Connect with us

Technologie

Un ancien personnel d’UC Global confirme l’opération de surveillance de l’ambassade contre Julian Assange

Published

on


La Cour nationale espagnole, Audiencia Nacional, Cette semaine, quatre anciens employés d’une entreprise qui fournissait des services de sécurité à l’ambassade équatorienne à Londres ont témoigné lorsqu’elle a offert un sanctuaire au fondateur de WikiLeaks, Julian Assange.

Le tribunal de Madrid enquête pour savoir si Undercover Global SL et son propriétaire, David Morales Guillén, ont secrètement enregistré des rencontres entre Assange et ses visiteurs pendant les sept années qu’il a passées à l’ambassade équatorienne.

L’une des victimes de l’opération est l’ancien président de l’Équateur, Rafael Correa. Des documents judiciaires montrent que le personnel d’UC Global a secrètement photographié Correa lors d’une réunion à l’aéroport espagnol Adolfo Suárez-Barajas. Correa affirme que les téléphones portables de sa famille ont été piratés.

Le tribunal enquête pour savoir si UC Global a violé le droit à la vie privée des journalistes, des politiciens, des diplomates, des médecins et des célébrités qui ont rendu visite à Assange pendant son séjour à l’ambassade.

Aitor Martínez Jiménez, membre de l’équipe juridique espagnole d’Assange, a déclaré que les quatre employés d’UC Global avaient confirmé des preuves par courriel déjà présentées au tribunal qui détaillaient l’opération de surveillance.

« Ils ont confirmé ce que nous avions dit, que les caméras ont enregistré des audios, qu’ils ont gardé les disques durs avec les enregistrements, que quand il y avait des visites sensibles, on leur a demandé les enregistrements », a déclaré Martínez Jiménez. « Et ils ont pris la documentation des gens qui ont visité Assange. »

L’opération d’espionnage d’UC Global a été mise au jour en avril 2019 lorsque le journal espagnol El País a révélé que la société de sécurité qui surveillait Assange jusqu’en 2017 avait installé des caméras de surveillance équipées de microphones et compilé des rapports sur des centaines de personnes qui ont rendu visite à Assange pendant son exil.

UC Global, enregistrée sous le nom d’Undercover Global SL, a été créée en 2008 et a offert des cours de formation non réglementés dans les services privés de sécurité, les premiers soins et le sauvetage. La société était détenue à 100% par Morales jusqu’à sa dissolution en juin de cette année.

Selon des documents judiciaires, la société a remporté un contrat du service de renseignement équatorien, Senain, pour fournir des services de sécurité à l’ambassade équatorienne à Knightsbridge, Londres.

Assange et ses avocats ont déposé une plainte pénale contre Morales devant la justice espagnole le 29 juillet 2019 sur la base de déclarations de témoins fournies par d’anciens employés d’UC Global. Les témoins ont témoigné anonymement devant un notaire, faisant valoir qu’ils pourraient être mis en danger si leur nom était révélé.

La police a par la suite perquisitionné le domicile du fondateur et propriétaire d’UC Global, Morales, à Jerez de la Frontera, dans le sud-ouest de l’Espagne, le 19 septembre dernier. Ils ont saisi des armes à feu, de l’argent et des téléphones portables. Ils ont également saisi des copies de documents, d’ordinateurs portables, de disques durs, de bâtons de mémoire, de notes post-it contenant des mots de passe et de téléphones mobiles provenant des bureaux d’UC Global dans la même ville.

Le juge José de la Mata, chef de la cour numéro 5 de la Cour nationale espagnole, a pris une déclaration de l’homme accusé d’espionnage, un ancien membre de l’armée espagnole, Morales, et toutes les victimes et témoins situés en Espagne en Février 2012.

Morales a affirmé que les enregistrements d’Assange avaient été faits à la demande de l’ancien ambassadeur équatorien à Londres, Carlos Abad, aujourd’hui décédé, qui a été démis de ses fonctions en novembre 2018 par le président équatorien Lenin Moreno, selon un rapport El Pais.

Il a dit qu’il avait été embauché par Senain, les services secrets équatoriens, pendant le gouvernement de Correa. Pour preuve, il a présenté un courriel de l’ancien ambassadeur, daté du 27 janvier 2018, dans lequel il lui demandait d’installer un micro dans la salle de réunion de l’ambassade.

Les conversations d’Assange avec des avocats enregistrées

Lundi 27 juillet, l’avocat d’Assange, Baltasar Garzón, la compagne d’Assange, Stella Morris, et l’ex-consul de l’Équateur, Fidel Narváez, ont témoigné devant la Cour nationale.

Après l’audience, Garzon a déclaré que ses conversations avec Assange à l’ambassade avaient été secrètement enregistrées.

« On m’a montré des images des appareils d’écoute de vidéosurveillance dans lesquels nous, les avocats, semblons parler à Julian – quelque chose de scandaleux que l’on pourrait seulement dire que cela se produise réellement dans les films d’espionnage », a-t-il dit.

« ais ce n’est pas un film d’espionnage parce que la vie d’une personne qui est un journaliste est en jeu. Tout ce qui a été fait, c’est la persécution d’un journaliste, rédacteur en chef de WikiLeaks, pour avoir révélé des faits très graves de crimes contre l’humanité, de corruption. »

Le personnel de sécurité d’UC Global a remplacé les caméras du CCTC à l’ambassade caméras capables d’enregistrer des conversations

L’ex-consul équatorien Narváez a déclaré qu’à aucun moment l’ambassade équatorienne n’avait donné la permission à UC Global d’installer des caméras ayant une capacité audio pour enregistrer toutes les réunions tenues par Assange. « Ils ne nous ont jamais informés d’enregistrer avec audio », a déclaré le diplomate.

Morris, qui a eu deux enfants avec Assange alors qu’il était à l’ambassade, a affirmé que l’un des techniciens de la société l’a alertée qu’il avait reçu l’ordre de voler la couche d’un bébé que Stephen Hoo, acteur et un ami du cyberactiviste, régulièrement apporté à l’ambassade. UC Global avait l’intention d’analyser les excréments du bébé pour découvrir s’il était le fils d’Assange.

Les téléphones de la famille Correa piratés

Un rapport de UC Global, consulté par Computer Weekly, révèle qu’UC Global a photographié Correa et Garzon en compagnie d’un agent de sécurité dans la zone des arrivées de l’aéroport Adolfo Suárez-Barajas le 24 septembre 2017.

Photo de surveillance prise par UG Global de l’ancien président équatorien Rafael Correa avec un agent de sécurité rencontrant l’avocat Baltasar Garzón à l’aéroport Adolfo Suárez-Barajas de Madrid

Les agents d’UC Global ont suivi Correa et Garzon à ils ont pris une voiture à la maison de Garzon dans la région riche de Pozuelo de Alarcón de Madrid.

Correa a pris une douche, avant de parler en privé avec Garzon, tandis que le garde de sécurité a parlé à la femme de Garzon.

Le rapport présente une photographie de Garzon serrant la main de Correa en 2011 comme preuve que les deux hommes étaient amis avant Assange.

David Morales a par la suite envoyé une copie du rapport au personnel d’UC Global pour lui demander de le déposer et de le marquer comme confidentiel.

Un autre rapport, daté du 17 novembre 2016, comprend des enregistrements et des photographies de réunions tenues par Correa à Bruxelles.

Il comprend des détails techniques de l’ordinateur portable et de l’iPad Asus ZenBook de Correa, y compris son numéro de série et son numéro IMEI, un numéro unique associé aux appareils mobiles.

Une plainte déposée devant la justice espagnole allègue que UC Global a fourni à ses filles des téléphones portables contenant des logiciels espions.

Cela a permis à l’entreprise d’accéder à leurs conversations, courriels, conversations téléphoniques et images, allègue la plainte, y compris des photographies intimes de l’une des filles de Correa.

Fausto Jarrin, conseiller juridique de Correa, a déclaré que le juge de la Cour nationale espagnole a proposé de séparer les événements liés à Assange et Correa dans des enquêtes distinctes, compte tenu de la gravité des allégations.

Jarrin a déclaré que ses propres e-mails ont été affichés sur un site de piratage à la mi-mai. Il a dit qu’il n’avait pas été en mesure de signaler l’affaire au procureur équatorien jusqu’à cette semaine, en raison de la pandémie de coronavirus.

Dix autres témoins à témoigner

Le juge a également accepté de prendre une déclaration de 10 autres personnes comme témoins ou victimes par le biais du système d’assistance pénale avec des pays tiers.

Les nouvelles déclarations, qui pourraient commencer en août, comprennent les avocats Jennifer Robinson, Gareth Peirce et Renata Ávila, et l’amie d’Assange Pamela Anderson. « Ils ont même pris le mot de passe de son téléphone », explique Martínez Jiménez.

L’économiste et homme politique grec Yanis Varoufakis sera également appelé à témoigner en tant que victime de la surveillance.

Mais les déclarations les plus attendues de celles convenues par le juge sont celles de Zohar Lahav, chef de la sécurité de Las Vegas Sands Corp, et de l’ancienne députée américaine Dana Rohrabacher.

UC Global a signé un contrat avec Las Vegas Sands, la société de casino et de loisirs appartenant à Sheldon Adelson, pour assurer la sécurité du navire d’Adelson, le Queen Miri, en 2015.

D’anciens employés d’UC Global ont allégué que les cadres supérieurs de Las Vegas Sands ont peut-être agi comme un intermédiaire entre Morales et la CIA pour livrer des documents sur Assange, mais de telles allégations sont loin d’être prouvées. Les éléments de preuve examinés par Computer Weekly sont en grande partie circonstanciels.

Martínez Jiménez a déclaré que le juge a accepté de prendre une déclaration de Lahav, après avoir examiné les preuves par courriel qui ont montré Morales avait envoyé des instructions en anglais des États-Unis qui ont été tracés à une adresse IP à l’un des hôtels de Las Vegas Sands. Les courriels expliquaient comment accéder aux flux de caméras à l’insu de l’Équateur.

L’équipe juridique d’Assange a demandé au tribunal de demander une déclaration à Brian Nagel, un ancien haut responsable des services secrets américains qui est devenu chef de la sécurité mondiale de Las Vegas Sands Corp.

« ous comprenons qu’il peut être la liaison avec le [US] services de renseignement, mais le juge a dit, pour l’instant, non », a déclaré Martínez Jiménez. Le juge a également refusé d’ordonner une déclaration d’Adelson.

Grâce présidentielle

Rohrabacher a visité Assange dans l’Emen 2017, affirmant lui offrir une grâce présidentielle au nom de Donald Trump.

Selon Martínez Jiménez, la contrepartie était qu’Assange dirait publiquement que la source des courriels publiés par Hillary Clinton et le Comité national démocrate n’était pas la Russie.

Il a déclaré qu’au moment de la visite de Rohrabacher, les États-Unis n’avaient pas encore porté plainte contre Assange.

« près le refus d’Assange, il a été inculpé de 18 chefs d’accusation en vertu de la loi sur l’espionnage – il peut être compris comme de l’extorquemen », a déclaré l’avocat.

Jennifer Robinson, l’une des avocates d’Assange qui était présente à la réunion, a raconté l’incident dans une déclaration de témoin.

Lorsqu’il est devenu public lors d’une des audiences du tribunal d’extradition d’Assange au Royaume-Uni, la Maison Blanche a rejeté l’incident comme une « fabrication complète ».

Rohrabacher a déclaré dans un communiqué qu’il agissait en sa qualité. « À aucun moment je n’ai parlé au président Trump de Julian Assange.  De même, je n’ai pas été dirigé par Trump ou quelqu’un d’autre lié à lui pour rencontrer Julian Assange.

« Toutefois, en parlant avec Julian Assange, je lui ai dit que s’il pouvait me fournir des informations et des preuves sur qui lui a effectivement donné les e-mails DNC, je voudrais alors appeler le président Trump à lui pardonner. »

Assange: « J’ai été victime de surveillance »

Assange a témoigné devant le juge De la Mata par vidéoconférence, à la suite de longues négociations avec le Royaume-Uni, en décembre 2019.

« Il a finalement été trouvé et a confirmé qu’il était une victime, qu’il n’avait aucune idée qu’il y avait des microphones cachés, que les caméras enregistraient audio, qu’il ya des heures d’enregistrement des réunions de Julian », a déclaré Martínez Jiménez.

Le tribunal a également entendu des témoignages selon lesquelles le personnel de US Global avait photographié les téléphones des visiteurs pour enregistrer leurs codes d’identité internationale d’équipement mobile (IMEI).

Le personnel d’UC Global a photographié les téléphones portables et les ordinateurs portables des visiteurs de Julian Assange à l’ambassade équatorienne à Londres, notant leurs numéros de série, marques et détails de carte SIM

« Assange a toujours été méfiant à l’égard de l’entreprise et a toujours déclaré qu’il avait ses doutes et m’a même dit ouvertement à l’occasion que ces gens l’espionnaient », a ajouté Martínez Jiménez.

« Ans les moments les plus sensibles, j’ai demandé à avoir les réunions dans les toilettes des dames à l’arrière et j’ai allumé l’eau. Je lui ai dit que c’était exagéré, mais comme les témoins l’ont dit, ils avaient aussi placé un microphone dans cette chambre de dames.

Des journalistes allemands qui avaient rendu visite à Assange à l’ambassade ont également déposé une plainte en tant que victimes de l’espionnage effectué par la société morales, a déclaré l’avocat.

L’équipe juridique d’Assange pense que d’autres victimes de la campagne de surveillance vont déposer de nouvelles plaintes qui seront progressivement intégrées à l’enquête du tribunal.

L’enquête espagnole affectera l’extradition d’Assange

M. Garzón a déclaré que l’enquête de la Cour nationale espagnole aurait un impact direct sur la procédure d’extradition des États-Unis contre Assange à Londres.

Assange, arrêté le 11 avril 2019, est détenu à la prison de haute sécurité de Belmarsh, dans le sud de Londres, dans l’attente de l’audience judiciaire britannique, prévue en septembre, sur la demande américaine de l’extrader.

M. Garzón a déclaré que le fait d’emmener Assange aux États-Unis représentait une attaque contre la liberté d’expression et la liberté d’accès à l’information, et qu’il constituerait une violation des processus de défense.

Le fondateur de WikiLeaks fait face à 17 chefs d’accusation en vertu de la Loi sur l’espionnage de 1917 après que WikiLeaks a publié une série de fuites de Chelsea Manning, un ancien soldat de l’armée américaine devenu lanceur d’alerte, en 2010-2011.

Continue Reading
Click to comment

Leave a Reply

Your email address will not be published. Required fields are marked *

Technologie

Sept questions que vous devez poser lors de l’achat d’une assurance sécurité

Published

on


Le National Cyber Security Centre (NCSC) du Royaume-Uni a lancé ses tout premiers conseils et meilleures pratiques sur la prise d’assurance cybersécurité, mettant en évidence sept domaines clés que les organisations doivent examiner avant de s’engager dans une politique.

Le paquet a été produit en consultation avec un éventail d’intervenants et de partenaires de l’industrie en réponse à un nombre croissant d’appels à des conseils techniques d’experts sur le marché de l’assurance cybersécurité, et encourage les organisations de toutes tailles à réfléchir davantage à la façon dont l’assurance spécialisée peut les aider en cas d’incident de sécurité, et sa contribution à leurs stratégies globales de gestion des risques.

« Les entreprises veulent à juste titre être aussi informées que possible avant d’investir, mais lorsqu’il s’agit de cyberassurance, il n’y a tout simplement pas eu assez d’informations jusqu’à présent », a déclaré Sarah Lyons, directrice adjointe de l’économie et de l’engagement de la société au NCSC. « C’est pourquoi il est si important pour le NCSC, en tant que principale autorité cybernétique du Royaume-Uni, d’offrir notre soutien en fournissant une certaine clarté sur les questions clés à considérer pour assurer la cybersécurité.

« La cyberassurance n’est peut-être pas bonne pour tout le monde et elle ne peut jamais remplacer les bonnes pratiques de sécurité de base, mais j’exhorte les entreprises à considérer nos conseils pour aider à prendre la décision qui leur convient. »

Les sept questions que les acheteurs doivent se poser sont les suivantes :

  • Quels sont les moyens de défense, les processus et les procédures de sécurité existants que vous utilisez déjà?
  • Comment rassemblez-vous l’expertise pour évaluer si une politique vous convient?
  • Comprenez-vous les impacts potentiels d’un incident de sécurité?
  • Que couvre la police que vous envisagez de couvrir ou non?
  • Quels sont exactement les services de sécurité que votre politique prévue inclut-il, et avez-vous réellement besoin de tous?
  • La politique prévue inclut-elle le soutien pendant ou après un incident de sécurité réel?
  • Quels cerceaux aurez-vous à franchir pour revendiquer ou renouveler la politique prévue?

Le NCSC a souligné que, bien qu’une assurance cybersécurité appropriée puisse jouer un rôle précieux pour aider les organisations à se rétablir en cas d’incident de sécurité en réduisant les perturbations globales et les coûts pour l’entreprise, la prise d’une police d’assurance ne peut manifestement pas empêcher une violation de se produire en premier lieu.

Cela signifie que les organisations ne doivent prendre des assurances que dans le cadre d’une stratégie plus large de cybersécurité et avoir des défenses appropriées et fondamentales en place. Le NCSC fournit également des conseils et des certifications à ce sujet dans le cadre de son programme Cyber Essentials.

L’organisation a fait remarquer que la création de certifications en cybersécurité pourrait potentiellement, mais pas nécessairement, réduire vos primes d’assurance.

Un porte-parole de l’Association of British Insurers (ABI) a déclaré: « tre victime de cybercriminalité peut avoir un impact dévastateur sur n’importe quelle entreprise, quelle que soit sa taille, avec les PME [small and medium-sized enterprises] particulièrement vulnérables. Près de la moitié des entreprises britanniques ont signalé une cyberattaque au cours de la dernière année, mais malgré cela, l’utilisation de la cyberassurance par les entreprises reste faible.

« Ce guide du NCSC renforce à quel point l’impact d’une cyberattaque peut être étendu et sérieux, et pourquoi il est important de gérer votre cyberrisque et de mettre en place des mesures de cybersécurité. »

Le ministre du Numérique, Matt Warman, a ajouté : « Il est essentiel que les entreprises prennent des mesures pour se protéger elles-mêmes et protéger leurs clients contre les risques de sécurité et la cyberassurance peut jouer un rôle important dans des stratégies robustes de gestion des risques.

« J’encourage les entreprises à envisager ces lignes directrices et à utiliser des programmes tels que Cyber Essentials pour s’assurer qu’elles ont des défenses fondamentales en matière de cybersécurité en place. »

Continue Reading

Technologie

Les Pays-Bas enquêtent sur la technologie innovante de protection de la vie privée SSI

Published

on


L’organisation de recherche néerlandaise TNO étudie des applications concrètes de la technologie de l’identité auto-souveraine (SSI) pour faciliter la vie des citoyens et permettre aux organisations de réaliser des économies considérables dans les processus administratifs.

SSI offre de nouvelles façons aux citoyens de gérer leur vie privée, élimine la nécessité de se connecter avec des mots de passe, et accélère les transactions sur Internet et dans la vie réelle.

« Nous étudions comment SSI peut être adapté aux demandes », a déclaré Rieks Joosten, scientifique principal dans les processus d’information des entreprises et la sécurité de l’information à TNO. « La demande la plus importante est peut-être le remplissage électronique des formulaires administratifs. Si vous voulez faire une demande d’hypothèque, vous devez recueillir toutes sortes d’informations à soumettre au prêteur. Non seulement vous devez souvent remplir les mêmes données à plusieurs reprises, mais vous avez également besoin de documents autorisés, de votre employeur et de la banque, par exemple.

À mi-chemin de l’année dernière, le médiateur national des Pays-Bas a publié un rapport, Gardez les choses simples, qui examinent les formalités administratives auxquelles sont confrontés les citoyens lorsqu’ils font affaire avec les ministères et les entreprises. Le rapport a montré que ces processus sont souvent longs et frustrants pour les citoyens.

« Mais c’est aussi coûteux pour les parties qui doivent valider ces formulaires », a déclaré M. Joosten. « Nous estimons que les organisations néerlandaises dépensent plus d’un milliard d’euros par an pour la validation. »

Grâce à SSI, cela peut être fait plus efficacement et plus efficacement à l’avenir. Derrière elle se cachent les technologies cryptographiques, par exemple la cryptographie à clé publique, les épreuves de connaissances zéro et souvent la blockchain. Ces technologies donnent à l’utilisateur le contrôle sur les données personnelles avec lesquelles, tandis que le destinataire peut vérifier rapidement ces données par voie électronique.

« Cela permet un échange sécurisé et efficace d’informations numériques », a déclaré M. Joosten. « Les parties peuvent maintenant obtenir des données de qualité qui proviennent de sources qui proviennent d’organisations en qui elles ont confiance et qui n’ont pas été modifiées en transit. »

SSI peut aider les entreprises à se conformer à la législation européenne en matière de protection de la vie privée et à réduire les coûts considérables des processus administratifs. Pour les citoyens, le système permet d’économiser énormément de temps et de frustration, et peut empêcher les gens d’« abandonner » dans un processus administratif complexe et donc de ne pas obtenir ce à quoi ils ont droit. En outre, ils n’ont plus à se connecter avec des noms d’utilisateur et des mots de passe.

Joosten a ajouté: « Vous remplissez un formulaire parce que vous voulez obtenir quelque chose, dire un permis de stationnement ou une hypothèque. Ce formulaire est conçu de sorte que le fournisseur puisse obtenir des réponses à trois questions. Un, qu’est-ce que j’ai de toi et qu’est-ce que tu reçois de moi ? Deuxièmement, est-ce que j’apprécie ce que j’ai plus que ce que je donne? Et trois, est-ce que le risque que je prends avec cette transaction est acceptable pour moi?

Cela permet au fournisseur de décider s’il doit ou non fournir ce qui est demandé, at-il dit. « SSI ajoute la possibilité d’annoter électroniquement le formulaire, ce qui permet au fournisseur de spécifier les organisations auxquelles il fait confiance pour fournir quelles données. »

L’application SSI de l’utilisateur peut lire ces annotations et, après avoir obtenu le consentement de l’utilisateur, obtient ces données du portefeuille numérique de l’utilisateur et les envoie au serveur Web du fournisseur, y compris des preuves vérifiables électroniques de provenance et d’intégrité. « Ainsi, le fournisseur obtient des données de qualité à partir d’une source en qui il a confiance », a déclaré M. Joosten.

« Plusieurs solutions ‘locales’ existent déjà pour ce faire », a-t-il ajouté. « Aux Pays-Bas, nous avons Irma, en Belgique C’est moi, et des initiatives similaires existent dans d’autres pays. Ils soutiennent les marchés « locaux » de l’ISS, ont leur propre infrastructure, leur propre gouvernance et leurs propres formes de références.

« Cela ressemble à la façon dont les réseaux de données fonctionnaient dans les premiers jours de l’Internet. Nous avions des réseaux locaux [LANs], chacun utilisant son propre protocole. Avec l’avènement de iPv4, il est devenu possible d’envoyer des données à travers différents LAN, partout dans le monde. Nous recherchons une infrastructure réseau SSI qui n’appartient pas à un seul parti, et fait pour des solutions « locale » ce qu’IPv4 a fait pour les LAN.

Croissance organique

Bien que les Pays-Bas, l’Allemagne et la Belgique ouvrent la voie en Europe avec le développement de la recherche et des applications SSI, Joosten voit la nécessité d’une collaboration. « Les partis individuels, petits et grands, doivent contribuer à l’ensemble », a-t-il dit. « Nous avons non seulement besoin de techniciens, mais aussi de visionnaires et de personnes ayant des connaissances politiques et commerciales.

« ertains d’entre eux contribueront à l’infrastructure horizontale SSI, d’autres aux marchés verticaux SSI, et d’autres encore pour que tout fonctionne together, de sorte que SSI peut croître organiquement. Nous travaillons avec de nombreux partis dans des collectivités comme la Coalition néerlandaise blockchain Ou Techruption, des consortiums tels que Déverrouiller, des programmes tels que EBSI/ESSIF, dans des événements tels que Odyssey.org Ou Redémarrage du Web de confiance, et d’autres.

Au sein de son laboratoire SSI à Groningue, TNO travaille sur des composants qui pourraient faire partie de l’infrastructure SSI, s’intégrant dans la mesure du possible avec les composants que d’autres développent. De plus, des applications sont en cours d’élaboration pour soutenir les marchés ssi et à des fins de démonstration.

« Le laboratoire SSI n’est pas seulement pour TNO », a déclaré M. Joosten. « Il offre à d’autres organisations un environnement sûr pour expérimenter plusieurs technologies, ce qui leur permet de faire l’expérience de l’état de l’art et de se constituer une analyse de rentabilisation. En outre, le laboratoire SSI développe des modèles mentaux et d’autres histoires dans le but d’aligner les différentes et non interopérables façons dont les gens pensent à SSI.

Toutefois, de nombreux défis technologiques et organisationnels restent à résoudre avant que les citoyens, les entreprises et les pouvoirs publics puissent bénéficier de l’ISS. « Nous devons comprendre exactement comment les différentes personnes et organisations utiliseront la même technologie et ce qui doit être pris en charge », a déclaré M. Joosten. « Nous devons fournir des assurances concernant la sécurité et l’intégrité des différentes applications utilisateur et professionnelle, qui peuvent être vérifiées au niveau de l’entreprise. Pour trouver des réponses, nous travaillons avec de nombreuses autres parties.

Depuis novembre de l’année dernière, le eSSIF-Lab a été lancé, avec des fonds de l’Union européenne disponibles pour les petites entreprises et les startups qui veulent construire ou améliorer les composants SSI. « L’objectif est de créer plusieurs composants SSI interopérables open source qui sont réellement utilisés », a déclaré M. Joosten. « En fait, le laboratoire SSI entre en Europe de cette façon. »

Continue Reading

Technologie

Le compte à rebours est en cours pour TikTok après Schrems II

Published

on


Les récents commentaires du président Trump sur la volonté d’interdire la populaire application mobile de partage de vidéos, TikTok, ont immédiatement attiré l’attention internationale.

L’accent sur les retombées potentielles pour l’application a continué après le secrétaire d’État américain, Mike Pompeo, commentant le dimanche 2 août 2020 que TikTok, ainsi que d’autres logiciels et applications avec des connexions à la Chine, peut avoir des mesures prises contre eux dans les prochains jours, après les remarques initiales de Trump.

Les préoccupations exprimées par les États-Unis sont liées à des préoccupations en matière de sécurité nationale. En particulier, les inquiétudes concernant les données qui sont saisies et qui pourraient être consultées par le gouvernement chinois, même si TikTok a nié qu’un tel accès ait lieu actuellement. Pourtant, même le risque théorique d’un tel accès par le gouvernement chinois a été suffisant pour commencer à inciter les États-Unis à agir.

Ceux qui sont en Europe peuvent faire des parallèles entre les récentes annonces américaines et ce qui a eu lieu à la suite de l’arrêt du 16 juillet 2020, de la plus haute cour d’Europe, la Cour de justice de l’Union européenne (UE).

Cette décision européenne, appelée Schrems II dans les médias, a donné un « coup de mort » aux transferts de données à caractère personnel vers les États-Unis conformément au mécanisme du Bouclier de protection de la vie privée. Toutefois, la décision est allée beaucoup plus loin, en envoyant des ondes de choc du Règlement général sur la protection des données (GDPR) dans tous les transferts internationaux de données personnelles en provenance de l’UE, que ce soit vers les États-Unis, la Chine, l’Inde ou ailleurs.

Le Bouclier de protection de la vie privée était auparavant un mécanisme de transfert valide pour effectuer des transferts internationaux conformes au GDPR. Toutefois, sa disparition est due à des préoccupations concernant l’absence de garanties pour les données à caractère personnel transférées de l’Union européenne, sur fond de critiques sur la surveillance et les mesures d’intervention américaines.

La décision européenne a clairement indiqué que cela affectait également d’autres transferts de données à caractère personnel, qu’ils soient effectués en vertu du Bouclier de protection de la vie privée ou d’autres garanties appropriées telles que les clauses contractuelles standard ou les règles d’entreprise contraignantes – qui sont les mécanismes communs approuvés par le GDPR utilisés par les organisations pour les transferts internationaux de données à caractère personnel.

Cela a conduit à des commentaires selon lesquelles cela va peut-être aboutir à une approche centrée sur l’Europe en matière de stockage, d’hébergement et d’accès de données. Toutefois, les commentaires des États-Unis au cours du week-end dernier au sujet de TikTok suggèrent que les États-Unis sont maintenant potentiellement à la recherche d’une approche plus centrée sur les États-Unis à la conservation des données et l’accès. Il s’agit d’une situation intéressante, étant donné que les transferts de données personnelles entre l’Europe et les États-Unis font actuellement l’objet d’un examen minutieux.

Certains commentateurs s’étaient inquiétés à la suite de Schrems II qu’il serait difficile d’évaluer les lois étrangères en ce qui concerne la protection des données et les activités de surveillance gouvernementale.

Cependant, d’après les événements récents – y compris les actions américaines contre Huawei, les menaces d’actions contre TikTok et les résultats de Schrems II – il est clair que les projecteurs sont désormais fermement braqués sur les transferts internationaux de données – en particulier sur les garanties contre l’ingérence du gouvernement étranger dans la vie privée et les droits des individus à l’égard de leurs données.

Les organisations ne pourront pas simplement s’asseoir et attendre les retombées. Ils devront agir de façon proactive dès maintenant contre ce paysage en mutation. Cela comprend l’évaluation de leurs flux de données internationaux actuels, en particulier les transferts intragroupe, ainsi que l’utilisation de fournisseurs de services cloud et de centres de soutien offshore.

Les régulateurs européens de la protection des données ont clairement indiqué qu’une laissez-faire approche ne sera pas tolérée. Compte tenu des amendes massives et de la publicité défavorable associée aux mesures d’application de la loi du GDPR et des réclamations potentielles de particuliers, il semble qu’une vague d’activités des organisations sera nécessaire pour éviter que les flux de données personnelles ne soient également mis en lockdown.

Continue Reading

Trending