{"id":2652,"date":"2020-05-07T05:47:41","date_gmt":"2020-05-07T05:47:41","guid":{"rendered":"https:\/\/www.affinite.fr\/index.php\/2020\/05\/07\/linria-riposte-avec-sa-propre-analyse-des-risques-et-defend-le-modele-centralise\/"},"modified":"2020-05-07T05:47:41","modified_gmt":"2020-05-07T05:47:41","slug":"linria-riposte-avec-sa-propre-analyse-des-risques-et-defend-le-modele-centralise","status":"publish","type":"post","link":"http:\/\/www.affinite.fr\/index.php\/2020\/05\/07\/linria-riposte-avec-sa-propre-analyse-des-risques-et-defend-le-modele-centralise\/","title":{"rendered":"l\u2019Inria riposte avec sa propre analyse des risques&#8230; et d\u00e9fend le mod\u00e8le centralis\u00e9"},"content":{"rendered":"<p> [ad_1]<br \/>\n<\/p>\n<div itemprop=\"articleBody\">\n<p>En mati\u00e8re de \u00ab\u00a0contact tracing\u00a0\u00bb mobile par Bluetooth, quelle architecture est la moins risqu\u00e9e pour les donn\u00e9es personnelles ? Centralis\u00e9e ou d\u00e9centralis\u00e9e\u00a0? Cette question anime les discussions d\u2019experts en s\u00e9curit\u00e9 depuis des semaines. Jusqu\u2019alors, le camp des \u00ab\u00a0d\u00e9centralis\u00e9s\u00a0\u00bb semblait avoir l\u2019avantage, car il r\u00e9duisait au minimum le r\u00f4le de l\u2019\u00c9tat et donc sa possibilit\u00e9 de surveillance, comme cela \u00e9tait notifi\u00e9 dans <a href=\"https:\/\/github.com\/DP-3T\/documents\/blob\/master\/Security analysis\/Privacy and Security Attacks on Digital Proximity Tracing Systems.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">une analyse des risques<\/a> publi\u00e9e par les auteurs du protocole\u00a0DP3T.<\/p>\n<p>Mais le camp des \u00ab\u00a0centralis\u00e9s\u00a0\u00bb vient maintenant de riposter. L\u2019Inria, qui a cr\u00e9\u00e9 le protocole ROBERT pour StopCovid, a publi\u00e9 une analyse des risques qui vient r\u00e9tablir l\u2019\u00e9quilibre.<br \/>R\u00e9alis\u00e9 de fa\u00e7on m\u00e9thodique, ce <a href=\"https:\/\/github.com\/ROBERT-proximity-tracing\/documents\/blob\/master\/Proximity-tracing-analysis-EN-v1_0.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">document<\/a> pr\u00e9sente les risques en fonction de leurs sources potentielles d\u2019attaque, \u00e0 savoir les utilisateurs ou l\u2019\u00c9tat. Le tout est ensuite r\u00e9sum\u00e9 sous la forme de deux graphiques.<\/p>\n<figure class=\"figure text-center\"><img decoding=\"async\" class=\"article-img img-responsive-l\" src=\"https:\/\/img.bfmtv.com\/c\/0\/708\/abc\/97a3d67b6ce587a8db9973a1c3ff5.jpg\" alt=\"\"\/><figcaption class=\"figure-caption figcaption color-txt-0 title-xs hidden-xs\"\/><\/figure>\n<p>Sur ces graphiques, plus on est en haut (axe de probabilit\u00e9) et \u00e0 droite (axe de s\u00e9v\u00e9rit\u00e9), plus c\u2019est mauvais, et cela d\u2019autant plus que les lettres sont grosses (axe d\u2019extensibilit\u00e9).<br \/>On remarque tout de suite que c\u2019est justement le cas du mod\u00e8le d\u00e9centralis\u00e9 sur le graphique de gauche, qui repr\u00e9sente l\u2019hypoth\u00e8se des utilisateurs malveillants.<br \/>Dans un tel mod\u00e8le, en effet, les utilisateurs re\u00e7oivent beaucoup plus d\u2019informations que le serveur. Les principaux risques qui en d\u00e9coulent sont l\u2019identification des personnes infect\u00e9es (LR 1-2, IR\u00a01-1) et la surveillance du niveau d\u2019infection dans une zone donn\u00e9e (S 14).<\/p>\n<p>Dans l\u2019hypoth\u00e8se de l\u2019\u00c9tat malveillant (graphique de droite), on pourrait s\u2019attendre \u00e0 ce que les risques du mod\u00e8le centralis\u00e9 se retrouvent en haut \u00e0 droite, bien au-dessus de ceux du mod\u00e8le concurrent. Non, pas du tout. Au contraire, ce sont \u00e0 nouveau les risques du mod\u00e8le d\u00e9centralis\u00e9 qui pr\u00e9valent. Deux raisons expliquent cette \u00e9tonnante conclusion.<\/p>\n<aside class=\"bg-color-0 padding-inside-all-s bloc border-s\">\n<h4 class=\"box-txt-normal\">\n<p><b>A d\u00e9couvrir aussi en vid\u00e9o<\/b><\/p>\n<\/h4>\n<\/aside>\n<p>La premi\u00e8re, c\u2019est que l\u2019Inria a introduit des risques qui n\u2019\u00e9taient pas sur le radar des auteurs de DP3T. Ils sont li\u00e9s aux forces de l\u2019ordre qui pourraient collecter en masse des pseudonymes \u00e9mis dans l\u2019espace public. En recoupant cela avec d\u2019autres informations \u2014 des identifiants r\u00e9seau et\/ou des donn\u00e9es de localisation \u2014 il serait possible de tracer et identifier les utilisateurs infect\u00e9s \u00e0 grande \u00e9chelle (SR\u00a010, SR\u00a011), voire de reconstruire leur graphe social (SR\u00a012).<\/p>\n<h3 style=\"color:#333; font-family:arial,helvetica,sans-serif; font-size:23px; font-weight:700\">L&rsquo;Etat inspire confiance<\/h3>\n<p>La seconde raison, c\u2019est que la probabilit\u00e9 de presque tous les risques \u00e9manant de l\u2019\u00c9tat a \u00e9t\u00e9 jug\u00e9e comme limit\u00e9e, alors que ceux li\u00e9s aux utilisateurs auraient beaucoup plus de chances de se produire.<br \/>Cela revient \u00e0 supposer, d\u2019une certaine mani\u00e8re, que l\u2019\u00c9tat et ses partenaires sont plus dignes de confiance que ses administr\u00e9s. Une id\u00e9e finalement tr\u00e8s fran\u00e7aise et que l\u2019on ne retrouve pas dans le camp des \u00ab\u00a0d\u00e9centralis\u00e9s\u00a0\u00bb, o\u00f9 la m\u00e9fiance vis-\u00e0-vis du pouvoir public pr\u00e9vaut.<\/p>\n<p>Au final, l\u2019analyse de l\u2019INRIA alourdit les risques li\u00e9s au mod\u00e8le d\u00e9centralis\u00e9, tout en all\u00e9geant ceux li\u00e9s au mod\u00e8le centralis\u00e9. Le lecteur de ces diff\u00e9rentes analyses de risques aura bien du mal \u00e0 trouver une r\u00e9ponse \u00e0 la question pos\u00e9e, tant les hypoth\u00e8ses semblent biais\u00e9es d\u2019avance, dans un camp comme dans l\u2019autre.<\/p>\n<\/p><\/div>\n<p><script>\n         !function(f,b,e,v,n,t,s){if(f.fbq)return;n=f.fbq=function()\n         {n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)}\n         ;if(!f._fbq)f._fbq=n;\n             n.push=n;n.loaded=!0;n.version='2.0';n.queue=[];t=b.createElement(e);t.async=!0;\n             t.src=v;s=b.getElementsByTagName(e)[0];s.parentNode.insertBefore(t,s)}(window,\n                 document,'script','https:\/\/connect.facebook.net\/en_US\/fbevents.js');\n         fbq('init', '1065890633454496');\n         fbq('track', 'PageView');\n     <\/script><br \/>\n<br \/>[ad_2]<br \/>\n<br \/><a href=\"https:\/\/www.01net.com\/actualites\/contact-tracing-l-inria-riposte-avec-sa-propre-analyse-des-risques-et-defend-le-modele-centralise-1908963.html\">Source link <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[ad_1] En mati\u00e8re de \u00ab\u00a0contact tracing\u00a0\u00bb mobile par Bluetooth, quelle architecture est la moins risqu\u00e9e pour les donn\u00e9es personnelles ? &hellip; <a href=\"http:\/\/www.affinite.fr\/index.php\/2020\/05\/07\/linria-riposte-avec-sa-propre-analyse-des-risques-et-defend-le-modele-centralise\/\" class=\"more-link\">Plus <span class=\"screen-reader-text\">l\u2019Inria riposte avec sa propre analyse des risques&#8230; et d\u00e9fend le mod\u00e8le centralis\u00e9<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":2653,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_sitemap_exclude":false,"_sitemap_priority":"","_sitemap_frequency":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-2652","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tous"],"_links":{"self":[{"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/posts\/2652"}],"collection":[{"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/comments?post=2652"}],"version-history":[{"count":0,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/posts\/2652\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/media\/2653"}],"wp:attachment":[{"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/media?parent=2652"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/categories?post=2652"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/tags?post=2652"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}