Tech News, Magazine & Review WordPress Theme 2017
  • Home
    • Home – Layout 1
    • Home – Layout 2
    • Home – Layout 3
    • Home – Layout 4
    • Home – Layout 5
  • Actualités
  • Applications
  • Microsoft
  • Jeux
  • Smartphone
  • Sécurité
  • Electronique
  • TV-Videos
  • Sécurité

    Plus de 350 cryptos frauduleuses inondent le marché chaque jour

    Chantage, menaces… Comment des applications Android font chanter leurs utilisateurs

    Ces hackers ont cracké le Samsung Galaxy S22 en moins d’une minute

    Apple met fin à son projet controversé de lutte contre la pédopornographie

    Les smartphones de Samsung et LG sont menacés par des malwares à cause d’une fuite de certificats

    Ce défi TikTok très populaire est utilisé par les hackers pour vous pirater

  • Industrie
No Result
View All Result
  • Home
    • Home – Layout 1
    • Home – Layout 2
    • Home – Layout 3
    • Home – Layout 4
    • Home – Layout 5
  • Actualités
  • Applications
  • Microsoft
  • Jeux
  • Smartphone
  • Sécurité
  • Electronique
  • TV-Videos
  • Sécurité

    Plus de 350 cryptos frauduleuses inondent le marché chaque jour

    Chantage, menaces… Comment des applications Android font chanter leurs utilisateurs

    Ces hackers ont cracké le Samsung Galaxy S22 en moins d’une minute

    Apple met fin à son projet controversé de lutte contre la pédopornographie

    Les smartphones de Samsung et LG sont menacés par des malwares à cause d’une fuite de certificats

    Ce défi TikTok très populaire est utilisé par les hackers pour vous pirater

  • Industrie
No Result
View All Result
Techonologie News
No Result
View All Result

l’Inria riposte avec sa propre analyse des risques… et défend le modèle centralisé

amidouche by amidouche
mai 7, 2020
Home Sécurité
Share on FacebookShare on Twitter

[ad_1]

En matière de « contact tracing » mobile par Bluetooth, quelle architecture est la moins risquée pour les données personnelles ? Centralisée ou décentralisée ? Cette question anime les discussions d’experts en sécurité depuis des semaines. Jusqu’alors, le camp des « décentralisés » semblait avoir l’avantage, car il réduisait au minimum le rôle de l’État et donc sa possibilité de surveillance, comme cela était notifié dans une analyse des risques publiée par les auteurs du protocole DP3T.

Mais le camp des « centralisés » vient maintenant de riposter. L’Inria, qui a créé le protocole ROBERT pour StopCovid, a publié une analyse des risques qui vient rétablir l’équilibre.
Réalisé de façon méthodique, ce document présente les risques en fonction de leurs sources potentielles d’attaque, à savoir les utilisateurs ou l’État. Le tout est ensuite résumé sous la forme de deux graphiques.

Sur ces graphiques, plus on est en haut (axe de probabilité) et à droite (axe de sévérité), plus c’est mauvais, et cela d’autant plus que les lettres sont grosses (axe d’extensibilité).
On remarque tout de suite que c’est justement le cas du modèle décentralisé sur le graphique de gauche, qui représente l’hypothèse des utilisateurs malveillants.
Dans un tel modèle, en effet, les utilisateurs reçoivent beaucoup plus d’informations que le serveur. Les principaux risques qui en découlent sont l’identification des personnes infectées (LR 1-2, IR 1-1) et la surveillance du niveau d’infection dans une zone donnée (S 14).

Dans l’hypothèse de l’État malveillant (graphique de droite), on pourrait s’attendre à ce que les risques du modèle centralisé se retrouvent en haut à droite, bien au-dessus de ceux du modèle concurrent. Non, pas du tout. Au contraire, ce sont à nouveau les risques du modèle décentralisé qui prévalent. Deux raisons expliquent cette étonnante conclusion.

A découvrir aussi en vidéo

La première, c’est que l’Inria a introduit des risques qui n’étaient pas sur le radar des auteurs de DP3T. Ils sont liés aux forces de l’ordre qui pourraient collecter en masse des pseudonymes émis dans l’espace public. En recoupant cela avec d’autres informations — des identifiants réseau et/ou des données de localisation — il serait possible de tracer et identifier les utilisateurs infectés à grande échelle (SR 10, SR 11), voire de reconstruire leur graphe social (SR 12).

L’Etat inspire confiance

La seconde raison, c’est que la probabilité de presque tous les risques émanant de l’État a été jugée comme limitée, alors que ceux liés aux utilisateurs auraient beaucoup plus de chances de se produire.
Cela revient à supposer, d’une certaine manière, que l’État et ses partenaires sont plus dignes de confiance que ses administrés. Une idée finalement très française et que l’on ne retrouve pas dans le camp des « décentralisés », où la méfiance vis-à-vis du pouvoir public prévaut.

Au final, l’analyse de l’INRIA alourdit les risques liés au modèle décentralisé, tout en allégeant ceux liés au modèle centralisé. Le lecteur de ces différentes analyses de risques aura bien du mal à trouver une réponse à la question posée, tant les hypothèses semblent biaisées d’avance, dans un camp comme dans l’autre.



[ad_2]

Source link

amidouche

amidouche

Next Post
Samsung corrige une vulnérabilité 0-clic qui touche tous ses smartphones depuis 2014

Samsung corrige une vulnérabilité 0-clic qui touche tous ses smartphones depuis 2014

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Recommended.

Comment Signal est propulsée en tête des téléchargements grâce à Elon Musk et Edward Snowden

Comment Signal est propulsée en tête des téléchargements grâce à Elon Musk et Edward Snowden

janvier 11, 2021
Apple dévoile l’iPhone SE, son iPhone à moins de 500 euros

Apple dévoile l’iPhone SE, son iPhone à moins de 500 euros

avril 16, 2020

Trending.

Les lignes de code informatique ont désormais leur sanctuaire

Les lignes de code informatique ont désormais leur sanctuaire

novembre 23, 2020
Wondershare dr.fone, le logiciel qui permet d’optimiser votre smartphone

Wondershare dr.fone, le logiciel qui permet d’optimiser votre smartphone

février 22, 2020
Les sites porno bientôt vraiment interdits aux moins de 18 ans ?

Les sites porno bientôt vraiment interdits aux moins de 18 ans ?

juin 11, 2020
Toutes nos astuces pour bien vendre vos vêtements sur Vinted

Toutes nos astuces pour bien vendre vos vêtements sur Vinted

juillet 4, 2020
on a testé la moins chère des Tesla, mérite-t-elle votre intérêt ?

on a testé la moins chère des Tesla, mérite-t-elle votre intérêt ?

juillet 11, 2021
Techonologie News

Technologie News - Toutes l'actualité sur la technologie et les nouveautés

Follow Us

Catégories

  • Actualités
  • Applications
  • Electronique
  • Industrie
  • Jeux
  • Microsoft
  • Sécurité
  • Smartphone
  • TV-Videos

Étiquettes

5G Amazon Android Apple bon plan Bouygues Telecom Cryptomonnaies Cyberattaque Cybercriminalité Cybersécurité Drone Facebook forfait mobile Google Informatique intelligence artificielle Internet iPhone jeux vidéo Logiciels Microsoft Mobilité Multimédia Ordinateur PC Poste de travail robotique Réseaux et télécoms Samsung Santé SFR SmartMotion Smartphone soldes sécurité Tech technologie Transformation Numérique trottinette électrique Télécoms Télétravail voiture électrique VPN Vélo électrique Windows

Recent News

Plus de 350 cryptos frauduleuses inondent le marché chaque jour

décembre 20, 2022

Offre DINGUE sur le SSD NVMe Samsung 980 Pro qui voit son prix s’effondrer sur Amazon (-50%)

décembre 19, 2022
  • Politique de confidentialité
  • Nous-contacter

© 2020 TechnologieX.net

No Result
View All Result
  • Home
  • Review
  • Apple
  • Applications
  • Ordinateurs
  • Jeux
  • Microsoft
  • Photography
  • Sécurité

© 2020 TechnologieX.net