Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Fichiers TES : le CNNum rend disponible les avis des internautes
Sur les débats autour du fichage biométrique des Français

Le , par Stéphane le calme

21PARTAGES

6  0 
Le 20 novembre prenait fin la consultation publique ouverte par le conseil national du numérique à propos du fichier TES (Titres Électroniques Sécurisés) autour de trois thématiques :
  • la centralisation et la sécurité informatique :
  • la gouvernance des choix technologiques de l’État ;
  • la prévention des utilisations détournées d’un fichier sensible, massif et centralisé.

En l’espace de dix jours seulement, la concertation publique en ligne a rassemblé 380 participants et a permis d’agréger pas moins de 435 contributions et près de 2700 votes. Ces contributions vont seront intégrées à l’avis que doit publier le CNNum en mi-décembre.

Centralisation et sécurité informatique :

Il a été tout d’abord question pour les contributeurs de débattre sur la proportionnalité de l'objectif de lutte contre la fraude documentaire vis-à-vis des risques posés par la création du fichier TES. Si la quasi-totalité des contributeurs s'accordent pour dire qu'un système informatique ne peut jamais être totalement sécurisé, pour certains d'entre eux ce risque peut être extrêmement réduit et devenir acceptable, compte-tenu de la nécessité de moderniser l'administration et de rendre plus efficace les processus d'authentification. D'autres contributeurs considèrent que la nature extrêmement sensible des données du fichier (informations personnelles, de filiation et données biométriques) ainsi que leur caractère immuable, justifierait d'étudier le recours à des solutions alternatives.

Ils se sont intéressé également à la taille de ce fichier qui va probablement intéresser des pirates. Plusieurs d'entre eux citent des exemples de fuites massives de données à l'étranger ou de piratages informatiques de grande ampleur, parfois opérés par des acteurs étatiques disposant de capacités très importantes. D'autres contributeurs indiquent que ce risque n'est pas directement lié à la création du fichier TES en particulier, compte-tenu de l'existence d'autres fichiers de taille conséquente.

Qu’en est-il de la pertinence d’une architecture centralisée ? De nombreux contributeurs ont mis en avant la possibilité de s'appuyer sur des architectures plus décentralisées (voire distribuées) que celle prévue dans le cadre actuel. Pour eux, cette décentralisation permettrait de diffuser les risques liés aux piratages informatiques mais aussi à la fragilité des infrastructures physiques. Si ce risque peut être réduit, il ne peut être tout à fait écarté, toute solution de chiffrement pouvant être contournée. En outre, la centralisation des données n'implique pas nécessairement la segmentation technique de l'accès aux données, ce qui augmente les risques de détournement de finalité.

Comme solutions alternatives aux problèmes évoqués sont envisagés :
  • un stockage non centralisé des données biométriques ;
  • un renforcement de la sécurité de l’accès et de la gestion des données ;
  • le développement d’une nouvelle approche de l’identité numérique.

Gouvernance des choix technologiques de l’État :

Parmi les problèmes et défis éventuels, les contributeurs ont évoqué la transparence du processus de mise en place du fichier TES. Plus largement c'est la question de la place du débat public et technique lors de l'instauration de ce type de projet informatique de grande ampleur qui a été posée. Plusieurs contributions ont souligné que le débat sur le fichier TES en appelait d'autres, plus généraux, sur la question de l'identité numérique et sur celle de la surveillance.

Le ministre de l'intérieur a affirmé que les citoyens pourraient ne pas consentir à ce que leurs données biométriques soient stockées dans le fichier TES. Cette proposition soulève un certain nombre d'interrogations chez des contributeurs et notamment : à quels services ne pourra-t-on pas avoir accès si on ne donne pas ses empreintes ? Existera-t-il une autre base recensant les personnes ayant refusé de le faire ?

Prévention des utilisations détournées d’un fichier sensible, massif et centralisé :

Ici, les contributeurs ont mis l’accent sur les garde fous juridiques contre les détournements ultérieurs des finalités initiales du fichier : des usages détournés par des services de l’Etat dans l’histoire récente s’étant déjà produits, certains d’entre eux ont estimé que les garanties juridiques présentées sont insuffisantes pour s'en prémunir.

Les finalités du fichier pourraient être élargies à l'avenir, comme ce fut le cas pour d'autres fichiers centralisés. Ces finalités pourraient par exemple être étendues dans un contexte émotionnellement chargé. Par ailleurs il n’est pas improbable qu’un gouvernement autoritaire arrive au pouvoir et utilise cette brèche pour faciliter l’utilisation de ces données à des fins dangereuses. Il est indispensable de se laisser les moyens d’y résister.

Comme solutions, les utilisateurs proposent d’établir un contrôle indépendant des consultations du fichier. Il faut garantir que le contrôles des usages du fichier soit assurés par des personnes ou des entités qui ne soient pas placées dans un rapport hiérarchique avec les instances qui utilisent le fichier. Le gouvernement n'a pas fournit suffisamment d'éléments à ce stade pour s'en assurer. Par ailleurs, la protection des éléments classifiés rend difficile le contrôle effectif des usages du fichier par les services de renseignement.

Ils ont également proposé l’instauration d’un droit de regard des citoyens sur les consultations du fichier les concernant. Il s'agit de permettre à chaque citoyen de savoir qui accède à ses données et quand, d’en demander les justifications et d’émettre une plainte lorsqu’il/elle les estime insuffisantes ou illégitimes. Les contributions ont visé soit un accès à ces informations sur demande des citoyens, soit un système de notification des citoyens en cas de consultation du fichier.

Ils ont demandé une facilitation de l’audit du système de sécurité en ouvrant le code source. L’objectif est de permettre d’expertiser les applications et détecter plus facilement les failles, les passes droits éventuels et fiabiliser la traçabilité.

Source : CNNum

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Elthorn
Membre actif https://www.developpez.com
Le 19/10/2018 à 10:34
Comme toujours le problème n'est pas le fichier en lui même, mais l’utilisation qui en est fait et surtout qui y aura accès de manière plus ou moins légale (entreprises publique ou privées comme les assureurs ou les banques, hackers, etc. la liste est tellement longue).
Et là bizarrement je n'ai strictement aucune confiance quant aux garanties qui pourront être données par qui que ce soit et surtout pas par l'état.
9  1 
Avatar de Alexcouter
Membre du Club https://www.developpez.com
Le 19/10/2018 à 10:44
Ok, toujours aussi flippant. Le problème c'est la centralisation, donner la facilité d'accès aux données personnelles. Un secret finit toujours par éclater, ils pourront mettre autant de sécurité qu'ils veulent, ce "fichier", mal utilisé, sera la kryptonite de l'état à lui tout seul. Enfin, j'imagine que seule la plèbe sera fichée, faudrait quand même pas que l'élite se retrouve dedans.
7  0 
Avatar de Zirak
Inactif https://www.developpez.com
Le 29/11/2016 à 11:05
En même temps du "code ouvert" auquel seuls les créateurs ont accès, chez moi, c'est du code propriétaire.
5  0 
Avatar de TiranusKBX
Expert confirmé https://www.developpez.com
Le 29/03/2017 à 7:30
Comme toujours nos politicards pondent un gros truc sans se soucier de la sécurité et maintenant que ça se généralise et que c'est mal sécurisé, le nombre d'usurpation d'identité vas monter en flèche
5  0 
Avatar de J@ckHerror
Membre expérimenté https://www.developpez.com
Le 29/03/2017 à 12:13
Bonjour,

Ce qui m'embête le plus dans ce fichier, ce n'est pas tant l'aspect sécuritaire, qui n'est pas à négliger bien sur, mais le fait que le système permettra, à termes, de l'identification.
C'est ce qui est le plus dangereux pour ma part, et le simple fait que les politiques qui ont mis cela en place ont complétement ignorés les avertissement en ce sens, alors c'est que cela fait parti du but final. Pour moi la question n'est plus est-ce qu'ils le feront, mais quand est ce qu'ils le feront ?

C'est pour cela que j'ai du mal également à comprendre toutes les personnes qui ne voient pas de problème !
Combien de temps avant que le gouvernement en place (peu importe le bord) l'utilise à des fins politiques ? Combien de temps avant que l'on utilise se fichier pour ficher les personnes présente dans des mouvements contestataires, dans des manifs ... etc...
Et non je ne suis pas prêt à donner mon appuie à une mesure qui permettra peu être d'identifier 4 terroristes en 5 ans, et qui en parallèle pourra permettra d'identifier tous les opposants.

Quoi je suis dans une théorie du complot ? ok mais l'histoire nous a prouvé que les gouvernements vont souvent bien plus loin que nos pires craintes, qu'une confiance n'est que temporaire, et alors pourquoi n'ont-ils pas pris les mesures nécessaires pour que de l'identification ne soient pas possibles ?

J@ck.
5  0 
Avatar de a028762
Membre confirmé https://www.developpez.com
Le 30/03/2017 à 9:38
Eh bien, les fichiers de la STAZI vont être battus !
La CNIL a beau être attentive, les énarques qui pilotent le TES n'en feront qu'à leur tête ...
Entre les américains qui donnent le droit aux FAI de vendre nos historiques et
les fichiers d'identité accessibles par des hakers et des flics peu scrupuleux
n'oubliez pas qu'on est encore (trop) en état d'urgence.
5  0 
Avatar de marsupial
Membre expert https://www.developpez.com
Le 27/09/2018 à 17:44
Je suis en accord avec LQDN pour la raison que DGSI comme DGSE vont très certainement l'exploiter à fond pour leur job en corrélation avec la Loi renseignement autorisant les boîtes noires chez les FAI, la LPM autorisant l'intrusion sous prétexte de protection d'OIV. Et le terrorisme étant annoncé comme existant pour des dizaines d'années avant de l'éradiquer, cela promet des dérives car ce qui vient juste après le terrorisme seront les crimes puis les délits.

L'UE veut des cartes à puce pour nos CNI : je pense que nous allons nous retrouver avec ce fichier et les puces. Avec le boom des caméras de surveillance, nous ne sommes plus très loin de nous retrouver en liberté dans une prison.

Vive les droits de l'Homme et du citoyen et de la citoyenne !

J'allais oublier : l'Etat et les collectivités locales sont priés de migrer vers le cloud
4  0 
Avatar de Squisqui
En attente de confirmation mail https://www.developpez.com
Le 28/11/2016 à 22:25
Citation Envoyé par marsupial Voir le message
100% en accord avec tous les points même l'ouverture du code à la condition d'être habilité Défense et OTAN. Par contre, hors de question que quiconque accède au code du serveur en dehors de ses créateurs, pour quelques décennies...
Tu es pour être contre l'ouverture du code ou contre être pour l'ouverture du code ?
3  0 
Avatar de VivienD
Membre chevronné https://www.developpez.com
Le 19/10/2018 à 11:59
Est-ce que ça respecte la RGPD, au moins?
3  0 
Avatar de Grogro
Membre extrêmement actif https://www.developpez.com
Le 29/11/2016 à 23:00
Citation Envoyé par marsupial Voir le message
Le code du serveur devient clairement propriétaire pour raison de confidentialité et respect de la demande des clients.
Le code de la sécurité peut être open source mais à des personnes habilitées à la confidentialité Défense et OTAN. Ou pouvant être clientes : FAI, Banques, Energie, Medias, Transport, etc... bref les OIV et leurs fournisseurs incluant l'Etat français et ses instances.
Thalès a fait les deux from scratch sous ma houlette, selon mes préceptes et avec ma participation. Ca ne dépend pas uniquement de moi, mais des enjeux stratégiques et géopolitiques.
C'est un projet muri de longue date, environ depuis 1997 : les 3 et 4 Décembre pour être précis.

Il ne s'agit pas d'un 'Fuck you', mais étant donné la situation actuelle du monde cyber et ce que cela implique, c'est loin d'être une plaisanterie.

Est-ce plus clair ainsi ?
Kamoulox.
3  1