Quelles implications juridiques pour IPv6 ?

Magazine
Marque
MISC
Numéro
84
Mois de parution
mars 2016
Domaines


Résumé

La loi doit être une expression générale du droit. En matière technique, elle doit même être la plus générale possible de façon à ne pas empêcher son application. Dans le cas de l’IPv6, la législation communautaire et interne était tellement bien adaptée à l’IPv4 qu’elle pourrait poser des difficultés avec le passage à IPv6.


De prime abord, on pourrait penser qu’une discussion juridique sur l’IPv6 n’a pas de raison d’être puisqu’analysé de façon grossière et lapidaire, il ne s’agit que d’un protocole réseau, qui ne concerne pas les juristes. Pourtant, des questionnements et des travaux sont en cours au niveau communautaire afin de déterminer de nouvelles lignes de conduite et donc de nouvelles directives, car l’IPv6 a des implications – notamment sur la vie privée – qui n’avaient pas et ne pouvaient pas être anticipées.

Selon Saint-Wikipédia et notre ami Stéphane Bortzmeyer, l’IPv6 est un protocole réseau dont l’adresse est longue de 128 bits soit 16 octets, dont le format d’en-tête est complètement différent de l’IPv4. Avec la démocratisation de l’informatique, la multiplication des utilisateurs d’Internet et des objets connectés, on a assisté à une pénurie d’IPv4, ce qui a abouti à l’élaboration de l’IPv6. Internet ayant été pensé et...

Cet article est réservé aux abonnés. Il vous reste 94% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Un œil technique sur les sanctions de la CNIL

Magazine
Marque
MISC
Numéro
108
Mois de parution
mars 2020
Domaines
Résumé

Près de trois quarts des sanctions prononcées par la Commission Nationale de l’Informatique et des Libertés (CNIL) ont parmi leurs causes des vulnérabilités techniques de sécurité. À partir de ce constat, et au prisme de notre expérience à la fois en cybersécurité technique et en protection des données à caractère personnel, nous avons analysé les sanctions de la CNIL publiées sur le site https://www.legifrance.gouv.fr/. Nous avons notamment établi une correspondance avec les catégories de vulnérabilités techniques identifiées dans la nomenclature du top 10 de l'OWASP 2017 (Open Web Application Security Project). Nous avons également étudié les fuites de données majeures survenues en Europe et dans le monde. Il en ressort que les vulnérabilités les plus communes sont liées à l’authentification, au contrôle d’accès et à la protection des données au repos et en transit.

ISO 27701 : le Système de Management des Informations Privées (SMIP)

Magazine
Marque
MISC
Numéro
107
Mois de parution
janvier 2020
Domaines
Résumé

L’article 32 du RGPD formalise clairement non seulement les exigences organisationnelles et techniques de sécurité à apporter aux traitements de données à caractère personnel afin de limiter les risques sur la vie privée pour les personnes concernées, mais aussi les exigences d’évaluation et d’amélioration continue permettant de tester et de contrôler régulièrement la conformité et l’efficacité des mesures juridiques et de sécurité. Nous nous intéresserons à synthétiser la nouvelle norme ISO 27701 (août) 2019) formalisant les exigences d’un Système de Management des Informations Privées (SMIP) dans un but d’amélioration continue des mesures organisationnelles et techniques pour assurer la sécurité des traitements de données à caractère personnel. Nous montrerons comment l’implémentation du SMIP permettra aux organismes d’assurer leurs devoirs de conformité au RGPD, d’amélioration continue voire de certification.

L’intégration du « Privacy by Design » et de la SSI dans la gestion de projets en mode V ou Agile

Magazine
Marque
MISC
Numéro
106
Mois de parution
novembre 2019
Domaines
Résumé

L’analyse de l’actualité ne cesse de nous alerter sur la très faible prise en compte de la sécurité native dans un grand nombre de projets et plus particulièrement sur la sous-estimation de l’intégration des exigences de protection de la vie privée.Les articles 25 du RGPD « Protection des données dès la conception et protection des données par défaut » et 32 « Sécurité du traitement », formalisent l’obligation pour le responsable du traitement de prendre en compte les exigences juridiques et techniques pendant toutes les phases des projets de la conception jusqu’à la fin de vie du système cible.Nous nous attacherons à identifier les principaux acteurs concernés et leurs modes de concertation dans les gestions de projets en V ou Agile.Nous chercherons à souligner les points d’attention et d’amélioration dans les deux méthodes.

Écologie en entreprise : comment s’en sortir

Magazine
Marque
Linux Pratique
Numéro
115
Mois de parution
septembre 2019
Domaines
Résumé
Il ne se passe pas un jour sans que les questions de l’écologie, du recyclage et du changement climatique n’apparaissent dans les médias ou dans le monde politique. Pourtant, s’il existe beaucoup de dispositifs pour réutiliser le plastique, recycler le papier ou végétaliser les villes ultra-bétonnées, il reste au moins un domaine inexploré : l’informatique.  

Le RGPD expliqué aux informaticiens

Magazine
Marque
Linux Pratique
Numéro
114
Mois de parution
juillet 2019
Domaines
Résumé
Entré en application le 25 mai 2018, le Règlement Général sur la Protection des Données est une avancée majeure pour la protection des données personnelles. Il est pourtant souvent perçu de différentes façons. Certains le craignent de manière exagérée alors que d’autres le négligent ou même l’ignorent totalement. Il est donc temps de faire le point sur ce texte et sur ce qu’il implique concrètement pour les informaticiens.