Je n'en suis pas convaincu. Le candidat est effectivement conservateur, mais pas spécialement libéral (n'oublions pas que le libéralisme est totalement antagoniste au conservatisme, un libéralisme conservateur est un non sens absolu, c'est même un oxymore. Le marché, c'est la "révolution permanente"). C'est l'héritier d'un parti ultra-jacobin avec une très forte culture bonapartiste, centralisatrice, et caporaliste. L'eau a encore le temps de couler d'ici mai, en tout cas le culte du chef propre à la droite classique est en train de bien s'étioler.
Les années Sarko, dont Fillon a été le premier ministre rappelons-le quand même, ont été des années d'étatisme pur et dur, de maternalisation de la "société civile", et de contrôle soi-disant "sécuritaire" à outrance.
Le clivage libéral / conservatisme est-il toujours d'actualité ?
Il va peut-être falloir en revenir à un peu de centralisme si j'en crois les rapports des courts des comptes régionales.
Quand à faire un procès de caporaliste ou d'ultra-jacobinisme (), je croyais que ces valeurs étaient plutôt incarnées par son compétiteur NS ainsi que le poulain Coppé.
Pendant ce temps, Juppé nous parle de "nouvelle croissance numérique" : ce type devrait aller sortir du marais et de sa petite ville de Bordeaux (notoirement notable) et aller dans les petites villes.
Je ne suis pas sur que le gouvernement actuel soit moins sécuritaire, mais en tout cas il a réussit l'exploit unique d'avoir mis les contestataires de tous horizons ET les forces de l'ordre dans la rue.
On élit pas l'homme parfait mais le moins mauvais.
Du coup si je comprends bien, quand les policiers demandent des moyens humains en plus, car ils ne sont plus assez nombreux, c'est de la faute à Hollande et au gouvernement actuel, rien à voir du tout avec les suppressions de postes sous Sarkozy ?
Je me coucherais moins bête ce soir dis donc...
La situation des forces de l'ordre se dégrade depuis longtemps, ce qui pète aujourd'hui, ce n'est pas le résultat de 4 ans de bazar seulement, mais de bien plus...
Je ne sais pas si tu as entendu dire, mais la crise de 2008 couplée à l'arrivé à l'age de retraite des papy boomers a lourdement plomblé les budgets.
Ils n'auront pas de moyens humains en plus car le budget ne le permet pas, par contre il y a une nécessaire réorganisation à faire. Notamment en ce qui concerne les 20,000 policiers qui ne font que des tâches administratives
Non, la situation se dégrade depuis la fin des 30 glorieuses. Ceci dit, on ne peut pas dire que la personnalité du ministre de l'intérieur ait fait grand chose pour limiter les dégâts.
Mais attention je ne suis pas Sarkozyste, ce type fut une calamité.
Fichiers TES : le CNNum rend disponible les avis des internautes
sur les débats autour du fichage biométrique des Français
Le 20 novembre prenait fin la consultation publique ouverte par le conseil national du numérique à propos du fichier TES (Titres Électroniques Sécurisés) autour de trois thématiques :
- la centralisation et la sécurité informatique :
- la gouvernance des choix technologiques de l’État ;
- la prévention des utilisations détournées d’un fichier sensible, massif et centralisé.
En l’espace de dix jours seulement, la concertation publique en ligne a rassemblé 380 participants et a permis d’agréger pas moins de 435 contributions et près de 2700 votes. Ces contributions vont seront intégrées à l’avis que doit publier le CNNum en mi-décembre.
Centralisation et sécurité informatique :
Il a été tout d’abord question pour les contributeurs de débattre sur la proportionnalité de l'objectif de lutte contre la fraude documentaire vis-à-vis des risques posés par la création du fichier TES. Si la quasi-totalité des contributeurs s'accordent pour dire qu'un système informatique ne peut jamais être totalement sécurisé, pour certains d'entre eux ce risque peut être extrêmement réduit et devenir acceptable, compte-tenu de la nécessité de moderniser l'administration et de rendre plus efficace les processus d'authentification. D'autres contributeurs considèrent que la nature extrêmement sensible des données du fichier (informations personnelles, de filiation et données biométriques) ainsi que leur caractère immuable, justifierait d'étudier le recours à des solutions alternatives.
Ils se sont intéressé également à la taille de ce fichier qui va probablement intéresser des pirates. Plusieurs d'entre eux citent des exemples de fuites massives de données à l'étranger ou de piratages informatiques de grande ampleur, parfois opérés par des acteurs étatiques disposant de capacités très importantes. D'autres contributeurs indiquent que ce risque n'est pas directement lié à la création du fichier TES en particulier, compte-tenu de l'existence d'autres fichiers de taille conséquente.
Qu’en est-il de la pertinence d’une architecture centralisée ? De nombreux contributeurs ont mis en avant la possibilité de s'appuyer sur des architectures plus décentralisées (voire distribuées) que celle prévue dans le cadre actuel. Pour eux, cette décentralisation permettrait de diffuser les risques liés aux piratages informatiques mais aussi à la fragilité des infrastructures physiques. Si ce risque peut être réduit, il ne peut être tout à fait écarté, toute solution de chiffrement pouvant être contournée. En outre, la centralisation des données n'implique pas nécessairement la segmentation technique de l'accès aux données, ce qui augmente les risques de détournement de finalité.
Comme solutions alternatives aux problèmes évoqués sont envisagés :
- un stockage non centralisé des données biométriques ;
- un renforcement de la sécurité de l’accès et de la gestion des données ;
- le développement d’une nouvelle approche de l’identité numérique.
Gouvernance des choix technologiques de l’État :
Parmi les problèmes et défis éventuels, les contributeurs ont évoqué la transparence du processus de mise en place du fichier TES. Plus largement c'est la question de la place du débat public et technique lors de l'instauration de ce type de projet informatique de grande ampleur qui a été posée. Plusieurs contributions ont souligné que le débat sur le fichier TES en appelait d'autres, plus généraux, sur la question de l'identité numérique et sur celle de la surveillance.
Le ministre de l'intérieur a affirmé que les citoyens pourraient ne pas consentir à ce que leurs données biométriques soient stockées dans le fichier TES. Cette proposition soulève un certain nombre d'interrogations chez des contributeurs et notamment : à quels services ne pourra-t-on pas avoir accès si on ne donne pas ses empreintes ? Existera-t-il une autre base recensant les personnes ayant refusé de le faire ?
Prévention des utilisations détournées d’un fichier sensible, massif et centralisé :
Ici, les contributeurs ont mis l’accent sur les garde fous juridiques contre les détournements ultérieurs des finalités initiales du fichier : des usages détournés par des services de l’Etat dans l’histoire récente s’étant déjà produits, certains d’entre eux ont estimé que les garanties juridiques présentées sont insuffisantes pour s'en prémunir.
Les finalités du fichier pourraient être élargies à l'avenir, comme ce fut le cas pour d'autres fichiers centralisés. Ces finalités pourraient par exemple être étendues dans un contexte émotionnellement chargé. Par ailleurs il n’est pas improbable qu’un gouvernement autoritaire arrive au pouvoir et utilise cette brèche pour faciliter l’utilisation de ces données à des fins dangereuses. Il est indispensable de se laisser les moyens d’y résister.
Comme solutions, les utilisateurs proposent d’établir un contrôle indépendant des consultations du fichier. Il faut garantir que le contrôles des usages du fichier soit assurés par des personnes ou des entités qui ne soient pas placées dans un rapport hiérarchique avec les instances qui utilisent le fichier. Le gouvernement n'a pas fournit suffisamment d'éléments à ce stade pour s'en assurer. Par ailleurs, la protection des éléments classifiés rend difficile le contrôle effectif des usages du fichier par les services de renseignement.
Ils ont également proposé l’instauration d’un droit de regard des citoyens sur les consultations du fichier les concernant. Il s'agit de permettre à chaque citoyen de savoir qui accède à ses données et quand, d’en demander les justifications et d’émettre une plainte lorsqu’il/elle les estime insuffisantes ou illégitimes. Les contributions ont visé soit un accès à ces informations sur demande des citoyens, soit un système de notification des citoyens en cas de consultation du fichier.
Ils ont demandé une facilitation de l’audit du système de sécurité en ouvrant le code source. L’objectif est de permettre d’expertiser les applications et détecter plus facilement les failles, les passes droits éventuels et fiabiliser la traçabilité.
Source : CNNum
Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités
100% en accord avec tous les points même l'ouverture du code à la condition d'être habilité Défense et OTAN. Par contre, hors de question que quiconque accède au code du serveur en dehors de ses créateurs, pour quelques décennies...
En même temps du "code ouvert" auquel seuls les créateurs ont accès, chez moi, c'est du code propriétaire.![]()
Le code du serveur devient clairement propriétaire pour raison de confidentialité et respect de la demande des clients.
Le code de la sécurité peut être open source mais à des personnes habilitées à la confidentialité Défense et OTAN. Ou pouvant être clientes : FAI, Banques, Energie, Medias, Transport, etc... bref les OIV et leurs fournisseurs incluant l'Etat français et ses instances.
Thalès a fait les deux from scratch sous ma houlette, selon mes préceptes et avec ma participation. Ca ne dépend pas uniquement de moi, mais des enjeux stratégiques et géopolitiques.
C'est un projet muri de longue date, environ depuis 1997 : les 3 et 4 Décembre pour être précis.
Il ne s'agit pas d'un 'Fuck you', mais étant donné la situation actuelle du monde cyber et ce que cela implique, c'est loin d'être une plaisanterie.
Est-ce plus clair ainsi ?
Oui.
Alors déjà les clients c'est nous, pas les banques ou l'industrie de l'énergie ou autre.
Ensuite la confidentialité de l'implémentation n'a aucun rapport avec la sécurité du système, c'est même l'inverse, et c'est pour cette raison que tous les algorithmes de sécurité sont publics, et la plupart des implémentations utilisées sont opensources. Tu noteras la différence entre public et opensource.
Il n'est donc pas opensource.
Jusqu'à preuve du contraire, ce fichier est à destination des organes de police et uniquement de police. Il ne s'agit pas de fournir gratuitement un fichier de prospect contenant l'intégralité des citoyens à des entreprises privées, OIV ou pas.
Donner l'accès à un tel fichier à la police et aux mairies, c'est déjà ouvrir les données aux quatre vents. Mais donner ça à des entreprises c'est juste s'assurer du piratage de ce fichier dans les meilleurs délais.
Les deux quoi ? Quel projet est muri de longue date depuis 97 les 3 ou 4 décembre ?
On notera au final que opensource ou pas, s'il n'y a aucun mécanisme de contrôle sur les binaires utilisés, ils pourront déployer ce qu'ils veulent. Pareil sur les contrôles d'accès. Pareil sur le stockage des données et l'accès aux data-centers.
Tout ceci est l'oeuvre de pieds nickelés.
La solution de sécurité s'appuyant sur un OS serveur PROPRIO ( le 4 décembre 1997 ), mais qui peut servir à beaucoup d'autres choses, destiné aux civils en priorité et un développement de la sécurité ( 3 décembre 1997 ). Le reste se tient en dehors de mes prérogatives bien que je reste contre l'unification d'un tel fichier.
Pour les pieds nickelés tu repassera. Mais je resterai, et je pense que l'Etat aussi, doublement intransigeant sur les conditions de diffusion. Ainsi que les Etats et clients de la solution complète dont celui qui a passé la commande : // edit :censuré.
Pour ta gouverne, il existe différentes licences Open Source. Je pense que tu dois le savoir, Marco.
Sauf que l'expérience tente à démontrer le contraire... Fichiers de La Poste, EDF quand c'était public, des hôpitaux, des cartes grises, insee, sécu, etc... Et on peut allonger la liste à plusieurs autres fichiers administratifs qui n'étaient pas prévus pour ça au départ, est il utile de le préciser ? Alors ce ne sera pas gratuit, ils ne vendront pas le détail de ta vie (quoique au point où on en est...) mais des parties de fichier, clairement oui, le constat est sans appel avec le recul.
@marsupial
L'opensource partiel n'est pas de l'opensource. Certains frameworks ouvrent leurs sources si on paye un supplément.. et bien ce n'est pas une licence de l'opensource. C'est toujours du proprio. C'est seulement en mettant complètement à l'épreuve du hack les programmes qu'on peut les protéger. Et surtout pas en les partageant uniquement avec l'OTAN. Ces pays là sont dangereux et pourraient tirer avantage d'une faille qu'ils se garderaient bien de dévoiler dans le but de garder une position dominante dans cette organisation martiale. Je pense bien sûr aux USA mais ils ne sont pas seuls à être dangereux.
France : le fichier des titres électroniques sécurisés (TES) est généralisé à l’ensemble du pays
qu’en est-il des recommandations ?
Le 28 octobre dernier, le gouvernement français a pris un décret autorisant la création d’un fichier centralisé de « titres électroniques sécurisés » (TES), qui sera en fait une base de données qui permettra de regrouper toutes les données relatives aux passeports et aux cartes nationales d'identité des Français. L’objectif principal mis en avant par le gouvernement est de limiter la fraude aux titres d'identités et faciliter les demandes ou renouvellements de papiers.
Dès sa parution, le décret a toutefois suscité un certain nombre d’interrogations et inquiétudes, notamment des défenseurs de la vie privée. Le texte autorise en effet certains accès à la base de données par les agents de la Police nationale, de la Gendarmerie nationale et des renseignements. Un tel fichier peut donc entrainer des dérives, sans oublier qu'une telle base de données est plus susceptible d'attirer l'attention des hackers. Ces inquiétudes ont conduit le ministre de l’Intérieur à demander à l'Agence nationale de la sécurité des systèmes d'information (Anssi) et la Direction interministérielle du numérique et du système d'information et de communication de l'État (Dinsic), de procéder à un audit de sécurité du système.
L'audit a conclu que, si « les principes de conception du système TES sont compatibles avec la sensibilité des données qu’il contient », la sécurité globale du système est perfectible et que de nouvelles mesures de gouvernance, d’exploitation et de sécurité doivent être mises en place par le ministère de l’Intérieur. Il a également démontré que « le système peut techniquement être détourné à des fins d’identification biométrique des personnes concernées, laquelle finalité n’est pas poursuivie par ce traitement qui ne prévoit que l’authentification. Il rappelle enfin que l’inviolabilité technique d’un système d’information ne peut être garantie de manière absolue et qu’il appartient donc à l’État de décider, au regard des risques résiduels liés à la mise en œuvre d’un tel fichier et de ses bénéfices escomptés, de l’opportunité de maintenir un tel système. » Au total, onze recommandations ont été faites à l'issue de l'audit.
Après une période d'expérimentation de cinq mois menée dans les Yvelines et en Bretagne, le fichier TES est généralisé à l'ensemble du territoire français, ce mardi 28 mars, conformément à un agenda de déploiement publié par le ministère de l'Intérieur en février dernier. C’est donc sans fournir d'information sur la prise en compte des avis et recommandations de l’Anssi, de la Dinsic ou encore de la Commission nationale de l'informatique et des libertés (CNIL) que se fait la mise en place du fichier TES à l'échelle nationale.
Pour sa part, la CNIL a réitéré ses critiques à l’égard du système TES dans son rapport annuel publié le 27 mars. La CNIL y indique clairement que « le système projeté n'était pas, en l'état des éléments dont elle disposait et au vu de ses exigences traditionnelles en matière de traitements biométriques, entouré de garanties suffisantes permettant d'assurer un haut niveau de protection des données ».
La CNIL dénonce encore le fait qu'aucune étude d’impact sur la vie privée ne lui a été communiquée, et qu'en plus, certaines mesures de sécurité exigées pour le secteur privé n’ont pas été prévues pour le système TES. « Enfin, la CNIL a estimé que les risques de mésusage des données n’étaient pas suffisamment pris en compte, qu’il s’agisse de l’utilisation du système à des fins de reconnaissance faciale, qui n’est pas interdite en l’état du texte, ou encore du risque de consultation massive des données enregistrées dans le traitement dans le cadre de réquisitions judiciaires. », a-t-elle indiqué dans son rapport annuel.
Sources : Le Figaro, Rapport de la CNIL
Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités
Comme toujours nos politicards pondent un gros truc sans se soucier de la sécurité et maintenant que ça se généralise et que c'est mal sécurisé, le nombre d'usurpation d'identité vas monter en flèche![]()
Bonjour,
Ce qui m'embête le plus dans ce fichier, ce n'est pas tant l'aspect sécuritaire, qui n'est pas à négliger bien sur, mais le fait que le système permettra, à termes, de l'identification.
C'est ce qui est le plus dangereux pour ma part, et le simple fait que les politiques qui ont mis cela en place ont complétement ignorés les avertissement en ce sens, alors c'est que cela fait parti du but final. Pour moi la question n'est plus est-ce qu'ils le feront, mais quand est ce qu'ils le feront ?
C'est pour cela que j'ai du mal également à comprendre toutes les personnes qui ne voient pas de problème!
Combien de temps avant que le gouvernement en place (peu importe le bord) l'utilise à des fins politiques ? Combien de temps avant que l'on utilise se fichier pour ficher les personnes présente dans des mouvements contestataires, dans des manifs ... etc...
Et non je ne suis pas prêt à donner mon appuie à une mesure qui permettra peu être d'identifier 4 terroristes en 5 ans, et qui en parallèle pourra permettra d'identifier tous les opposants.
Quoi je suis dans une théorie du complot ? ok mais l'histoire nous a prouvé que les gouvernements vont souvent bien plus loin que nos pires craintes, qu'une confiance n'est que temporaire, et alors pourquoi n'ont-ils pas pris les mesures nécessaires pour que de l'identification ne soient pas possibles ?
J@ck.
Partager