En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 21/03/2018
    Cloud Computing World Expo et Solutions Datacenter Management

    La 9ème édition de l’évènement phare du Cloud et des datacenters a lieu les 21…

    en détail En détail...
  • 20/03/2018
    IT & IT Security Meetings 2018

    IT Meetings devient IT & IT Security Meetings et ouvrira ses portes en mars, du…

    en détail En détail...
Appels d'offres en cours
  • Amélioration d'un outil de sauvegarde des mails
    A déterminer €
    > En savoir plus
  • Création d'un site e-commerce pour la vente de prêt-à-porter
    < 3 000 €
    > En savoir plus
  • Evolution d'un site catalogue Wordpress vers un site e-commerce pour une entreprise de fournitures et équipements industriels
    A déterminer €
    > En savoir plus
EBRC_Trust 2017_leaderboard

Etat d’urgence : des mesures aussi dans le numérique

Tessi_Cetia_pave

La loi de 1955 visant à prolonger l’état d’urgence de trois mois a été adoptée le 19 novembre par l’Assemblée nationale ; et son texte publié le 21 novembre au Journal Officiel. Datant de 1955, la loi a été adaptée sur le plan numérique. Au menu, blocage de sites internet censé être plus rapide, et perquisition informatique.

 

Dans l’article 11 de la loi sur le pouvoir d’ordonner des perquisitions en tout lieu, de jour et de nuit, dans un lieu « fréquenté par une personne dont le comportement constitue une menace pour la sécurité et l’ordre publics », un texte sur l’accès aux données informatiques a été ajouté. « Il peut être accédé, par un système informatique ou un équipement terminal présent sur les lieux où se déroule la perquisition, à des données stockées dans ledit système ou équipement ou dans un autre système informatique ou équipement terminal, dès lors que ces données sont accessibles à partir du système initial ou disponibles pour le système initial. » le texte précise : « Les données auxquelles il aura été possible d’accéder dans les conditions prévues au présent article peuvent être copiées sur tout support. »

Enfin, dans ce même article, il est indiqué que « Le ministre de l’intérieur peut prendre toute mesure pour assurer l’interruption de tout service de communication au public en ligne provoquant à la commission d’actes de terrorisme ou en faisant l’apologie. ». Sites Internet ou comptes de réseaux sociaux peuvent être donc bloqués sans intervention judiciaire, et sans prévenir l’hébergeur.

>>> Lire l’article : Comment les terroristes utilisent-ils les outils de communication high-tech ?

>>> Lire l’article : Anonymous veut cyber-attaquer les sites et comptes sur les réseaux sociaux liés à l’Etat islamique

Auteur : Juliette Paoli

Etat d’urgence : des mesures aussi dans le numérique
Notez cet article

Laisser un commentaire

L’e-paiement, à l’heure de la convergence

Le nouveau livre blanc de la rédaction de Solutions-Numériques (40 pages). Dans un contexte réglementaire évolutif, le foisonnement des innovations s'accroit: paiement instantané, blockchain, dématérialisation, transformation de l’écosystème des paiements avec son ouverture à de nouveaux acteurs...

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
  • EDITO N°17

    Utopie ou réalité ? Les annonces quotidiennes de l’IT sont souvent à la frontière de…

  • La sécurité des données

    Spécial Assises de la sécurité 2017 - DSI et RSSI témoignent Gouvernance des données numériques…

Témoignages
Juridique
  • Un adolescent britannique poursuivi pour avoir piraté le compte d'un ex-chef de la CIA

    Un adolescent britannique ayant réussi à pirater les comptes de plusieurs responsables américains du Renseignement…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Stockage : Daniel Sazbon, du SNIA, livre ses prévisions pour l’année 2018

    Daniel Sazbon, président du Conseil d’Administration de SNIA Europe (The Storage Networking Industry Association), livre…

    > En savoir plus...
Etudes/Enquêtes
  • Applications choisies par les salariés = productivité en hausse

    Laisser les employés utiliser plus largement les applications de leur choix accroît leur productivité, selon…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Ixia_RGPD_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Comment la signature électronique a permis à Salesforce, LinkedIn, et McAfee d’ améliorer leurs performances.

    > Voir le livre
  • Adopter un Plan de Continuité d’Activité (PCA)

    > Voir le livre
Ixia_RGPD_skycraper