X
Mon voisin, le Hacker !

News Partenaire

Mon voisin, le Hacker !

On a l’habitude de dire que l’été est une période propice aux cambriolages. Mais il en de même pour le piratage qui ne « baisse pas pavillon »… bien au contraire. En effet, la cuvée 2018 a été marquée par une série de cyberattaques diverses et variées. C’est l’occasion de rappeler que la cybersécurité est un enjeu crucial tant au niveau local que global, qu’il s’agisse de grandes entreprises ou de petites structures, du secteur privé ou public.

Fichier TES : Bernard Cazeneuve tente de rassurer, et pourrait faire appel à l’Anssi

En Commission des Lois, le ministre de l’Intérieur Bernard Cazeneuve a répondu aux questions des parlementaires sur le fichier TES. Sur le chiffrement il se dit « prêt à donner les éléments » sous certaines conditions, mais souhaite surtout faire appel à l’Anssi. 

Face à la médiatisation du fichier TES (Titres Electroniques Sécurisés), le ministre de l’Intérieur s’est prêté au jeu des questions-réponses avec quelques parlementaires en Commission des Lois. L’essentiel de sa prise de parole a visé à rassurer et à tenter de répondre aux plus vives inquiétudes, lesquelles portent principalement sur la manière dont pourrait être utilisé un tel fichier. 

Sécurité et carte à puce

Le fichier TES soulève plusieurs questions. Tout d’abord l’éventualité la plus probable, celle d’un piratage. On a reproché au gouvernement d’avoir retenu l’option de la base de données centralisée face à une autre, qui avait été envisagée en 2012, qui est celle de la carte à puce dans les passeports. A cela, Bernard Cazeneuve commence par rappeler que le fichier national de gestion (FNG) qui gère la distribution des cartes nationales d’identité (CNI) a été « élaboré en 1987 avec un langage Cobol désormais obsolète ». L’utilisation du mot « obsolète » est contestable, car le langage est encore très utilisé, notamment dans les environnements bancaires. 

Pour le ministre, l’idée sous-jacente au fichier TES est donc de moderniser le FNG avec des technologies plus récentes. Par ailleurs, il assure encore que « Le fichier TES ne permet ni juridiquement, ni techniquement de mettre un nom sur une personne avec ses empreintes ». Cette affirmation est encore une fois un peu douteuse. Pendant la séance de questions, la député du Calvados Isabelle Attard rappelle à juste titre une déclaration de 2012 de l’actuel Garde des Sceaux, Jean-Jacques Urvoas selon laquelle aucun système informatique n’est imprenable. 

Concernant l’utilisation de la carte à puce dans les passeports, Bernard Cazeneuve s’étonne que « l’on nous reproche d’avoir voulu refaire ce qu’il y avait en 2012 et à la fois de ne pas avoir fait pareil. Oui nous avons fait différemment », explique-t-il, objectant notamment qu’un système de carte à puce aurait coûté une centaine de millions d’euros. Il affirme encore que s’il avait fait ce choix, c’est le citoyen qui en aurait subi le coût : « Nous avons fait le choix de la gratuité des titres. L’objectif est désormais d’avoir un service moderne, rapide, gratuit et plus facilement accessible pour les citoyens ». Enfin, la carte à puce présente selon le ministre des inconvénients, par exemple en cas de perte d’un passeport. « Cela nécessiterait de repartir à zéro dans toutes les démarches administratives », estime-t-il. 

Toujours en matière de sécurité, il affirme que la carte à puce n’est pas la technologie la plus performante, et que la base de données centralisée l’est beaucoup plus. « Les processus agrégés la rendent pertinente, permettent d’authentifier les actes de naissance et de certifier les justificatifs de domicile », avance-t-il. 

Faire appel à l’ANSSI

L’avantage d’avoir un débat parlementaire, qui n’a malheureusement pas eu lieu avant le décret comme le rappelait le député LR de la 2ème circonscription de la Haute-Savoie Lionel Tardy, est de pouvoir compléter le projet. Effectivement, le débat porte ses fruits : Bernard Cazeneuve s’est dit prêt à faire appel à l’Anssi pour rassurer. « Je l’avais envisagé, avant que le fichier soit activé », lance-t-il encore. 

L’Agence devrait donc être saisie ; mais malgré nos appels répétés ce mercredi, elle est pour le moment injoignable. « Je suis désireux d’un dispositif annuel de contrôle par les agences, et je suis prêt à l’inscrire dans les textes réglementaires », poursuit le ministre. Il évoque ici un mécanisme de surveillance/vérification de l’intégrité du fichier TES de manière annuelle. Enfin, en guise de dernière concession, il affirme être prêt à donner des éléments concernant le chiffrement « avec des parlementaires qui seraient habilités (…) à donner des éléments ». 

Rassurer d’un point juridique

Autre point soulevé pendant la discussion, et dont les médias se sont largement faits écho, la possibilité pour un autre gouvernement d’élargir la finalité du fichier TES. « En 2012, le Conseil Constitutionnel a censuré la possibilité d’identifier des personnes à partir des données biométriques », rappelle le ministre qui ajoute qu’il « faudrait modifier la constitution pour faire plus avec le fichier ». Fin de la réponse : il serait donc presque impossible donc par décret de pouvoir faire autre chose avec le fichier TES, selon Bernard Cazeneuve. 

Dernier point intéressant soulevé par la députée socialiste Delphine Batho : l’atteinte à la souveraineté. « J’ai appris dernièrement que l’Anssi avait passé un accord avec Microsoft et donc je considère qu’il y a aujourd’hui en France un très grave problème d’atteinte et de non maîtrise de notre souveraineté numérique ». Elle ajoute craindre que de tels fichiers soient sous contrôle informatique de la NSA « ce qui avec l’information politique de la victoire de Donald Trump ce matin ne manquera pas de poser des problèmes supplémentaires ». 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Tendances


Sécurité du poste de travail

Sécurité du poste de travail

Yann Serra
Les hackers considèrent désormais qu’il est bien plus rentable de concevoir des attaques sur-mesure pour dévaliser les entreprises. Le ciblage des salariés atteint un niveau de personnalisation tel que les...

Prélèvement à la source

Prélèvement à la source

Après un report d’un an, pour cause d’ajustements techniques et réglementaires, le prélèvement à la source deviendra une réalité pour l’ensemble des entreprises à compter...

Digital Learning Manager

La transformation digitale des entreprises passe nécessairement par une phase de formation. C’est là que le Digital Learning Manager (DLM) intervient. Coup de projecteur sur ce nouveau métier qui a le vent en poupe.

RSS
Afficher tous les dossiers

L'IA EN ACTION : 6 exemples d'exploitation concrète - Les frameworks de Machine Learning - Pourquoi IBM rachète Red Hat ? - La fièvre des conteneurs "managés" - Les nouveaux métiers de l'IT - Rencontre avec Salwa Toko, présidente du CNNum - Quel ultra-portable choisir ? Chromebook ou terminal Windows 10 ?...

 

STOCKAGE NOUVELLE GÉNÉRATION - Prélèvement à la source : les éditeurs confiants - Multicloud : les Français entrent dans la danse - DEV : les langages à connaître... et ceux à éviter - Se former à l'IoT gratuitement - IPV6 : il est plus que temps ! - Rencontre avec Jean-Noël de Galzain, fondateur de Wallix et d'Hexatrust...

 

SÉCURITÉ IT : LES ENJEUX POUR 2019 - Quel O.S. pour l'auto numérique ? - GENZ, le serveur du futur - Rencontre avec Mounir Mahjoubi - Préparer l'après RTC - Au coeur d'Hexatrust : IDnomic ou l'identité innovante - Langages informatiques : quoi de neuf ? - Digital Learning Manager, le métier qui monte...

 

Afficher tous les derniers numéros

Tous les secteurs industriels dans le monde sont confrontés à des défis informatiques spécifiques qui conditionnent le succès ou l’échec de l’entreprise.


Au cours de la dernière année, les données volées et vulnérables se sont révélées des armes précieuses pour les adversaires de tous les horizons, dans toutes les régions, et pour toutes les motivations.


Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


Tous les Livres Blancs
Derniers commentaires
L'immeuble de Huawei à Dongguan dans la province chinoise du Guangdong, le 18 décembre 2018Le président du géant chinois Huawei a réfuté mardi tout lien avec les services de renseignements de Pékin, à l'heure où l'entreprise fait face à une vague de rejets de ses équipements télécoms 5G en Occident. [Lire la dépêche...]

Le commissaire européen Pierre Moscovici à Bruxelles le 5 décembre 2018Le commissaire européen Pierre Moscovici a assuré mardi que la proposition de taxe européenne sur les géants du numérique (Gafa) était "toujours sur la table", au lendemain de la décision de la France de la prélever dès le 1er janvier. [Lire la dépêche...]

Twitter et Facebook ont fermé des milliers de comptes liés à la RussieLa campagne de propagande menée par la Russie sur les réseaux sociaux avant la présidentielle américaine de 2016 a tenté d'inciter les Noirs à s'abstenir de voter, avant de prendre le procureur spécial Robert Mueller lui-même pour cible après la victoire de Donald Trump, selon des rapports commandés par le Sénat. [Lire la dépêche...]

Alfonso Ribeiro le 15 novembre 2018 à HollywoodL'acteur américain Alfonso Ribeiro, qui incarnait Carlton dans la série télévisée "Le Prince de Bel Air", a porté plainte lundi contre les créateurs du jeu vidéo Fortnite, les accusant d'avoir plagié la célèbre danse qu'il avait inventée pour son personnage en 1991. [Lire la dépêche...]

"Sans pédale ni volant", une navette 100% autonome, électrique et circulant uniquement sur la voie publique a été lancée, lundi, sur le campus de l'université de Lille, à Villeneuve d'Ascq (Nord).  [Lire la dépêche...]

Le ministre des Finances Bruno Le Maire devant l'Assemblée nationale, le 12 décembre 2018À la recherche de recettes pour financer les mesures sociales annoncées la semaine dernière par Emmanuel Macron, le gouvernement français a tranché: il taxera dès le 1er janvier les géants du numérique, sans attendre un éventuel accord au sein de l'Union européenne. [Lire la dépêche...]

Le ministre des Finances Bruno Le Maire devant l'Assemblée nationale, le 12 décembre 2018À la recherche de recettes pour financer les mesures sociales annoncées la semaine dernière par Emmanuel Macron, le gouvernement français a tranché : il taxera dès le 1er janvier les géants du numérique, sans attendre un éventuel accord au sein de l'Union européenne. [Lire la dépêche...]

Image d'illustration d'une enseigne de Google photographiée à New York le 1er novembre 2018Alphabet, la maison mère de Google a décidé, après Apple et Amazon, de migrer en dehors de son habitat naturel de la Silicon Valley pour établir un nouveau campus à New York avec un investissement de plus de 1 milliard de dollars. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

CES

CES CES

L'International Consumer Electronics Show (International CES) se tient du 8 au 11 janvier 2019 à Las Vegas (LVCC, Westgate, Renaissance, Sands/Venetian,...). C'est le plus grand salon mondial professionnel dédié aux technologies grand public : 3900 exposants et 170000 visiteurs attendus. Thématique principale de cette édition 2019 : The global stage for innovation. Organisé par la CTA (Consumer Technology Association).

FIC

FIC FIC
Le 11ème Forum International de la Cybersécurité occupe les 22 et 23 janvier 2019 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

AP CONNECT

La 2ème édition d'AP Connect qui vise à réunir les innovations, technologies et solutions dédiées à la transition numérique des administrations publiques centrales et des collectivités territoriales a lieu les 29 et 30 janvier 2019 à Espace Grand Arche, Paris La Défense. Organisé par PG Promotion.

RENCONTRES AMRAE

Les 27èmes Rencontres de l'AMRAE (Association française des professionnels de la gestion des risques et des assurances), le congrès annuel de référence des métiers du risque et des assurances, ont lieu du 6 au 8 février 2019 à Deauville (Centre International) sur le thème : "Le risque au coeur de la transformation". Organisées par l'AMRAE.

IT PARTNERS

Événement du "channel" IT, télécoms et audiovisuel, la 13ème édition d'IT Partners a lieu les 13 et 14 mars 2019 à Disneyland Paris (Disney Events Arena-Ventury 1). Organisé par Reed Expositions.
RSS
Voir tout l'AgendaIT