IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #41
    Membre extrêmement actif Avatar de ddoumeche
    Homme Profil pro
    Ingénieur recherche et développement
    Inscrit en
    Octobre 2007
    Messages
    1 676
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Singapour

    Informations professionnelles :
    Activité : Ingénieur recherche et développement

    Informations forums :
    Inscription : Octobre 2007
    Messages : 1 676
    Points : 2 009
    Points
    2 009
    Par défaut
    Citation Envoyé par pseon Voir le message
    Dans quelques mois on va dégager (à grand coups de pied au ...) ces sales fachos (de gauche).

    Sauf qu'on a de grande "chance" de les remplacer par d'autres du même acabit
    Non, le fachisme c'est "Tout par l'État, rien hors de l'État, rien contre l'État !", et le candidat de droite le plus apte à l'emporter est conservateur. C'est à dire pour la réduction du poids et du rôle de l'état au bénéfice de la société civile
    La joie de l'âme est dans la planification -- Louis Hubert Liautey

  2. #42
    Membre extrêmement actif
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Mars 2015
    Messages
    1 104
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2015
    Messages : 1 104
    Points : 2 574
    Points
    2 574
    Par défaut
    Citation Envoyé par ddoumeche Voir le message
    Non, le fachisme c'est "Tout par l'État, rien hors de l'État, rien contre l'État !", et le candidat de droite le plus apte à l'emporter est conservateur. C'est à dire pour la réduction du poids et du rôle de l'état au bénéfice de la société civile
    Je n'en suis pas convaincu. Le candidat est effectivement conservateur, mais pas spécialement libéral (n'oublions pas que le libéralisme est totalement antagoniste au conservatisme, un libéralisme conservateur est un non sens absolu, c'est même un oxymore. Le marché, c'est la "révolution permanente"). C'est l'héritier d'un parti ultra-jacobin avec une très forte culture bonapartiste, centralisatrice, et caporaliste. L'eau a encore le temps de couler d'ici mai, en tout cas le culte du chef propre à la droite classique est en train de bien s'étioler.

    Les années Sarko, dont Fillon a été le premier ministre rappelons-le quand même, ont été des années d'étatisme pur et dur, de maternalisation de la "société civile", et de contrôle soi-disant "sécuritaire" à outrance.
    "If the revolution ain't gon' be televised
    Then fuck, I'll probably miss it" - Aesop Rock

  3. #43
    Membre extrêmement actif Avatar de ddoumeche
    Homme Profil pro
    Ingénieur recherche et développement
    Inscrit en
    Octobre 2007
    Messages
    1 676
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Singapour

    Informations professionnelles :
    Activité : Ingénieur recherche et développement

    Informations forums :
    Inscription : Octobre 2007
    Messages : 1 676
    Points : 2 009
    Points
    2 009
    Par défaut
    Le clivage libéral / conservatisme est-il toujours d'actualité ?

    Il va peut-être falloir en revenir à un peu de centralisme si j'en crois les rapports des courts des comptes régionales.
    Quand à faire un procès de caporaliste ou d'ultra-jacobinisme (), je croyais que ces valeurs étaient plutôt incarnées par son compétiteur NS ainsi que le poulain Coppé.

    Pendant ce temps, Juppé nous parle de "nouvelle croissance numérique" : ce type devrait aller sortir du marais et de sa petite ville de Bordeaux (notoirement notable) et aller dans les petites villes.

    Je ne suis pas sur que le gouvernement actuel soit moins sécuritaire, mais en tout cas il a réussit l'exploit unique d'avoir mis les contestataires de tous horizons ET les forces de l'ordre dans la rue.

    On élit pas l'homme parfait mais le moins mauvais.
    La joie de l'âme est dans la planification -- Louis Hubert Liautey

  4. #44
    Membre du Club
    Homme Profil pro
    Bidouilles à roulettes
    Inscrit en
    Mai 2016
    Messages
    26
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Bidouilles à roulettes
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Mai 2016
    Messages : 26
    Points : 59
    Points
    59
    Par défaut
    Citation Envoyé par ddoumeche Voir le message
    .../...
    On élit pas l'homme parfait mais le moins mauvais.
    J'adhère totalement...

  5. #45
    Inactif  
    Homme Profil pro
    Analyste-Programmeur / Intégrateur ERP
    Inscrit en
    Mai 2013
    Messages
    2 511
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Analyste-Programmeur / Intégrateur ERP
    Secteur : Bâtiment

    Informations forums :
    Inscription : Mai 2013
    Messages : 2 511
    Points : 10 335
    Points
    10 335
    Par défaut
    Citation Envoyé par ddoumeche Voir le message
    Je ne suis pas sur que le gouvernement actuel soit moins sécuritaire, mais en tout cas il a réussit l'exploit unique d'avoir mis les contestataires de tous horizons ET les forces de l'ordre dans la rue.
    Du coup si je comprends bien, quand les policiers demandent des moyens humains en plus, car ils ne sont plus assez nombreux, c'est de la faute à Hollande et au gouvernement actuel, rien à voir du tout avec les suppressions de postes sous Sarkozy ?

    Je me coucherais moins bête ce soir dis donc...

    La situation des forces de l'ordre se dégrade depuis longtemps, ce qui pète aujourd'hui, ce n'est pas le résultat de 4 ans de bazar seulement, mais de bien plus...

  6. #46
    Membre extrêmement actif Avatar de ddoumeche
    Homme Profil pro
    Ingénieur recherche et développement
    Inscrit en
    Octobre 2007
    Messages
    1 676
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Singapour

    Informations professionnelles :
    Activité : Ingénieur recherche et développement

    Informations forums :
    Inscription : Octobre 2007
    Messages : 1 676
    Points : 2 009
    Points
    2 009
    Par défaut
    Je ne sais pas si tu as entendu dire, mais la crise de 2008 couplée à l'arrivé à l'age de retraite des papy boomers a lourdement plomblé les budgets.
    Ils n'auront pas de moyens humains en plus car le budget ne le permet pas, par contre il y a une nécessaire réorganisation à faire. Notamment en ce qui concerne les 20,000 policiers qui ne font que des tâches administratives

    Non, la situation se dégrade depuis la fin des 30 glorieuses. Ceci dit, on ne peut pas dire que la personnalité du ministre de l'intérieur ait fait grand chose pour limiter les dégâts.

    Mais attention je ne suis pas Sarkozyste, ce type fut une calamité.
    La joie de l'âme est dans la planification -- Louis Hubert Liautey

  7. #47
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 428
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 428
    Points : 197 298
    Points
    197 298
    Par défaut Fichiers TES : le CNNum rend disponible les avis des internautes
    Fichiers TES : le CNNum rend disponible les avis des internautes
    sur les débats autour du fichage biométrique des Français

    Le 20 novembre prenait fin la consultation publique ouverte par le conseil national du numérique à propos du fichier TES (Titres Électroniques Sécurisés) autour de trois thématiques :
    • la centralisation et la sécurité informatique :
    • la gouvernance des choix technologiques de l’État ;
    • la prévention des utilisations détournées d’un fichier sensible, massif et centralisé.

    En l’espace de dix jours seulement, la concertation publique en ligne a rassemblé 380 participants et a permis d’agréger pas moins de 435 contributions et près de 2700 votes. Ces contributions vont seront intégrées à l’avis que doit publier le CNNum en mi-décembre.

    Centralisation et sécurité informatique :

    Il a été tout d’abord question pour les contributeurs de débattre sur la proportionnalité de l'objectif de lutte contre la fraude documentaire vis-à-vis des risques posés par la création du fichier TES. Si la quasi-totalité des contributeurs s'accordent pour dire qu'un système informatique ne peut jamais être totalement sécurisé, pour certains d'entre eux ce risque peut être extrêmement réduit et devenir acceptable, compte-tenu de la nécessité de moderniser l'administration et de rendre plus efficace les processus d'authentification. D'autres contributeurs considèrent que la nature extrêmement sensible des données du fichier (informations personnelles, de filiation et données biométriques) ainsi que leur caractère immuable, justifierait d'étudier le recours à des solutions alternatives.

    Ils se sont intéressé également à la taille de ce fichier qui va probablement intéresser des pirates. Plusieurs d'entre eux citent des exemples de fuites massives de données à l'étranger ou de piratages informatiques de grande ampleur, parfois opérés par des acteurs étatiques disposant de capacités très importantes. D'autres contributeurs indiquent que ce risque n'est pas directement lié à la création du fichier TES en particulier, compte-tenu de l'existence d'autres fichiers de taille conséquente.

    Qu’en est-il de la pertinence d’une architecture centralisée ? De nombreux contributeurs ont mis en avant la possibilité de s'appuyer sur des architectures plus décentralisées (voire distribuées) que celle prévue dans le cadre actuel. Pour eux, cette décentralisation permettrait de diffuser les risques liés aux piratages informatiques mais aussi à la fragilité des infrastructures physiques. Si ce risque peut être réduit, il ne peut être tout à fait écarté, toute solution de chiffrement pouvant être contournée. En outre, la centralisation des données n'implique pas nécessairement la segmentation technique de l'accès aux données, ce qui augmente les risques de détournement de finalité.

    Comme solutions alternatives aux problèmes évoqués sont envisagés :
    • un stockage non centralisé des données biométriques ;
    • un renforcement de la sécurité de l’accès et de la gestion des données ;
    • le développement d’une nouvelle approche de l’identité numérique.

    Gouvernance des choix technologiques de l’État :

    Parmi les problèmes et défis éventuels, les contributeurs ont évoqué la transparence du processus de mise en place du fichier TES. Plus largement c'est la question de la place du débat public et technique lors de l'instauration de ce type de projet informatique de grande ampleur qui a été posée. Plusieurs contributions ont souligné que le débat sur le fichier TES en appelait d'autres, plus généraux, sur la question de l'identité numérique et sur celle de la surveillance.

    Le ministre de l'intérieur a affirmé que les citoyens pourraient ne pas consentir à ce que leurs données biométriques soient stockées dans le fichier TES. Cette proposition soulève un certain nombre d'interrogations chez des contributeurs et notamment : à quels services ne pourra-t-on pas avoir accès si on ne donne pas ses empreintes ? Existera-t-il une autre base recensant les personnes ayant refusé de le faire ?

    Prévention des utilisations détournées d’un fichier sensible, massif et centralisé :

    Ici, les contributeurs ont mis l’accent sur les garde fous juridiques contre les détournements ultérieurs des finalités initiales du fichier : des usages détournés par des services de l’Etat dans l’histoire récente s’étant déjà produits, certains d’entre eux ont estimé que les garanties juridiques présentées sont insuffisantes pour s'en prémunir.

    Les finalités du fichier pourraient être élargies à l'avenir, comme ce fut le cas pour d'autres fichiers centralisés. Ces finalités pourraient par exemple être étendues dans un contexte émotionnellement chargé. Par ailleurs il n’est pas improbable qu’un gouvernement autoritaire arrive au pouvoir et utilise cette brèche pour faciliter l’utilisation de ces données à des fins dangereuses. Il est indispensable de se laisser les moyens d’y résister.

    Comme solutions, les utilisateurs proposent d’établir un contrôle indépendant des consultations du fichier. Il faut garantir que le contrôles des usages du fichier soit assurés par des personnes ou des entités qui ne soient pas placées dans un rapport hiérarchique avec les instances qui utilisent le fichier. Le gouvernement n'a pas fournit suffisamment d'éléments à ce stade pour s'en assurer. Par ailleurs, la protection des éléments classifiés rend difficile le contrôle effectif des usages du fichier par les services de renseignement.

    Ils ont également proposé l’instauration d’un droit de regard des citoyens sur les consultations du fichier les concernant. Il s'agit de permettre à chaque citoyen de savoir qui accède à ses données et quand, d’en demander les justifications et d’émettre une plainte lorsqu’il/elle les estime insuffisantes ou illégitimes. Les contributions ont visé soit un accès à ces informations sur demande des citoyens, soit un système de notification des citoyens en cas de consultation du fichier.

    Ils ont demandé une facilitation de l’audit du système de sécurité en ouvrant le code source. L’objectif est de permettre d’expertiser les applications et détecter plus facilement les failles, les passes droits éventuels et fiabiliser la traçabilité.

    Source : CNNum
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  8. #48
    Expert éminent Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 760
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 760
    Points : 7 183
    Points
    7 183
    Par défaut
    100% en accord avec tous les points même l'ouverture du code à la condition d'être habilité Défense et OTAN. Par contre, hors de question que quiconque accède au code du serveur en dehors de ses créateurs, pour quelques décennies...
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  9. #49
    En attente de confirmation mail
    Profil pro
    Inscrit en
    Décembre 2010
    Messages
    555
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2010
    Messages : 555
    Points : 1 597
    Points
    1 597
    Par défaut
    Citation Envoyé par marsupial Voir le message
    100% en accord avec tous les points même l'ouverture du code à la condition d'être habilité Défense et OTAN. Par contre, hors de question que quiconque accède au code du serveur en dehors de ses créateurs, pour quelques décennies...
    Tu es pour être contre l'ouverture du code ou contre être pour l'ouverture du code ?

  10. #50
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 413
    Points : 19 609
    Points
    19 609
    Par défaut
    Citation Envoyé par marsupial Voir le message
    100% en accord avec tous les points même l'ouverture du code à la condition d'être habilité Défense et OTAN. Par contre, hors de question que quiconque accède au code du serveur en dehors de ses créateurs, pour quelques décennies...
    Pour quelle raison ?
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  11. #51
    Inactif  
    Homme Profil pro
    Analyste-Programmeur / Intégrateur ERP
    Inscrit en
    Mai 2013
    Messages
    2 511
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Analyste-Programmeur / Intégrateur ERP
    Secteur : Bâtiment

    Informations forums :
    Inscription : Mai 2013
    Messages : 2 511
    Points : 10 335
    Points
    10 335
    Par défaut
    En même temps du "code ouvert" auquel seuls les créateurs ont accès, chez moi, c'est du code propriétaire.

  12. #52
    Expert éminent Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 760
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 760
    Points : 7 183
    Points
    7 183
    Par défaut
    Le code du serveur devient clairement propriétaire pour raison de confidentialité et respect de la demande des clients.
    Le code de la sécurité peut être open source mais à des personnes habilitées à la confidentialité Défense et OTAN. Ou pouvant être clientes : FAI, Banques, Energie, Medias, Transport, etc... bref les OIV et leurs fournisseurs incluant l'Etat français et ses instances.
    Thalès a fait les deux from scratch sous ma houlette, selon mes préceptes et avec ma participation. Ca ne dépend pas uniquement de moi, mais des enjeux stratégiques et géopolitiques.
    C'est un projet muri de longue date, environ depuis 1997 : les 3 et 4 Décembre pour être précis.

    Il ne s'agit pas d'un 'Fuck you', mais étant donné la situation actuelle du monde cyber et ce que cela implique, c'est loin d'être une plaisanterie.

    Est-ce plus clair ainsi ?
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  13. #53
    Membre extrêmement actif
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Mars 2015
    Messages
    1 104
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2015
    Messages : 1 104
    Points : 2 574
    Points
    2 574
    Par défaut
    Citation Envoyé par marsupial Voir le message
    Le code du serveur devient clairement propriétaire pour raison de confidentialité et respect de la demande des clients.
    Le code de la sécurité peut être open source mais à des personnes habilitées à la confidentialité Défense et OTAN. Ou pouvant être clientes : FAI, Banques, Energie, Medias, Transport, etc... bref les OIV et leurs fournisseurs incluant l'Etat français et ses instances.
    Thalès a fait les deux from scratch sous ma houlette, selon mes préceptes et avec ma participation. Ca ne dépend pas uniquement de moi, mais des enjeux stratégiques et géopolitiques.
    C'est un projet muri de longue date, environ depuis 1997 : les 3 et 4 Décembre pour être précis.

    Il ne s'agit pas d'un 'Fuck you', mais étant donné la situation actuelle du monde cyber et ce que cela implique, c'est loin d'être une plaisanterie.

    Est-ce plus clair ainsi ?
    Kamoulox.
    "If the revolution ain't gon' be televised
    Then fuck, I'll probably miss it" - Aesop Rock

  14. #54
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 413
    Points : 19 609
    Points
    19 609
    Par défaut
    Citation Envoyé par marsupial Voir le message
    Est-ce plus clair ainsi ?
    Oui.

    Citation Envoyé par marsupial Voir le message
    Le code du serveur devient clairement propriétaire pour raison de confidentialité et respect de la demande des clients.
    Alors déjà les clients c'est nous, pas les banques ou l'industrie de l'énergie ou autre.

    Ensuite la confidentialité de l'implémentation n'a aucun rapport avec la sécurité du système, c'est même l'inverse, et c'est pour cette raison que tous les algorithmes de sécurité sont publics, et la plupart des implémentations utilisées sont opensources. Tu noteras la différence entre public et opensource.

    Citation Envoyé par marsupial Voir le message
    Le code de la sécurité peut être open source mais à des personnes habilitées à la confidentialité Défense et OTAN.
    Il n'est donc pas opensource.

    Citation Envoyé par marsupial Voir le message
    Ou pouvant être clientes : FAI, Banques, Energie, Medias, Transport, etc... bref les OIV et leurs fournisseurs incluant l'Etat français et ses instances.
    Jusqu'à preuve du contraire, ce fichier est à destination des organes de police et uniquement de police. Il ne s'agit pas de fournir gratuitement un fichier de prospect contenant l'intégralité des citoyens à des entreprises privées, OIV ou pas.

    Donner l'accès à un tel fichier à la police et aux mairies, c'est déjà ouvrir les données aux quatre vents. Mais donner ça à des entreprises c'est juste s'assurer du piratage de ce fichier dans les meilleurs délais.

    Citation Envoyé par marsupial Voir le message
    Thalès a fait les deux from scratch sous ma houlette, selon mes préceptes et avec ma participation. Ca ne dépend pas uniquement de moi, mais des enjeux stratégiques et géopolitiques.
    C'est un projet muri de longue date, environ depuis 1997 : les 3 et 4 Décembre pour être précis.
    Les deux quoi ? Quel projet est muri de longue date depuis 97 les 3 ou 4 décembre ?


    On notera au final que opensource ou pas, s'il n'y a aucun mécanisme de contrôle sur les binaires utilisés, ils pourront déployer ce qu'ils veulent. Pareil sur les contrôles d'accès. Pareil sur le stockage des données et l'accès aux data-centers.

    Tout ceci est l'oeuvre de pieds nickelés.
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  15. #55
    Expert éminent Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 760
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 760
    Points : 7 183
    Points
    7 183
    Par défaut
    Citation Envoyé par Marco46 Voir le message
    Oui.



    Alors déjà les clients c'est nous, pas les banques ou l'industrie de l'énergie ou autre.

    Ensuite la confidentialité de l'implémentation n'a aucun rapport avec la sécurité du système, c'est même l'inverse, et c'est pour cette raison que tous les algorithmes de sécurité sont publics, et la plupart des implémentations utilisées sont opensources. Tu noteras la différence entre public et opensource.



    Il n'est donc pas opensource.



    Jusqu'à preuve du contraire, ce fichier est à destination des organes de police et uniquement de police. Il ne s'agit pas de fournir gratuitement un fichier de prospect contenant l'intégralité des citoyens à des entreprises privées, OIV ou pas.

    Donner l'accès à un tel fichier à la police et aux mairies, c'est déjà ouvrir les données aux quatre vents. Mais donner ça à des entreprises c'est juste s'assurer du piratage de ce fichier dans les meilleurs délais.



    Les deux quoi ? Quel projet est muri de longue date depuis 97 les 3 ou 4 décembre ?


    On notera au final que opensource ou pas, s'il n'y a aucun mécanisme de contrôle sur les binaires utilisés, ils pourront déployer ce qu'ils veulent. Pareil sur les contrôles d'accès. Pareil sur le stockage des données et l'accès aux data-centers.

    Tout ceci est l'oeuvre de pieds nickelés.
    La solution de sécurité s'appuyant sur un OS serveur PROPRIO ( le 4 décembre 1997 ), mais qui peut servir à beaucoup d'autres choses, destiné aux civils en priorité et un développement de la sécurité ( 3 décembre 1997 ). Le reste se tient en dehors de mes prérogatives bien que je reste contre l'unification d'un tel fichier.

    Pour les pieds nickelés tu repassera. Mais je resterai, et je pense que l'Etat aussi, doublement intransigeant sur les conditions de diffusion. Ainsi que les Etats et clients de la solution complète dont celui qui a passé la commande : // edit : censuré.
    Pour ta gouverne, il existe différentes licences Open Source. Je pense que tu dois le savoir, Marco.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  16. #56
    Membre éprouvé Avatar de TallyHo
    Homme Profil pro
    Lutin numérique
    Inscrit en
    Février 2006
    Messages
    1 053
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Lutin numérique

    Informations forums :
    Inscription : Février 2006
    Messages : 1 053
    Points : 1 052
    Points
    1 052
    Par défaut
    Citation Envoyé par Marco46 Voir le message
    Jusqu'à preuve du contraire, ce fichier est à destination des organes de police et uniquement de police. Il ne s'agit pas de fournir gratuitement un fichier de prospect contenant l'intégralité des citoyens à des entreprises privées, OIV ou pas.
    Sauf que l'expérience tente à démontrer le contraire... Fichiers de La Poste, EDF quand c'était public, des hôpitaux, des cartes grises, insee, sécu, etc... Et on peut allonger la liste à plusieurs autres fichiers administratifs qui n'étaient pas prévus pour ça au départ, est il utile de le préciser ? Alors ce ne sera pas gratuit, ils ne vendront pas le détail de ta vie (quoique au point où on en est...) mais des parties de fichier, clairement oui, le constat est sans appel avec le recul.
    .
    Heureux soient les fêlés car ils laisseront passer la lumière.
    Michel Audiard

  17. #57
    Membre expérimenté Avatar de SkyZoThreaD
    Homme Profil pro
    Technicien maintenance
    Inscrit en
    Juillet 2013
    Messages
    583
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Technicien maintenance
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Juillet 2013
    Messages : 583
    Points : 1 615
    Points
    1 615
    Par défaut
    @marsupial

    L'opensource partiel n'est pas de l'opensource. Certains frameworks ouvrent leurs sources si on paye un supplément.. et bien ce n'est pas une licence de l'opensource. C'est toujours du proprio. C'est seulement en mettant complètement à l'épreuve du hack les programmes qu'on peut les protéger. Et surtout pas en les partageant uniquement avec l'OTAN. Ces pays là sont dangereux et pourraient tirer avantage d'une faille qu'ils se garderaient bien de dévoiler dans le but de garder une position dominante dans cette organisation martiale. Je pense bien sûr aux USA mais ils ne sont pas seuls à être dangereux.
    La liberté est à la sociologie ce que l'instant présent est à la physique relativiste.

  18. #58
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Data Consultant
    Inscrit en
    Juillet 2013
    Messages
    2 888
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Data Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2013
    Messages : 2 888
    Points : 87 198
    Points
    87 198
    Billets dans le blog
    2
    Par défaut France : le fichier des titres électroniques sécurisés (TES) est généralisé à l’ensemble du pays
    France : le fichier des titres électroniques sécurisés (TES) est généralisé à l’ensemble du pays
    qu’en est-il des recommandations ?

    Le 28 octobre dernier, le gouvernement français a pris un décret autorisant la création d’un fichier centralisé de « titres électroniques sécurisés » (TES), qui sera en fait une base de données qui permettra de regrouper toutes les données relatives aux passeports et aux cartes nationales d'identité des Français. L’objectif principal mis en avant par le gouvernement est de limiter la fraude aux titres d'identités et faciliter les demandes ou renouvellements de papiers.

    Dès sa parution, le décret a toutefois suscité un certain nombre d’interrogations et inquiétudes, notamment des défenseurs de la vie privée. Le texte autorise en effet certains accès à la base de données par les agents de la Police nationale, de la Gendarmerie nationale et des renseignements. Un tel fichier peut donc entrainer des dérives, sans oublier qu'une telle base de données est plus susceptible d'attirer l'attention des hackers. Ces inquiétudes ont conduit le ministre de l’Intérieur à demander à l'Agence nationale de la sécurité des systèmes d'information (Anssi) et la Direction interministérielle du numérique et du système d'information et de communication de l'État (Dinsic), de procéder à un audit de sécurité du système.

    L'audit a conclu que, si « les principes de conception du système TES sont compatibles avec la sensibilité des données qu’il contient », la sécurité globale du système est perfectible et que de nouvelles mesures de gouvernance, d’exploitation et de sécurité doivent être mises en place par le ministère de l’Intérieur. Il a également démontré que « le système peut techniquement être détourné à des fins d’identification biométrique des personnes concernées, laquelle finalité n’est pas poursuivie par ce traitement qui ne prévoit que l’authentification. Il rappelle enfin que l’inviolabilité technique d’un système d’information ne peut être garantie de manière absolue et qu’il appartient donc à l’État de décider, au regard des risques résiduels liés à la mise en œuvre d’un tel fichier et de ses bénéfices escomptés, de l’opportunité de maintenir un tel système. » Au total, onze recommandations ont été faites à l'issue de l'audit.

    Après une période d'expérimentation de cinq mois menée dans les Yvelines et en Bretagne, le fichier TES est généralisé à l'ensemble du territoire français, ce mardi 28 mars, conformément à un agenda de déploiement publié par le ministère de l'Intérieur en février dernier. C’est donc sans fournir d'information sur la prise en compte des avis et recommandations de l’Anssi, de la Dinsic ou encore de la Commission nationale de l'informatique et des libertés (CNIL) que se fait la mise en place du fichier TES à l'échelle nationale.

    Pour sa part, la CNIL a réitéré ses critiques à l’égard du système TES dans son rapport annuel publié le 27 mars. La CNIL y indique clairement que « le système projeté n'était pas, en l'état des éléments dont elle disposait et au vu de ses exigences traditionnelles en matière de traitements biométriques, entouré de garanties suffisantes permettant d'assurer un haut niveau de protection des données ».

    La CNIL dénonce encore le fait qu'aucune étude d’impact sur la vie privée ne lui a été communiquée, et qu'en plus, certaines mesures de sécurité exigées pour le secteur privé n’ont pas été prévues pour le système TES. « Enfin, la CNIL a estimé que les risques de mésusage des données n’étaient pas suffisamment pris en compte, qu’il s’agisse de l’utilisation du système à des fins de reconnaissance faciale, qui n’est pas interdite en l’état du texte, ou encore du risque de consultation massive des données enregistrées dans le traitement dans le cadre de réquisitions judiciaires. », a-t-elle indiqué dans son rapport annuel.

    Sources : Le Figaro, Rapport de la CNIL
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  19. #59
    Expert confirmé
    Avatar de TiranusKBX
    Homme Profil pro
    Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Inscrit en
    Avril 2013
    Messages
    1 476
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2013
    Messages : 1 476
    Points : 4 805
    Points
    4 805
    Billets dans le blog
    6
    Par défaut
    Comme toujours nos politicards pondent un gros truc sans se soucier de la sécurité et maintenant que ça se généralise et que c'est mal sécurisé, le nombre d'usurpation d'identité vas monter en flèche
    Rien, je n'ai plus rien de pertinent à ajouter

  20. #60
    Membre expérimenté
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Juillet 2005
    Messages
    562
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 41
    Localisation : France, Saône et Loire (Bourgogne)

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : Distribution

    Informations forums :
    Inscription : Juillet 2005
    Messages : 562
    Points : 1 511
    Points
    1 511
    Par défaut
    Bonjour,

    Ce qui m'embête le plus dans ce fichier, ce n'est pas tant l'aspect sécuritaire, qui n'est pas à négliger bien sur, mais le fait que le système permettra, à termes, de l'identification.
    C'est ce qui est le plus dangereux pour ma part, et le simple fait que les politiques qui ont mis cela en place ont complétement ignorés les avertissement en ce sens, alors c'est que cela fait parti du but final. Pour moi la question n'est plus est-ce qu'ils le feront, mais quand est ce qu'ils le feront ?

    C'est pour cela que j'ai du mal également à comprendre toutes les personnes qui ne voient pas de problème !
    Combien de temps avant que le gouvernement en place (peu importe le bord) l'utilise à des fins politiques ? Combien de temps avant que l'on utilise se fichier pour ficher les personnes présente dans des mouvements contestataires, dans des manifs ... etc...
    Et non je ne suis pas prêt à donner mon appuie à une mesure qui permettra peu être d'identifier 4 terroristes en 5 ans, et qui en parallèle pourra permettra d'identifier tous les opposants.

    Quoi je suis dans une théorie du complot ? ok mais l'histoire nous a prouvé que les gouvernements vont souvent bien plus loin que nos pires craintes, qu'une confiance n'est que temporaire, et alors pourquoi n'ont-ils pas pris les mesures nécessaires pour que de l'identification ne soient pas possibles ?

    J@ck.
    Pas de réponse par MP, merci.

    Penser au ça fait plaisir

Discussions similaires

  1. Réponses: 0
    Dernier message: 03/12/2013, 10h59
  2. Réponses: 0
    Dernier message: 11/08/2012, 12h33
  3. [DTD] utiliser avec JAVA des fichiers DTD pour vérifier la validité des fichiers XML
    Par Balbuzard dans le forum Format d'échange (XML, JSON...)
    Réponses: 1
    Dernier message: 20/04/2009, 12h10
  4. Réponses: 5
    Dernier message: 03/12/2007, 23h45
  5. Lire un fichier Excel pour modifier les valeurs des cellules
    Par Paloma dans le forum Macros et VBA Excel
    Réponses: 9
    Dernier message: 31/10/2006, 15h13

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo