Newsletter n°78 – mars 2015
Le débat sur la sécurité et la surveillance se poursuit, cette newsletter s’en fait l’écho. Le projet de loi « renseignement » qui devrait bientôt entrer en discussion va faire rebondir encore le débat sur ce sujet crucial, la CNIL venant de s’exprimer clairement sur le sujet. Vous aussi, ami lecteur, vous pouvez participer en nous donnant votre avis, la zone commentaire, en bas de cette page, est faite pour cela. Trois mots, deux lignes, un long développement, votre opinion nous intéresse, quelle que soit sa forme. Les textes les plus significatifs seront publiés dans la newsletter d’avril, avec votre autorisation bien sûr.
Forum ATENA est un Forum, pas de doute, les avis divergent, et s’y discutent dans la sérénité.
Dans cette newsletter également, un rappel de notre enquête sur votre ressenti sur cette newsletter. Les premiers retours du questionnaire sont très encourageants, votre intérêt pour cette newsletter se confirme, toujours positif, et des suggestions nous sont faites, qui seront mises en oeuvre rapidement. Pour nous aider et partager vos attentes, merci de répondre à notre enquête (si ce n’est déjà fait). Elle est anonyme, courte, non contraignante. Un GRAND merci pour votre participation, elle nous est très utile.
Bonne lecture et à bientôt.
Philippe Recouppé, Président de Forum ATENA
Forum ATENA vous écoute : Depuis 2007, Forum ATENA édite une Newsletter. Déjà 78 numéros parus, plus de 8000 lecteurs, et le temps du bilan d’étape est venu. Mieux vous connaître, vous écouter pour prendre en compte vos attentes et rester en phase avec les enjeux actuels, c'est l'objet de ce questionnaire. Merci d’y répondre en suivant ce lien : http://www.forumatena.org/node/645 N'hésitez pas à nous faire part de vos remarques, suggestions, critiques, souhaits … Précision importante ce questionnaire est anonyme, aucune réponse n'est obligatoire et en aucun cas les résultats ne seront communiqués à des tiers. Vous avez toutefois la possibilité de nous laisser vos coordonnées si vous souhaitez être recontacté pour affiner vos suggestions. Alors à vos claviers pour quelques petites minutes ! L'équipe Forum ATENA vous remercie. |
12 jours exactement avant l'ouverture des Salons Cloud Computing World Expo et Solutions Datacenter Management (1 et 2 Avril CNIT Paris) les organisateurs ont dévoilé le programme et surtout les nouveautés de cette sixième édition dont Forum ATENA est partenaire…
"Lorsque nous avons créé ces salons il y a six ans, nous ne nous attendions pas à ce que la profession en parle un jour comme le plus grand événement européen du marché… depuis, nous nous devons d'être à la hauteur de cette réputation" déclare Denis Rémy, commissaire général du salon. "Pour cette édition 2015, il y aura donc encore plus de tables rondes et ateliers (76 sur 2 jours), encore plus d'avis d'experts, de keynotes et de conférenciers (210) mais surtout il y aura quatre innovations qui vont confirmer la réputation du salon que les médias identifient désormais par ses seules initiales : CCWE"
– Un village "Cloud me up" qui, durant deux jours, va accueillir des start-up du Cloud sélectionnées pour participer à l'opération 3-2-1 (3 minutes, 2 slides, 1 question) face à un jury de professionnels et de journalistes…
– Des "rendez-vous projets" one to one qui vont mettre en relation directe des visiteurs confrontés à une question et des experts capables d'y répondre
– 4 parcours thématiques : open Cloud, Solutions SaaS, Cloud mobilité, Cloud Sécurity…
– 5 nouveaux formats de conférences réparties dans 2 salles pour que chacun trouve un sujet traité dans le temps dont il dispose :
. 36 tables rondes et 40 ateliers (75 minutes chacun), animés par des journalistes et des entreprises clients
. 8 "avis d'experts" (45 minutes chacun)
.4 keynotes (30 minutes)
. 4 sessions de formation organisées par L'ISEP en marge des conférences
. 2 mini cycles : "Cloud et objets connectés", "Cloud Security",
. Enfin un colloque thématique de 120 minutes en 4 mouvements : "Quel Cloud pour l'état et le secteur public ? Enjeux pour la France, spécificités fonctionnelles des Clouds publics, Clouds durcis, les réponses aux besoins de très haute sécurité de l'état…
– Espace numérique européen : qui a peur du paquet 2015 sur la protection des données et pourquoi
– CRM, BI, Big Data, ERP… quel avenir pour les Clouds spécialisés ?
– Cloud hybride : toutes les questions que vous vous posez à son sujet – spécificités, variantes, atouts, limites,…
– DSI… as a Service : faut-il, pourquoi, comment transformer l’IT interne en courtier de services Cloud ?
– Que garantissent vraiment les Clouds souverains à leurs clients (confidentialité, sécurité, sûreté, indépendance technologique, performances…) ?
– Zoom sur la réversibilité : engagement du prestataire, faisabilité, maintenabilité, tests, réalisation, vérifications…
– Les 5 articles-clés à exiger (et à négocier) sur le contrat vous liant au prestataire Cloud
– Sauvegarde de données des entreprises sur le Cloud : selon quels critères différencier les nombreuses offres existantes ?
– Cloud Openstack ou not Openstack : ce que ça change concrètement pour le client
– Profession: cloud brokers ! Quels services et quelle valeur ajoutée ces courtiers de services Cloud apportent-ils aux entreprises clientes ?
-« Shadow IT » : la détecter, l’évaluer, la surveiller, l’éradiquer (…ou pas !)
Pour en savoir plus :
http://www.cloudcomputing-world.com/
http://www.datacenter-expo.com
Des nouvelles de l'atelier d'écriture
Forum ATENA a conclu un accord avec ISEP Alumni pour enrichir sa collection de livres blancs avec des articles parus dans la revue Signaux d'ISEP Alumni.
Plusieurs sont déjà en ligne :
- Les communications en champ proche pour les services mobiles par Aurélien Tardieu (mobilité)
- Tour d'horizon de la convergence par Fabrice Cairaschi (mobilité)
- Paiement mobile et fidélisation par Philippe Poux (mobilité)
- Travaille-t-on mieux avec les nouvelles technologies par Gérard Viennet (divers)
- La tête dans les nuages par Gérard Peliks (cloud)
- Identité numérique multiservices par Francis Bruckmann (identité numérique)
- Cyberescarmouches ou état de cyberguerre, un risque majeur par Gérard Peliks (sécurité)
Sans oublier deux livres blancs déjà en ligne :
- Les nouvelles technologies de l'économie numérique par Eric Blot-Lefevre (économie numérique)
- Valeur et non-valeur de l'offre cloud computing pour les entreprises par Vasiliki Alevizopoulo (cloud)
D'autres suivront prochainement ! Surveillez notre collection de livres blanc !
Et, n'hésitez pas à enrichir notre librairie en nous soumettant vos articles.
Michèle Germain Atelier d'écriture de Forum ATENA
FORUM ATENA partenaire de la Paris Cloud Week 2015 qui aura lieu du 6 au 10 Juillet 2015
Lors du petit déjeuner de lancement de la Paris Cloud Week le 19 Mars 2015 à l’Hotel Peninsula, notre président Philippe Recouppé a signé ce matin la charte qui officialise le partenariat entre Forum Atena et la Cloud Week.
Nous avons choisi d’intervenir sur le thème de la « Smart City ».
C’est un sujet qui prend de l’ampleur, et interroge tant les acteurs des technologies que les citoyens et les politiques. La maille locale des projets permet à certains acteurs plus agiles de se distinguer, et de concrétiser. Forum ATENA a organisé une première conférence sur la gouvernance de l’Internet, ou le thème des Smart Cities était un des thèmes majeurs. Pour répondre à l’ initiative « Cloud Week » d’ Euro Cloud France, nous avons choisi de nous appuyer sur un partenariat avec la Ville d’Issy-les-Moulineaux, une des villes les plus numériques au monde, d’après plusieurs classements internationaux.
La conférence, et les spots de démonstration qui l’accompagneront seront l'occasion de présenter les problématiques de la « Smart City ». Cette manifestation sera un lieu de rencontre et de débat privilégié entre les experts, les citoyens, les politiques, des industriels et des représentants de la société civile.
Dans un souci d’ouverture cet évènement rassemblera toutes les composantes de l’excellence française en matière de numérique : créateurs, inventeurs, développeurs … avec pour but d’expliquer les problèmes, de débattre et surtout de proposer des solutions innovantes.
Le thème :
« Citoyen + Collectivités+ Ville : L’Humain et la Confiance au cœur de la Ville Sensible. »
La date : 7 ou 8 Juillet 2015 de 14 :00 à 17 :30 (lieu à préciser)
Le format : a priori 2 Keynotes (20’ + questions) , 2 débats (35’ + questions) et une mini-key note de conclusion, puis …le pot de l’année. Et, en parallèle, des démos dans la rue d’Issy les Moulineaux, au contact des utilisateurs potentiels…
Christian Renard, Atelier Transformation Numérique de Forum ATENA
Liberté, liberté chérie, l’article 20 de la LPM te protège
Gérard Peliks Président de l’atelier sécurité de Forum ATENA
De quoi la loi de programmation militaire est-elle le nom ?
Juste un petit mot qui se veut didactique pour tenter de résumer ce que dit cette loi et les arguments des pour et contre. Défi personnel : que ma propre opinion ne s'y dévoile pas !
La loi de Programmation militaire – également nommée loi sur le renseignement – est la fille de règlementation déjà en place pour la surveillance du trafic téléphonique. Gageons que les débats n'auraient pas été aussi passionnés sans … Edward Snowden et ses révélations !
Ces dispositions étendent notamment les mécanismes déjà en place d'écoutes sous l'autorité d'une administration afin de renforcer sensiblement les capacités d'investigation dans le cadre d'enquêtes terroristes.
Quel est l'existant ?
Les "écoutes" étaient du ressort de l'autorité judiciaire et pour certains cas des ressources administratives. La loi du 10 juillet 1991 définit la procédure de sécurité encadrant l'interception administrative de la correspondance par voie électronique
- pour obtenir des renseignements intéressant la Défense nationale ou le terrorisme
- visant une personne précise
- sous l'autorité du Premier Ministre
- autorisant certains agents nommément identifiés à mettre en œuvre l'interception de données
- sous la surveillance a posteriori de la "Commission nationale de contrôle des interceptions de sécurité" (CNCIS)
Cette dernière vérifie la légalité des écoutes non judiciaires. Cette commission est indépendante et son avis n'est que consultatif. Le président est nommé par le président de la République pour une durée de six ans. Un député et un sénateur nommés respectivement pour la durée de leur mandat par le président de chaque chambre complètent la commission.
Quoi de neuf ?
La loi de Programmation Militaire modifie, précise et aborde certains points :
- extension de la couverture : au delà de la Défense nationale et du terrorisme, la "sécurité nationale", la "sauvegarde des éléments essentiels du potentiel scientifique et économique de la France", la "prévention du terrorisme, de la criminalité et de la délinquance organisées", et "la reconstitution ou le maintien de groupements dissous" sont maintenant concernés. La gamme des administrations maintenant habilitées pour les interceptions s'étoffe d'autant.
- extension des personnes visées : jusqu'alors ciblé sur une personne précise, les interceptions concernent maintenant toute personne connectée à une personne sous surveillance. Cette opération est sous le regard (a posteriori ?) de la future Commission nationale de contrôle des techniques de renseignement (CNCTR). Le but est de "deviner" les futurs terroristes.
- la détection automatique de comportements spécifiques. Les fournisseurs d'accès doivent détecter toutes "succession suspecte de données de connexion". Cette mesure s'applique aux métadonnées, l'anonymat étant conservé. Cette détection sera également surveillée par la CNCTR.
- la durée de conservation des données de connexion que les opérateurs doivent mettre à disposition passe à cinq ans (un an dans la loi de 2006)
- les outils techniques autorisés sont mis à jour : pose de micro, la surveillance informatique, "keylogging", géolocalisation, utilisation de fausses antennes de téléphonie, mots clefs, … “ (…) des agents spécialement habilités” pourront “s’introduire dans un système automatisé de traitement de données […] aux seules fins de poser, mettre en œuvre ou retirer les dispositifs de captation”. Notons que ce dernier point instaure un encadrement administratif et juridictionnel à des activités jusque là hors de tout contrôle.
Qu'argumentent zélateurs et détracteurs ?
J'ai ici butiné de blog en forum, avec toutes les lacunes que l'on peut attendre d'une telle démarche. Mais voici quelques éléments pour aider la réflexion.
Quels arguments "contre" ?
- cette loi est potentiellement dangereuse car le champ d'application des outils est suffisamment large ("sauvegarde des éléments essentiels du potentiel économique" et extension à tout contact) pour pouvoir être détourné ou utilisé sans le moindre amendement par des instances gouvernementales dont la fibre démocratique ne serait pas avérée et dresser un système de surveillance généralisé hors de toute autorité judiciaire. Dit autrement : un gouvernement totalitaire peut utiliser la loi en l'état pour mettre en place un "fliquage" généralisé.
- c'est un pouvoir administratif. Autrement dit l'investigation est réalisée par une administration qui le juge nécessaire et non pas sous le contrôle d'un juge. Ce n'est pas nouveau mais de limité cette possibilité s'étend maintenant à beaucoup d'administration car les motifs ne sont plus cantonnés à la Défense national et au terrorisme.
- efficacité : par bien des aspects, cette disposition est à rapprocher du "Patriot Act" (Providing Appropriate Tools Required to Intercept and Obstruct Terrorism) des États Unis : obligation pour les opérateurs de livrer les données de connexion, possibilité de surveillance intrusive. Or l'enquête menée par l'"Electronic Frontier Fondation" (EFF) sur la base des données fournies par le "ADMINISTRATIVE OFFICE OF THE UNITED STATES COURTS" montre que … moins de 1% des requêtes concernaient le terrorisme : "only 51 sneak-and-peek requests during 2013 were for terrorism out of 11,129 total requests that year". Peut-on encore parler d'outil anti terroriste, le dernier "T" de l'acronyme Patriot ? Peut-on nier les possibilités de détournements ?
- efficacité. Toujours en parallèle avec le "Patriot Act", il semblerait qu'il n'est nul besoin de recourir à cet arsenal car les lois standards suffiraient. C'est en tout cas ce que précise le "Department of Government and Justice Studies" dans l'étude menée par "Appalachian State University" sur le Patriot Act : "leaving the impression that standard law enforcement techniques might also have been responsible for the successes".
- efficacité : les méthodes consistant à bloquer un site montrent rapidement leurs limites. Même si le but de propagande ne plaide pas pour des sites cachés par des réseaux d'anonymisation type TOR, il est toujours possible de travailler avec des sites miroirs.
- efficacité : ces méthodes sont-elles adaptées aux "loups solitaires" ?
Quels arguments "pour" ?
- cette loi est n'est qu'un aménagement de règlementation déjà en place. Le fait de ne pas passer par une autorité judiciaire mais une autorité administrative date de 1991.
- nous sommes en situation de guerre contre le terrorisme et l'heure n'est pas à s'émouvoir sur les écoutes. La lutte contre le terrorisme justifie la surveillance générale.
- les technologies nouvelles nous donnent de nouveaux outils – dont l'analyse de données massives – et il serait dommage de s'en passer.
- les données personnelles ne sont pas concernées, seules les métadonnées le sont.
- des commissions de surveillance (CNCIS et CNCTR) sont là pour éviter les débordements.
- le conseil constitutionnel n'a rien trouvé à redire en 2006.
Jacques Baudron, secrétaire adjoint Forum ATENA jacques.baudron@ixtel.fr
Philippe Recouppé. Citoyen du monde
Pour en savoir plus sur le sujet :
Article du Monde : Les critiques de la CNIL contre le projet de loi sur le renseignement
La Commission nationale de l’informatique et des libertés (CNIL) émet de sérieuses réserves sur le projet de loi sur le renseignement, que Manuel Valls doit présenter, jeudi 19 mars, en conseil des ministres. Comme pour tous les textes liés à la question des données personnelles et à la vie privée, la CNIL a été saisie par le gouvernement. Selon un document de travail quasi-définitif que Le Monde a pu consulter, son avis traduit une forte inquiétude face à certaines dispositions clés du projet de loi. Si certains arbitrages sont encore incertains, le texte comporte des « mesures de surveillance beaucoup plus larges et intrusives » que ce qui existe actuellement, observe la CNIL… > http://www.lemonde.fr/pixels/article/2015/03/18/les-critiques-de-la-cnil-contre-le-projet-de-loi-sur-le-renseignement_4595839_4408996.html#Cfz9PrLy6zJC6Fha.99
Article du Monde : Un train de mesure contre le financement du terrorisme
La Commission nationale de l’informatique et des libertés (CNIL) émet de sérieuses réserves sur le projet de loi sur le renseignement, que Manuel Valls Restriction des paiements en liquide. Contrôle renforcé des flux financiers transitant par les banques et les officines de crédit à la consommation. Extension des capacités de gel des avoirs détenus par les terroristes ou leurs soutiens. Le ministre des finances, Michel Sapin, devait détailler, mercredi 18 mars, des mesures pour lutter contre le financement du terrorisme et le recyclage de l’argent issu de tous les trafics (fraude fiscale, drogue, travail illégal…)… > http://www.lemonde.fr/societe/article/2015/03/18/un-train-de-mesures-contre-le-financement-du-terrorisme_4596259_3224.html#ghvKSDzlai72oAwl.99
9ème édition des Trophées EuroCloud France
Cette année, les Trophées EuroCloud France récompenseront 6 entreprises du Cloud dans le cadre de la 1° édition de la Cloud Week Paris (6 au 10 juillet 2015). Peuvent concourir : tous les projets innovants du Cloud et les jeunes entreprises du secteur; l’ADN de l'association consistant à détecter et mettre en lumière les pépites françaises du Cloud.
Les 6 catégories 2015 sont : le meilleur service cloud pour les marchés horizontaux, le meilleur service cloud pour les marchés verticaux,le meilleur service cloud infrastructure, la meilleure start up cloud (3 ans maxi), le meilleur cas client et la meilleure solution de migration vers le cloud.
Les gagnants des Trophées EuroCloud France sont éligibles aux Trophées EuroCloud Europe.
La sélection des lauréats sera réalisée par un jury de professionnels : Thierry BAYON – MARKETOR, Jacques BENKOVSKI – US Venture Partners, Jean-Michel BILLAUT – Blog Typad et gourou de la techno, Jean-Stéphane BONNETON – Time Equity Partners, Laurent BRIZIOU – Exaegis, Maya DAN – experte cloud computing, responsable du programme start up & Trophées EuroCloud France, Joachim de GALEMBERT – KPMG, Jean-Noël de GALZAIN, Systematic – Dominique DUPUIS – CXP, Kareen FRASCARIA – experte Cloud Computing & blogueuse, Matthieu HUG – RunMyProcess, Sébastien MANTANUS – CFI Group, Louis NAUGES – Revevol, Jean-Raymond NAVEAU – DRP Agency, Emmanuelle OLIVIE-PAUL – Markess, Denis PANSU – FING, Mathieu POUJOL – Pac-Online, Philippe RECOUPPE – ISEP, Frédéric SIMOTTEL – 01Business.
De très belles réussites ont été mises en lumière par les 8 premières éditions des Trophées EuroCloud : RunMyProcess, Bime, Cedexis, EmailVision, TalentSoft, Esker, oodrive, eNovance, OpenDataSoft, Energiency, SecludIT, Esker, Jamespot, etc.
Agenda :
– Clôture de l'appel à candidature le 15 mai 2015
– Sélection des nominés entre le 24 juin et le 29 juin 2015
– Remise des prix le 10 juillet 2015 dans le cadre de la Cloud Week Paris au Palais Brongniart
Contacts :
Informations et inscriptions sur http://www.tropheeseurocloud.fr
Presse : Maya Dan – contact@tropheeseurocloud.fr – Tel: 09 61 23 20 78
Candidats : Anaëlle Gautier – a.gautier@tropheeseurocloud.fr – Tel: 01 850 88 223
EuroCloud France organise depuis 2006 les Etats Généraux du Cloud Computing, le rendez-vous annuel des acteurs et des utilisateurs. EuroCloud organisera la première « Cloud Week Paris » du 6 au 10 juillet 2015 qui fera de Paris la capitale du Cloud en Europe. Forum ATENA sera l'un des partenaires. EuroCloud France est membre de la French Tech.
Plus d'informations sur www.tropheeseurocloud.fr
Neutralité du Net et la qualité de service
Article accéssible sur le site de notre partenaire open-root.eu
Le terme internet communément utilisé a dévié de son sens premier qui était l’infrastructure de commutation de paquets. La neutralité du Net n’a pas de définition technique. Nous résumons les positions des opérateurs, des fournisseurs de contenu et des utilisateurs. L’absence d’une définition précise de ce qu’est un service d’opérateur et le manque de contrat contractuel suscitent la suspicion et frustration chez les utilisateurs. Les fournisseurs de contenu et les opérateurs hésitent à investir dans la modernisation du réseau. La gestion de la qualité du service (QoS) permet aux utilisateurs de choisir leur propre qualité de connexion à travers le Net. Enfin, l’ICANN maintient un verrou sur les noms de domaine pour protéger son monopole.
1. Avant-propos
Le terme « neutralité du Net » associe deux mots pour lesquels il n’existe pas de définition précise. Aussi, nous devons définir ici les significations que nous utilisons dans le corps du présent document.
"Net" est l’abréviation de Internet. Mais qu’est-ce que l’Internet ?
Au départ, en 1973, le terme était utilisé comme une abréviation pour réseau d’interconnexion, soit un ensemble de réseaux de commutation de paquets interconnectés. Le terme « catenet » a été proposé (1,2) pour ce niveau de l’infrastructure de communication. En fait, au cours des années les gens ont continué d’utiliser le mot internet pour signifier tout et n’importe quoi (matériels, logiciels, applications, services), y compris catenet lui-même. Ainsi, le sens du mot "internet" est devenu un méli-mélo d’interprétations floues et de malentendus rendant improbable un consensus rationnel public sur les politiques et les améliorations souhaitables.
Dans ce document, « net » signifie « catenet"
La neutralité est souvent comprise comme une attitude non-partisane lors de l’existence de plusieurs points de vue ou lors de proposition de diverses solutions de rechange à une résolution contestée. C’est une posture humaine ou institutionnelle. Lorsqu’elle est associée à un réseau (d’ordinateurs), il est littéralement vide de sens. Néanmoins tout le monde a en quelque sorte inventé sa propre interprétation de la neutralité du réseau adaptée à leur propre préoccupation. Habituellement, la perception découle d’un sentiment d’être injustement discriminé et de ne pas avoir un bon niveau de service dans le réseau. Dans le même temps, ils ne peuvent pas avancer de spécifications techniques destinées à rendre le réseau neutre.
2. La mise en œuvre du principe de la neutralité du net
La question immédiate est : quel est le principe ?
Beaucoup de gens pensent que tous les paquets devraient être traitée équitablement. Par exemple, les paquets envoyés à une destination en haut débit seraient retardés afin qu’ils ne dépassent pas le nombre de paquets envoyés vers une destination à faible bande passante. Ou encore que les paquets contenant des conversations vocales devraient faire la queue dans une file d’attente commune. Etc.
Une recherche rapide de "neutralité du réseau" dans un moteur de recherche montre des dizaines de références (par exemple (3), fondées sur des hypothèses d’utilisation et des caractéristiques du réseau.
Il est clair que les interprétations varient avec les opérateurs internet, les fournisseurs de contenu et les utilisateurs finaux.
Un exemple est l’ensemble de principes élaboré en 2009 en Norvège (9). Pour une fois, ce fut salué comme un modèle de consensus largement accepté. Toutefois, en 2012, cet accord s’est effondré (10), en raison d’une forte augmentation des besoins en bande passante pour le trafic vidéo.
3. Opérateurs internet
Les gestionnaires de réseau s’efforcent de traiter les données en respectant les contraintes techniques du service attendu par les utilisateurs finaux, par exemple les sessions interactives, transaction, transfert de fichiers, conversation vocale, page web, le streaming vocal ou vidéo en temps réel. Chaque type de service prévoit habituellement un délai minimum de transit ou un minimum de bande passante ou un taux de distribution stable.
Répondre à toutes ces contraintes à tout moment ne peut pas être fait sans la surveillance des flux de données et le déplacement des paquets dans des délais précis. En cas de pénurie de bande passante certains arbitrages sont nécessaires entre les flux de sorte que la dégradation de service perçue par les utilisateurs reste tolérable. Évidemment, il n’existe pas de recette magique pour garantir que tous les utilisateurs perçoivent le même degré de dégradation.
Lorsque la pénurie de bande passante est grave, il peut être nécessaire de retarder certains flux à haut débit qui réduisent à un filet ceux à faible bande passante. Autrement dit, certains types d’utilisateurs moins exigeants sont prioritaires. C’est la gestion du service.
Typiquement, de la source à l’utilisateur final, les flux de données sont assurés par plusieurs opérateurs. Les réseaux sont généralement des systèmes indépendants appliquant chacun leur propre politique de gestion des services. Il ne faut donc pas s’attendre à une uniformité naturelle partagée entre tous les opérateurs. Les ajustements mutuels résultent de l’expérience, d’une sélection adéquate des partenaires du réseau et des préférences des administrateurs.
Louis Pouzin
Lire la suite sur http://www.open-root.eu/decouvrir-open-root/actualites/neutralite-du-net…
Nouveau membre: Patrick LEPLAY, Stracom Consulting
Nous accueillons Patrick LEPLAY, Stracom Consulting au sein de la communauté des membres de Forum ATENA ce mois.
Stracom Consulting est votre partenaire stratégique en développement d'affaires. Quels sont les services proposés :
– Conseil aux entreprises en stratégie et développement commercial
– Accompagnement à l’international des chefs d'entreprises sur la zone Afrique
– Études de marché, prestations de veille, analyses stratégiques, études prospectives, analyses Risque-Pays et géopolitiques
– Gestion des risques interculturels et communication d'influence
– Sensibilisation à la cybersécurité et à la protection de l'information stratégique
Secteurs : Télécoms-Informatique-HiTech, Energie-Développement Durable, Santé, Défense
En savoir plus sur Patrick LEPLAY et le contacter : https://www.linkedin.com/in/patrickleplay
Les top tweets de Forum ATENA en mars
Retrouvez ici le top des tweets publiés sur notre compte @ForumATENA en mars. Et si ce n'est pas déjà fait, suivez-nous !
1- Cybercriminalité et corsaires … quoi de neuf ?
> https://twitter.com/forumatena/status/577936388173115393
2- Smart City : GDF Suez prend 5 start-up sous son aile
> https://twitter.com/forumatena/status/575938092294606849
3- Votre politique de gouvernance de l’information est-elle prête pour l’Internet des objets ?
> https://twitter.com/forumatena/status/575937890309554176
4- BPI s'interroge sur les menaces et potentiels du Numérique pour les entreprises
> https://twitter.com/forumatena/status/573221757462568960
5- Faux arguments et vrais débats sur la "neutralité du Net"
> https://twitter.com/forumatena/status/573141132864983040
Quelques tweets de nos membres du Conseil d'Adminsitration également :
Philippe Recouppé @phrecouppe
Des règles flexibles de neutralité du réseau pour les opérateurs européens ? Ou pour les clients ?
> http://mobile.pro.clubic.com/legislation-loi-internet/obligations-fournisseur-acces/actualite-756751-neutralite-reseau.html …
Christian Renard @christianrenard
Transformation Digitale, le Journal est sorti de presse! http://paper.li/christianrenard/digital-strategists … Les unes d'aujourd'hui via @sandrinejoseph @jhagel
Olivier Iteanu @iteanu
La clause de compétence dans les CGV Facebook aux tribunaux de SantaClara Californie est nulle
> https://twitter.com/iteanu/status/578099856146718720
Philippe Poux @ppxppx
Même la poupée Barbie nous espionne ! “Hello Barbie” records kids’ voices and sends the intel back to corporate
> https://twitter.com/ppxppx/status/577353587614961664
Lundi 23 mars 2015 |
Mardi 24 mars 2015 |
Jeudi 26 mars 2015 |
Vendredi 27 mars 2015 |
28 et 29 mars 2015 |
1er et 2 avril 2015 |
Du 27 au 29 mai 2015 |
Du 6 au 10 juillet 2015 |
Pour soutenir Forum ATENA