Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Contact Tracking : L’Allemagne propose tout le code source de son application de traçage en open source

Ce mardi, l’Allemagne lançait un appel au public pour exhorter au téléchargement de son application de traçage mobile du nom de Corona-Warn-App.

Il faut noter que ces derniers temps, du côté des applications se sont celles destinées au traçage mobile des individus qui sont d’actualité. Le but étant de lutter efficacement contre la propagation du virus qui est la cause de cette pandémie.  Et bien sûr, de nombreux pays à l’instar de la France se sont invités dans ce secteur.

Cet article va aussi vous intéresser : StopCoviD : La première publication du code source de l’application de traçage serait vide et sans intérêt

Certains développeurs sur la plateforme de Microsoft GitHub expliquent la situation de l’application allemande : « Ce projet a pour objectif de développer une application basée sur la technologie avec une approche décentralisée – fortement inspirée par les protocoles DP-3T (Decentralized Privacy-Preserving Proximity Tracing) et TCN et basée sur les spécifications Privacy-Preserving Contact Tracing d’Apple et de Google. Comme DP-3T et le protocole TCN, les applications et l’infrastructure backend seront entièrement open source – sous licence Apache 2.0 ! Les applications (pour iOS et Android) collecteront des données pseudonymes à partir de téléphones mobiles à proximité à l’aide de la technologie Bluetooth. Les données seront stockées localement sur chaque appareil, empêchant l’accès et le contrôle des données par les autorités ou toute autre personne. Nous respecterons les normes de protection des données applicables et garantirons un niveau élevé de sécurité informatique. Ce faisant, nous répondons aux préoccupations des utilisateurs en matière de confidentialité et visons ainsi à accroître l’adoption de l’application ».

Désormais, cette application qui va coûter à l’Allemagne près de 3 millions d’euros par mois, peut-être téléchargée par les personnes ciblées que ce soit sur la plate-forme d’Android ou iOS. Sur la plate-forme de Apple, elle tournera sur les terminaux fonctionnent avec iOS c’est-à-dire la toute dernière version. Une version qui est généralement embarquée à partir des modèles d’iPhone 6S. C’est dire que tout utilisateur de l’iPhone 6, 5 ou 5S ou tout modèle antérieur ne pourront pas utiliser cette application. Concernant les mobiles tournant sur Android, le Bluetooth LE doit être obligatoirement prise en charge pour le fonctionnement efficace de l’application. Fonctionnant avec les API de Google, le fonctionnement de l’application exige que les services Google Play doivent être obligatoirement activés.

Concernant l’application, le ministre de la santé, Jens Spahn, déclarait lors de l’événement de lancement : « Cette application n’est pas une panacée. Ce n’est pas un laissez-passer gratuit. Mais c’est un outil supplémentaire important pour aider à contenir la pandémie ». Tout comme la Pologne, la Lettonie ou encore l’Italie, l’Allemagne lance aussi ça son logiciel de traçage en se basant sur les technologies proposées par les deux géants Américains que sont Google et Apple. Contrairement à la France, les informations liées au contact Bluetooth ne sont pas centralisées sur un serveur unique externe. Dans la condition telle que celle de l’application allemande, la confidentialité des utilisateurs est préservée car les informations sont stockées directement sur les appareils.

Bien que le code source fut dévoilée en Open Source, certaines inquiétudes demeurent : « Je sais que le code source est sur GitHub, mais comment savez-vous que l’application dans le Play / App Store a également été compilée à partir de ce code ? » interrogeait un intervenant lors de la cérémonie de lancement. À cette question, l’un des développeurs en charge de l’application répondit : « Vous devez avoir confiance en nous ou en l’Institut Robert Koch. Lors de la conférence de presse officielle en particulier, notre conseil technologique a confirmé de manière explicite que nous travaillerons sur des versions reproductibles. ». C’est alors qu’un autre intervenant déclare : « ce serait formidable si vous pouviez permettre aux utilisateurs d’Android d’exécuter des versions reproductibles pour vérifier que la version téléchargée à partir de Google Play est 100% équivalente au code source ici sur GitHub. ».

D’autres questions furent posées aux autorités à savoir on n’est pas que de l’application sur le fonctionnement des terminaux sur lesquels elle sera installée : « L’application affecte-t-elle mon volume de données et, si oui, dans quelle mesure ? ». Les experts en charge ont répondu : « Il n’y a aucun impact sur le volume de données. Tous les fournisseurs ont donné l’assurance que les données transmises sont gratuites, le mot-clé est « taux zéro ». » par ailleurs « L’application vérifie régulièrement sur Internet si vous avez rencontré une personne dont le test est positif. L’application a donc des effets minimes sur le volume de données. Je compte environ 6 Ko par heure. » donc « L’application consomme environ 1,5 Mo par jour ».

Par ailleurs, le ministre de la santé du gouvernement allemand a voulu préciser que les performances du logiciel vont dépendre de la manière dont les personnes qui le téléchargent utiliseront. Il exhorte de ce fait, les personnes qui ont l’habitude d’emprunter des transports en commun de l’installer sur leur smartphone, le temps que leur participation serait d’une importance qualitative.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La CAQ veut sanctionner les fuites de données plus sévèrement

Les autorités Québécoises ont le vent en poupe.

Elles voudraient s’assurer sanctionner encore plus sévèrement les différentes fuites des données auxquelles sont confrontées leurs citoyens du fait de la négligence des entreprises et autres organisations. De la sorte, celles qui sont reconnues avoir un penchant pour les fuites à répétition soient au pied du Mur.

Cet article va aussi vous intéresser : Desjardins, Capital One, Revenu Québec, Hydro-Québec : ces nouvelles mesures pour éviter que le pire ne se reproduise

Pour cela, la ministre de la justice québécoise, Sonia Lebel, a formulé est projet de loi, qui est censé permettre aux autorités, d’imposer des amendes pouvant monter jusqu’à 25 millions de dollars ou dans un autre sens près de 4 % de chiffre d’affaire mondial de la société concernée, lorsque le montant fixé est plus élevé. « Nos lois actuelles manquent de mordant », a signifié la ministre de la justice lors de la présentation du projet législatif qui vise à condamner à des « sanctions dissuasives » pour les organisations contrevenantes.

Cela se comprend peut-être quand on sait que les amendes sont fixées dans une fourchette allant de 1 000 à 10 000 dollars au Canada, et qu’au Québec la somme minimale en termes d’amendes et de 15 000 dollars. « Ceux qui ont vécu un vol d’identité le savent: les conséquences peuvent être très lourdes et vous suivre pendant de nombreuses années », a indiqué Mme LeBel lors d’une conférence de presse.

Le projet de loi qualifié par la ministre Lebel comme d’ « extrêmement costaud », projet de loi 64, qui a pour objectif de rendre aux citoyens le contrôle de leurs données personnelles collectées et générées lors de leur utilisation des certains services numériques, tout en obligeant les organisations à plus de responsabilités, dans leur gestion de ces informations. Et pour mettre en évidence cet objectif et lui donner plus de force, la ministre a illustré ses propos en utilisant un fait qui pourrait être du vécu par une grande partie des internautes. « Vous êtes allés magasiner un barbecue. Tout d’un coup sur votre Facebook et sur votre Instagram on vous offre des barbecues à répétition. Avec le projet de loi, je vais pouvoir désactiver cette fonction−là et de dire moi je veux magasiner un barbecue sans après ça me faire bombarder. » illustrait-elle.

En clair, les citoyens canadiens devront alors donner son consentement libre et éclairé pour une utilisation de ses données personnelles par les entreprises concernées. C’est-à-dire que, l’organisation qui voudrait utiliser une information numérique de l’utilisateur, devra au préalable, lui expliquer la manière dont cette information sera utilisée. Et cela à chaque étape.

Les organisations auront aussi l’obligation, de rendre anonyme les informations personnelles, où les détruire lorsque l’utilisation prévue n’est plus d’actualité. Le plus important dans ce projet, c’est que l’utilisateur aura la possibilité d’exiger que ses informations soient détruites lorsqu’il en sentira le besoin

Par ailleurs, toutes les entreprises qui ont des affaires au Québec, seront contraintes de tenir au courant en temps réel la commission d’accès à l’information ainsi que les citoyens québécois lorsqu’une fuite de données survient. De plus, ils doivent aussi avoir des registres complets à l’ensemble des branches de confidentialité que rencontreront leur système d’information.

Il faut noter que ce projet de loi est fortement inspiré des législations en vigueur en Europe en matière de gestion et de protection des données personnelles. Il s’appliquera, s’il est adopté par le parlement, aux données personnelles produites par des clients de citoyenneté québécoise, des entreprises qui seront installés dans la province pour y faire des affaires. Cela inclut bien évidemment des entreprises à Chartes fédéral. La future loi sera aussi applicable au partis politiques par certaines dispositions.

Il reviendra aux juges de déterminer le montant fixe de l’amende en tenant compte de la gravité de l’incident, tel que le nombre de personnes touchées par exemple, si l’entreprise a déjà reçu des avertissements si, cela est une première condamnation ou si elle a respecté certaines mesures de base. On rappelle par exemple que des données informatiques de millions de Québécois ont été compromis l’année dernière lors de plusieurs fuites de données, dont l’un des plus graves qui a touché près de 4,4 millions de personnes affiliées au mouvement Desjardins.

L’étude du projet de loi commencera d’ici le prochain automne. Ce dont on peut-être sur c’est que le gouvernement québécois, est très motivé sur la question.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité et pandémie : l’élargissement du champ d’attaque

La criminalité en ligne et le coronavirus aujourd’hui sont fortement liés.

Les pirates informatiques continuent d’utiliser la crise sanitaire pour propager encore plus leur champ d’attaque. Que ce soit des nouvelles ou d’anciennes vulnérabilités, tout peut servir lorsqu’on a décidé de prendre pour cible des système d’informatique dans le but de causer le maximum de dégâts.

Les experts de la sécurité informatique sont aujourd’hui unanimes, la pandémie du Covid-19 a permis à la cybercriminalité, d’agrandir sa surface d’attaque. Et les causes sont diverses mais concrètes. Comme principale cause, nous avons le télétravail, qui a entraîné le basculement d’une grande partie des salariés à utiliser des services informatiques à distance pour maintenir à flot, les activités de leurs entreprises malgré le confinement qui les obligeaient à rester chez eux. La mise en place d’un système ne s’est malheureusement pas fait dans les règles de l’art. Les conséquences d’un déploiement du télétravail se sont vite fait remarquer. Les entreprises ayant exposé malgré eux leurs systèmes et réseaux informatiques, ont été confronté à une multiplication des attaques. Encore plus poussé, et plus massives. Il faut avouer qu’ils ont été aidés dans leurs tâches. En effet, la majorité des télétravailleurs, ont continué à fonctionner en utilisant des appareils, qui à l’origine étaient destinés à un usage personnel. Des outils qui étaient beaucoup plus exposés à la cybercriminalité ont été utilisés pour accéder à des serveurs, des informations et des réseaux qui sont censés demeurer professionnels et sensibles.

Pourtant, il est à prévoir qu’une telle situation puisse encore durer pendant un bon moment

Selon une récente analyse réalisée par RiskIQ, une société spécialisée dans la cybersécurité, précisément dans la protection assets numériques, il a été observé près de 2 959 498 enregistrements de noms de domaine et de nouveaux hôtes uniques à hauteur de 772 786 941. Un tel résultat était possible grâce à un outil de scanner d’Internet qui aurait analyser le web sur une période de 2 semaines. Grâce aux données collectées, l’entreprise a pu mettre au point un rapport sur l’état de l’Internet.  De plus, le top dix mille des sites web figurant sur la liste d’Alexa, fonctionne sous une plateforme de gestion déjà très connues à l’instar de WordPress. Des plateformes qui sont généralement criblées par des cybercriminels, du fait qu’elles soient un peu trop populaires. Par exemple, environ 13 222 plugins WordPress fonctionnement sur ces Sites web détectés. Les spécialistes en sécurité informatique considèrent ses outils comme étant le plus souvent sources de vulnérabilités. À ce propos, RiskIQ note le fait que sur 2480 domaines d’Alexa, sur les 10000 principaux, il pouvait être identifié au moins un composant potentiellement risqué sur chacun d’eux. L’entreprise de sécurité a réussi à détecter près de 8121 composants web présentant des risques de vulnérabilités. « Si certaines de ces instances recevront des correctifs et d’autres bénéficieront de contrôles d’atténuation pour empêcher l’exploitation des vulnérabilités et des failles connues, ce ne sera pas le cas de toutes les instances », met en garde RiskIQ.

Par ailleurs, en analysant les assets Internet de très grandes entreprises britanniques en particulier certains de l’indice boursier. La société de sécurité a identifié l’utilisation de 324 certificats obsolètes on part chaque entreprise, 46 Framework web touchés par des failles de sécurité déjà identifiés, 80 instances PHP 5.x expirés et près de 664 versions de serveurs web arrêter par d’anciennes vulnérabilités non corrigées. « Alors que la frontière entre ce qui se trouve à l’intérieur du pare-feu et à l’extérieur est de moins en moins perceptible, il faut considérer aujourd’hui que la surface d’attaque d’une entreprise – tout ce qu’elle doit se préoccuper de défendre – comprend désormais l’intérieur du réseau de l’entreprise et s’étend jusqu’aux limites extérieures de l’Internet, et même jusqu’au domicile des employés », indique la firme de cybersécurité dans son rapport. « La profondeur et l’étendue de la surface à défendre pourraient décourager les équipes de sécurité. Cependant, en considérant l’Internet du point de vue de l’attaquant – une série d’assets numériques à exploiter lors de futures campagnes – on peut relativiser l’ampleur de la surface d’attaque de l’entreprise ».

En outre, l’un des risques auxquels les employés sont les plus exposés sont des logiciels malveillants servant à dérober des données d’utilisateurs. Comme nous l’avons mentionné plus haut, la majorité des employés utilisent des outils personnels pour leur travail, augmentant ainsi le risque des actes cybermalveillance tel que le phishing. Et cela depuis les réseaux sociaux aux des plateformes de médias. Sans oublier les publicités malveillantes qui sont le plus souvent affiliées à des applications mobiles. RiskIQ dans son rapport a mentionné le fait que près de 170 796 applications mobiles, malgré le fait qu’elles étaient inscrites sur la liste noire, étaient disponibles sur 120 magasins d’applications en ligne l’année dernière. Sur le Google PlayStore, il a été identifié 25 000 applications malveillantes. « Dans un monde d’engagement numérique, les utilisateurs se retrouvent hors du périmètre de sécurité classique, et un nombre croissant d’assets numériques d’entreprise sont exposés à des acteurs malveillants (…) Aujourd’hui, les entreprises doivent adopter des stratégies de sécurité qui prennent en compte ce changement. Les attaquants ont maintenant beaucoup plus de points d’accès à explorer ou à exploiter, et ces points d’accès sont peu ou pas surveillés ». Conclut RiskIQ dans son rapport.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La majorité des PME n’informent pas leurs employés sur les dangers liés à l’utilisation des appareils personnels dans le cadre du télétravail

Cela les chiffres obtenus par différentes analyses, 51 % des PME n’ont pas remis à leurs employés du matériel informatiques adéquats pour travailler à domicile dans le cadre du télétravail.

En plus de cela, seulement 34 % des employés des très petites entreprises et PME, ont affirmé avoir reçu de leurs employeurs des instructions de sécurité, portant sur des mesures à respecter pour travailler depuis le domicile dans de bonnes conditions, et ce depuis leurs appareils personnels. Un chiffre assez minimal dans un contexte où l’on observe une explosion de la quantité de données professionnelles en circulation hors des réseaux et systèmes informatiques d’entreprises. À ce propos, la société de cybersécurité Kaspersky, a décrit dans sa dernière étude, l’importance pour ces petites entreprises, d’avoir une politique de sécurité assez clair fondée en grande partie sur la sensibilisation des collaborateurs.

Cet article va aussi vous intéresser : Le manque de discipline des télétravailleurs Français

Travailler depuis son domicile et grâce à son ordinateur personnel n’est pas quelque chose de nouveau. C’est à cause de confinement général et de l’explosion du télétravail cela est aujourd’hui devenu quelque chose d’assez standard, il n’en demeure pas moins qu’un bon nombre de professionnels avaient déjà cette pratique bien inclus dans leurs habitudes. Cependant, la crise sanitaire a démontré une autre facette de ce processus du travail à distance. Celui de la sécurité informatique. Avant cette pratique passait presque qu’inaperçu quand bien même qu’elle n’était pas marginale. Aujourd’hui, elle est l’actualité et attire de plus en plus les cybercriminels. Si les employeurs depuis un certain moment ont fait des économies en adoptant ce mode de travail, la venue de la crise sanitaire mondiale les contraint à investir encore plus qu’ils ne l’avaient imaginé notamment dans le domaine de la sécurité informatique. Car le télétravailleur ne se passe plus inaperçu, il est ciblé et traqué. Mettant ainsi en danger, une quantité non négligeable de des données numériques sensibles.

Du côté des TPE et PME, l’investissement en matière de cybersécurité doit être appréhender sous la forme d’une nécessité. En effet, selon les rapports de Kaspersky, 57 % des employés des entreprises affirment n’avoir pas reçu de matériel informatique adéquat pour exercer en télétravail convenablement. Seulement un tiers ont pu faire l’effort de conseiller leurs employés sur les mesures de sécurité à adopter pour une hygiène numérique des plus convenables. Parmi ces mesures, nous pouvons citer notamment les installations de programmes Anti-Malware par l’entreprise elle-même, sur les ordinateurs et ou les routeurs WiFi et la mise à jour régulière, des applications et système d’exploitation utilisés par les employés.

Cependant, 35 % des employés ont reconnu qu’ils ont stockés ou continuent de stocker des informations professionnelles sur des appareils domestiques. 25 % d’entre eux préfèrent stocker ces informations sur le cloud. Ce qui démontre clairement l’importance pour les entreprises d’avoir adopté les mesures précitées. « Les TPE comme les start-up se sont retrouvées dans une situation difficile et leur première priorité est désormais d’assurer la pérennité de leurs activités et de sauver les emplois. Il n’est donc pas surprenant que la réflexion sur la cybersécurité émerge plutôt dans un deuxième temps. Toutefois, la mise en œuvre de mesures de sécurité informatique, même élémentaires, peut réduire les risques d’infection par des logiciels malveillants, de fraude financière, ou de perte de données commerciales. De plus, les experts en cybersécurité sont nombreux à formuler des recommandations que les entreprises peuvent partager avec leurs employés pour les aider à sécuriser leurs appareils. Et bien sûr, ces exigences doivent être respectées après l’isolement à domicile, alors que le personnel risque fort de continuer de travailler à distance », notait Cécile Feroldi, la Directrice marketing B2B chez Kaspersky France et Afrique du Nord.

À ce stade, la société de cybersécurité recommande alors au TPE et PME les mesures de protection suivantes :

– Installer des solutions antivirus sur les appareils domestiques utilisés dans le cadre du télétravail.

– La mise à jour régulière des systèmes d’exploitation et les applications utilisées dans le besoin du service et même hors de chant de travail.

– La protection par des mots de passe au niveau des accès, que cela puisse s’agir des comptes en ligne, le réseau wifi, et même le démarrage des terminaux. L’authentification à double facteur est nécessaire.

– Protéger au cryptage des connexions au réseau wifi à domicile.

– L’utilisation de réseau VPN, lorsque l’employé voudrais accéder soit wifi public, ou encore au serveur de l’entreprise pour quelques ressources que ce soit.

– Utiliser un logiciel de cryptage pour chiffrer ses données numériques, ses appareils et même ses sauvegardes.

– Faire de façon régulière des sauvegardes données importantes. Ce qui permettra de facilement relancer le système en cas d’attaque au rançongiciel

– Mettre à la disposition de ses collaborateurs, une liste de service cloud sécurisé fiable, comment être utilisés pour stocker ou transférer des informations numériques à l’entreprise.

– Organiser des sessions de formations de sensibilisation et de mise à niveau portant sur la sécurité informatique dans son ensemble

– Mettre à la disposition des collaborateurs, contacter d’urgence auquel ils pourraient se référer en cas d’incident informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

StopCovid fonctionne-t-elle grâce au GAFAM

À la question de savoir si l’application de traçage mobile, initiée par le gouvernement Français utilisait des outils provenant de 5 géants Américains que sont Google, Apple, Amazon, Facebook et Microsoft, les autorités apportent une réponse un peu plus mesurée.

Comme beaucoup d’applications de ce genre, des ressources des géants américains ont été dans un certain sens utilisés pour leurs développements, de sorte à accroître l’efficacité de celle-ci. Pourtant, le secrétaire d’État au numérique, Cédric O, en charge de projet avait mentionné dans les débuts de l’initiative c’est-à-dire en Avril avoir un refusé d’utiliser des codes de logiciels proposés par Apple et Google, mettant en avant l’argument de la souveraineté. : « Un projet souverain ça veut dire que toutes les entreprises qui travaillent sur StopCovid sont Françaises. » déclarait-il.

Cet article va aussi vous intéresser : StopCoviD : une application plus sûre que les réseaux sociaux

Cependant, les autorités françaises à aucun moment ont nié avoir eu besoin des quelques ressources à provenant des GAFAM. Car en effet, StopCovid utilise un programme conçu par Google, célèbre dans le domaine de l’authentification. Il s’agit de l’outil « reCaptcha », un programme utilisé par de nombreuses applications et de sites internet, servant à déterminer si utilisateur actif un bel et bien un être humain, et non un robot. La preuve, lors de la première utilisation, l’individu doit absolument cocher une case où il figure l’inscription : « Je ne suis pas un robot. ». Interrogé sur le choix d’avoir utilisé un service de Google, le secrétaire d’État au numérique a déclaré qu’au moment de la conception de l’application, seul le géant américain proposait un service suffisamment efficace et acceptable. Que même s’il existait d’autres outils sur le marché, ils étaient plus difficile d’accès que celui de Google. Par exemple pour des personnes malvoyantes ou malentendantes, ces solutions qui se fondent sur des caractères déformés ou sur des sons allaient causer plus de problèmes. Cependant, le secrétaire d’État avait mentionné une autre solution développée par Orange était censé remplacer celui de Google, mais qu’il faudrait attendre encore un moment pour cela. Si le 27 mai il déclarait cela « prenait du temps ». Mais que « Nous devrions l’avoir dans deux semaines », son estimation a été faussée car depuis lors, rien n’a changé des semaines depuis. « Nous n’avons pas oublié, assure aujourd’hui son cabinet. Le captcha développé par Orange devrait arriver dans les 10 ou 15 prochains jours. » déclarait à nouveau Cédric O.

Pendant ce temps, Google pourrait avoir accès adresse IP des personnes qui utilisent l’application de traçage, grâce à son outil d’authentification, même sur les appareils sous iOS. Mais si cela peut rassurer, il n’a pas encore la possibilité d’accéder aux informations des utilisateurs générés par l’application, le cabinet de secrétaire d’État au numérique explique cela par le fait que l’outil de Google est utilisé sur une page distincte et directement sur le logiciel. Ce qui le protège de tout de suite de données. Cette façon donc le programme informatique de géant américain a été « validée par l’Agence nationale de la sécurité des systèmes d’information (Anssi) ».

Par ailleurs, vu que l’application est installée sur les smartphones Android via le PlayStore de Google, évidemment la firme de Mountain View a la possibilité de savoir qui installe l’application et à quel moment. Et cela est de même pas Apple, via son Appstore. Stéphane Bortzmeyer, informaticien explique à cet effet que même « si on n’associe pas Apple et Google, ils ont forcément une place, puisque ce sont leurs systèmes d’exploitation qui sont utilisés » pour distribuer et faire fonctionner les applications.

En outre, un autre point majeur et à soulever. Il se pourrait que ce soit les serveurs d’un autre du GAFAM, Microsoft entre autres, qui sont utilisés pour héberger des données collectées par StopCovid. Jean-Frédéric Poisson, ancien député président du parti démocrate-chrétien déclarait sur son compte Twitter : « Google et Microsoft collectent bien certaines de vos données via StopCovid. Résistez, ne vous laissez pas impressionner ». Également du côté de Olivier Monteil, qui parlait d’un « mensonge du gouvernement Macron » et qui notait que « Contrairement aux « garanties » martelées par le 1er Ministre, l’application STOP-COVID livrera à Microsoft la gestion de vos données médicales personnelles. Confiscations de vos libertés, stop ou encore ? ». Et tout ceci en s’appuyant sur un article sorti dans un media d’État russe où l’on pouvait lire : « le gouvernement [français] a reconnu que Google disposait de l’adresse IP des téléphones sur lesquels l’application StopCovid est utilisée, et hébergera les données de santé des Français sur des serveurs gérés par Microsoft ». Pourtant, l’article ne parle pas de l’application de traçage Française. En effet il faisait allusion à un autre projet qui est géré par un groupement d’intérêt public, projet connu sous le nom de « Health Data Hub ». L’objectif de cette action consiste à assembler le maximum d’informations et des données des santés, dans l’optique de le mettre à disposition de la recherche, pour faciliter la découverte d’un vaccin contre la maladie à coronavirus. Dans ce contexte en effet, le ministère de la santé, a consenti à utiliser le service de stockage cloud Microsoft Azure. Pour contrer la polémique qui commençait à naître sur le fondement d’arguments selon lesquels il se pourrait que les informations collectées par StopCovid puissent être contenues dans le Health Data Hub, le groupement d’intérêt général précisait « les catégories de données de santé pointées par l’arrêté sont des données ayant un intérêt pour la recherche. Stopcovid est une application facilitant le dépistage mais ne produisant pas de données d’intérêt pour la recherche épidémiologique à ce jour ». Du côté du ministère de la santé, la justification de choix de Microsoft pour ce projet autre que celui de l’application traçage numérique s’appuyait sur le fait que seul le géant américain proposait un service ayant atteint, lors du développement du projet : « le niveau de maturité suffisant pour assurer la mise en place d’un environnement de recherche sécurisé, mais répondant aussi aux besoins fonctionnels des utilisateurs cibles ».

Pour répondre définitivement la question, StopCovid fonctionne grâce à certain outil fourni par un des GAFAM. Cependant, les autorités assurent que ce n’est que temporaire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage