Encore StopCovid, ou stop ?

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Domaines


Résumé

Comment fonctionne StopCovid ? Quels sont les problèmes ? À quels risques s’expose-t-on ? Dans cet article, nous tentons d’éclaircir ces questions et de nourrir quelques réflexions sur l’usage du numérique.


L'application StopCovid a été annoncée le 14/04/2020, votée le 27/05/2020 et est disponible depuis le 02/06/2020 [1]. Elle est basée sur le protocole ROBERT, proposé par l'équipe de recherche PRIVATICS de l'Inria, puis développée et opérée par un consortium public/privé. Que ce soit au niveau médiatique, politique ou scientifique, ce chantier génère de nombreux débats et controverses, qui illustrent l'absence de consensus sur le sujet. Au niveau scientifique, des chercheurs sont en effet porteurs du projet initial ROBERT (et soutenus par des collègues), tout comme d'autres chercheurs sont très critiques sur cette approche (pétition Attention-StopCovid [2] signée par 155 académiques spécialistes du domaine et 317 informaticiens d'autres spécialités, analyse Risques-Traçage [3]). Dans cet article, nous dressons un panorama (personnel et incomplet, mais néanmoins le plus objectif possible) du fonctionnement et des critiques autour de ce projet. Par...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite
Références

[1] Suivi StopCovid : http://perso.citi-lab.fr/flesueur/suivi-stopcovid/

[2] Mise en garde contre les applications de traçage : https://attention-stopcovid.fr

[3] Le traçage anonyme, dangereux oxymore : https://risques-tracage.fr

[4] ROBust and privacy-presERving proximity Tracing protocol : https://github.com/ROBERT-proximity-tracing/documents

[5] StopCovid sources : https://gitlab.inria.fr/stopcovid19

[6] ROBERT Server, Issue 38 « REST server is leaking monitoring data » : https://gitlab.inria.fr/stopcovid19/robert-server/-/issues/38

[7] ROBERT Server, Issue 30 « Data collection surrounding the server application » : https://gitlab.inria.fr/stopcovid19/robert-server/-/issues/30

[8] Application « StopCovid » : la CNIL tire les conséquences de ses contrôles : https://www.cnil.fr/fr/application-stopcovid-la-cnil-tire-les-consequences-de-ses-controles

[9] Untraceable electronic mail, return addresses, and digital pseudonyms, David Chaum, 1979 : https://www.worldcat.org/title/untraceable-electronic-mail-return-addresses-and-digital-pseudonyms/oclc/22448941

[10] ROBERT Server, Issue 31 « Mixnet missing (specification and implementation) » : https://gitlab.inria.fr/stopcovid19/robert-server/-/issues/31

[11] The Sybil Attack, John R. Douceur, 2002 : https://www.microsoft.com/en-us/research/wp-content/uploads/2002/01/IPTPS2002.pdf

[12] ROBERT Server, Issue 29 « Sybil attack - Multiple accounts to identify infected people » : https://gitlab.inria.fr/stopcovid19/robert-server/-/issues/29

[13] StopCovid Android, Issue 25 « Sybil attack implementation is almost trivial. » : https://gitlab.inria.fr/stopcovid19/stopcovid-android/-/issues/25

[14] L’application StopCovid collecte plus de données qu’annoncé : https://www.lemonde.fr/pixels/article/2020/06/16/l-application-stopcovid-collecte-plus-de-donnees-qu-annonce_6043038_4408996.html

[15] Le solutionnisme technologique restreint complètement nos imaginaires politiques (interview de Félix Tréguer) : https://lundi.am/Le-solutionnisme-technologique-restreint-completement-nos-imaginaires

[16] Avis du 15 septembre 2020 du Comité de contrôle et de liaison Covid-19 :
https://solidarites-sante.gouv.fr/IMG/pdf/avis_du_ccl-covid_du_15_09_20._pour_un_systeme_d_information_au_service_d_une_politique_coherente_de_lutte_contre_l_epidemie.pdf



Articles qui pourraient vous intéresser...

Attaques en environnement Docker : compromission et évasion

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

Ces dernières années, on a pu observer une évolution croissante des environnements conteneurisés et notamment de l’usage de Docker. Les arguments mis en avant lors de son utilisation sont multiples : scalabilité, flexibilité, adaptabilité, gestion des ressources... En tant que consultants sécurité, nous sommes donc de plus en plus confrontés à cet outil. Au travers de cet article, nous souhaitons partager notre expérience et démystifier ce que nous entendons bien trop régulièrement chez les DevOps, à savoir que Docker est sécurisé par défaut.

Les taxonomies se cachent pour ne pas mourir

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

« Attention, nouveau virus ! » Nombreux sont les articles à nous alerter régulièrement, par cette métonymie, sur l’émergence d’un nouveau malware. Pourtant, le terme de virus a-t-il encore un sens aujourd’hui ? Wannacry était-il un ver, ou un ransomware ? NotPetya, un wiper, ou bien un ver ? Et plus encore, au-delà de l’utilisation de termes et expressions se pose la question de la nécessaire catégorisation des incidents de cybersécurité ; pourquoi, comment, à quelles fins ? Essai (critique) de réponse.

Les difficultés du désassemblage sur ARM

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

Cet article aborde les problèmes spécifiques à l’architecture ARM qui se posent lorsqu’on désassemble un exécutable, c’est-à-dire lorsqu’on l’analyse statiquement pour en produire une représentation en langage assembleur. En effet, les particularités de l’architecture ARM peuvent rendre le désassemblage – déjà habituellement compliqué – particulièrement ardu.