Je ne suis pas très familiarisé avec les problèmes légaux liés au vote électronique, donc sans le petit bout de papier. Mais il semble que les polémiques actuelles sur les équipements testés tiennent surtout à la façon dont ceux-ci sont conçus.
Et surtout, les critiques tournent autour de l’utilisation de logiciels fermés, donc dont le fonctionnement ne peut être vérifié par tout citoyen. Comment peut-on être sür que la machine de plante pas, comptabilise bien les votes, et surtout les comptabilise bien à la bonne personne? Voir, comment vérifier que personne n’a faussé le score (nécessite un re-décomptage)?
Auteur/autrice : webmaster
Dropbox et la sécurité…
Suivant quelques articles que l’on retrouve sur le net :
– http://www.cnetfrance.fr/…
– http://www.clubic.com/…
la société qui édite la solution Dropbox a été contrainte de modifier la description de son produit phare.
En cause, la sécurisation réelle des données que l’on confiait à ses serveurs. On a à l’origine un chiffrement AES 256 bit dont seul le client a les clés pour ses fichiers, c’est à dire donc qu’il est le seul à pouvoir lire ses fichiers. En réalité, les mots de passe stockés sur les serveurs… donc, potentiellement, d’autres personnes comme les employés ont aussi accès aux données…
Bref, on a un beau mensonge commercial pour essayer de bien placer sa solution à moindre frais (de développement)…
Et pourtant, aujourd’hui, la cryptographie est un domaine connu et largement documenté…
« Ayez confiaannnce… »
Les liens
Si la forme du stockage des objets numériques ne fait plus aujourd’hui de doute, il manque maintenant une autre pièce importante à l’édifice.
Stocker, c’est bien, partager c’est mieux… et plus encore si ce partage est parfaitement contrôlé.
Révocation
Le chiffrement asymétrique permet d’assurer le chiffrement et/ou la signature d’objets numériques. Il est même indispensable pour permettre les échanges publiques avec sa partie publique (justement) et sa partie privée.
Mais, comme le chiffrement symétrique, la sécurité qu’il procure n’est pas garantie à long terme.
Compromission de certificats SSL
Le 15 mars, un pirate Iranien (si on s’en tient à son adresse IP) a réussi à compromettre un partenaire d’un important éditeur de certificats SSL, Comodo Group.
Il ne semble pas lié au régime politique, il semble avoir agit seul. Ça fait déjà beaucoup d’incertitudes…
Si c’est le cas, il a réussi, tout seul et dans un pays qui ne favorise pas la connexion internet, à inquiéter la sécurité de certains sites internet majeurs. Et il frappe sur un élément important qui assure, justement, la sécurité des connexions des utilisateurs.
Mémoire fini
On part souvent du principe que l’on va gérer nos données en les accumulant dans le temps de façon infinie…
Mais est-ce vrai?
C’est en partie vrai.
Les capacités de stockage évoluent assez rapidement dans le temps. Nous enregistrons de nouveaux fichiers assez régulièrement dans le temps mais pas forcément de façon continu. Ici, pour la réflexion, on ne va retenir qu’une moyenne constante d’enregistrement de données.
Que se passe-t-il si on ajoute régulièrement suffisamment de capacités de stockage, suffisamment pour ne jamais arriver à saturation?
Tout se passe bien, on ne perd rien.
Et si la capacité de stockage n’augmente pas assez vite (dans le cas extrême où elle ne peut plus être augmentée) ?
C’est dans ce cas que doit être prévu un mécanisme de nettoyage (d’oubli), et donc de pertes maîtrisées.
Le stockage de données sous la forme proposée pour nebule risque dans certains cas de générer, et donc de stocker, énormément de données. On doit prévoir ce mécanisme d’oubli nativement.
La perte d’information maîtrisée impose de permettre cette gestion à la main. Mais quelle efficacité d’une gestion à la main pour plusieurs millions de fichiers?
Des mécanismes d’assistance ou d’automatisation doivent être proposés. Ils peuvent avoir plusieurs formes.
Sur quels critères déclarer un fichier périmé?
Plusieurs critères peuvent être pris en compte, et plusieurs combinaisons complexes peuvent être calculées de critères simples :
– le temps de possession de l’objet, plus il est vieux plus il a de chance d’être périmé ;
– si le fichier dispose d’une nouvelle version, il n’est peut-être plus intéressant de le conserver ;
– l’attractivité, ou un critère d’appréciation, donne de l’importance à un fichier dans le temps et doit faciliter sa conservation ;
– l’intensité de l’appréciation peut être exploitée en absolu, un fichier qui appel un très fort sentiment positif ou négatif a des chances de devoir être conservé longtemps ;
– un fichier lié à plusieurs autre fichiers jugés importants a surement besoin d’être lui aussi conservé, il va peut-être hériter par calcul d’une note d’appréciation ;
– d’autres fichiers font références à ce fichier, il faut sürement le conserver ;
– mes amis ont gardé ce fichier, il doit être important.
Doit-on supprimer immédiatement un fichier périmé?
Celui-ci peut peut-être servir à quelqu’un d’autre? A-t-on la place de le garder en attendant? Peut-on se contenter de le supprimer lorsque l’on aura besoin de la place qu’il occupe? Doit-on les marquer périmés en attendant ou gérer une liste des objets périmés?
L’analyse des fichiers à marquer peut se faire en continu, moyennant une occupation constant et relativement importante de ressources. L’analyse peut se faire lors d’une phase de repos (activité de sommeil). Une liste peut aussi être maintenu en temps réel sans analyse, juste en classant les objets de façon croissante dans une liste et en faisant évoluer la place des objets en fonction de l’évolution de leurs paramètres.
Une fois un objet marqué comme périmé, comme propager son marquage? C’est à dire, comment vont se comporter les relais avec ces objets dits périmés?
Cette propriété de péremption doit-elle être visible des entités tierces? Ou est-elle purement interne?
Digital native
Beaucoup de gens voient internet et l’ordinateur comme une télévision améliorée.
Les nouvelles générations de jeunes s’en servent comme moyen de communication entre eux. Ils sont nés avec le portable et le SMS.
Les anciens sont nés avec le téléphone fixe et la télévision. La télévision est hypnotisante et passive (à sens unique) dans son usage. Le téléphone fixe est actif mais limité dans son lieu d’utilisation. On vient à un endroit pour appeler… si le correspondant est proche de son téléphone en face.
Night Dragon
Un article sur « Night Dragon » et les attaques sur des sociétés commerciales.
Voir l’article sur blogs.mcafee.com .
Cela montre que, si les données sont généralement stockées et réparties entre plusieurs serveurs (fichiers, email, blog, CMS, etc…), le poste utilisateur est à la croisée de toutes ces données et donc constitue une cible privilégiée.
Réflexion – stabilité de l’identifiant
Je bouquine un livre en ce moment :
« Gestion des identités » de OCTO Technology, ISBN:978-2-9525895-1-2, avril 2007, www.octo.com
Au cours du développement de l’Identifiant Unique Personnel (IUP), il est noté que trois contraintes doivent absolument être respectées.
L’IUP doit être :
- unique (strictement lié à une personne) ;
- inaliénable (ne peut être réattribué à une autre personne) ;
- stable (dans le temps).
En référençant un utilisateur (une entité) par un bi-clé cryptographique, respecte-t-on ces contraintes?
Continuer la lecture de Réflexion – stabilité de l’identifiant
Citation du jour
« Le secret est dans la donnée, pas dans le processus d’analyse de la donnée »
Guillaume Duprez (source lesechos.fr)
Expérience 42
Bonne année 2011 !
Et elle commence bien, très bien même !!!
Serait-ce l’année de la révolution numérique?
Mon dieu que j’aime ces gens qui bidouillent, testent, grattent, expérimentent, ré-essayent!!!
Et je découvre au détour d’un article de Linuxfr le projet 42 :
https://www.42registry.org/

Possible compromission de VPN sur OpenBSD?
Voici un message reçu aujourd’hui via la liste de diffusion OpenBSD :
Return-Path: <owner-security-announce+M96@openbsd.org> Continuer la lecture de Possible compromission de VPN sur OpenBSD?
Réflexion – Relayer de l’information
Relayer des objets référencés par leur empreinte (MD5 par exemple) et diffusé par une entité (bi-clé) ne pose pas de problème. Continuer la lecture de Réflexion – Relayer de l’information
Réflexion – Et l’anti-virus alors?
Si on part du principe que les objets sont référencés par leurs empreintes (MD5 par exemple) et les entités par leurs bi-clés, comment évolue un virus dans un tel environnement? Comment s’en protéger? Continuer la lecture de Réflexion – Et l’anti-virus alors?
Réflexion – Système de fichiers
J’ai du temps à tuer aujourd’hui, ça tombe bien… voici une réflexion sur le système de fichiers :
http://wiki.nebule.org/nebule/index.php/R%C3%A9flexion_-_analyse_des_applications_communes_aux_%C3%A9changes_d%27information
02/04/2013 correction : lien = http://wiki.nebule.org/index.php/R%C3%A9flexion_-_analyse_des_applications_-_Syst%C3%A8me_de_fichiers
Données et information
« Lorsqu’un informaticien calcule la productivité de son système par le rapport entre la quantité de données produites et le coüt financier, il commet une erreur, car les deux termes de l’équation négligent la quantité d’information réellement produite. »
Découvert au grès de ma lecture sur la théorie de l’information [wikipedia].
Parenté or not?
Peut-on casser la parenté (héritage) entre deux objets?
Oui, notamment si l’on repart d’un document comme modèle de présentation pour un autre. Continuer la lecture de Parenté or not?
Digital Native
A propos de la description des digital natives dans wikipedia, un petit détail intéressant est la notion d’accent. J’appelais ça l’empreinte (d’administration) des gens, chaque administrateur système a sa façon bien particulière de faire certaines choses. Mais le terme d’accent est plus adapté.
Mais cette notion d’accent ne se limite pas au fait d’imprimer un email ou de téléphoner pour dire qu’on l’a bien reçu. Toute personne, digital native ou non, à son propre accent. Cet accent dépend (comme pour le langage parlé) de sa culture, de son environnement, de son apprentissage des outils (de la langue)…
Deuxième approche
C’est étonnant comme parfois le cerveau s’emballe à un moment pas forcément approprié… et jamais avec de quoi écrire sous la main. Continuer la lecture de Deuxième approche
UPTIME 708
J’interviens sur un serveur Linux cet après midi. Je regarde les logs pour voir ce qui c’est passé. Les logs ne sont gardés que 7 jours par défaut, pas grand chose quoi. Et puis je jète un Å“il à l’uptime (délai écoulé depuis le dernier démarrage). Continuer la lecture de UPTIME 708