Fichiers TES : le CNNum rend disponible les avis des internautes
Sur les débats autour du fichage biométrique des Français

Le , par Stéphane le calme

0PARTAGES

6  0 
Le 20 novembre prenait fin la consultation publique ouverte par le conseil national du numérique à propos du fichier TES (Titres Électroniques Sécurisés) autour de trois thématiques :
  • la centralisation et la sécurité informatique :
  • la gouvernance des choix technologiques de l’État ;
  • la prévention des utilisations détournées d’un fichier sensible, massif et centralisé.

En l’espace de dix jours seulement, la concertation publique en ligne a rassemblé 380 participants et a permis d’agréger pas moins de 435 contributions et près de 2700 votes. Ces contributions vont seront intégrées à l’avis que doit publier le CNNum en mi-décembre.

Centralisation et sécurité informatique :

Il a été tout d’abord question pour les contributeurs de débattre sur la proportionnalité de l'objectif de lutte contre la fraude documentaire vis-à-vis des risques posés par la création du fichier TES. Si la quasi-totalité des contributeurs s'accordent pour dire qu'un système informatique ne peut jamais être totalement sécurisé, pour certains d'entre eux ce risque peut être extrêmement réduit et devenir acceptable, compte-tenu de la nécessité de moderniser l'administration et de rendre plus efficace les processus d'authentification. D'autres contributeurs considèrent que la nature extrêmement sensible des données du fichier (informations personnelles, de filiation et données biométriques) ainsi que leur caractère immuable, justifierait d'étudier le recours à des solutions alternatives.

Ils se sont intéressé également à la taille de ce fichier qui va probablement intéresser des pirates. Plusieurs d'entre eux citent des exemples de fuites massives de données à l'étranger ou de piratages informatiques de grande ampleur, parfois opérés par des acteurs étatiques disposant de capacités très importantes. D'autres contributeurs indiquent que ce risque n'est pas directement lié à la création du fichier TES en particulier, compte-tenu de l'existence d'autres fichiers de taille conséquente.

Qu’en est-il de la pertinence d’une architecture centralisée ? De nombreux contributeurs ont mis en avant la possibilité de s'appuyer sur des architectures plus décentralisées (voire distribuées) que celle prévue dans le cadre actuel. Pour eux, cette décentralisation permettrait de diffuser les risques liés aux piratages informatiques mais aussi à la fragilité des infrastructures physiques. Si ce risque peut être réduit, il ne peut être tout à fait écarté, toute solution de chiffrement pouvant être contournée. En outre, la centralisation des données n'implique pas nécessairement la segmentation technique de l'accès aux données, ce qui augmente les risques de détournement de finalité.

Comme solutions alternatives aux problèmes évoqués sont envisagés :
  • un stockage non centralisé des données biométriques ;
  • un renforcement de la sécurité de l’accès et de la gestion des données ;
  • le développement d’une nouvelle approche de l’identité numérique.

Gouvernance des choix technologiques de l’État :

Parmi les problèmes et défis éventuels, les contributeurs ont évoqué la transparence du processus de mise en place du fichier TES. Plus largement c'est la question de la place du débat public et technique lors de l'instauration de ce type de projet informatique de grande ampleur qui a été posée. Plusieurs contributions ont souligné que le débat sur le fichier TES en appelait d'autres, plus généraux, sur la question de l'identité numérique et sur celle de la surveillance.

Le ministre de l'intérieur a affirmé que les citoyens pourraient ne pas consentir à ce que leurs données biométriques soient stockées dans le fichier TES. Cette proposition soulève un certain nombre d'interrogations chez des contributeurs et notamment : à quels services ne pourra-t-on pas avoir accès si on ne donne pas ses empreintes ? Existera-t-il une autre base recensant les personnes ayant refusé de le faire ?

Prévention des utilisations détournées d’un fichier sensible, massif et centralisé :

Ici, les contributeurs ont mis l’accent sur les garde fous juridiques contre les détournements ultérieurs des finalités initiales du fichier : des usages détournés par des services de l’Etat dans l’histoire récente s’étant déjà produits, certains d’entre eux ont estimé que les garanties juridiques présentées sont insuffisantes pour s'en prémunir.

Les finalités du fichier pourraient être élargies à l'avenir, comme ce fut le cas pour d'autres fichiers centralisés. Ces finalités pourraient par exemple être étendues dans un contexte émotionnellement chargé. Par ailleurs il n’est pas improbable qu’un gouvernement autoritaire arrive au pouvoir et utilise cette brèche pour faciliter l’utilisation de ces données à des fins dangereuses. Il est indispensable de se laisser les moyens d’y résister.

Comme solutions, les utilisateurs proposent d’établir un contrôle indépendant des consultations du fichier. Il faut garantir que le contrôles des usages du fichier soit assurés par des personnes ou des entités qui ne soient pas placées dans un rapport hiérarchique avec les instances qui utilisent le fichier. Le gouvernement n'a pas fournit suffisamment d'éléments à ce stade pour s'en assurer. Par ailleurs, la protection des éléments classifiés rend difficile le contrôle effectif des usages du fichier par les services de renseignement.

Ils ont également proposé l’instauration d’un droit de regard des citoyens sur les consultations du fichier les concernant. Il s'agit de permettre à chaque citoyen de savoir qui accède à ses données et quand, d’en demander les justifications et d’émettre une plainte lorsqu’il/elle les estime insuffisantes ou illégitimes. Les contributions ont visé soit un accès à ces informations sur demande des citoyens, soit un système de notification des citoyens en cas de consultation du fichier.

Ils ont demandé une facilitation de l’audit du système de sécurité en ouvrant le code source. L’objectif est de permettre d’expertiser les applications et détecter plus facilement les failles, les passes droits éventuels et fiabiliser la traçabilité.

Source : CNNum

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de marsupial
Membre expert https://www.developpez.com
Le 28/11/2016 à 18:53
100% en accord avec tous les points même l'ouverture du code à la condition d'être habilité Défense et OTAN. Par contre, hors de question que quiconque accède au code du serveur en dehors de ses créateurs, pour quelques décennies...
Avatar de Squisqui
En attente de confirmation mail https://www.developpez.com
Le 28/11/2016 à 22:25
Citation Envoyé par marsupial Voir le message
100% en accord avec tous les points même l'ouverture du code à la condition d'être habilité Défense et OTAN. Par contre, hors de question que quiconque accède au code du serveur en dehors de ses créateurs, pour quelques décennies...
Tu es pour être contre l'ouverture du code ou contre être pour l'ouverture du code ?
Avatar de Marco46
Modérateur https://www.developpez.com
Le 29/11/2016 à 10:54
Citation Envoyé par marsupial Voir le message
100% en accord avec tous les points même l'ouverture du code à la condition d'être habilité Défense et OTAN. Par contre, hors de question que quiconque accède au code du serveur en dehors de ses créateurs, pour quelques décennies...
Pour quelle raison ?
Avatar de Zirak
Inactif https://www.developpez.com
Le 29/11/2016 à 11:05
En même temps du "code ouvert" auquel seuls les créateurs ont accès, chez moi, c'est du code propriétaire.
Avatar de marsupial
Membre expert https://www.developpez.com
Le 29/11/2016 à 22:24
Le code du serveur devient clairement propriétaire pour raison de confidentialité et respect de la demande des clients.
Le code de la sécurité peut être open source mais à des personnes habilitées à la confidentialité Défense et OTAN. Ou pouvant être clientes : FAI, Banques, Energie, Medias, Transport, etc... bref les OIV et leurs fournisseurs incluant l'Etat français et ses instances.
Thalès a fait les deux from scratch sous ma houlette, selon mes préceptes et avec ma participation. Ca ne dépend pas uniquement de moi, mais des enjeux stratégiques et géopolitiques.
C'est un projet muri de longue date, environ depuis 1997 : les 3 et 4 Décembre pour être précis.

Il ne s'agit pas d'un 'Fuck you', mais étant donné la situation actuelle du monde cyber et ce que cela implique, c'est loin d'être une plaisanterie.

Est-ce plus clair ainsi ?
Avatar de Grogro
Membre extrêmement actif https://www.developpez.com
Le 29/11/2016 à 23:00
Citation Envoyé par marsupial Voir le message
Le code du serveur devient clairement propriétaire pour raison de confidentialité et respect de la demande des clients.
Le code de la sécurité peut être open source mais à des personnes habilitées à la confidentialité Défense et OTAN. Ou pouvant être clientes : FAI, Banques, Energie, Medias, Transport, etc... bref les OIV et leurs fournisseurs incluant l'Etat français et ses instances.
Thalès a fait les deux from scratch sous ma houlette, selon mes préceptes et avec ma participation. Ca ne dépend pas uniquement de moi, mais des enjeux stratégiques et géopolitiques.
C'est un projet muri de longue date, environ depuis 1997 : les 3 et 4 Décembre pour être précis.

Il ne s'agit pas d'un 'Fuck you', mais étant donné la situation actuelle du monde cyber et ce que cela implique, c'est loin d'être une plaisanterie.

Est-ce plus clair ainsi ?
Kamoulox.
Avatar de Marco46
Modérateur https://www.developpez.com
Le 29/11/2016 à 23:30
Citation Envoyé par marsupial Voir le message
Est-ce plus clair ainsi ?
Oui.

Citation Envoyé par marsupial Voir le message
Le code du serveur devient clairement propriétaire pour raison de confidentialité et respect de la demande des clients.
Alors déjà les clients c'est nous, pas les banques ou l'industrie de l'énergie ou autre.

Ensuite la confidentialité de l'implémentation n'a aucun rapport avec la sécurité du système, c'est même l'inverse, et c'est pour cette raison que tous les algorithmes de sécurité sont publics, et la plupart des implémentations utilisées sont opensources. Tu noteras la différence entre public et opensource.

Citation Envoyé par marsupial Voir le message
Le code de la sécurité peut être open source mais à des personnes habilitées à la confidentialité Défense et OTAN.
Il n'est donc pas opensource.

Citation Envoyé par marsupial Voir le message
Ou pouvant être clientes : FAI, Banques, Energie, Medias, Transport, etc... bref les OIV et leurs fournisseurs incluant l'Etat français et ses instances.
Jusqu'à preuve du contraire, ce fichier est à destination des organes de police et uniquement de police. Il ne s'agit pas de fournir gratuitement un fichier de prospect contenant l'intégralité des citoyens à des entreprises privées, OIV ou pas.

Donner l'accès à un tel fichier à la police et aux mairies, c'est déjà ouvrir les données aux quatre vents. Mais donner ça à des entreprises c'est juste s'assurer du piratage de ce fichier dans les meilleurs délais.

Citation Envoyé par marsupial Voir le message

Thalès a fait les deux from scratch sous ma houlette, selon mes préceptes et avec ma participation. Ca ne dépend pas uniquement de moi, mais des enjeux stratégiques et géopolitiques.
C'est un projet muri de longue date, environ depuis 1997 : les 3 et 4 Décembre pour être précis.
Les deux quoi ? Quel projet est muri de longue date depuis 97 les 3 ou 4 décembre ?

On notera au final que opensource ou pas, s'il n'y a aucun mécanisme de contrôle sur les binaires utilisés, ils pourront déployer ce qu'ils veulent. Pareil sur les contrôles d'accès. Pareil sur le stockage des données et l'accès aux data-centers.

Tout ceci est l'oeuvre de pieds nickelés.
Avatar de marsupial
Membre expert https://www.developpez.com
Le 30/11/2016 à 3:28
Citation Envoyé par Marco46 Voir le message
Oui.

Alors déjà les clients c'est nous, pas les banques ou l'industrie de l'énergie ou autre.

Ensuite la confidentialité de l'implémentation n'a aucun rapport avec la sécurité du système, c'est même l'inverse, et c'est pour cette raison que tous les algorithmes de sécurité sont publics, et la plupart des implémentations utilisées sont opensources. Tu noteras la différence entre public et opensource.

Il n'est donc pas opensource.

Jusqu'à preuve du contraire, ce fichier est à destination des organes de police et uniquement de police. Il ne s'agit pas de fournir gratuitement un fichier de prospect contenant l'intégralité des citoyens à des entreprises privées, OIV ou pas.

Donner l'accès à un tel fichier à la police et aux mairies, c'est déjà ouvrir les données aux quatre vents. Mais donner ça à des entreprises c'est juste s'assurer du piratage de ce fichier dans les meilleurs délais.

Les deux quoi ? Quel projet est muri de longue date depuis 97 les 3 ou 4 décembre ?

On notera au final que opensource ou pas, s'il n'y a aucun mécanisme de contrôle sur les binaires utilisés, ils pourront déployer ce qu'ils veulent. Pareil sur les contrôles d'accès. Pareil sur le stockage des données et l'accès aux data-centers.

Tout ceci est l'oeuvre de pieds nickelés.
La solution de sécurité s'appuyant sur un OS serveur PROPRIO ( le 4 décembre 1997 ), mais qui peut servir à beaucoup d'autres choses, destiné aux civils en priorité et un développement de la sécurité ( 3 décembre 1997 ). Le reste se tient en dehors de mes prérogatives bien que je reste contre l'unification d'un tel fichier.

Pour les pieds nickelés tu repassera. Mais je resterai, et je pense que l'Etat aussi, doublement intransigeant sur les conditions de diffusion. Ainsi que les Etats et clients de la solution complète dont celui qui a passé la commande : // edit : censuré.
Pour ta gouverne, il existe différentes licences Open Source. Je pense que tu dois le savoir, Marco.
Avatar de TallyHo
Membre éprouvé https://www.developpez.com
Le 30/11/2016 à 9:17
Citation Envoyé par Marco46 Voir le message

Jusqu'à preuve du contraire, ce fichier est à destination des organes de police et uniquement de police. Il ne s'agit pas de fournir gratuitement un fichier de prospect contenant l'intégralité des citoyens à des entreprises privées, OIV ou pas.
Sauf que l'expérience tente à démontrer le contraire... Fichiers de La Poste, EDF quand c'était public, des hôpitaux, des cartes grises, insee, sécu, etc... Et on peut allonger la liste à plusieurs autres fichiers administratifs qui n'étaient pas prévus pour ça au départ, est il utile de le préciser ? Alors ce ne sera pas gratuit, ils ne vendront pas le détail de ta vie (quoique au point où on en est...) mais des parties de fichier, clairement oui, le constat est sans appel avec le recul.
Avatar de SkyZoThreaD
Membre expérimenté https://www.developpez.com
Le 30/11/2016 à 21:03
@marsupial

L'opensource partiel n'est pas de l'opensource. Certains frameworks ouvrent leurs sources si on paye un supplément.. et bien ce n'est pas une licence de l'opensource. C'est toujours du proprio. C'est seulement en mettant complètement à l'épreuve du hack les programmes qu'on peut les protéger. Et surtout pas en les partageant uniquement avec l'OTAN. Ces pays là sont dangereux et pourraient tirer avantage d'une faille qu'ils se garderaient bien de dévoiler dans le but de garder une position dominante dans cette organisation martiale. Je pense bien sûr aux USA mais ils ne sont pas seuls à être dangereux.
Contacter le responsable de la rubrique Accueil

Partenaire : Hébergement Web