Newsletter n°78 – mars 2015

 

Mot du Président

Actualités :
Le tour du cloud en 48h
Des nouvelles de l'atelier d'écriture
FORUM ATENA partenaire de la Paris Cloud Week 2015 qui aura lieu du 6 au 10 Juillet 2015
Liberté, liberté chérie, l’article 20 de la LPM te protège
De quoi la loi de programmation militaire est-elle le nom ?
Surveillance en confiance
9° édition des Trophées EuroCloud France
Neutralité du Net et la qualité de service

Nouveau membre : Patrick LEPLAY, Stracom Consulting

Les top tweets de Forum ATENA en mars

Agenda

     

Mot du Président

Le débat sur la sécurité et la surveillance se poursuit, cette newsletter s’en fait l’écho. Le projet de loi « renseignement » qui devrait bientôt entrer en discussion va faire rebondir encore le débat sur ce sujet crucial, la CNIL venant de s’exprimer clairement sur le sujet. Vous aussi, ami lecteur, vous pouvez participer en nous donnant votre avis, la zone commentaire, en bas de cette page, est faite pour cela. Trois mots, deux lignes, un long développement, votre opinion nous intéresse, quelle que soit sa forme. Les textes les plus significatifs seront publiés dans la newsletter d’avril, avec votre autorisation bien sûr.

Forum ATENA est un Forum, pas de doute, les avis divergent, et s’y discutent dans la sérénité.

Dans cette newsletter également, un rappel de notre enquête sur votre ressenti sur cette newsletter. Les premiers retours du questionnaire sont très encourageants, votre intérêt pour cette newsletter se confirme, toujours positif, et des suggestions nous sont faites, qui seront mises en oeuvre rapidement. Pour nous aider et partager vos attentes, merci de répondre à notre enquête (si ce n’est déjà fait). Elle est anonyme, courte, non contraignante. Un GRAND merci pour votre participation, elle nous est très utile.

Bonne lecture et à bientôt.

Philippe Recouppé, Président de Forum ATENA

Forum ATENA vous écoute :

Depuis 2007, Forum ATENA édite une Newsletter. Déjà 78 numéros parus, plus de 8000 lecteurs, et le temps du bilan d’étape est venu. 

Mieux vous connaître, vous écouter pour prendre en compte vos attentes et rester en phase avec les enjeux actuels, c'est l'objet de ce questionnaire. 

Merci d’y répondre en suivant ce lien : http://www.forumatena.org/node/645

N'hésitez pas à nous faire part de vos remarques, suggestions, critiques, souhaits … 

Précision importante ce questionnaire est anonyme, aucune réponse n'est obligatoire et en aucun cas les résultats ne seront communiqués à des tiers. Vous avez toutefois la possibilité de nous laisser vos coordonnées si vous souhaitez être recontacté pour affiner vos suggestions.

Alors à vos claviers pour quelques petites minutes !

L'équipe Forum ATENA vous remercie.

Le tour du cloud en 48h

12 jours exactement avant l'ouverture des Salons Cloud Computing World Expo et Solutions Datacenter Management (1 et 2 Avril CNIT Paris) les organisateurs ont dévoilé le programme et surtout les nouveautés de cette sixième édition dont Forum ATENA est partenaire…

"Lorsque nous avons créé ces salons il y a six ans, nous ne nous attendions pas à ce que la profession en parle un jour comme le plus grand événement européen du marché… depuis, nous nous devons d'être à la hauteur de cette réputation" déclare Denis Rémy, commissaire général du salon. "Pour cette édition 2015, il y aura donc encore plus de tables rondes et ateliers (76 sur 2 jours), encore plus d'avis d'experts, de keynotes et de conférenciers (210) mais surtout il y aura quatre innovations qui vont confirmer la réputation du salon que les médias identifient désormais par ses seules initiales : CCWE"

– Un village "Cloud me up" qui, durant deux jours, va accueillir des start-up du Cloud sélectionnées pour participer à l'opération 3-2-1 (3 minutes, 2 slides, 1 question) face à un jury de professionnels et de journalistes…
– Des "rendez-vous projets" one to one qui vont mettre en relation directe des visiteurs confrontés à une question et des experts capables d'y répondre
– 4 parcours thématiques : open Cloud, Solutions SaaS, Cloud mobilité, Cloud Sécurity…
– 5 nouveaux formats de conférences réparties dans 2 salles pour que chacun trouve un sujet traité dans le temps dont il dispose :
         . 36 tables rondes et 40 ateliers (75 minutes chacun), animés par des    journalistes et des entreprises clients
         . 8 "avis d'experts" (45 minutes chacun) 
          .4 keynotes (30 minutes) 
         . 4 sessions de formation organisées par L'ISEP en marge des conférences
         . 2 mini cycles : "Cloud et objets connectés", "Cloud Security",
         . Enfin un colloque thématique de 120 minutes en 4 mouvements : "Quel Cloud pour l'état et le secteur public ? Enjeux pour la France, spécificités fonctionnelles des Clouds publics, Clouds durcis, les réponses aux besoins de très haute sécurité de l'état…

 Quelques thèmes de conférences et keynotes :
– Espace numérique européen : qui a peur du paquet 2015 sur la protection des données et pourquoi  
– CRM, BI, Big Data, ERP… quel avenir pour les Clouds spécialisés ? 
 – Cloud hybride : toutes les questions que vous vous posez à son sujet – spécificités, variantes, atouts, limites,… 
– DSI… as a Service : faut-il, pourquoi, comment transformer l’IT interne en courtier de services Cloud ? 
– Que garantissent vraiment les Clouds souverains à leurs clients (confidentialité, sécurité, sûreté, indépendance technologique, performances…) ? 
– Zoom sur la réversibilité : engagement du prestataire, faisabilité, maintenabilité, tests, réalisation, vérifications… 
– Les 5 articles-clés à exiger (et à négocier) sur le contrat vous liant au prestataire Cloud 
– Sauvegarde de données des entreprises sur le Cloud : selon quels critères différencier les nombreuses offres existantes ? 
– Cloud Openstack ou not Openstack : ce que ça change concrètement pour le client 
– Profession: cloud brokers ! Quels services et quelle valeur ajoutée ces courtiers de services Cloud apportent-ils aux entreprises clientes ? 
-« Shadow IT » : la détecter, l’évaluer, la surveiller, l’éradiquer (…ou pas !)

Pour en savoir plus : 
http://www.cloudcomputing-world.com/ 
http://www.datacenter-expo.com


Des nouvelles de l'atelier d'écriture

Forum ATENA a conclu un accord avec ISEP Alumni pour enrichir sa collection de livres blancs avec des articles parus dans la revue Signaux d'ISEP Alumni.

Plusieurs sont déjà en ligne :

Sans oublier deux livres blancs déjà en ligne :

D'autres suivront prochainement ! Surveillez notre collection de livres blanc !

Et, n'hésitez pas à enrichir notre librairie en nous soumettant vos articles.

Michèle Germain Atelier d'écriture de Forum ATENA


FORUM ATENA partenaire de la Paris Cloud Week 2015 qui aura lieu du 6 au 10 Juillet 2015

Lors du petit déjeuner de lancement de la Paris Cloud Week le 19 Mars 2015 à l’Hotel Peninsula, notre président Philippe Recouppé a signé ce matin la charte qui officialise le partenariat entre Forum Atena et la Cloud Week.

Nous avons choisi d’intervenir sur le thème de la « Smart City ».

C’est un sujet qui prend de l’ampleur, et interroge tant les acteurs des technologies que les citoyens et les politiques. La maille locale des projets permet à certains acteurs plus agiles de se distinguer, et de concrétiser. Forum ATENA a organisé une première conférence sur la gouvernance de l’Internet, ou le thème des Smart Cities était un des thèmes majeurs. Pour répondre à l’ initiative « Cloud Week » d’ Euro Cloud France, nous avons choisi de nous appuyer sur un partenariat avec la Ville d’Issy-les-Moulineaux, une des villes les plus numériques au monde, d’après plusieurs classements internationaux.

La conférence, et les spots de démonstration qui l’accompagneront seront l'occasion de présenter les problématiques de la « Smart City ». Cette manifestation sera un lieu de rencontre et de débat privilégié entre les experts, les citoyens, les politiques, des industriels et des représentants de la société civile.

Dans un souci d’ouverture cet évènement rassemblera toutes les composantes de l’excellence française en matière de numérique : créateurs, inventeurs, développeurs … avec pour but d’expliquer les problèmes, de débattre et surtout de proposer des solutions innovantes.

Le thème :

« Citoyen + Collectivités+ Ville : L’Humain et la Confiance au cœur de la Ville Sensible. »

La date : 7 ou 8 Juillet 2015 de 14 :00 à 17 :30 (lieu à préciser)

Le format : a priori 2 Keynotes (20’ + questions) , 2 débats (35’ + questions) et une mini-key note de conclusion, puis …le pot de l’année. Et, en parallèle, des démos dans la rue d’Issy les Moulineaux, au contact des utilisateurs potentiels…

Christian Renard, Atelier Transformation Numérique de Forum ATENA


Liberté, liberté chérie, l’article 20 de la LPM te protège

La liberté ! Quelle notion merveilleuse ! 
 
On fait ce que l’on veut, on exprime ce que l’on pense, on fait ce que l’on dit, sans entrave et sans crainte. Liberté, liberté chérie, combat avec tes cyberdéfenseurs, ils te maternent, ils te protègent. 
 
Bien sûr, la liberté doit être encadrée par la loi, car nous vivons en société. Mais ça ne pose aucun problème dans un pays démocratique où la liberté est dans la devise et dans les gènes, et où la justice est indépendante du pouvoir en place. Tant que le pays reste vraiment démocratique, bien sûr.
 
"La liberté d’un citoyen finit, là où celle d’un autre citoyen commence". Oui, et on a besoin de lois pour la réguler et de juges pour l’appliquer.
 
Benjamin Franklin, au 19eme siècle, a émis cette phrase sublime : "Un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne mérite ni l'une ni l'autre, et finit par perdre les deux". Thomas Jefferson, qui fut président des Etats Unis, et qui fut aussi un éminent cryptologue, a formulé une phrase semblable et je leur dit : BRAVO !
 
On introduit donc ici la notion de sécurité, qui semble s’opposer à la liberté ou du moins la restreint. 
Benjamin, Thomas, permettez-moi de vous donner mon avis, à deux siècles de distance : Nous, nous sommes en France, au 21eme siècle, et nous sommes en guerre. Oui, c’est une guerre asymétrique, dans un état de droit mais où la menace est bien réelle. Et cette guerre ne se limite pas au cyberespace, elle fait des victimes, hélas bien réelles, parmi la population. La liberté d’un citoyen doit-elle finir là où une rafale de kalachnikov commence ? 
 
On a tué des journalistes parce qu’ils publiaient des caricatures qui ne plaisaient pas à certains. On a abattu une policière, non armée, dans la rue, et dans le dos. On a tué des personnes dans une supérette parce qu’elles étaient juives. On doit protéger, par des soldats armés, des institutions par peur d’un massacre, par exemple dans une école maternelle… 
 
Et cela, à Paris, en 2015 !
 
Les instances nationales se sont dotées de la LPM, la Loi de Programmation Militaire 2014-2019. Son article 20 fait l’objet de débats houleux, en particulier parmi ceux qui sont épris de liberté et parmi ceux qui sont épris de sécurité. Pour parler avec sagesse de cette loi, et en particulier de son article 20, il faut le lire d’abord. Je ne suis pas juriste mais je suppose qu’il faut également, comme dans toute loi, peser tous les mots, les données et les métadonnées. 
 
Pour faire simple, l’article 20 de la LPM autorise l’accès aux données de connexion, détenues par les opérateurs, à certaines administrations comme la gendarmerie nationale, les douanes, la police, la défense. Mais rassurez-vous, c’est pour pêcher à l’hameçon, pas pour pêcher au chalut comme ça peut se pratiquer aux US ou en GB. Les cibles sont les individus au passé et aux comportements limites, qui peuvent menacer la sécurité, et la liberté de chacun d’entre nous. Ce contrôle se fait sans passer par un juge, mais tout de même sous le contrôle d’une autorité indépendante, la CNCIS. C’est la non-implication d’un juge qui fait l’objet du débat.
 
Moi, je suis pour l’application de cet article 20 de la LPM, car nous sommes en guerre. Oui, nous sommes en guerre. Demande-t-on à un soldat, qui se fait tirer dessus sur un champ de bataille, d’aller voir un juge pour lui demander la permission de riposter ? Doit-on, pour connaître les intentions de ceux qui veulent égorger nos fils et nos compagnes, passer d’abord par un juge, alors que la menace peut être immédiate ? La menace est réelle, nous sommes en Vigipirate alerte attentat. Benjamin, Thomas, vous n’avez pas connus cette situation au 19eme siècle, mais aujourd’hui nous vivons dans un monde interconnecté où tout peut aller très vite.
 
Il ne peut y avoir de liberté sans un environnement de sécurité, et bien sûr de cybersécurité qui amène la confiance. Il ne peut y avoir de cybersécurité sans la connaissance fine des menaces et des attaques qui se préparent. Et comment peut-on prévoir ce qui se prépare si ce n’est par le renseignement ?
 
Evidemment, la première réaction sera de penser aux conséquences de cette loi pour nos libertés, et de ses dérives toujours possibles, comme un agent de l'état qui surveillerait son compagnon ou sa compagne, mais cette dérive n'est pas grand chose, face au terrorisme. Et c’est là que je dis, à vous, Benjamin, Thomas, et aux autres, ceux qui vivent en France, en 2015 : La liberté se mérite, et elle a besoin de sécurité pour instaurer la confiance. Plus de sécurité, c‘est la liberté rendue possible, et la confiance revenue pour l’honnête homme, et la peur qui se transmet dans le camp des djihadistes, pour ne pas cacher la vraie cible de cet article.
 
Non, l'article 20 de la LPM n'est pas dirigé contre vous, pour en savoir plus que ce que vous entrez spontanément sur vous dans les réseaux sociaux. Et non, si suite à des votes irresponsables, un régime, disons peu recommandable, venait au pouvoir, il n'aurait pas besoin de l'article 20 de la LPM, pour détruire notre liberté … et notre sécurité.
 
Bien entendu, les opinions que j'exprime ici n'engagent que moi, et en aucun cas l'association Forum ATENA.
 
Je suis ATENA
Je suis CHARLIE

 

Gérard Peliks Président de l’atelier sécurité de Forum ATENA


De quoi la loi de programmation militaire est-elle le nom ?

Juste un petit mot qui se veut didactique pour tenter de résumer ce que dit cette loi et les arguments des pour et contre. Défi personnel : que ma propre opinion ne s'y dévoile pas !

La loi de Programmation militaire – également nommée loi sur le renseignement – est la fille de règlementation déjà en place pour la surveillance du trafic téléphonique. Gageons que les débats n'auraient pas été aussi passionnés sans … Edward Snowden et ses révélations !

Ces dispositions étendent notamment les mécanismes déjà en place d'écoutes sous l'autorité d'une administration afin de renforcer sensiblement les capacités d'investigation dans le cadre d'enquêtes terroristes.

Quel est l'existant ?

Les "écoutes" étaient du ressort de l'autorité judiciaire et pour certains cas des ressources administratives. La loi du 10 juillet 1991 définit la procédure de sécurité encadrant l'interception administrative de la correspondance par voie électronique

  • pour obtenir des renseignements intéressant la Défense nationale ou le terrorisme
  • visant une personne précise
  • sous l'autorité du Premier Ministre 
  • autorisant certains agents nommément identifiés à mettre en œuvre l'interception de données
  • sous la surveillance a posteriori de la "Commission nationale de contrôle des interceptions de sécurité" (CNCIS)

Cette dernière vérifie la légalité des écoutes non judiciaires. Cette commission est indépendante et son avis n'est que consultatif. Le président est nommé par le président de la République pour une durée de six ans. Un député et un sénateur nommés respectivement pour la durée de leur mandat par le président de chaque chambre complètent la commission.

Quoi de neuf ?

La loi de Programmation Militaire modifie,  précise et aborde certains points :

  • extension de la couverture : au delà de la Défense nationale et du terrorisme, la "sécurité nationale", la "sauvegarde des éléments essentiels du potentiel scientifique et économique de la France", la "prévention du terrorisme, de la criminalité et de la délinquance organisées", et "la reconstitution ou le maintien de groupements dissous" sont maintenant concernés.  La gamme des  administrations maintenant habilitées pour les interceptions s'étoffe d'autant.
  • extension des personnes visées : jusqu'alors ciblé sur une personne précise, les interceptions concernent maintenant toute personne connectée à une personne sous surveillance. Cette opération est sous le regard (a posteriori ?) de la future Commission nationale de contrôle des techniques de renseignement (CNCTR). Le but est de "deviner" les futurs terroristes.
  • la détection automatique de comportements spécifiques. Les fournisseurs d'accès doivent détecter toutes "succession suspecte de données de connexion". Cette mesure s'applique aux métadonnées, l'anonymat étant conservé. Cette détection sera également surveillée par la CNCTR.
  • la durée de conservation des données de connexion que les opérateurs doivent mettre à disposition passe à cinq ans (un an dans la loi de 2006)  
  • les outils techniques autorisés sont mis à jour : pose de micro, la surveillance informatique, "keylogging", géolocalisation, utilisation de fausses antennes de téléphonie, mots clefs,   … “ (…) des agents spécialement habilités” pourront “s’introduire dans un système automatisé de traitement de données […] aux seules fins de poser, mettre en œuvre ou retirer les dispositifs de captation”. Notons que ce dernier point instaure un encadrement administratif et juridictionnel à des activités jusque là hors de tout contrôle.

Qu'argumentent zélateurs et détracteurs ?

J'ai ici butiné de blog en forum, avec toutes les lacunes que l'on peut attendre d'une telle démarche. Mais voici quelques éléments pour aider la réflexion.

Quels arguments "contre" ?

  • cette loi est potentiellement dangereuse car le champ d'application des outils est suffisamment large ("sauvegarde des éléments essentiels du potentiel économique" et extension à tout contact) pour pouvoir être détourné ou utilisé sans le moindre amendement par des instances gouvernementales dont la fibre démocratique ne serait pas avérée et dresser un système de surveillance généralisé hors de toute autorité judiciaire. Dit autrement : un gouvernement totalitaire peut utiliser la loi en l'état pour mettre en place un "fliquage" généralisé.
  • c'est un pouvoir administratif. Autrement dit l'investigation est réalisée par une administration qui le juge nécessaire et non pas sous le contrôle d'un juge. Ce n'est pas nouveau mais de limité cette possibilité s'étend maintenant à beaucoup d'administration car les motifs ne sont plus cantonnés à la Défense national et au terrorisme.
  • efficacité : par bien des aspects, cette disposition est à rapprocher du "Patriot Act" (Providing Appropriate Tools Required to Intercept and Obstruct Terrorism) des États Unis : obligation pour les opérateurs de livrer les données de connexion, possibilité de surveillance intrusive. Or l'enquête menée par l'"Electronic Frontier Fondation" (EFF) sur la base des données fournies par le "ADMINISTRATIVE OFFICE OF THE UNITED STATES COURTS" montre que … moins de 1% des requêtes concernaient le terrorisme : "only 51 sneak-and-peek requests during 2013 were for terrorism out of 11,129 total requests that year". Peut-on encore parler d'outil anti terroriste, le dernier "T" de l'acronyme Patriot ? Peut-on nier les possibilités de détournements ?
  • efficacité. Toujours en parallèle avec le "Patriot Act", il semblerait qu'il n'est nul besoin de recourir à cet arsenal car les lois standards suffiraient. C'est en tout cas ce que précise le "Department of Government and Justice Studies" dans l'étude menée par "Appalachian State University" sur le Patriot Act : "leaving the impression that standard law enforcement techniques might also have been responsible for the successes".
  • efficacité : les méthodes consistant à bloquer un site montrent rapidement leurs limites. Même si le but de propagande ne plaide pas pour des sites cachés par des réseaux d'anonymisation type TOR, il est toujours possible de travailler avec des sites miroirs. 
  • efficacité : ces méthodes sont-elles adaptées aux "loups solitaires" ?

Quels arguments "pour" ?

  • cette loi est n'est qu'un aménagement de règlementation déjà en place. Le fait de ne pas passer par une autorité judiciaire mais une autorité administrative date de 1991.
  • nous sommes en situation de guerre contre le terrorisme et l'heure n'est pas à s'émouvoir sur les écoutes. La lutte contre le terrorisme justifie la surveillance générale.
  • les technologies nouvelles nous donnent de nouveaux outils – dont l'analyse de données massives – et il serait dommage de s'en passer.
  • les données personnelles ne sont pas concernées, seules les métadonnées le sont.
  • des commissions de surveillance (CNCIS et CNCTR) sont là pour éviter les débordements.
  • le conseil constitutionnel n'a rien trouvé à redire en 2006.
Voilà, un extrait de la loi, un peu de pour un peu de contre : le dessein de ce papier se limite à l'apport de quelques éléments susceptibles d'éclairer le débat. 
 
 

 

Jacques Baudron, secrétaire adjoint Forum ATENA jacques.baudron@ixtel.fr


Surveillance en confiance

L’article 20 de la LPM (loi de programmation militaire) permet la surveillance sous des motifs variés et imprécis, et sous la responsabilité d'une personnalité dépendant du pouvoir exécutif, et non de l'institution judiciaire, et donc précisément d’une personne indépendante de l’exécutif, et protégé constitutionnellement pour son indépendance.

 
Ces dernières semaines, le débat a été vif à Forum ATENA entre quelques-uns d’entre nous sur la problématique de la surveillance. C’est pourquoi l’envie d’y revenir et de partager mon avis avec vous, lecteur, à été forte.
 
Projetons-nous un peu quelques années en avant pour mieux comprendre l’enjeu de l’encadrement de la surveillance. 
Supposons que dans quelques années les élections donnent, le pouvoir à des forces liberticides, d'extrême droite comme d'extrême gauche, le mal est bien le même. La personnalité chargée de la surveillance du système de surveillance en France sera alors, comme aujourd’hui, nommée par ce pouvoir exécutif. Qui nommera-t-il si des liberticides sont au pouvoir ? 
Un liberticide comme eux ?  Sera-t-il un secours pour protéger la population d'une surveillance sans limites ? 
 
Une loi n'est pas un décret, une loi doit fixer la règle dans le temps, c’est le pouvoir législatif, qui doit s’inscrire dans la durée. 
Cette règle doit être mise en place par le pouvoir exécutif.
Le contrôle de son exécution doit être fait par le pouvoir judiciaire.
Si la loi ne laisse pas de place ou judiciaire, l'équilibre des pouvoirs, si important dans notre démocratie, ne peut être assumée. Le contre-pouvoir n’existe plus, l’exécutif peut exercer un pouvoir absolu.
 
Maintenant sur le fond : il me paraît important de réaffirmer que la surveillance doit exister dans une société policée, civilisée, qui protège le faible et retient le fort. Elle doit permettre, raisonnablement, de nous protéger des criminels, des mafias, des extrémistes et des terroristes.
Pour autant, le pouvoir de surveillance doit être retenu, mesuré, surveillé, particulièrement dans notre société nouvellement numérique. En effet, ces technologies ont une incroyablement capacité à la surveillance totale, d’ou l’importance de la retenue, que nous devons apprendre.
La puissance des moyens de contrôle à notre disposition aujourd'hui sur Internet et plus globalement dans les réseaux, donne aux entités chargées de la surveillance un pouvoir démesuré. J'en veux pour preuve le scandale de la NSA, et plus globalement l'ensemble des systèmes de surveillance mise en place, en Chine comme aux États-Unis et ailleurs, que ce soit pour surveiller leurs citoyens ou l'ensemble du monde.
 

Pour conclure :
OUI, il faut surveiller, avec mesure.
NON, il ne faut pas contourner le rôle de surveillance du pouvoir judiciaire, son rôle de contre-pouvoir, au risque de verser, dans certaines circonstances, dans une société totalitaire.

 
Depuis l’écriture de ce papier, le blocage de certains sites Web sans le recours d’un juge vient d’être mis en oeuvre, et le récent projet de loi  « Surveillance » écarte lui aussi la présence d’un juge dans le mécanisme de la mise en place. Ce n’est donc pas un accident, et c’est cela qui est pour moi si GRAVE.

 

Philippe Recouppé. Citoyen du monde

Pour en savoir plus sur le sujet :

Article du Monde : Les critiques de la CNIL contre le projet de loi sur le renseignement
La Commission nationale de l’informatique et des libertés (CNIL) émet de sérieuses réserves sur le projet de loi sur le renseignement, que Manuel Valls doit présenter, jeudi 19 mars, en conseil des ministres. Comme pour tous les textes liés à la question des données personnelles et à la vie privée, la CNIL a été saisie par le gouvernement. Selon un document de travail quasi-définitif que Le Monde a pu consulter, son avis traduit une forte inquiétude face à certaines dispositions clés du projet de loi. Si certains arbitrages sont encore incertains, le texte comporte des « mesures de surveillance beaucoup plus larges et intrusives » que ce qui existe actuellement, observe la CNIL… > http://www.lemonde.fr/pixels/article/2015/03/18/les-critiques-de-la-cnil-contre-le-projet-de-loi-sur-le-renseignement_4595839_4408996.html#Cfz9PrLy6zJC6Fha.99

Article du Monde : Un train de mesure contre le financement du terrorisme
La Commission nationale de l’informatique et des libertés (CNIL) émet de sérieuses réserves sur le projet de loi sur le renseignement, que Manuel Valls Restriction des paiements en liquide. Contrôle renforcé des flux financiers transitant par les banques et les officines de crédit à la consommation. Extension des capacités de gel des avoirs détenus par les terroristes ou leurs soutiens. Le ministre des finances, Michel Sapin, devait détailler, mercredi 18 mars, des mesures pour lutter contre le financement du terrorisme et le recyclage de l’argent issu de tous les trafics (fraude fiscale, drogue, travail illégal…)… > http://www.lemonde.fr/societe/article/2015/03/18/un-train-de-mesures-contre-le-financement-du-terrorisme_4596259_3224.html#ghvKSDzlai72oAwl.99


9ème édition des Trophées EuroCloud France

Cette année, les Trophées EuroCloud France récompenseront 6 entreprises du Cloud dans le cadre de la 1° édition de la Cloud Week Paris (6 au 10 juillet 2015). Peuvent concourir : tous les projets innovants du Cloud et les jeunes entreprises du secteur; l’ADN de l'association consistant à détecter et mettre en lumière les pépites françaises du Cloud. 

Les 6 catégories 2015 sont : le meilleur service cloud pour les marchés horizontaux, le meilleur service cloud pour les marchés verticaux,le meilleur service cloud infrastructure, la meilleure start up cloud (3 ans maxi), le meilleur cas client et la meilleure solution de migration vers le cloud.  

Les gagnants des Trophées EuroCloud France sont éligibles aux Trophées EuroCloud Europe. 

La sélection des lauréats sera réalisée par un jury de professionnels : Thierry BAYON – MARKETOR, Jacques BENKOVSKI – US Venture Partners, Jean-Michel BILLAUT – Blog Typad et gourou de la techno, Jean-Stéphane BONNETON – Time Equity Partners, Laurent BRIZIOU – Exaegis, Maya DAN – experte cloud computing, responsable du programme start up & Trophées EuroCloud France, Joachim de GALEMBERT – KPMG, Jean-Noël de GALZAIN, Systematic – Dominique DUPUIS – CXP, Kareen FRASCARIA – experte Cloud Computing & blogueuse, Matthieu HUG – RunMyProcess, Sébastien MANTANUS – CFI Group, Louis NAUGES – Revevol, Jean-Raymond NAVEAU – DRP Agency, Emmanuelle OLIVIE-PAUL – Markess, Denis PANSU – FING, Mathieu POUJOL – Pac-Online, Philippe RECOUPPE – ISEP, Frédéric SIMOTTEL – 01Business.

De très belles réussites ont été mises en lumière par les 8 premières éditions des Trophées EuroCloud : RunMyProcess, Bime, Cedexis, EmailVision, TalentSoft, Esker, oodrive, eNovance, OpenDataSoft, Energiency, SecludIT, Esker, Jamespot, etc.  

Agenda :
– Clôture de l'appel à candidature le 15 mai 2015
– Sélection des nominés entre le 24 juin et le 29 juin 2015
– Remise des prix le 10 juillet 2015 dans le cadre de la Cloud Week Paris au Palais Brongniart

Contacts : 
Informations et inscriptions sur http://www.tropheeseurocloud.fr 
Presse : Maya Dan – contact@tropheeseurocloud.fr – Tel: 09 61 23 20 78
Candidats : Anaëlle Gautier – a.gautier@tropheeseurocloud.fr – Tel:  01 850 88 223

EuroCloud France organise depuis 2006 les Etats Généraux du Cloud Computing, le rendez-vous annuel des acteurs et des utilisateurs. EuroCloud organisera la première « Cloud Week Paris » du 6 au 10 juillet 2015 qui fera de Paris la capitale du Cloud en Europe. Forum ATENA sera l'un des partenaires. EuroCloud France est membre de la French Tech.

Plus d'informations sur www.tropheeseurocloud.fr


Neutralité du Net et la qualité de service

Article accéssible sur le site de notre partenaire  open-root.eu

Le terme internet communément utilisé a dévié de son sens premier qui était l’infrastructure de commutation de paquets. La neutralité du Net n’a pas de définition technique. Nous résumons les positions des opérateurs, des fournisseurs de contenu et des utilisateurs. L’absence d’une définition précise de ce qu’est un service d’opérateur et le manque de contrat contractuel suscitent la suspicion et frustration chez les utilisateurs. Les fournisseurs de contenu et les opérateurs hésitent à investir dans la modernisation du réseau. La gestion de la qualité du service (QoS) permet aux utilisateurs de choisir leur propre qualité de connexion à travers le Net. Enfin, l’ICANN maintient un verrou sur les noms de domaine pour protéger son monopole. 

1. Avant-propos 

Le terme « neutralité du Net » associe deux mots pour lesquels il n’existe pas de définition précise. Aussi, nous devons définir ici les significations que nous utilisons dans le corps du présent document. 

"Net" est l’abréviation de Internet. Mais qu’est-ce que l’Internet ? 

Au départ, en 1973, le terme était utilisé comme une abréviation pour réseau d’interconnexion, soit un ensemble de réseaux de commutation de paquets interconnectés. Le terme « catenet » a été proposé (1,2) pour ce niveau de l’infrastructure de communication. En fait, au cours des années les gens ont continué d’utiliser le mot internet pour signifier tout et n’importe quoi (matériels, logiciels, applications, services), y compris catenet lui-même. Ainsi, le sens du mot "internet" est devenu un méli-mélo d’interprétations floues et de malentendus rendant improbable un consensus rationnel public sur les politiques et les améliorations souhaitables.

Dans ce document, « net » signifie « catenet" 

La neutralité est souvent comprise comme une attitude non-partisane lors de l’existence de plusieurs points de vue ou lors de proposition de diverses solutions de rechange à une résolution contestée. C’est une posture humaine ou institutionnelle. Lorsqu’elle est associée à un réseau (d’ordinateurs), il est littéralement vide de sens. Néanmoins tout le monde a en quelque sorte inventé sa propre interprétation de la neutralité du réseau adaptée à leur propre préoccupation. Habituellement, la perception découle d’un sentiment d’être injustement discriminé et de ne pas avoir un bon niveau de service dans le réseau. Dans le même temps, ils ne peuvent pas avancer de spécifications techniques destinées à rendre le réseau neutre. 

2. La mise en œuvre du principe de la neutralité du net 

La question immédiate est : quel est le principe ? 

Beaucoup de gens pensent que tous les paquets devraient être traitée équitablement. Par exemple, les paquets envoyés à une destination en haut débit seraient retardés afin qu’ils ne dépassent pas le nombre de paquets envoyés vers une destination à faible bande passante. Ou encore que les paquets contenant des conversations vocales devraient faire la queue dans une file d’attente commune. Etc. 

Une recherche rapide de "neutralité du réseau" dans un moteur de recherche montre des dizaines de références (par exemple (3), fondées sur des hypothèses d’utilisation et des caractéristiques du réseau. 

Il est clair que les interprétations varient avec les opérateurs internet, les fournisseurs de contenu et les utilisateurs finaux. 

Un exemple est l’ensemble de principes élaboré en 2009 en Norvège (9). Pour une fois, ce fut salué comme un modèle de consensus largement accepté. Toutefois, en 2012, cet accord s’est effondré (10), en raison d’une forte augmentation des besoins en bande passante pour le trafic vidéo. 

3. Opérateurs internet 

Les gestionnaires de réseau s’efforcent de traiter les données en respectant les contraintes techniques du service attendu par les utilisateurs finaux, par exemple les sessions interactives, transaction, transfert de fichiers, conversation vocale, page web, le streaming vocal ou vidéo en temps réel. Chaque type de service prévoit habituellement un délai minimum de transit ou un minimum de bande passante ou un taux de distribution stable. 

Répondre à toutes ces contraintes à tout moment ne peut pas être fait sans la surveillance des flux de données et le déplacement des paquets dans des délais précis. En cas de pénurie de bande passante certains arbitrages sont nécessaires entre les flux de sorte que la dégradation de service perçue par les utilisateurs reste tolérable. Évidemment, il n’existe pas de recette magique pour garantir que tous les utilisateurs perçoivent le même degré de dégradation. 

Lorsque la pénurie de bande passante est grave, il peut être nécessaire de retarder certains flux à haut débit qui réduisent à un filet ceux à faible bande passante. Autrement dit, certains types d’utilisateurs moins exigeants sont prioritaires. C’est la gestion du service. 

Typiquement, de la source à l’utilisateur final, les flux de données sont assurés par plusieurs opérateurs. Les réseaux sont généralement des systèmes indépendants appliquant chacun leur propre politique de gestion des services. Il ne faut donc pas s’attendre à une uniformité naturelle partagée entre tous les opérateurs. Les ajustements mutuels résultent de l’expérience, d’une sélection adéquate des partenaires du réseau et des préférences des administrateurs. 

Louis Pouzin

Lire la suite sur http://www.open-root.eu/decouvrir-open-root/actualites/neutralite-du-net…


Nouveau membre: Patrick LEPLAY, Stracom Consulting

Nous accueillons Patrick LEPLAY, Stracom Consulting au sein de la communauté des membres de Forum ATENA ce mois.

Stracom Consulting est votre partenaire stratégique en développement d'affaires. Quels sont les services proposés :
– Conseil aux entreprises en stratégie et développement commercial
– Accompagnement à l’international des chefs d'entreprises sur la zone Afrique
– Études de marché, prestations de veille, analyses stratégiques, études prospectives, analyses Risque-Pays et géopolitiques
– Gestion des risques interculturels et communication d'influence
– Sensibilisation à la cybersécurité et à la protection de l'information stratégique

Secteurs : Télécoms-Informatique-HiTech, Energie-Développement Durable, Santé, Défense

En savoir plus sur Patrick LEPLAY et le contacter : https://www.linkedin.com/in/patrickleplay

 


Les top tweets de Forum ATENA en mars

Retrouvez ici le top des tweets publiés sur notre compte @ForumATENA en mars. Et si ce n'est pas déjà fait, suivez-nous !

1- Cybercriminalité et corsaires … quoi de neuf ?
> https://twitter.com/forumatena/status/577936388173115393

2- Smart City : GDF Suez prend 5 start-up sous son aile
> https://twitter.com/forumatena/status/575938092294606849

3- Votre politique de gouvernance de l’information est-elle prête pour l’Internet des objets ?
> https://twitter.com/forumatena/status/575937890309554176

4- BPI s'interroge sur les menaces et potentiels du Numérique pour les entreprises
> https://twitter.com/forumatena/status/573221757462568960

5- Faux arguments et vrais débats sur la "neutralité du Net"
> https://twitter.com/forumatena/status/573141132864983040

Quelques tweets de nos membres du Conseil d'Adminsitration également :

Philippe Recouppé @phrecouppe
Des règles flexibles de neutralité du réseau pour les opérateurs européens ? Ou pour les clients ?
> http://mobile.pro.clubic.com/legislation-loi-internet/obligations-fournisseur-acces/actualite-756751-neutralite-reseau.html …

Christian Renard @christianrenard
Transformation Digitale, le Journal est sorti de presse! http://paper.li/christianrenard/digital-strategists … Les unes d'aujourd'hui via @sandrinejoseph @jhagel

Olivier Iteanu @iteanu
La clause de compétence dans les CGV Facebook aux tribunaux de SantaClara Californie est nulle
> https://twitter.com/iteanu/status/578099856146718720

Philippe Poux @ppxppx
Même la poupée Barbie nous espionne ! “Hello Barbie” records kids’ voices and sends the intel back to corporate
> https://twitter.com/ppxppx/status/577353587614961664

 


 

Agenda

Lundi 23 mars 2015
Paris 14ème
Atelier Tunisie Business France
Business France a souhaité organiser un Atelier Tunisie le 23 mars prochain pour vous exposer les opportunités offertes par ce marché et les clés pour l’aborder.

Mardi 24 mars 2015
Espace Saint-Martin – Paris 3ème
GS Days

Jeudi 26 mars 2015
CCIP – Paris 8ème
14ème rencontres économiques et technologiques France-Israël : "Les nouvelles menaces en cybersécurité"
Tables-rondes d'experts, démonstrations et présentations de sociétés le matin, déjeuner networking et des rendez-vous avec des professionnels l'après-midi.

Vendredi 27 mars 2015
Palais Brogniard – 75002 Paris
Aides d'Etat et financement de la R&D
ALMA/DGLFA organisent une matinée débat le 27 mars 2015 de 8h30 à 12h30 sur le financement de la R&D et la réforme européenne de 2014 en matière d’aides d’Etat.

28 et 29 mars 2015
Lyon – Salle des Rancy
16èmes Journées du Logiciel Libre
Louis Pouzin fera une conférence le 29. Install Party, présentations de logiciels innovants, rencontres…

1er et 2 avril 2015
CNIT – Paris la Défense
Cloud Computing World Expo

Du 27 au 29 mai 2015
Espace Grande Arche – Paris la Défense
SG Paris 2015

Du 6 au 10 juillet 2015
Paris
Cloud Week Paris 2015 by EuroCloud

 

 

Retrouvez nos publications sur la boutique Lulu :   

  

 brancheolivier Pour soutenir Forum ATENA brancheolivier