Options Mon compte Next INpact
Affichage
Modifications sauvegardées
  • Smileys
  • Images
  • Commentaires par actu
  • Commentaires sous les news
  • Désactiver la version mobile
  • Taille de police
Close

Vous consultez la version mobile de ce contenu.

Cliquez ici pour être redirigé vers la version complète, ou attendez 5 secondes. Fermez ce pop-up pour continuer sur la version mobile.

5
secondes

Comme nous l'avions récemment expliqué, l'Association des opérateurs télécoms alternatifs (AOTA) a envoyé une demande à l'Autorité de la concurrence pour savoir s'il est possible de couper en deux Orange : la gestion de l'infrastructure d'un côté, l'opérateur commercial de l'autre.

Par courrier, l’ADLC répond au groupement de 45 petits opérateurs qu'elle ne juge pas utile « de donner une suite favorable à l’étude de cette saisine pour avis consultatif ». L'AOTA « prend acte » de cette décision et « entend désormais saisir également l’Union Européenne sur le même sujet afin de recueillir son avis et d’engager, si nécessaire, les actions correctrices requises ».

L'AOTA n'en démord pas : « Une telle action de régulation a déjà été mise en oeuvre dans plusieurs pays ou secteurs d’activité avec un plein succès ». Sébastien Soriano (président de l'Arcep) n'est pas franchement sur la même longueur d'onde.

Lors d'une interview au Echos, il joue aux questions/réponses : « est-ce que la situation au Royaume-Uni est enviable ? BT a été scindé en deux. Openreach, la partie réseau, en monopole, n'a pas d'incitation industrielle à investir dans la fibre, ni à avoir une qualité de service élevée ».

« En France, si Orange investit massivement dans la fibre, c'est parce qu'il y a intérêt », conclut-il. Le régulateur affirmait récemment que l'opérateur avait déployé près de 70 % des 12,5 millions de ligne fibre en France, mais qu'il reste encore un peu de travail à Orange pour proposer à ses partenaires/concurrents les mêmes outils pour l'installation de la fibre chez les abonnés.


Chargement des commentaires
À découvrir dans #LeBrief

Une rumeur circulait autour du prestataire : au moins un serveur aurait été compromis. L’entreprise a confirmé l’attaque, qui s’est produite en mars 2018.

À TechCrunch, la porte-parole Laura Tyrell a déclaré : « On a accédé sans autorisation à l’un des centres de données que nous louons en Finlande. Le serveur lui-même ne contient aucun journal d’activité. Aucune de nos applications n’envoie d’identifiants créés par l’utilisateur pour authentification, ils n’auraient donc pas pu être interceptés ».

L’accès a pu se faire par la conjonction de deux facteurs. Une vieille clé expirée de NordVPN, et surtout une fonction d’administration à distance laissée active par le prestataire louant les centres de données. NordVPN a indiqué ne pas avoir été au courant de ce service.

L’entreprise n’a été informée qu’il y a quelques mois et voulait être « sûre à 100 % » que l’ensemble des composants étaient désormais sécurisés. En outre, la fameuse clé expirée n’aurait jamais pu servir à déchiffrer le contenu.

NordVPN ne nie pas qu’une récupération des contenus circulant dans son produit aurait pu se faire, mais au prix d’une « attaque personnalisée et complexe » pour chaque connexion.

Un chercheur intervenant anonymement auprès de TechCrunch se veut pour sa part beaucoup plus pessimiste. En dépit des annonces rassurantes, il estime que NordVPN a tout ignoré d’une brèche majeure dans sa sécurité pendant de longs mois.

L’entreprise a depuis installé diverses technologies de détection d’intrusions, mais elles auraient dû être en place depuis longtemps plutôt que de « dépenser des millions de dollars en publicité ». Une campagne en fait proche du matraquage, tant NordVPN était visible partout, notamment en sponsorisant des youtubeurs très en vue.

Le chercheur met également en garde : le cas devrait au moins interroger sur la fiabilité générale des VPN. Il ne s’agit pas de solutions magiques, même si le concept central est aussi séduisant que pratique : faire transiter tout le contenu à travers un canal chiffré, permettant en théorie d’échapper à toute détection.

D’autant que NordVPN n’était pas seul. TorGuard a confirmé qu’un serveur avait été compromis en 2017, sans accès aux données. VikingVPN serait également concerné, mais n’a pas encore réagi.

Alors que Microsoft annonçait il y a peu l’ouverture d’une chasse aux bugs pour sa technologie de protection des infrastructures numériques pour les prochains élections présidentielles aux États-Unis, Facebook présente sa batterie de nouvelles mesures.

On commence avec les Pages, qui vont recevoir un nouvel onglet. L’utilisateur pourra y trouver des informations précises sur l’organisation à l’origine, notamment son nom légal, ainsi que des données vérifiées comme la ville, le numéro de téléphone et le site web lié.

L’Ad Library, banque de données sur les sociétés à l’origine des publicités, s’étoffera également. Des statistiques précises seront fournies sur la manière dont a été dépensé l’argent. L’utilisateur pourra ainsi vérifier où la campagne a été menée, et avec quelle intensité.

La lutte contre les fake news va aussi s’intensifier. Des étiquettes visibles seront affichées sur les informations, images, vidéos et autres dont le contenu aura au moins été partiellement reconnu comme faux. La vérification sera effectuée par des acteurs tiers, payés par Facebook. Les Stories d’Instagram seront elles aussi concernées. L’étiquette sera cliquable pour en apprendre davantage sur les raisons qui ont poussé le réseau social à déclarer le contenu comme faux.

Ces changements seront mis en place dans les mois qui viennent. Bien qu’ils soient prévus dans le cadre d’un évènement particulier, on espère qu’ils seront définitifs. Ils participent à une transparence générale dépassant le cadre des élections d’un seul pays.

Comme l’a noté Techdows, une recherche Google sur « Microsoft Edge stable » renvoie un lien dans les premiers résultats. Cliquer dessus n’ouvre pas le site, mais lance directement un téléchargement.

Si vous choisissez d’installer cette version, l’ancien Edge sera supprimé et la nouvelle ne pourra plus l’être. La mouture installée est la 78.0.276.19, soit la dernière disponible de la branche Beta.

Il semble bien qu’il s’agisse de la version finale. L'annonce officielle pourrait donc avoir lieu très prochainement, potentiellement dans les heures qui viennent.

Le 6 novembre 2018, la CNIL diffusait une liste importante : les traitements où une analyse d’impact est toujours obligatoire.

Cette analyse, selon l’article 35 du RGPD, est exigée dès lors qu’un traitement « est susceptible d'engendrer un risque élevé pour les droits et libertés des personnes physiques ».

Cela concerne en particulier les traitements à grande échelle portant sur des données sensibles ou encore la surveillance systématique à grande échelle d’une zone accessible au public. 

Ce matin, la même autorité de contrôle a diffusé cette fois la liste des opérations pour lesquelles une analyse d’impact n’est jamais requise. Une option ouverte par l’article 35.5 du texte européen.

Dans cet inventaire, on trouve les traitements relatifs à « la gestion de la relation fournisseurs », ceux concernant le fichier électoral des communes.

S’y ajoutent les traitements mis en œuvre par les médecins ou les avocats, dans le cadre d’une profession exercée à titre individuel, ceux relatifs aux éthylotests lorsqu’il s’agit d’empêcher les conducteurs de conduire sous l'influence de l'alcool ou de stupéfiants.

Remarquons encore les traitements « mis en œuvre par les collectivités territoriales et les personnes morales de droit public et de droit privé aux fins de gérer les services en matière d'affaires scolaires, périscolaires et de la petite enfance ».

Évidemment, la CNIL rappelle que ces exemptions ne permettent pas au responsable d’échapper au règlement. Il continue par exemple à être soumis à l’obligation de sécurité imposée par l’article 32 par exemple.

En juin 2018, le régulateur tranchait en faveur de Free sur « les conditions dans lesquelles Free accède aux réseaux FTTH [d'Orange] en zones moins denses d'initiative privée », sur des réseaux cofinancés par Free. Orange avait fait appel, et a été débouté.

« Dans son arrêt en date du 26 septembre 2019, la Cour valide la décision de règlement de différend de l’Arcep et rejette les arguments d’Orange dans leur totalité », affirme l'Arcep. Les modalités définies par l'Arcep l'année dernière sont donc entérinées.

Il est notamment question de passer la durée des droits d'usage de 20 à 40 ans pour « disposer notamment de la visibilité adéquate au regard des investissements consentis ». 

Il est également « justifié et raisonnable pour Free d'obtenir des éléments de visibilité sur la formation des tarifs d'accès aux réseaux FTTH d'Orange en zones moins denses d'initiative privée ».

Enfin dernier point (qui n'a pas fait l'objet d'une contestation de la part d'Orange dans son recours) : « permettre à Free de raccorder les stations de base mobiles de Free Mobile via les fibres optiques surnuméraires du réseau FTTH déployé par Orange et cofinancé par Free, en zones moins denses d'initiative privée dans la limite de leur disponibilité ».