répondre au coup par coup aux demandes des autorités américaines, les États-Unis pourraient accéder à de grands blocs de données pour rechercher les informations qui les intéressent.
Jusqu'à 40 000 euros d'amendes
Pour revenir à l'année 2009, la Cnil publie dans son rapport annuel les noms des entreprises sanctionnées financièrement (DirectAnnonces 40 000 €, SPC Huissiers 20 000 €...). Comme le précise Yann Padova, secrétaire général de la Cnil, « 120 à 150 mises en demeure ont été envoyées en 2009, avec à la clef 5 à 10 sanctions, et depuis le 1er janvier 2010, nous sommes déjà à 45 mises en demeures ». On peut notamment citer l'avertissement adressé récemment à Acadomia, l'interruption en urgence d'un système de vidéosurveillance permanente des salariés mise en oeuvre dans une société de transport routier sans informations appropriées à l'égard se son personnel ou , pour la première fois, l'interdiction pour trois mois d'un système biométrique mis en oeuvre dans une société en l'absence d'impératif fort de sécurité. « Nous commençons par une mise en demeure en cas d'infraction à la législation mais si la mise en conformité est rapide, nous arrêtons généralement la procédure », précise Alex Türk.
Illustration Alex Türk, président de la Cnil; crédit D.R.
[[page]]
Une procédure qui ne concerne pas encore Google avec son service Street View. Depuis quelques mois l'Union européenne et le G29 sont en discussion serrée avec la firme de Mountain View au sujet de la collecte d'informations réalisée par les bornes WiFi des Google cars. « Nous n'émettons pas d'opposition de principe au service Street View, mais il doit être possible de réaliser la même chose en respectant les données personnelles ». Le phénomène a commencé en 2008 et depuis le phénomène perdure, précise le président. « Fin mai, nous avons procédé à un nouveau contrôle et mis en demeure Google pour obtenir des informations techniques. Google nous a rapatrié des informations stockées aux États-Unis qui sont en cours d'analyse à la Cnil. Ce que je peux dire pour le moment, c'est que la capture de données inclue des mots de passe et des adresses IP ainsi que des morceaux de messages électroniques contenant parfois des informations bancaires ». Dans le domaine de l'informatique et des libertés, Alex Türk considère qu'il va falloir changer de point de vue et appliquer des sanctions quand les limites ont été franchies. « La simple rectification des fautes n'est pas suffisante. » La procédure concernant Google n'est donc pas prête de s'enterrer.
Accorder le droit à l'oubli sur Internet
Alex Türk a également esquissé les deux principales problématiques de la Cnil en 2010, à savoir la montée en puissance du droit à l'oubli, et dans une vision plus large du droit à l'incognito, et un regard particulier à porter sur les nanotechnologies. « Avec la miniaturisation des composants, les usages vont être bouleversés avec une arrivée massive de ces solutions dans 5 à 10 ans. C'est donc aujourd'hui qu'il faut réfléchir au problème. » Et quant à la protection de la vie privée sur Facebook, le président a engagé une action au niveau européen pour mettre en place un système de protection commun. « Je me pose des questions sur la philosophie même de ce système. La radicalisation de l'exposition de la vie privée et le respect des libertés individuelles ne doivent pas disparaitre au profit du développement des nouvelles technologies.
Pour conclure, La Cnil revient sur ses observations relatives à la loi Loppsi 2, dont le texte a été remanié au Sénat le 2 juin dernier. Notamment un renforcement du contrôle de la vidéosurveillance dont les déclarations de systèmes sont passés de 2 588 en 2008 à 3 054 en 2009. Un amendement adopté en commission des lois devrait ainsi confier à la CNIL un pouvoir de contrôle national sur ces dispositifs.
Pour télécharger le rapport 2010.
40 000 PC portables chiffrés dans un grand groupe français
« En 2007, dans notre entreprise, un PC portable a été volé ou perdu tous les deux jours. Or, nombre d'entre eux contiennent des informations confidentielles », a expliqué le RSSI de ce groupe. Il s'est exprimé lors des RIAM (rencontres de l'IAM) qui se sont tenues du 26 au 28 mai dernier et organisées par l'intégrateur Atheos. Cet évènement a rassemblé cette année 150 RSSI de grandes entreprises, telles que la Caisse des Dépôts, Areva, La Poste ou encore Carrefour.
Des contraintes pour les utilisateurs et le support
Dès 2005, la décision avait été prise de mettre en oeuvre à grande échelle une solution de chiffrement de l'ensemble des disques durs, en cherchant à minimiser les contraintes pour les utilisateurs. La solution choisie est SafeGuard Easy (de Sophos).
Le déploiement est réalisé en trois phases : tests sur 1000 machines, projet pilote sur 3000 machines, et enfin déploiement sur les quelque 35 000 machines restantes. Afin de s'assurer que l'outil sera bien présent sur tous les PC, il est décidé en cours de projet de modifier la configuration standard des PC en y intégrant SafeGuard Easy. Le déploiement, qui s'en est trouvé ralenti mais fiabilisé, s'achève fin 2008.
[[page]]
La solution donne satisfaction mais impose deux contraintes. Tout d'abord, faute d'une synchronisation avec Active Directory, elle exigeait un double log-in - celui de l'outil puis celui de Windows. D'autre part, à chaque population homogène (marketing, commerciaux...) devait correspondre un fichier de configuration spécifique. Cela compliquait le déploiement et entrainait un support spécifique à chacune de ces populations. La difficulté était accrue lorsqu'un utilisateur changeait de population.
Une architecture centralisée est déployée en 2010
Début 2009, il est donc décidé d'adopter une nouvelle architecture qui permettra de contourner ces inconvénients. Le choix de l'outil se tourne alors vers SafeGuard Enterprise qui permet de définir, de façon centralisée, des politiques de sécurité différentes pour chaque population.
De plus, une meilleure délégation des droits assure une continuité du support, même lorsque des utilisateurs changent de poste dans l'entreprise. Enfin, la synchronisation des comptes avec Active Directory devient possible. Il suffit donc d'un seul mot de passe pour démarrer la machine et gérer le chiffrement, qui devient ainsi pratiquement transparent pour l'utilisateur. Le déploiement massif devrait intervenir en septembre 2010 sur la base de la version 5.5 de SafeGuard Enterprise, annoncée en avril dernier. Elle apporte un support complet de Windows 7, ce qui se traduira essentiellement par des performances améliorées.
Hadopi : la CNIL valide la collecte d'adresses IP
Petit à petit, les procédures de la loi sur la protection des oeuvres se débloquent. Dernier élément en date, l'approbation par la CNIL (Commission Nationale de l'informatique et des libertés) de la collecte automatisée des adresses IP des abonnés téléchargeant sur des sites de téléchargements illégaux. Cette traque est du ressort des sociétés d'ayant droit, comme la SPPF (la première à se réjouir de cette approbation), la Sacem ou l'Alpa. Pour les aider, ils font confiance à TMG (Trident Media Guard) pour effectuer ce recensement.
Cette validation ouvre la voie à la saisine de l'Hadopi par les ayants droits, via des agents assermentés. La Haute autorité pourra ainsi envoyer des messages aux abonnés soupçonnés, via les FAI. Les premiers messages doivent être envoyés au début du mois de juillet.
L'iPhone 4 est-il prêt pour l'entreprise ?
Dans les mois qui viennent, Matt Morse, principal administrateur informatique de Varian Medical, un fabricant californien d'appareils médicaux et de logiciels pour les hôpitaux et les cliniques présent dans 60 pays, prévoit de vivre une valise à la main et de parcourir le monde dans le seul but de mettre en place l'utilisation de l'iPhone (et peut-être de l'iPad) dans son entreprise. Il va consacrer du temps à élaborer, pour l'iPhone, une stratégie qui s'inscrive dans l'infrastructure informatique existante et réponde aux exigences de sécurité et de budget. Il a même prévu de faire suivre cette mise en place par des tests pratiques. Et si tout va bien, l'an prochain, il commencera à déployer l'iPhone auprès de ses employés qui travaillent sur le terrain, en remplacement du BlackBerry. « Je pense que cette phase d'expérimentation et de validation du concept prendra au moins six mois, » a déclaré Matt Morse. « Il y a tellement de choses à apprécier dans une nouvelle plate-forme ! »
Lorsque Steve Jobs, le PDG d'Apple, a dévoilé l'iOS 4, anciennement iPhone OS 4.0, les PDG et les analystes techniques se sont réjouis des fonctionnalités que ce système d'exploitation apporterait au monde de l'entreprise. Il offre la possibilité de distribuer en interne des applications en mode sans fil, le multitâche, la protection des données pour les applications et le courrier électronique, la possibilité de réaliser les mises à jour des appareils mobiles, et le support du SSL VPN via des applications Juniper et Cisco, entre autres. Mais l'iOS 4 qui sera livré au grand public cet été ne suffira pas à ouvrir immédiatement les portes de l'entreprise à l'iPhone. Au contraire, ce ne sera que le début de la longue marche que le smartphone de la pomme va devoir entreprendre pour conquérir le monde professionnel. Et pour des spécialistes comme Matt Morse, « il reste encore beaucoup à faire. »
L'équation de la sécurité
Au cours des cinq dernières années, les salariés de Varian ont eu des BlackBerry à leur disposition pour les aider dans leur travail. En première ligne sur le terrain, aussi bien pour les ventes que pour le service, ils se sont appuyés sur le système de messagerie collaboratif Microsoft Exchange, réalisant quelques incursions dans SharePoint, Office Communicator et VoIP. Par ailleurs, grâce au logiciel propriétaire de services mobiles en ligne appelé MSO (Mobile Services Online) qu'a développé Varian, les techniciens de terrain équipés de BlackBerry peuvent se connecter en toute sécurité à leur back-office SAP. Avec MSO, ils peuvent notamment gérer les billets émis pour le service à la clientèle sans avoir à ouvrir un ordinateur portable, consulter les plannings, les ordres d'expédition, répartir les ressources, pour finalement assurer un temps de réponse « dans les 10 minutes. »
« Il y a trois ans, lorsque l'iPhone est arrivé, les cadres de Varian ont été séduits par l'interface. Et chaque année, les employés ont réclamé de plus en plus d'iPhone, » raconte Matt Morse. Avec la sortie de l'iPhone 3G, lui et son équipe ont dû officiellement assurer la prise en charge du mobile d'Apple. Aujourd'hui, chez Varian, un mobile sur trois est un iPhone. Mais aucun des techniciens travaillant sur le terrain - soit environ 1 600 dans le monde - n'est autorisé à remplacer son BlackBerry par un iPhone. Du moins, pas pour l'instant. Essentiellement parce que, pour travailler, les techniciens dépendent impérativement de MSO et celui-ci n'existe pas encore sur iPhone en raison de questions de sécurité persistantes, de fiabilité et de problèmes de gestion. « Avec EBS, le BlackBerry permet l'intégration aux systèmes de l'entreprise, et nous procure le niveau de sécurité nécessaire comme il nous permet de gérer les mobiles à distance, » explique Matt Morse. « Nous pouvons modifier nos politiques d'accès, garantir une plus grande disponibilité de service et assurer une meilleure surveillance que nous ne le pourrions avec un dispositif de type Active Sync pour l'iPhone. »
[[page]]
« Mais avec ses promesses de sécurité et de fonctionnalités de gestion, iOS 4 place potentiellement l'iPhone à parité avec le BlackBerry, » estime Matt Morse. Bien sûr, il faudra attendre la sortie de la version finale pour le savoir avec certitude. « J'ai évalué une préversion du SDK, mais ici nous ne jouons pas avec les versions bêta, » a-t-il convenu. « L'iPhone 4.0 nous offre l'occasion de démarrer une véritable expérimentation des possibilités de ce matériel. » Autre facteur qui va dans le sens de ce déploiement : Varian a utilisé MobileManager de Zenprise pour effectuer la gestion des BlackBerry, qui permet aux départements informatiques d'identifier l'utilisateur de l'appareil mobile, comment il accède au réseau, et avec quelle version de l'OS il travaille. Or MobileManager de Zenprise prend désormais en charge l'iPhone.

Avant que Matt Morse ne donne le feu vert à ses techniciens sur le terrain les autorisant à utiliser le smartphone d'Apple, il devra également généraliser l'iPhone 3GS en raison de son dispositif de cryptage, la normalisation en cours sur l'iPhone 3G ne suffisant pas aux techniciens de terrain qui ont besoin d'un niveau plus élevé de sécurité.
Objectif final : des Web Apps rapides à déployer
Cependant, la sécurité et la gestion ne sont qu'une partie de l'enjeu pour le choix de l'iPhone dans l'entreprise. Ce terminal mobile propose une plate-forme très riche en matière de développement et d'architecture de services. Et Matt Morse explique qu'il doit considérer non seulement ce que l'iPhone apporte, mais aussi « ce qu'il pourra permettre de faire à l'avenir « (et si Apple et l'iPhone seront en mesure d'y faire face). « C'est une vraie question. »
Mais il n'hésite pas à s'emballer, par exemple, sur le potentiel de l'iPhone comme débouché pour les applications en ligne « Ce qui est très attractif avec les applications web, c'est leur possibilité de développement rapide et donc de mise à jour. Imaginez un logiciel MSO dynamique : les iPhone et les iPad deviendraient des rock stars en matière de solution, » assure-t-il. «Nous ne parlons pas seulement d'appareil mobile avec une technologie dotée d'une interface glamour, nous parlons d'un appareil qui permet aux gens de faire leur travail, de résoudre des problèmes, et pour lesquels nous pouvons constamment faire évoluer l'outil principal. »
[[page]]
D'ici là, Matt Morse devra rencontrer les managers de terrain, les ingénieurs et les installateurs de son entreprise partout dans le monde pour apprécier dans quelle mesure un iPhone ou un iPad peuvent améliorer leur travail. Est-ce que la géo-localisation de l'iPhone permettra de mieux répartir les ressources? Est-ce que les réseaux sociaux mobiles seront plus efficaces ? Quelles sont les données que l'iPhone devra traiter ? Va t-il faciliter l'interaction avec le client ? «Il y a un nombre de choses étonnant à découvrir parce que les capacités de l'iPhone sont énormes,» dit-il. « Cela nous oblige aussi à réduire notre champ à des applications viables, et à ne pas nous laisser disperser, où nous ne réussirions jamais à réaliser ce déploiement. »
La CNIL donne son aval pour recourir à la biométrie au parloir
La CNIL autorise la biométrie dans la sécurité carcérale. Depuis la réforme de 2004 de la Loi Informatique et Libertés, les traitements biométriques doivent être expressément autorisés par la CNIL. Celle-ci a toujours été très réticente vis-à-vis de ces technologies très invasives et très risquées pour la vie privée.
Le projet Bioap, mis en oeuvre dans chaque prison au fur et à mesure de son déploiement, comprendre les données suivantes : nom de famille, nom d'usage, alias et prénoms ; numéro d'écrou ; une photographie d'identité numérisée ; un gabarit du contour de la main ; et un suivi des contrôles d'identification. La photographie ne fait pas l'objet d'un processus de reconnaissance automatique. De plus, le contour de la main est plus simple à mettre en oeuvre que le contrôle des empreintes digitales. Surtout, la CNIL a été sensible à la durée et aux modalités de conservation des données : chaque prison aura son propre traitement, et les données ne seront conservées que durant la détention effective dans la prison concernée. Elles seront détruites lors d'un transfert définitif ou d'une libération.
Les moyens mis en oeuvre sont donc compatibles et proportionnées avec les finalités déclarées.
Les restrictions apportées par la CNIL dans un projet relatif aux établissements pénitentiaires sont là pour rappeler aux entreprises privées qu'elles ne peuvent pas mettre en oeuvre des traitements plus invasifs vis à vis de personnes libres.
La vision de l'éthique numérique selon l'UMP
Hadopi, Dadvsi, diatribes aberrantes et répétées du porte-parole de l'UMP Frédéric Lefebvre... Le parti du Président de la République a bien besoin de se refaire une santé dans l'opinion des internautes et des informaticiens. Dans cette optique, des députés UMP ont constitué le groupe de travail « Ethique du Numérique » qui vient de publier un rapport.
L'angle de ce travail est clairement sécuritaire. Internet est avant tout une source de dangers et de menaces, en dehors de banalités dans l'introduction et d'un rapide paragraphe sur les « opportunités du monde numérique ». Il est vrai que le souci des députés UMP était de voir le rôle du législateur face au développement du numérique en général, de l'Internet en particulier.
On trouve dans le rapport beaucoup d'idées courantes sur la nécessité d'améliorer la gouvernance d'Internet. Les députés proposent, de façon plus originale, de créer une « CNIL européenne » qui émanerait des différentes autorités de protection des données personnelles et issue du fameux G29 qui coordonne déjà les travaux des organismes nationaux. Son rôle serait d'amener une harmonisation des règles (ce que fait déjà le Parlement Européen au travers des Directives et le G29) et de proposer des référentiels de bonnes pratiques pour les fournisseurs, ceux les suivant étant labellisés.
L'identité numérique et le droit à la vie privée est, à juste raison, considéré comme une source importante de problèmes.On notera ainsi un paragraphe (de rédaction prudente) fustigeant le pseudo-anonymat sur Internet qui déresponsabiliserait les internautes et les inciterait à commettre toutes sortes de délits (diffamation, contrefaçon...). La contradiction entre refus de l'anonymat et défense de la vie privée n'a pas effleuré les députés, même dans un dialogue à l'Assemblée Nationale entre l'un des auteurs et la secrétaire d'Etat à l'économie numérique.
[[page]]
Mais le coeur du rapport est clairement sur l'un des thèmes chers à Nathalie Kosciusko-Morizet : le droit à l'oubli numérique. Les actions envisagées relèvent à la fois de la sensibilisation des internautes et autres usagers mais aussi par, encore une fois, des référentiels de bonnes pratiques pour les acteurs eux-mêmes (au premier rang desquels Google ou Facebook), la CNIL pouvant se charger de les labelliser (à leur frais).
La sensibilisation est clairement insuffisante
Au-delà de la sensibilisation, les députés sont conscients d'un manque de formation de la population. Ils désirent donc accroître la formation des enseignants et des étudiants du supérieur. Le développement des connexions haut débit des écoles est une nouvelle fois réclamé, avec un objectif de 100% de couverture. S'il n'est pas prévu de faire passer leur B2I aux députés, sénateurs et membres du gouvernement, le rapport mentionne enfin, page 25, la nécessité de former les élus.
Mais c'est pour aussitôt revenir à la marotte de l'UMP dès que l'on parle Internet ou numérique : la défense coûte que coûte de la propriété intellectuelle. Les errements sécuritaires autour de la DADVSI ou de l'Hadopi n'ont donc pas suffit. Cependant, il faut reconnaître que les députés prennent enfin conscience que l'approche adoptée jusqu'à présent est d'une part déjà techniquement obsolète, d'autre part favorisant une relation déséquilibrée entre vendeurs et consommateurs, avec faveur aux premiers.
LCEN : la remise en cause d'une distinction trop dichotomique
Autre marronnier des députés, la remise en cause de la distinction simple entre prestataire technique et responsable du contenu posée par la LCEN (loi sur la confiance dans l'économie numérique). Les députés UMP ne sont toujours pas convaincus que la jurisprudence ait bien fixé les limites de responsabilité et d'irresponsabilité... sans poser de cas concret de problème relevant du législateur.
[[page]]
Il est vrai que plusieurs soucis sont soulignés : les sites de notation (restaurants, hôtels, médecins...) sont parfois aux limites de la diffamation, les procédures judiciaires sont souvent trop lourdes face à de nombreux petits litiges...
L'ogre Google face au gentil Microsoft
Le rapport contient également une partie au titre prometteur : « des abus de position dominante dans le monde numérique ». Mais l'UMP continue de soutenir Microsoft, seul éditeur de logiciels à avoir été consulté selon la liste fournie en annexe. Il n'est donc pas mentionné dans cette partie le problème des ventes liées logiciels-matériels (notamment l'installation de Windows sur presque tous les PC vendus en grande surface) ou celui du respect de formats vraiment ouverts. Par contre, la position dominante de Google dans la recherche et le domaine de la régie publicitaire en ligne est bien mentionnée. Les accords entre Yahoo et Microsoft ainsi que la sortie de Bing n'ont donc pas été suffisants pour abattre Google : l'UMP est appelée au secours.
Notons cependant que le rapport mentionne la faible contribution fiscale des acteurs du numérique au regard des chiffres d'affaires générés. Les députés songeraient-ils à des éditeurs installés en Irlande pour vendre leurs produits en France ? De même, le seul site d'éditeur mentionné dans les liens recommandés par Ethique du Numérique, c'est encore une fois Microsoft.
Facebook revoit ses paramètres de confidentialité
Face à l'inquiétude des internautes concernant leurs informations personnelles accessibles sur le site Facebook.com, le réseau social propose désormais de nouvelles fonctionnalités de confidentialité. Comme nous vous l'annoncions le 26 mai, l'avancée majeure est une application automatique en amont et en aval des paramètres sur les diverses informations publiées par l'internaute. Aujourd'hui, dès qu'un internaute choisit un paramètre avancé de type "Amis uniquement", le réglage opère sur l'ensemble des informations déjà publiées, mais également sur les futures. Il suffit de cliquer une seule fois sur le paramètre choisi pour que celui-ci soit appliqué sur l'ensemble des informations mises en ligne, ou en partie.
Le réseau social se veut plus protecteur. Ainsi, l'internaute peut désactiver l'accès à ses informations personnelles par les applications et sites tiers présents sur Facebook. Dès qu'un internaute ajoute une application à son profil, celle-ci devra automatiquement demander l'autorisation d'accéder à toute information personnelle. Et pour plus de clarté, tous les paramètres apparaissent à présent sur une seule et même page.
Crédit Photo D.R.
Réseaux sociaux et données personnelles, inquiétude française
Plus des trois quarts (76,7%) des internautes français craignent pour leurs données personnelles publiées sur les réseaux sociaux. Selon l'étude "Vie privée et réseaux sociaux" du Groupe ETO et de Market Audit, publiée jeudi 27 mai, 56,8% des internautes trouvent même les réseaux sociaux intrusifs.
La défiance des internautes français vis-à-vis des réseaux sociaux est indéniablement installée sur la Toile. En plus de la crainte de voir leurs données personnelles facilement accessibles sur Internet sans leur accord, les internautes trouvent ces sites communautaires trop intrusifs.
Une résistance prononcée à la publicité ciblée
77,6% des personnes interrogées ne veulent pas de publicité ciblée sur leur page personnelle et autant ne sont pas fan d'une marque. Contrairement aux idées reçues, 60% des internautes affirment ne jamais recommander une marque ou un produit à leurs amis via leur page perso. Seul près d'un tiers des sondés accepteraient que leurs achats en ligne soient exploités par les marques et autres instituts marketing pour recevoir de la publicité ciblée et un peu plus d'un quart seraient d'accord pour recevoir de la pub en fonction des sites qu'ils visitent.
L'étude a été menée auprès de 694 internautes, du 19 au 26 mars 2010.
| < Les 10 documents précédents | Les 10 documents suivants > |