Archives par mot-clé : stopcovid

Les erreurs qui ont plombé l’application StopCovid en France

Après littéralement l’échec du projet d’application de traçage du gouvernement Français, les spécialistes sont revenus sur la question qui ont pu être la cause de ce problème.

Parmi plusieurs insuffisances remarquées, il y a 3 qui en particulier qui ont attiré l’attention des observateurs et qui seraient selon eux la cause du fiasco de StopCovid.

Cet article va aussi vous intéresser : Focus sur l’application StopCovid du gouvernement Français : l’heure du bilan est arrivée

Il faut noter que l’application a été approuvée avant son déplacement par l’Assemblée nationale. Mis à la disposition de grand public à partir du 2 juin, l’outil avait pour objectif d’analyser les interactions dans le but d’informer les personnes concernées dans la mesure où elles ont été en contact avec d’autres qui plus tard où ont déjà été dépistées positif au coronavirus. Malheureusement le projet a littéralement été un fiasco. Moi seulement le taux de téléchargement est inférieur à l’attente, mais dans un certain sens, les Français n’ont pas eu confiance à cet outil.

Alors on s’interroge légitimement de savoir quel a été le problème. Qu’est-ce qui n’a pas marché convenablement ? Qu’est-ce qui a été la cause de ses échecs ?

Dans cet article, nous allons aborder les trois problèmes majeurs qui en donner le coup de grâce à l’application de traçage.

Selon les observations le premier problème qui aurait entraîné la suite de l’application de traçage et son design par le comité. Le fait que le comité chargé de piloter le projet était trop étendu donc exposait d’une certaine manière Initiative a beaucoup de contradictions d’imperfection liée à la nature humaine même. « Officiellement, le gouvernement avance sur un projet piloté par l’institut de recherche publique Inria, en lien avec le comité Care nommé par l’Élysée pour faire face à l’épidémie. La Direction interministérielle du numérique (Dinum) et l’Agence nationale de sécurité informatique (Anssi) s’attellent au codage et à la protection de la future application, parfois en écoutant quelques start-up. Par exemple, Unspread (une émanation de l’agence Fabernovel) a fait des propositions sur le design de l’application. ». Avec tous ces structures gouvernementales et agences, il y a eu l’apport de certaines structures privées qui étaient chargées de participer à leur manière à l’effort du développement de l’application dont Dassault Systems, CapGemini, Sopra-Steria, Orange et Sia Partners.

Une ribambelle de structures qu’ils ont plutôt rendue le chose peu plus compliqué qu’abordable. Peut-être que si une agence de l’État avec un acteur privé, s’était contenté et tout simplement de développer le projet cela aurait été encore plus potable voire abordable.

Le fait qu’il y ait eu autant de structures dans la réalisation de projets de l’application de traçage j’appréhende beaucoup plus souvent un aspect politique que technique. Pour un projet aussi limité, avoir autant de participants étaient beaucoup plus un handicap qu’un atout. Et depuis le début tout le monde le savait.  « Outre la lenteur qu’elle induit dans les prises de décision, les risques de cette approche, caricaturée sous le nom de « design par comité », sont bien connus : choix techniques contre-productifs, déresponsabilisation à tous les étages et quasi-impossibilité de changer son fusil d’épaule en cas de pépin, façon Titanic à l’approche de l’iceberg. » explique certains observateurs.

Concernant la seconde erreur, important sur un mauvais choix de l’architecture de l’application. Et cela a même été révélé par le secrétaire d’État chargé du numérique, M Cédric O : « Apple aurait pu nous aider à faire en sorte que cela marche encore mieux sur les iPhones. Ils n’ont pas souhaité le faire, pour une raison d’ailleurs que je ne m’explique guère, a expliqué le ministre. Qu’une grande entreprise qui ne s’est jamais aussi bien portée en termes économiques n’aide pas un gouvernement à lutter contre la crise, il faudra s’en souvenir le moment venu. ».

On se demande alors pourquoi Apple a refusé son aide à l’État français, dans le cadre de StopCovid, comme le mentionne le secrétaire chargé au numérique. Tout simplement parce qu’au détriment de la proposition faite par Google et Apple, de mettre à la disposition des Etats, des outils permettant de faciliter le déploiement de solutions de traçage, la France a voulu développer son architecture propre à elle. Caractérisé par la centralisation des données récoltées. Ce qui est totalement opposé au système développé et proposé par les 2 géants en américains.

La troisième erreur a porté sur la communication. En effet le style de communication envisagée par le gouvernement n’était pas de nature à obtenir la confiance des Français. Par exemple le secrétaire d’État chargé au numérique déclaré ceci : « En fait, il n’y a même pas de données : personne n’aura accès à qui est contaminé, et personne ne sera capable de retracer qui a contaminé qui. ». Il est évident que cela est totalement faux. Car à moins d’être totalement déconnecté de la réalité, toutes applications de ce genre génèrent et collectent bien évidemment des informations susceptibles d’être relié aux utilisateurs.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Focus sur l’application StopCovid du gouvernement Français : l’heure du bilan est arrivée

On rappelle que l’application conçue par le gouvernement Français dans le but de faciliter le déconfinement, à travers le traçage mobile des personnes n’a pas vraiment eu le succès tant attendu.

En effet, dès sa mise en ligne sur les différentes boutiques d’applications, dont l’Apple Appstore et le Google PlayStore, il a été décompté et que moins de 2 millions de personnes l’ayant téléchargé.

Cet article va aussi vous intéresser : StopCoviD : une application plus sûre que les réseaux sociaux

StopCovid a été conçu par plusieurs intervenants Français, notamment Dassault Système, ATOS, Capgemini le tout piloté par l’Institut national de recherche en informatique et en automatique (Inria). À la conception de ce matériel informatique, le but du gouvernement français était de suivre un peu près les interactions qui allait naître après le déconfinement. De la sorte, il aurait été plus facile de pouvoir détecter de nouveaux cas, et les prendre en charge rapidement.

Mais, on ne doit pas le nier, depuis l’étape de sa conception jusqu’à sa validation, l’application de traçage n’a jamais fait l’unanimité. La majorité des personnes qui se sont opposées à cette idée on d’ailleurs mis en avant la question de la sécurité des données personnelles qui aurait pu être générée par les utilisateurs.

Pour l’association de défense de droit du numérique, La Quadrature du net a lors de ses différentes interventions sur les réseaux sociaux s’inquiétait régulièrement de la possibilité de système espion au travers du logiciel. Et cela a visé en particulier le système d’authentification développé par Google et utilisé par l’application : « reCAPTCHA ». Pour la Quadrature du net, il fallait se méfier de cet outil qui aurait pu permettre au géant Américain de récolter certaines informations sur les utilisateurs. Alors, à la question de savoir si les concepteurs de cette application ont profité pour insérer une application moucharde. Et bien sûr la réponse est clairement oui. Et cela est expliqué par les initiateurs. Étant une application de traçage mobile, cela est évident, qu’il y ait forcément un outil de traçage. Mais au-delà de cela la Commission nationale de l’Informatique et des libertés, l’autorité administrative, chargé de veiller au respect scrupuleux du règlement général en matière de protection des données personnelles s’est prononcée sur le déploiement de l’outil de traçage sur la demande de Olivier Véran, le ministre des Solidarités et de la santé.

Après dix jours d’analyse, l’autorité administrative s’est prononcée. On pouvait lire dans la note 77 de cet avis, une inquiétude de la commission quant à l’utilisation de l’outil d’authentification fournie par Google, permettant de déterminer si l’application est belle et bien utilisée par une personne physique. L’idée que ce service est assuré par un tiers alors que la présentation de projet il a été mentionné que tous les services qui sont liés seront fournis par des française. C’est pour cette raison que l’autorité administrative s’est alarmée sur le fait que : « le recours à ce service est susceptible d’entraîner la collecte de données personnelles non prévues dans le décret, des transferts de données hors de l’Union européenne, ainsi que des opérations de lecture/écriture qui nécessiteraient un consentement de l’utilisateur ».

À toutes fins utiles notons que les Captcha sont des outils informatiques qui ont pour objectif, de faire obstacle aux robots spammeurs. Donc dans le cadre de l’application de traçage, l’idée de s’assurer que celui qui se connecte et belle et bien un être humain.

C’est ce que soulève la quadrature de net dans un tweet émit le 27 mai. Dans une certaine circonstance l’utilisation de cet outil permet directement d’enregistrer l’adresse IP de téléphone sur lesquels l’application est installée. Ce qui est totalement en contradiction avec les promesses annoncées par le gouvernement lors de la présentation du projet, mais aussi contre le règlement général de la protection des données européen vu que le consentement de l’utilisateur ne sera requis à ce niveau. Dans ce contexte, l’adresse IP est bel et bien une information à caractère personnel car elle peut permettre d’identifier un individu. Ce qui bien sûr n’a rien de l’anonymat promis depuis le début.

Sur la question, le secrétaire d’État Cédric O a expliqué lors d’un entretien que l’outil d’authentification utilisés par Google est : « seul élément qui n’a pas été fait par nous ». Ce dernier aurait été choisi parce que : « sur la version mobile, il n’y avait pas d’autres Captcha qui existaient et qui étaient capables d’encaisser le choc de plusieurs millions d’interactions ».

Par ailleurs dans un article publié dans le monde, il a été mentionné par un chercheur français cryptographie de l’Institut national de recherche en informatique et en automatique, Gaëtan Leurent, que StopCovid cache un autre type d’intrusion. Et contrairement à l’outil d’authentification de Google celle-ci semble bel et bien intentionnelle. En effet selon le chercheur, L’application emmagasine automatiquement des informations des contacts pendant les 14 derniers jours et les transmets directement au serveur central. En clair : « StopCovid envoie donc une grande quantité de données au serveur qui n’a pas d’intérêt pour tracer la propagation du virus, mais qui pose un vrai danger pour la vie privée » précise Gaëtan Leurent.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

StopCovid fonctionne-t-elle grâce au GAFAM

À la question de savoir si l’application de traçage mobile, initiée par le gouvernement Français utilisait des outils provenant de 5 géants Américains que sont Google, Apple, Amazon, Facebook et Microsoft, les autorités apportent une réponse un peu plus mesurée.

Comme beaucoup d’applications de ce genre, des ressources des géants américains ont été dans un certain sens utilisés pour leurs développements, de sorte à accroître l’efficacité de celle-ci. Pourtant, le secrétaire d’État au numérique, Cédric O, en charge de projet avait mentionné dans les débuts de l’initiative c’est-à-dire en Avril avoir un refusé d’utiliser des codes de logiciels proposés par Apple et Google, mettant en avant l’argument de la souveraineté. : « Un projet souverain ça veut dire que toutes les entreprises qui travaillent sur StopCovid sont Françaises. » déclarait-il.

Cet article va aussi vous intéresser : StopCoviD : une application plus sûre que les réseaux sociaux

Cependant, les autorités françaises à aucun moment ont nié avoir eu besoin des quelques ressources à provenant des GAFAM. Car en effet, StopCovid utilise un programme conçu par Google, célèbre dans le domaine de l’authentification. Il s’agit de l’outil « reCaptcha », un programme utilisé par de nombreuses applications et de sites internet, servant à déterminer si utilisateur actif un bel et bien un être humain, et non un robot. La preuve, lors de la première utilisation, l’individu doit absolument cocher une case où il figure l’inscription : « Je ne suis pas un robot. ». Interrogé sur le choix d’avoir utilisé un service de Google, le secrétaire d’État au numérique a déclaré qu’au moment de la conception de l’application, seul le géant américain proposait un service suffisamment efficace et acceptable. Que même s’il existait d’autres outils sur le marché, ils étaient plus difficile d’accès que celui de Google. Par exemple pour des personnes malvoyantes ou malentendantes, ces solutions qui se fondent sur des caractères déformés ou sur des sons allaient causer plus de problèmes. Cependant, le secrétaire d’État avait mentionné une autre solution développée par Orange était censé remplacer celui de Google, mais qu’il faudrait attendre encore un moment pour cela. Si le 27 mai il déclarait cela « prenait du temps ». Mais que « Nous devrions l’avoir dans deux semaines », son estimation a été faussée car depuis lors, rien n’a changé des semaines depuis. « Nous n’avons pas oublié, assure aujourd’hui son cabinet. Le captcha développé par Orange devrait arriver dans les 10 ou 15 prochains jours. » déclarait à nouveau Cédric O.

Pendant ce temps, Google pourrait avoir accès adresse IP des personnes qui utilisent l’application de traçage, grâce à son outil d’authentification, même sur les appareils sous iOS. Mais si cela peut rassurer, il n’a pas encore la possibilité d’accéder aux informations des utilisateurs générés par l’application, le cabinet de secrétaire d’État au numérique explique cela par le fait que l’outil de Google est utilisé sur une page distincte et directement sur le logiciel. Ce qui le protège de tout de suite de données. Cette façon donc le programme informatique de géant américain a été « validée par l’Agence nationale de la sécurité des systèmes d’information (Anssi) ».

Par ailleurs, vu que l’application est installée sur les smartphones Android via le PlayStore de Google, évidemment la firme de Mountain View a la possibilité de savoir qui installe l’application et à quel moment. Et cela est de même pas Apple, via son Appstore. Stéphane Bortzmeyer, informaticien explique à cet effet que même « si on n’associe pas Apple et Google, ils ont forcément une place, puisque ce sont leurs systèmes d’exploitation qui sont utilisés » pour distribuer et faire fonctionner les applications.

En outre, un autre point majeur et à soulever. Il se pourrait que ce soit les serveurs d’un autre du GAFAM, Microsoft entre autres, qui sont utilisés pour héberger des données collectées par StopCovid. Jean-Frédéric Poisson, ancien député président du parti démocrate-chrétien déclarait sur son compte Twitter : « Google et Microsoft collectent bien certaines de vos données via StopCovid. Résistez, ne vous laissez pas impressionner ». Également du côté de Olivier Monteil, qui parlait d’un « mensonge du gouvernement Macron » et qui notait que « Contrairement aux « garanties » martelées par le 1er Ministre, l’application STOP-COVID livrera à Microsoft la gestion de vos données médicales personnelles. Confiscations de vos libertés, stop ou encore ? ». Et tout ceci en s’appuyant sur un article sorti dans un media d’État russe où l’on pouvait lire : « le gouvernement [français] a reconnu que Google disposait de l’adresse IP des téléphones sur lesquels l’application StopCovid est utilisée, et hébergera les données de santé des Français sur des serveurs gérés par Microsoft ». Pourtant, l’article ne parle pas de l’application de traçage Française. En effet il faisait allusion à un autre projet qui est géré par un groupement d’intérêt public, projet connu sous le nom de « Health Data Hub ». L’objectif de cette action consiste à assembler le maximum d’informations et des données des santés, dans l’optique de le mettre à disposition de la recherche, pour faciliter la découverte d’un vaccin contre la maladie à coronavirus. Dans ce contexte en effet, le ministère de la santé, a consenti à utiliser le service de stockage cloud Microsoft Azure. Pour contrer la polémique qui commençait à naître sur le fondement d’arguments selon lesquels il se pourrait que les informations collectées par StopCovid puissent être contenues dans le Health Data Hub, le groupement d’intérêt général précisait « les catégories de données de santé pointées par l’arrêté sont des données ayant un intérêt pour la recherche. Stopcovid est une application facilitant le dépistage mais ne produisant pas de données d’intérêt pour la recherche épidémiologique à ce jour ». Du côté du ministère de la santé, la justification de choix de Microsoft pour ce projet autre que celui de l’application traçage numérique s’appuyait sur le fait que seul le géant américain proposait un service ayant atteint, lors du développement du projet : « le niveau de maturité suffisant pour assurer la mise en place d’un environnement de recherche sécurisé, mais répondant aussi aux besoins fonctionnels des utilisateurs cibles ».

Pour répondre définitivement la question, StopCovid fonctionne grâce à certain outil fourni par un des GAFAM. Cependant, les autorités assurent que ce n’est que temporaire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

StopCoviD : une application plus sûre que les réseaux sociaux

On se rappelle que la semaine dernière les autorités Françaises de l’Institut de Recherche Informatique (lNRIA) et l’Agence Nationale de la Sécurité des Systèmes d’Information avait mis en place une campagne de bug Bounty en collaboration avec la société Française Yes WE Hack.

L’objectif de cette collaboration, était de trouver le maximum de vulnérabilité sur StopCoviD, et par la suite trouver un moyen de les combler. Lors d’un commentaire sur la question, M Arnaud Lemaire, le directeur technique de F5 Networks rappelait ceci : « Une application est développée par des humains » en conséquence, « il y a des forcément des erreurs ». Comme pour justifier le fait application parfaite dénuée de tous bugs, vulnérabilités n’existe pas.

Cet article va aussi vous intéresser : StopCoviD : L’application mis à l’épreuve des hackers

Toutefois, en ce qui concerne StopCoviD, application de traçage initiée par le gouvernement français en plus de faciliter le déconfinement progressif sans avoir à subir une nouvelle vague de contamination coronavirus, les experts en charge du projet, se veulent rassurants, et rassure aussi au passage. En effet, Guillaume Vassault-Houlière, le patron de la firme spécialisée dans les solutions de sécurité, notait que la tâche qui consiste à hacker l’application pour le moment, s’avère une très difficile. Car, c’est « une plateforme assez mature qui a déjà bénéficié des recommandations de l’Anssi ». Mais bien sûr, il ne nie pas l’éventualité que cela est possible. « des hackers spécialisés arrivent toujours à trouver des trucs, qui peuvent être bénins comme ils peuvent être très gros. » ajoute-il.

Testée par la start-up Pradeo, une société basée à Montpellier spécialisée dans la sécurité des applications pour smartphone, Clément Saad, cofondateur de Pradeo indique que concernant StopCoviD, l’on ne devait craindre « Aucune connexion non sécurisée ». Quand bien même qu’elle est assez critiquée dans le secteur de la sécurité informatique et ailleurs, cela n’empêche pas certains spécialistes de conclure à son propos, des analyses en très positives.

Pour l’heure, on attend sa publication sur l’App store que Apple est le Google PlayStore. Mais le rapport des experts de Pradeo est assez concluant et rassurant à l’égard de l’application de traçage. Ils notent en effet que : « L’application se restreint à la transmission des informations collectées par le Bluetooth et respecte les principes de protection de la vie privée. ». Selon cette analyse de la firme de cybersécurité, l’application mobile de traçage française, serait à la première place, ex æquo avec celle de l’Allemagne, dans le classement des 30 applications développées par les États  pour le tracking mobile, dans le cadre de la circonscription du coronavirus. Ce classement a été publié par la même firme Montpellierienne et est toujours disponible sur leur site web. Le cofondateur de la firme de cybersécurité pour les applications mobiles, confirme ce classement et précise dans un commentaire : « Nos outils propriétaires nous ont très rapidement permis de mettre au jour que celle-ci respecte les engagements de l’État sur la sécurité informatique et le respect des données personnelles.». Dans ce contexte l’analyse a permis d’établir approche conclusives: « L’application ne réalise pas de connexions non sécurisées ». Ce qui élimine automatiquement l’hypothèse selon laquelle, un programme malveillant pourrait être installé sur le smartphone utilisateur à son insu et via l’application de traçage. Par ailleurs l’application à une particularité, elle ne « demande et n’envoie aucune donnée à caractère personnel » mettait en évidence Clément Saad

Par ailleurs, dès le début du projet, l’application a été plusieurs fois critiquée d’être une solution pour le gouvernement, d’initier un tracking personnel du smartphone des futurs utilisateurs, quand bien même que l’objectif énoncé de celle-ci était de tout simplement informer toute personne l’ayant installée sur son smartphone, concernant ces interactions et si cette dernière avait été en contact avec un potentiel contaminé à la maladie du coronavirus. Dans cette approche, la firme de cybersécurité signifie le fait que « Le GPS n’est utilisé à aucun moment » rendant ainsi impossible le traking tel que décrit par les detracteurs de l’application. De plus, à aucun moment, StopCovid accède ou ne tente d’accéder aux données personnelles stockées sur la mémoire du téléphone. « Au-delà de la complexité technique, qui n’était pas énorme, l’enjeu politique de la sécurité de StopCovid était tellement fort que les choses ont été bien faites. ». À l’égard des critiques contre l’application de traçage mobile, Clément Saad conclura : « Cela m’énerve un peu lorsque je vois des élus critiquer l’application seulement parce qu’ils sont dans l’opposition, alors que tous les politiques sont sur les réseaux sociaux. StopCovid me semble en effet bien moins dangereux à installer que les applications de Google, Facebook ou Twitter, sans parler de véritables aspirateurs à données personnelles, tels que TikTok ou Snapchat. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

StopCoviD : L’application mis à l’épreuve des hackers

Si juridiquement et institutionnellement l’application de traçage mobile du gouvernement Français a été validée, il reste la question de la sécurité informatique.

Dans ce contexte, elle a été mise à l’épreuve par plusieurs hackers et codeurs, dans l’optique de découvrir si possible des failles de sécurité.

Cet article va aussi vous intéresser : StopCoviD : La première publication du code source de l’application de traçage serait vide et sans intérêt

Récemment des hackers engagés par l’État français s’évertuent pour mettre à nue des failles provenant de l’application de traçage. Mettant ainsi tout le monde en attente de résultats de ce fameux Bug Bounty. Le point de départ de ce travail est assez convainquant : « La même base de données MongoDB est utilisée pour tous les clients ! ».

Il faut ajouter que tous les codeurs ou spécialistes qui seraient intéressés par ce programme peuvent y participer via le code source de l’application qui a été mis en ligne ( en grande partie il faut le préciser) comme l’annonce et l’INRIA, l’Institut public de recherche informatique qui est à l’origine de l’application de traçage.

L’objectif apparent de ce programme est de prouver que l’application ne sera pas utilisé à des fins autres que énoncées par le gouvernement français, aucun abus ne sera réalisé avec les données qui pourront être récoltés.

Mais de manière pratique, une trentaine de spécialistes de la sécurité, de la catégorie de chasseurs de primes, ont été engagés par l’Institut de recherche informatique, sous la houlette de la société « Yes We Hack », dans le cadre d’une campagne de bug Bounty intensif. L’Agence nationale de la sécurité des systèmes d’information, le gendarme français de la sécurité des réseaux, supervise cette activité en collaboration avec l’INRIA. La découverte des vulnérabilités dans cette compagne peut être récompensée jusqu’à 2000 €.

Pour le patron de Yes We Hack, Guillaume Vassault-Houlière, la tâche s’avère difficile pour ces derniers. Car, c’est sur une « une plateforme assez mature qui a déjà bénéficié des recommandations de l’Anssi » qu’ils vont être dirigés. Toutefois il ne manque pas d’ajouter des hackers spécialisés « arrivent toujours à trouver des trucs, qui peuvent être bénins comme ils peuvent être très gros. ». Il ajoutera part ailleurs : « Et pourtant, nous avons tous types de structures parmi nos clients, y compris des entreprises qui dépensent des millions d’euros ou de dollars en système de défense. ».

En outre, personne n’a réussi jusqu’à présent, à cracker l’application, comme le précisait Stéphane Richard le dirigeant d’Orange, le jeudi dernier quelques heures après le début du programme de bug Bounty. Mais pour étouffer sa joie, Baptiste Robert, un hacker éthique, travaillons pour le compte de la société Yes We Hack, par ailleurs reconnaît sous le pseudonyme de Elliot Alderson, répliquait sur Twitter en annonçant avoir « ouvert 10 tickets hier soir au bug bounty de #StopCovid pour 10 problèmes + ou – grave (…) Un des soucis, un des plus stupides, est de la faute directe des développeurs d’Orange. ». Apparemment, le patron d’orange avait parlé un peu trop tôt.

Très clairement, il faut avouer qu’il est presque impossible de garantir que l’application a été développée sans aucune faille ni bug potentiel. Et les informaticiens pensent cela à l’unanimité. Et cela est commun pour tous les programmes informatiques. « Une application est développée par des humains » par conséquent, « il y a des forcément des erreurs », indique le directeur technique de F5 Networks, Arnaud Lemaire, qui est lui-même, un spécialiste de la sécurisation des réseaux et des applications. D’ailleurs, les développeurs ont eux-mêmes tendance à utiliser des « outils tout faits, des bouts de code tout faits accessibles dans des librairies qui, elles aussi, ont potentiellement des failles et des problèmes ». Sans oublier le fait que l’objectif des programmeurs à la base, est de faire fonctionner un outil dans un délai bien déterminé, ce qui relègue la question de sécurité en second plan. Ce qui a d’ailleurs confirmé par Arnaud Lemaire lorsque nore ceci : « Aujourd’hui ce qu’on demande aux développeurs, c’est de répondre à un cahier des charges et de respecter un délai ».

Dans le cadre de la campagne StopCoviD, Guillaume Vassault-Houlière signifiait que le plus important n’est pas seulement de déceler des failles de sécurité. Mais que les experts soient en mesure d’identifier le degré de dangerosité de ces dernières et les conséquences potentielles sur le fonctionnement du logiciel de traçage : « Tout doit se qualifier en fonction des métiers de l’application. » note-il. Histoire d’écarter les codeurs et les hackers qui ne sont pas à la hauteur dès le début. « Il y en a beaucoup qui se prennent pour des hackers, qui font de la sécurité comme quand j’avais 15 ans… et j’en ai 37 aujourd’hui ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage