Démarches administratives et fracture numérique

37
31
août
2024
Technologie

Avec la numérisation très rapide des services administratifs français est arrivé le besoin d’authentifier et certifier à distance une personne faisant une démarche avec des outils numériques officiels.

La certification à distance est un problème déjà traité depuis longtemps sur internet. Que ce soit sur LinuxFr.org ou sur un site marchand, « s’enregistrer en ligne » est un acte banal pour beaucoup de monde, effectué machinalement pour certains, ou consciemment et mûrement réfléchi pour d’autres. Lorsqu’il s’agit d’élargir cette certification d’identité à l’ensemble de la population, afin qu’elle puisse accéder à des services auxquels tout à chacun à droit, on peut s’interroger sur les moyens mis en œuvre pour cela.

Puisqu’il s’agit de l’administration publique et non d’un service privé, ils devraient reposer sur des outils ouverts et auditables par la société civile, accessibles à toutes et à tous en termes de moyens et sans dépendances exagérées envers des tierces parties.

Sommaire

Authentifier une personne vis-à-vis de l’administration publique

Pour valider certaines démarches le choix a été fait d’utiliser une application mobile : France Connect + à ne pas confondre avec « France Connect ». Le service « France Connect » quant à lui, permet l’authentification basique pour des sites administratifs que ce soit sur application mobile ou sur le web. Cette authentification par « France Connect » permet aux personnes d’accéder à des données sensibles le concernant : imposition, patrimoine, santé, etc.

L’application France Connect + est aujourd’hui obligatoire pour les démarches suivantes :

  • CPF : Compte personnel de formation, formation ou certains permis ;
  • ANTS : l'Agence Nationale des titres Sécurisé, procuration de vote… ;
  • INPI : Institut national de la propriété industrielle, guichet unique… ;
  • MaPrim'Renov

et exige d’avoir le dernier modèle de Carte Nationale d’Identité, comportant des données biométriques.

La facilité de mise en œuvre d’une application mobile pour l’authentification forte ne va pas sans contreparties qui n’ont pas toutes été prises en compte.

Les problèmes posés

Une application mobile imposée par l’administration aux usagers, devrait être développée pour tous les OS mobiles existants. Aujourd’hui, seuls les OS majoritaires, Android de Google et iOS d’Apple, parfois exclusivement dans leurs dernières versions, sont prises en compte, pour des raisons de coût et de temps.

Ceci exclut toutes les personnes ayant fait un choix différent, volontairement ou par contrainte personnelle : pas de smartphone, smartphone (système et matériel) spécifique adapté à un handicap, smartphone ancien toujours fonctionnel et pas envie d’y consacrer plus d’argent pour obtenir la dernière version du système, OS alternatif, etc.

Ces deux systèmes d’exploitation mobiles majoritaires étant américains, cela remet donc l’authentification pour des démarches officielles entre les mains et les CGV d’entreprises privées, hors d’Europe.

Entreprises dont vous pouvez vouloir ne pas dépendre parce que leurs conditions d’utilisation ne vous conviennent pas :

  • obligation de créer un compte sur leur plateforme ;
  • obligation de donner des informations personnelles à associer au compte (numéro de téléphone, e-mail de secours…) ;
  • elles ont droit de vie et de mort sur vos données hébergées, sur votre compte qu’elles peuvent supprimer pour toute raison qu’elles estiment valable sans aucun recours possible [8] ;
  • elles sont connues pour contourner régulièrement les lois sur la vie privée.

Cela pose aussi des problèmes techniques et de sécurité avec une identité validée qui se promène sur un appareil mobile qui peut être volé, perdu ou simplement hors d’usage.

On retrouve dans cette limitation les mêmes problèmes qu’à l’époque des applications PC liées à du matériel et développées uniquement pour le système commercial le plus connu, Windows. Parfois, pour le deuxième plus connu, MacOS, mais pas les autres ; de même que pour la certification DSP2 des banques qui oblige la double authentification forte ; ces dernières ayant choisi de développer chacune une application mobile privée, souvent indiscrète, au lieu d’utiliser les standards existants.

Ainsi, à ce jour, les applications bancaires ne sont disponibles que sur les deux plateformes mobiles déjà citées et leurs versions les plus récentes, laissant de côté de nombreuses personnes.

Les solutions officielles

Certains dossiers CPF peuvent apparemment être transmis par courrier, avec un délai élevé pour leur prise en compte. [2]

L’INPI suggère d’utiliser les services de sociétés tierces [4], payants et difficiles à utiliser [9], parfois hors Europe et demandant aussi l’utilisation d’un smartphone pour certaines.

Cela ne résout donc rien et les sommes demandées peuvent être importantes pour une signature électronique certifiée eiDAS alors que l’application mobile officielle et son utilisation sont gratuites.

Comme le racontent les journaux en lien certaines démarches proposent des alternatives hors France Connect + mais qui demandent quand même un smartphone Android / iOS !

L’identité numérique de La Poste demande aussi un smartphone dans les mêmes conditions, la validation en bureau de poste ou à domicile se fait avec leur application, encore une fois Android et iOS puis l’application France Connect + ; les agents ne sont pas formés pour répondre à des demandes de solutions alternatives hélas.

Des solutions standard, accessibles et ouvertes !

Comme souvent, tout ce que nous souhaitons c’est la possibilité d’utiliser tous ces services officiels et publics avec nos logiciels de choix, accessibles à toutes et tous ; avec tout autant de sécurité et de praticité que les autres solutions.

Il existe déjà des standards pour la double authentification, pas toujours pris en charge hélas. La même chose devrait pouvoir être faite pour l’authentification forte.

L’idéal serait une plateforme standardisée, publique, auditable, qui permettrait d’utiliser des protocoles standards et sécurisés avec le logiciel/matériel de notre choix.

Des démarches pour alerter

Voici un état des lieux assez rapide pour intéresser au sujet et regrouper les témoignages éventuels, des solutions qui fonctionnent ou ne fonctionnent pas.

L’objectif maintenant, en plus d’avoir pour chacune des personnes concernées une solution qui fonctionne rapidement, d’alerter sur cette fracture numérique créée par des décisions politiques ; ce n’est pas une fracture naturelle liée à une différence de générations : celles nées avec le numérique et celles qui ne le sont pas. Il faut la traiter aussi mais ce n’est pas la même chose.

Si vous avez des suggestions pour attirer l’attention sur ce sujet, n’hésitez pas à vous exprimer :)

Aller plus loin

  • # Erreur concernant ants.gouv.fr et FranceConnect+

    Posté par  (site web personnel) . Évalué à 6 (+6/-0). Dernière modification le 31 août 2024 à 10:24.

    Bonjour,

    Je vous signale une petite erreur dans l'introduction concernant la nécessité d'utiliser FranceConnect+ avec ANTS.
    L'accès à ants.gouv.fr peut se faire avec un compte créé directement sur la plateforme ou avec FranceConnect (et non FranceConnect+).
    Aujourd'hui, l'utilisation de FranceConnect+ est nécessaire lors de :
    - Demande de formation sur Mon Compte Formation.
    - Démarche de modification ou cessation d’entreprise sur Guichet Unique Entreprise.
    - Aide de l’État pour la rénovation énergétique sur MaPrimeRénov’.

    Source : https://franceconnect.gouv.fr/franceconnect-plus

    • [^] # Re: Erreur concernant ants.gouv.fr et FranceConnect+

      Posté par  . Évalué à 2 (+0/-0).

      Merci pour l'info, il me semblait avoir lu que certaines opérations sur le site de l'ANTS (après authentification avec France Connect) demandaient France Connect + pour leur validation.
      À revérifier

  • # internet plutôt que téléphone portable

    Posté par  . Évalué à 5 (+7/-3).

    Bonjour,

    merci pour cet article, je valide pour avoir moi aussi expérimenté le même problème, et toujours pas de solution.

    J'attire l'attention sur la phrase :

    Une application mobile imposée par l’administration aux usagers, devrait être développée pour tous les OS mobiles existants

    Selon moi, il ne faudrait pas prôner l'utilisation exclusive d'un OS mobile (besoin d'un orditél). Plutôt proposer une solution qui fonctionne depuis n'importe quel poste Internet (Firefox, navigation privée, ordi quelconque…). Pourquoi vouloir à tout prix nous imposer l'utilisation d'un téléphone portable ? Je ne suis pas capable de le prouver, mais je pense que si l'état (et les services de renseignements) nous astreins ce choix, c'est parce que c'est un outil totalement adapté à la surveillance. Rien de plus facile que de tracer une personne, d'associer le numéro de SIM à l'identité d'une personne et pourquoi pas de l'enregistrer à son insu.


    Bref, nous manquons d'esprit critique à ce sujet : un orditél ne devrait pas être nécessaire pour réaliser une démarche administrative.

    Par ailleurs, j'ai récemment éprouvé la même difficulté avec les solutions bancaires (bien françaises). Impossible d'avoir accès à certaines fonctionnalités depuis le site web, il faut impérativement installer l'appli mobile signée par les 2 seules entreprises américaines (Android, iOs) et donc posséder un orditel (et une carte SIM valide). Le problème n'est pas technique : la fonctionnalité pourrait exister depuis leur site web. Donc ce choix est délibéré. L'ironie, c'est la réponse de la banque qui justifie par des raisons de sécurité et de normes européennes. [À demi-mot, on comprend que l'OTAN pilote la commission européenne].

    Ma suggestion

    • restaurer un "semblant" de démocratie, … ou créer une démocratie
      • avoir un état "digne de confiance"
    • imposer des normes aux spécifications ouvertes et dont il existe à minima une implémentation fonctionnelle à base de logiciel libre.
      • copier le fonctionnement de l'IETF
    • [^] # Re: internet plutôt que téléphone portable

      Posté par  . Évalué à 8 (+7/-0).

      Concernant les banques, elles ne font pas toutes appel à une appli obligatoire. Je suis chez boursobank et je n'ai pas besoin d'appli, le site web fonctionne très bien. J'ai une double authentification, code + sms, parfois triple (+ email), et on peut configurer une clef FIDO.

      • [^] # Re: internet plutôt que téléphone portable

        Posté par  (Mastodon) . Évalué à 4 (+5/-2).

        par contre, une personne équipée d'ordinateur + internet uniquement, sans aucun tel portable, est foutue :

        Vincent va chez ses voisins pour téléphoner au service client qui lui dit que c’est de sa faute vu qu’il n’a pas répondu au SMS de confirmation envoyé la veille. Quand il explique qu’il n’a pas de portable, que c’est pour ça qu’il attend la ligne fixe avec impatience et qu’il ne peut pas répondre au SMS de confirmation de rendez-vous, le conseiller lui suggère une possibilité : acheter une carte prépayée pour pouvoir recevoir ce SMS, sinon il n’aura jamais de visite du technicien. Situation complètement kafkaïenne qui symbolise bien les absurdités du règne du portable.
        https://www.lepostillon.org/L-appel-des-cabines.html

        c'est ça, que je trouve scandaleux.

        pire encore :
        une personne qui n'a aucun écran chez elle (ça existe, heureusement : c'est encore un droit, une liberté fondamentale), est considérée comme exclue, de facto.

        l'informatique/internet doit être considéré comme une technologie alternative, pour accompagner ; pas pour remplacer.

    • [^] # Re: internet plutôt que téléphone portable

      Posté par  . Évalué à 4 (+4/-0). Dernière modification le 31 août 2024 à 13:34.

      associer le numéro de SIM à l'identité d'une personne

      En plus de la validation de l'utilisateur, ça permet théoriquement le non dédoublement.
      L'opérateur mobile à déjà la correspondance et doit le fournir l'état depuis toujours.
      France Connect et les services étatique l’utilisant savent déjà qui on est, la banque aussi.

      Le problème n'est pas technique : la fonctionnalité pourrait exister depuis leur site web. Donc ce choix est délibéré. L'ironie, c'est la réponse de la banque qui justifie par des raisons de sécurité et de normes européennes. [À demi-mot, on comprend que l'OTAN pilote la commission européenne].

      Avec a, b et c des nombres, si a≠b alors a=c ?

      […]le client doit fournir deux des trois éléments d’identification suivants :
      - un mot de passe ou code numérique (dît élément de connaissance)
      - son portable ou sa ligne téléphonique (dît élément de possession)
      - son empreinte digitale ou faciale ou le son de sa voix (dît élément d’inhérence)
      […]
      Si le client ne possède pas de téléphone intelligent ou ne souhaite pas utiliser l’application mise à disposition par sa banque, des solutions alternatives sans surcoût doivent être, selon la charte du comité national des moyens de paiement, proposées par les banques :
      - envoi d'un SMS à usage unique couplé à un mot de passe connu par le client ;
      - mise à disposition d'un dispositif physique dédié comme un lecteur de cartes bancaires.

      Source

    • [^] # Re: internet plutôt que téléphone portable

      Posté par  . Évalué à 4 (+2/-0).

      Selon moi, il ne faudrait pas prôner l'utilisation exclusive d'un OS mobile (besoin d'un orditél). Plutôt proposer une solution qui fonctionne depuis n'importe quel poste Internet

      C'est ce qui est dit dans le paragraphe « Des solutions standard, accessibles et ouvertes ! » ça ne suggère pas l'utilisation obligatoire d'une application mobile justement parce qu'on expose le fait que ça ne fonctionne pas pour inclure tout le monde.

      • [^] # Re: internet plutôt que téléphone portable

        Posté par  (site web personnel) . Évalué à 5 (+4/-0).

        Des solutions standard, accessibles et ouvertes !

        2 voire 3 des conditions sont difficilement possibles pour la DSP2 par exemple, et c’est globalement pareil pour les autres besoins

        • ouvertes : Les obligations de certifications sont assez incompatibles avec ce concept, toute modification du système devant être strictement impossible. Ça rend l’ouverture rapidement inutile ou n’apportant rien réellement au système

        • standard : L’intégration nécessite un accès privilégié aux SI des banques (2FA dite « contextuelle » nécessitant d’obtenir des informations type action/montant/destinataire), difficile d’y mettre en œuvre des trucs « standard », chacun devant développer sa couche d’intégration et préfère du coup faire du custom à sa sauce que de chercher une interface commune avec tout le monde.

        • accessibles : Lié au 1er point, la certification des solutions d’authentification coûte (très) chère, en particulier en terme d’assurance (qu’est-ce qu’on doit possiblement payer/rembourser si le système merde vu qu’on en endosse la responsabilité). Du coup double problème pour avoir un système « accessible ». Avoir suffisamment de part de marché pour rendre intéressant de certifier un système par les banques par exemple, et de l’autre côté difficulté à financer la certification pour les systèmes non pris en charge par les précédents.

    • [^] # Re: internet plutôt que téléphone portable

      Posté par  . Évalué à 5 (+4/-0).

      Pourquoi vouloir à tout prix nous imposer l'utilisation d'un téléphone portable ? Je ne suis pas capable de le prouver, mais je pense que si l'état (et les services de renseignements) nous astreins ce choix, c'est parce que c'est un outil totalement adapté à la surveillance.

      Un téléphone est plus simple à utiliser et moins cher qu'un ordinateur pour une puissance qui s'est démultiplié au fil du temps. Les applications de téléphones sont plus simples à utiliser que leurs versions web. Reste les personnes âgées qui ont du mal avec un tactile mais là encore des solutions existes plus simple qu'un ordinateur à l'ancienne voilà tout.

      Je pourrais même dire que d'une manière générale les téléphones sont plus facilement "sécurisable" qu'un ordinateur pour un utilisateur lambda.

      Oui ce que je dis va hérisser le poil de beaucoup mais c'est en fait la réalité de 90% des gens face à un outils informatique/technologique.

      de même que nous profitons des avantages que nous apportent les inventions d'autres, nous devrions être heureux d'avoir l'opportunité de servir les autres au moyen de nos propres inventions ;et nous devrions faire cela gratuitement et avec générosité

  • # Les solutions techniques

    Posté par  . Évalué à 3 (+3/-0).

    Puisque la double authentification avec SMS seul est déconseillée (sim swaping, interception, sécurisation, etc…), email pour raison similaire et le TOTP qui est duplicable, quelles sont les solutions libres connues à ce stade ?

    WebAuthn avec FIDO/TPM/TEE ?

    • [^] # Re: Les solutions techniques

      Posté par  (site web personnel) . Évalué à 1 (+1/-1).

      Non contextuel, donc non utilisable dans le cadre de la DSP2 par exemple.

    • [^] # Re: Les solutions techniques

      Posté par  (site web personnel) . Évalué à 2 (+2/-0).

      En Belgique ils peuvent s'authentifier avec leur carte d'identité (à puce depuis… 2002) via n'importe quel ordinateur qui dispose d'un lecteur de carte à puce. Ce type de lecteur se trouve pour moins de 20€ sur internet sur ces sites européens.

      Rien n'interdirait de faire de même en France, puisque nos nouvelles CNI disposent d'une telle puce (exploitée actuellement via NFC pour les smartphones, la partie puce physique n'est a ma connaissance par exploitable pour un particulier).

  • # pétition

    Posté par  (Mastodon) . Évalué à 1 (+0/-0). Dernière modification le 31 août 2024 à 15:12.

    ne pouvant pas éditer mon commentaire, ni en rajouter un (les délais et linuxfr……) , je rajoute ici le lien vers mon post de l'époque :
    https://linuxfr.org/nodes/134947/comments/1951875
    bien qu'il fasse l'objet de quatre "votes positifs", et que la pétition compte une dizaine de signatures, j'ai opté pour un service par les chatons pour sa suite (ayant déjà vu moult exemples de pétitions fermées sur change.org) :

    https://pytition.ethibox.fr/petition/user/tkr9/permettre-lusage-du-cpf-sans-passer-par-un-smartphone-ni-le-courrier

    attention, celle ci ne concerne que la problématique du CPF.

    je signerai volontiers si quelqu'un tentait d'en faire une élargissant à toutes les notions de la vie pratique (ou autre) au quotidien pour une personnen ne souhaitant (ou pouvant) vivre sans aucun appareil électronique au quotidien (oui, c'est une liberté fondamentale) ; soit, sans internet, sans ordi, sans téléphone à titre individuel (pouvant les utiliser dans les espaces publics, type médiathèques par exemple, comme certains font aujourd'hui)

    …où dois-je la faire? ;)

    autre chose qui me surprend :
    il y a moult "avis" publiés relatifs à l'absence de procédure sans smartphone, par rapport aux procédures, sur https://plus.transformation.gouv.fr , cependant, quelque chose très étonnant : une simple recherche ne mène t-elle pas à cette pétition, notamment créée pour cette problématique? j'ai l'impression que très peu l'ont vue (celle change.org diffusée initialement)

    • [^] # Re: pétition

      Posté par  (site web personnel) . Évalué à 2 (+1/-0).

      attention, celle ci ne concerne que la problématique du CPF.

      Et propose 2 alternatives (mail et SMS) qui sont de facto non légalement recevable en l’état de la loi (SIM swap et interception mail). Ces 2 moyens ne sont plus reconnus comme des facteurs de possession depuis plusieurs années mais réduit à un facteur de connaissance.

      Toute la difficulté est actuellement là : les facteurs de possession nécessitent aujourd’hui des moyens technologiques pour être mis en œuvre (en tout cas dans des délais de vérification pas trop long)

      • [^] # Re: pétition

        Posté par  (site web personnel) . Évalué à 6 (+4/-1).

        Je ne suis pas sûr que la Loi précise tel ou tel moyen technique.

        Ça me semble osé de mélanger :

        • la possession et le protocole de communication : tu peux parfaitement te faire voler ton téléphone ;
        • la sécurisation des échanges et le protocole de transport : un mail peut parfaitement être chiffré, un SMS peut donner une instruction qui ne sera réalisable que par le destinataire ;
        • 2FA et utilisation de deux canaux de communication : on sait parfaitement faire du MFA sur un seul canal : avec SSH, je peux avoir une clef que je possède et un mot de passe que je connais, ça fait bien deux facteurs.

        Plutôt que d'expliquer pourquoi on a la flemme de faire autrement (que des applis mobiles à la sécurité par obscurité, car privatrices), il vaut mieux imaginer des solutions plus universelles et sécurisées :-)

        Le post ci-dessus est une grosse connerie, ne le lisez pas sérieusement.

        • [^] # Re: pétition

          Posté par  . Évalué à 1 (+2/-1).

          Les smartphones modernes (depuis 10 ans) sont chiffrés par défaut, protégé par un code. On peut bloquer* le téléphone et suspendre immédiatement la ligne chez l'opérateur.

          E-mail chiffré utilisable depuis gmail ou n'importe quel webmail de FAI par n'importe qui ?
          Il faudrait une clé de chiffrements différents pour chaque compte pour ne pas déchiffrer le mail d'un autre ?

          Le mot de passe et la clé/certificat sont subtilisable de la même manière (piratage / fishing) par un tiers depuis la même machine que la connexion. C'est donc le même type authentification faite deux fois.

          Voir mon commentaire plus haut.

          Moi je suis pour avoir des applications opensource ou autre système ouvert.

          • [^] # Re: pétition

            Posté par  (site web personnel) . Évalué à 4 (+1/-0).

            Le mot de passe et la clé/certificat sont subtilisable de la même manière (piratage / fishing) par un tiers depuis la même machine que la connexion. C'est donc le même type authentification faite deux fois.

            Tu parles de SSH ? Normalement tu as une passphrase et ton disque est chiffré !

            Encore une fois : essaye de réfléchir à ce qui marche.

            Le post ci-dessus est une grosse connerie, ne le lisez pas sérieusement.

        • [^] # Re: pétition

          Posté par  (site web personnel) . Évalué à 1 (+0/-0). Dernière modification le 03 septembre 2024 à 19:29.

          la possession et le protocole de communication : tu peux parfaitement te faire voler ton téléphone ;

          C’est bien pour ça que le SMS n’est plus reconnu comme valide comme facteur de possession depuis quelques années et que l’authenfication du téléphone nécessite bien souvent un facteur biométrique supplémentaire

          la sécurisation des échanges et le protocole de transport : un mail peut parfaitement être chiffré, un SMS peut donner une instruction qui ne sera réalisable que par le destinataire ;

          Le chiffrement du message ne garantit pas que le détenteur de la clef est bien devant le téléphone. C’est de toute façon exclusivement de la confidentialité et non de l’authentification justement.

          Et il n’existe pas d’action réalisable par le destinataire supposé qui ne soit pas réalisable par le destinataire réel. La 2FA est justement là pour se prémunir du 1er, et non pas seulement du 2nd. C’est pour ça par exemple que le facteur de possession de la 2FA bancaire impose des mécanismes obligeant le propriétaire souhaité à faire une action dont il doit forcément avoir conscience, y compris en cas de man-in-the-middle physique.

          2FA et utilisation de deux canaux de communication : on sait parfaitement faire du MFA sur un seul canal : avec SSH, je peux avoir une clef que je possède et un mot de passe que je connais, ça fait bien deux facteurs.

          Et c’est très difficile à faire dans un environnement décentralisé sans point central comme peut l’être une banque.

          Si les banques se sont repliés vers les téléphones mobiles, c’est pas vraiment pour rien, et surtout après s’être fait dégommé la totalité des autres moyens d’authenfication par l’EBA…

          On s’attaque réellement à des problèmes durs dont il n’y a pas de solution simple à mettre en œuvre, et dans un contexte « libre, décentralisé, etc » la difficulté est au moins de 2 voire 3 ordres de grandeur supplémentaires (qui est responsable en cas de merde, les certifications, l’interdiction de modification d’un système certifié, tiers de confiance, etc)

          • [^] # Re: pétition

            Posté par  (site web personnel) . Évalué à 6 (+4/-0).

            On s’attaque réellement à des problèmes durs dont il n’y a pas de solution simple à mettre en œuvre

            Il y a 20 ans le CIC en suisse avait confié à un ami un générateur pseudoaléatoire à l'ouverture de son compte en banque. C'était un porte clé avec un LCD à quelques digits. À utiliser en complément d'authentification. Je ne vois pas bien en quoi c'est compliqué et coûteux à généraliser ; ni en quoi ça ne répond pas au problème. Mais peut être ais-je loupé quelque chose ?

            Adhérer à l'April, ça vous tente ?

            • [^] # Re: pétition

              Posté par  (site web personnel) . Évalué à 2 (+2/-1).

              La DSP2 impose dorénavant une authentification dite contextuelle. C’est-à-dire que techniquement, celui qui va valider l’OTP ne doit avoir aucun moyen d’ignorer l’action réalisée (s’authentifier, payer, ajouter un bénéficiaire…), le montant et le destinataire éventuel. Et le système doit être robuste à un « man-in-the-middle physique » par ton voisin de bureau (en gros éviter qu’il soit facile de dire « eh Truc, tu peux valider/me donner ton OTP pour 20€ chez la FNAC » alors que c’est un achat de 1000€ chez AliExpress).

              Les moyens offline ne le permettent pas ou vraiment pas facilement, et les systèmes matériels dédiés deviennent trop coûteux (scan d’un qrcode, connexion bluetooth ou wifi pour récupérer l’info, écran plus avancé qu’un afficheur 6× 7 segments, etc). Tu passes de machin débile avec 3 transistors qui se battent en duel à moins de 10€ pièce à des mini-PC avec RAM, puce wifi/caméra et OS à plus de 100€ l’unité.

              D’où le recours aux téléphones, qui coûtent pas cher aux banques, dispo partout, facilement mettable à jour…

              • [^] # Re: pétition

                Posté par  (site web personnel) . Évalué à 2 (+0/-0). Dernière modification le 11 septembre 2024 à 23:34.

                Merci de la précision.

                dispo partout, facilement mettable à jour

                Enfin, excepté partout où ils ne le sont pas. :)

                Adhérer à l'April, ça vous tente ?

          • [^] # Re: pétition

            Posté par  (site web personnel) . Évalué à 4 (+1/-0).

            Si les banques se sont repliés vers les téléphones mobiles, c’est pas vraiment pour rien

            Que font ces fameuses applis ? Elles génèrent une clef et la stockent.

            Qu'est-ce qu'on voudrait comme solution qui n'oblige pas d'installer une appli privatrice dépendante de quelques OS ? Une appli web qui génère une clef et la stockent.

            Le post ci-dessus est une grosse connerie, ne le lisez pas sérieusement.

            • [^] # Re: pétition

              Posté par  (site web personnel) . Évalué à 1 (+1/-1). Dernière modification le 11 septembre 2024 à 19:33.

              C’est un peu plus compliqué que juste avoir une clef et la stocker… Cf ici.

              Du coup il y a de la communication sécurisée avec leurs backends bancaires, du push notif pour déclencher la 2FA sans exploser ta batterie avec du polling, de la certification de l’OS pour éviter les systèmes compromis (obligation légale, qui explique le recours à Google et Apple pour la couche de sécu)…

              • [^] # Re: pétition

                Posté par  (site web personnel) . Évalué à 3 (+0/-0).

                A mon humble avis, tu surinterprètes les règlements.

                Le post ci-dessus est une grosse connerie, ne le lisez pas sérieusement.

                • [^] # Re: pétition

                  Posté par  (site web personnel) . Évalué à 1 (+0/-0).

                  https://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX%3A32015L2366%3Afr%3AHTML

                  Considérant 95 de la DSP2

                  […] Le dispositif utilisé pour initier l’opération de paiement […], devraient, par conséquent, inclure l’authentification des opérations par des codes dynamiques, afin que l’utilisateur soit à tout moment conscient du montant et du bénéficiaire de l’opération qu’il autorise.

                  Article 97(2) de la DSP2

                  En ce qui concerne l’initiation des opérations de paiement électronique visée au paragraphe 1, point b), les États membres veillent à ce que, pour les opérations de paiement électronique à distance, les prestataires de services de paiement appliquent l’authentification forte du client comprenant des éléments qui établissent un lien dynamique entre l’opération, le montant et le bénéficiaire donnés.

                  Donc non, ce n’est même pas une interprétation, c’est écrit en dur explicitement dans la directive.

                  • [^] # Re: pétition

                    Posté par  (site web personnel) . Évalué à 3 (+0/-0).

                    Ça ne dit à aucun moment qu'il faut une appli mobile privatrice, ni un OS certifié, ni même un téléphone…

                    Le texte semble même prévoir un garde fou pour éviter de se retrouver uniquement avec une telle solution : https://linuxfr.org/news/demarches-administratives-et-fracture-numerique#comment-1968749

                    Le post ci-dessus est une grosse connerie, ne le lisez pas sérieusement.

                    • [^] # Re: pétition

                      Posté par  (site web personnel) . Évalué à 1 (+0/-0). Dernière modification le 13 septembre 2024 à 11:13.

                      Ça n’impose pas de téléphone, mais le fait que le périphérique soit nécessairement connecté pour traiter la partie dynamique a poussé les banques à passer sur téléphone, le matériel dédié devenant hors de prix et complexe à mettre en œuvre (maintenance, livraison, etc).

                      Le côté privateur vient avec l’obligation de certification des mécanismes de sécurité, et actuellement seuls les gros (Google et Apple) les ont passé. Et la certification impose « by design » du privateur, ou en tout cas que même un logiciel libre ne puisse pas être modifié (même problème que celui qui s’était posé avec les logiciels de caisse).

                      Et le côté non standard avec le fait que le système nécessite du coup des interactions avec les SI des banques, qui couplé avec le § précédent rend compliqué d’avoir à passer par un système tiers à certifier ou non certifié, et encore pire sur un système peu courant ou peu contrôler comme Linux (Microsoft ou Apple peuvent éventuellement certifier les softs installés)…

                      Les banques engagent quand même leur responsabilité pénale et financière sur cette authentification…

                      Et sur le lien cité, là par contre c’est une interprétation. Le texte réglementaire ne dit pas ça et les propos ne concernait qu’une initiative privée d’un sous-ensemble de prestataire FR (les établissements de la Place française, portés par la Banque de France), le tout nécessitant toujours dans tous les cas de respecter les autres points des articles de la directive (dynamique, certifié, etc).
                      Toutes les solutions hors téléphone ont fini par se faire dégager pour des raisons de non conformité avec la législation, et à ma connaissance la Banque de France a justement fini par virer cette obligation de fourniture d’un moyen autre.

                      • [^] # Re: pétition

                        Posté par  (site web personnel) . Évalué à 3 (+0/-0). Dernière modification le 13 septembre 2024 à 12:03.

                        Tu fais dire au texte ce que tu as envie/compris.

                        La BNP propose toujours le MFA par SMS + code secret, donc non toutes les solutions ne sont pas hors jeux.

                        Je vois aussi que certaines banques proposent des alternatives :

                        https://www.cic.fr/fr/particuliers/comptes/authentification-forte-digipass.html
                        https://www.banquepopulaire.fr/votre-banque/securite/pass-cyberplus/

                        Bien sûr c'est fort dommage de ne pas utiliser webauthn, TOTP ou un mécanisme équivalent…

                        Le post ci-dessus est une grosse connerie, ne le lisez pas sérieusement.

                        • [^] # Re: pétition

                          Posté par  (site web personnel) . Évalué à 2 (+1/-0). Dernière modification le 13 septembre 2024 à 12:15.

                          La BNP propose toujours le MFA par SMS + code secret, donc non toutes les solutions ne sont pas hors jeux.

                          La BNP est dans l’illégalité (SMS plus reconnu comme 2FA + authentification non contextuelle) et se prend ou se prendra des prunes pour ça et ce système disparaîtra à terme.

                          https://www.cic.fr/fr/particuliers/comptes/authentification-forte-digipass.html

                          C’est un truc qui est effectivement envisageable a priori, mais ça coûte cher et c’est chiant à gérer autant pour les banques que pour les clients. Faut le trimbaler partout avec soit, ça casse, c’est chiant en vacances, etc… Les gens en prennent beaucoup moins soin que leur téléphone, l’oubli, le perde…
                          Typiquement t’es au boulot, tu veux faire un paiement ou te connecter sur le site de ta banque ? C’est mort, t’as pas ton device…
                          Et tu le paies 30€. Des téléphones android « bas de gamme » coûtent à peine plus chers pour le coup…

                          https://www.banquepopulaire.fr/votre-banque/securite/pass-cyberplus/

                          Non conforme (non contextuel), ils doivent se prendre des amendes aussi du coup, et ça disparaîtra à terme

                          Bien sûr c'est fort dommage de ne pas utiliser webauthn, TOTP ou un mécanisme équivalent…

                          Comme expliqué, le côté lien dynamique (lien opération/montant/destinataire) interdit légalement ce type de solution.

                          • [^] # Re: pétition

                            Posté par  (site web personnel) . Évalué à 3 (+0/-0). Dernière modification le 13 septembre 2024 à 13:15.

                            Faut le trimbaler partout avec soit, ça casse, c’est chiant en vacances, etc… Les gens en prennent beaucoup moins soin que leur téléphone, l’oubli, le perde…

                            Les téléphones se cassent ou se perdent. On peut même ajouter qu'un téléphone n'est PAS un périphérique de confiance.

                            Tu as le plus confiance en quoi? Un téléphone facile à voler avec un android ou pire un iOS privateur et des services tout aussi privateurs ? Un PC de bureau ou un portable avec antivol et un vrai GNU/linux OS libre ?

                            Je le répète : si les banques aiment les applis mobiles, ce n'est pas pour la sécurité.

                            Comme expliqué, le côté lien dynamique (lien opération/montant/destinataire) interdit légalement ce type de solution.

                            Tu peux détailler pourquoi tu penses que "lien opération/montant/destinataire" n'est pas établi avec webauthn/TOTP ? (Sachant que les applis mobiles utilisent les mêmes principes…).

                            Le post ci-dessus est une grosse connerie, ne le lisez pas sérieusement.

                            • [^] # Re: pétition

                              Posté par  (site web personnel) . Évalué à 1 (+1/-1).

                              Les téléphones se cassent ou se perdent. On peut même ajouter qu'un téléphone n'est PAS un périphérique de confiance.

                              La question n’est pas là. Mais que tu as beaucoup plus de chance de prendre soin d’un truc dorénavant omniprésent dans l’intégralité de ta vie quotidienne (à tord ou à raison) que d’un truc qui ne va te servir que 2× dans le mois.
                              Et le « vrai » problème est surtout le côté « urgence » ou en tout cas non planifié de l’usage de la 2FA. Les périphériques dédiés sont justement dédiés et restreints à un cas d’usage souvent très limité (uniquement chez soi par exemple).
                              Tu ne peux pas non plus te permettre de te trimballer en permanence avec une valise de matériel dédié sur toi pour chaque usage. Personnellement j’ai 4 banques différentes par la force des choses, et je suis loin d’être le seul (37% de la population a au moins 2 banques).
                              C’est le côté pratique/omniprésent/dispo partout et en toute circonstance qui fait que le téléphone est plutôt une bonne idée.
                              On espère toujours ne pas être touché par cette situation, mais par exemple en cas de fraude, un conseiller peut te demander de t’authentifier par 2FA (Boursorama le fait ou en tout cas l’a fait par exemple). Tu n’as pas ton device sur toi ? T’es juste en train de te faire démolir ton compte par un escroc et ton conseiller ne peut pas bloquer les paiements sans ta 2FA. Au contraire le paiement est légitime et la banque suspecte une fraude et l’a bloqué ? Ton conseiller ne le laissera au contraire pas passer sans ton authentification. Ça peut être vite compliqué.

                              Tu as le plus confiance en quoi? Un téléphone facile à voler avec un android ou pire un iOS privateur et des services tout aussi privateurs ? Un PC de bureau ou un portable avec antivol et un vrai GNU/linux OS libre ?

                              La question n’est pas ce que TOI tu as le plus confiance mais ce en quoi LA BANQUE a le plus confiance. Cet OTP engage sa responsabilité pénale et financière de ta banque et justement pas (que) la tienne. Si tu parviens à prouver que l’OTP de ta banque ne répond pas aux principes de sécurité légaux, alors ta responsabilité est justement reporté sur la banque (un traitement validé par OTP légal rend irréfutable la responsabilité du client).
                              Et le problème est là : une banque ne PEUT PAS utiliser un système dont elle n’aurait pas la certification (et les assurances qui vont avec) sur la sécurité du système. Google et Apple les leur apporte. GNU/Linux non.

                              Et le vol est typiquement inclut dans les modèles de menace des systèmes de 2FA sur mobile (authentification par biométrie ou code personnel nécessaire). C’est bien de la 2FA et non de la 1FA, le seul facteur de possession ne suffisant pas et ne devant pas suffire à valider l’authentification et est couplé à un facteur de connaissance (code) ou d’identité (biométrie).

                              Je le répète : si les banques aiment les applis mobiles, ce n'est pas pour la sécurité.

                              Ce n’est pas non plus ce que j’ai dit. C’est essentiellement pour des critères de responsabilité/certification, de contrôle logiciel, et d’assurance. Couplé à des critères de tarif, de disponibilité, de facilité d’accès, de maintenance, etc.

                              Tout ça mélangé rend le choix du téléphone mobile pas si déconnant en pratique, même si effectivement pose quelques problèmes pour certains cas.
                              Et à l’inverse les solutions libres ou sur OS libre ou… ne répondent que difficilement aux exigences légales posés (certification, non modification du système, confiance de la banque en le système, contextualisation…).

                              • [^] # Re: pétition

                                Posté par  (site web personnel) . Évalué à 3 (+0/-0).

                                La question n’est pas ce que TOI tu as le plus confiance mais ce en quoi LA BANQUE a le plus confiance.

                                Je suis client, je m'en balec de l'avis de la banque :-)

                                Tu vas faire quoi si la banque impose un prélèvement ADN à chaque authentification ?

                                Le post ci-dessus est une grosse connerie, ne le lisez pas sérieusement.

                                • [^] # Re: pétition

                                  Posté par  (site web personnel) . Évalué à 1 (+1/-1). Dernière modification le 13 septembre 2024 à 15:01.

                                  Je suis client, je m'en balec de l'avis de la banque :-)

                                  Oui, sauf que là on est en train de jouer aussi ta responsabilité pénale et financière hein… 🤷 On ne parle pas que de sécurité.

                                  Un OTP légalement valide implique ta responsabilité pleine et entière, en terme pénal et financier.
                                  Un OTP invalide implique celle pleine et entière de la banque.

                                  • [^] # Re: pétition

                                    Posté par  (site web personnel) . Évalué à 3 (+1/-1).

                                    On peut tourner en boucle comme ça longtemps, mais tu ne fais que tenter de justifier l'existant sans réfléchir à ce qui pourrait (bien) fait.

                                    Le post ci-dessus est une grosse connerie, ne le lisez pas sérieusement.

                                    • [^] # Re: pétition

                                      Posté par  (site web personnel) . Évalué à 1 (+1/-1).

                                      L’existant « bien fait » suppose de revoir la loi. La question n’est pas du tout technique, mais juridique. Et actuellement les choix juridiques ne me semblent pas si déconnants que ça. La fraude a réellement été massive avant l’entrée en vigueur de la DSP2 et je pense que plus ou moins personne ici ne serait content de se faire pouiller son compte en banque sans avoir rien à dire ou à voir ses frais bancaires explosés si la banque devait prendre la fraude à sa charge.

                            • [^] # Re: pétition

                              Posté par  (site web personnel) . Évalué à 0 (+0/-1).

                              Tu peux détailler pourquoi tu penses que "lien opération/montant/destinataire" n'est pas établi avec webauthn/TOTP ? (Sachant que les applis mobiles utilisent les mêmes principes…).

                              Le principe final de génération du code peut être basé sur TOTP. C’est la chaîne complète qui fait que les systèmes standard reposant uniquement sur TOTP ne répondent pas aux obligations légales.

                              Si tu prends par exemple Aegis sur Android, une banque ne pourrait pas s’en servir.

                              La seule présence de la fonction de backup de Aegis annihile la certification DSP2. Il requalifie le facteur de possession en facteur de seule connaissance, et donc la 2FA en 1FA.
                              Le secret est accessible « en clair » dans le téléphone et n’est pas write-only comme dans les applications mobiles bancaires (enclave matérielle généralement) ou en tout cas avec des mesures de protection interdisant l’export du secret sur un autre téléphone.

                              Ensuite parce que Aegis ne permet pas, ou vraiment pas facilement, d’afficher à côté de l’OTP les données contextuelles (opération réalisée, montant, destinataire…).
                              Il n’existe aucun moyen, et encore moins certifié permettant à la banque d’envoyer ces infos à Aegis, et de garantir à cette banque que l’accès à l’OTP a été impossible sans voir ces informations, et des informations correctes (typiquement que Aegis n’a pas un bug qui affiche les montants en centimes au lieu d’euro, ou des dollars à la place des euro, ou que le nom d’affichage a été tronqué ou modifié…).
                              Même à supposer que Aegis ait une telle fonction, étant modifiable par l’utilisateur (puisque logiciel libre), tu pourrais très bien supprimer cette obligation vérifiée/auditée/certifiée par la banque. En cas de contestation, tu reporterais alors la responsabilité pénale et financière sur ta banque, puisque tu pourrais très facilement prouver que tu n’avais pas l’info au moment de l’OTP, ou en tout cas démentir que c’était bien le cas.

                              Tu comprends maintenant pourquoi les banques veulent aussi s’assurer et de l’authenticité du téléphone (non root) et de l’authenticité de l’application (certification Google ou Apple).
                              Pour éviter un soft modifié et donc avoir la certitude que ce qu’elles attendent est bien ce qu’il va se passer.
                              Elles en obtiennent la garantie que l’OTP a été validé par une application certifiée par elles, et dont elles ont même la preuve crypto au moment de la validation de l’OTP que l’application était légitime et non modifié. Elles peuvent donc prouver en cas de contestation que tu ne pouvais qu’avoir connaissance du contexte au moment où tu as validé l’OTP et donc que tu en étais dorénavant le seul responsable pénal et financier. C’est un process littéralement impossible, sinon extrêmement complexe, sur un écosystème libre.

                              On pourrait très certainement « en théorie » envisager des solutions libres répondant aux problèmes (non répudiabilité, qualification, non modification, envoi et affiche des données contextuelles…), mais « en pratique » complexes, difficiles à certifier, posant des problèmes de compatibilité (Une banque change son SI ? Une législation évolue ? Ah ben va falloir requalifier tout ça…).
                              Et « en pratique » la banque a du coup tout intérêt à faire sa solution à elle, dans son application à elle, qu’elle maîtrise elle-même, qu’elle certifie elle-même, qu’elle peut modifier quand elle le souhaite, pour y intégrer ce qu’elle veut, le niveau de détail qu’elle veut, plutôt que de se limite au PPCM de l’intégralité du marché. Tout est plus simple, plus contrôlable par elle, etc.

                              • [^] # Re: pétition

                                Posté par  (site web personnel) . Évalué à 2 (+0/-1). Dernière modification le 13 septembre 2024 à 15:55.

                                Je ne comprends toujours pas : avec TOTP la clef est générée côté serveur et les codes sont validés côté serveur.

                                Le dev qui fait la génération ou la validation dans une appli qui tourne côté client (même closed source, signé, sur un OS certifié non rootable secure boot genuine of my official ass…) est au mieux incompétent.

                                Et tout l'argumentaire sur les applis clientes et les terminaux "de confiance" tombe à l'eau dès qu'on regarde deux secondes les horreurs qu'on trouvent sur les store google/apple (sans compter les gens qui acceptent des stores alternatifs de jeux chinois).

                                Le post ci-dessus est une grosse connerie, ne le lisez pas sérieusement.

                                • [^] # Re: pétition

                                  Posté par  (site web personnel) . Évalué à 1 (+1/-1).

                                  Tu ne comprends en effet toujours pas.

                                  Quand tu valides un OTP, ce n’est bien entendu pas le client qui fait la vérification mais le serveur.

                                  La clef est générée côté serveur, est envoyé côté client par un canal CERTIFIÉ à une application CERTIFIÉ (par Google/Apple), qui la stocke dans une enclave CERTIFIÉE géré par un OS CERTIFIÉ et reçoit un token CERTIFIÉ crypto.

                                  • Le serveur envoie à ton application (certifiée) les données de contexte (action, montant, destinataire…)
                                  • Ton application (certifiée) garantie à la banque que ces données :
                                    1. ne seront pas altérées
                                    2. s’afficheront à l’endroit certifié, connu et garanti par la banque, à côté de l’OTP
                                  • Ton application (certifiée) transmet à la banque l’OTP, avec une empreinte crypto généré par l’OS (certifié) prouvant que l’application était légitime, non modifiée, et correspondait bien à celle attendue par ta banque
                                  • Ta banque vérifie alors À LA FOIS que l’OTP est valide, que ton device est bien celui attendu (signature crypto de ton application avec le token crypto généré à l’enrollement), ET que ton téléphone était safe (signature crypto réalisé par ton OS de l’authenticité de l’application.

                                  La banque a donc la certitude, et la preuve, que :

                                  1. tu as bien reçu la demande d’OTP et les données contextuelles
                                  2. ton application était légitime et correspondait à celle fournit par ta banque (pas de modif logiciel)
                                  3. ton OS était légitime et correspondait à celui livré par ton fournisseur (Google ou Apple)
                                  4. tu as bien validé l’OTP (2nd facteur d’auth, bio ou code) avec les données nécessairement contextuelles affichées

                                  5. 1+2+3 permet à la banque de certifier que tu as nécessairement eu connaissance des données du 1, affiché exactement à l’endroit attendu, sous la forme attendue, et comme prouvable par le code source détenu par elle, par le téléphone enrollé attendu, 4 que c’était bien toi

                                  6. La banque peut donc valider l’OTP

                                  Si tu n’as pas 2 et 3, la banque ne peut plus en déduire 4, la 2FA n’est plus valide.
                                  La seule et unique problématique du libre est 2 (incompatible avec le libre) et 3 (difficile à mettre en œuvre sur des OS libres puisqu’il faut les faire certifier et avec une certification reconnue par les banques).

                                  • [^] # Re: pétition

                                    Posté par  (site web personnel) . Évalué à 1 (+1/-1). Dernière modification le 13 septembre 2024 à 16:40.

                                    Pour résumer plus simplement, la 2FA niveau bancaire n’est pas que la vérification par le serveur de l’OTP en lui-même, mais aussi la vérification par le serveur du client-même ayant généré l’OTP.
                                    Afin de s’assurer de l’intégrité de toute la chaîne et que le serveur puisse avoir effectivement une bonne certitude de ce qui s’est réellement passé, et en particulier de ce qui aura été affiché par le client.
                                    Pour que la banque puisse avoir une vraie preuve recevable en justice que Mr Machin ne pouvait qu’avoir bien conscience de valider un paiement de 1000€ à AliExpress quand il a validé l’OTP. Avec TOTP tout seul, tu pourrais dire à la banque « ah non, moi j’ai validé 10€ et à Amazon ».

                                    L’OTP seul est limite un élément accessoire dans toute la chaîne.

                                    Que le serveur puisse avoir la garantie que les données contextuelles ont bien été présentées non altérées à celui qui a validé l’OTP est vraiment la partie difficile où le libre n’a pas vraiment de réponse technique viable possible en tout cas actuellement.

                                  • [^] # Re: pétition

                                    Posté par  . Évalué à 3 (+1/-0). Dernière modification le 13 septembre 2024 à 17:09.

                                    Si tu n’as pas 2 et 3, la banque ne peut plus en déduire 4, la 2FA n’est plus valide.

                                    Et ton 2 dit "Google ou Apple" donc en fait ta réponse à la question "Pourquoi pas autre chose que Google ou Apple" c'est "Parce que Google ou Apple". Effectivement avec ces conditions tu ne peux qu'avoir raison.

                                    [EDIT] Dit autrement, n'y a-t-il aucun moyen fiable de certifier une communication/application hors Google ou Apple ? Avec une combinaison de standards (TOTP + x + y) ?

                                    • [^] # Re: pétition

                                      Posté par  (site web personnel) . Évalué à 1 (+1/-1). Dernière modification le 13 septembre 2024 à 17:53.

                                      Techniquement : on sait faire sans passer par Google et Apple. Faut « juste » refaire ce que Google fait avec Play Integrity ou ce que Apple fait avec App Attest. C’est de la crypto & cie basique, rien de folichon.

                                      Le problème est après : passer la certif pour arriver à avoir ton attestation approuvée par les banques, et intégrer par les banques. Là déjà, c’est un peu plus coton.
                                      Le faire tout en conservant le côté « libre » des outils : là on est carrément plus proche du mission impossible. Ça suppose aussi de ne pas avoir d’OS rooté de possible par exemple, et que ton OS est qualifié et qu’un utilisateur standard ne doit pas pouvoir le modifier/builder/déployer sans faire sauter la certification.

                                      En fait le problème est le même (en pire) que les autorités de certification de ton navigateur. N’importe qui peut faire la sienne et l’utiliser, éventuellement l’échanger un peu avec le copain d’à côté (CACert). Peu auront la chance de finir dans /etc/ssl/ca-certificates.crt dans Debian ou d’être intégré aux navigateurs. Les process pour y arriver sont trop chers, contraignants, avec des risques assurantiels ou juridiques très importants, du matériel hors de prix à acquérir (HSM…), des salles serveurs sécurisées à mettre en place, des audits annuels à financer et à assurer…

                                      GrapheneOS a typiquement déjà pas mal avancé le boulot mais il faudrait maintenant passer les certifications et inciter les banques à intégrer ce nouveau SDK.

                                      • [^] # Re: pétition

                                        Posté par  (site web personnel) . Évalué à 2 (+0/-1). Dernière modification le 13 septembre 2024 à 22:36.

                                        C'est quand même de la grosse branlette façon tiers de pas confiance ou rêve humide de RSSI en manque cette histoire.

                                        Dans les autres domaines (DRM dans la musique et la vidéo, protections des consoles, secureboot), toute cette belle théorie s'est toujours fait troué le slip par la pratique.

                                        Malheureusement certains semblent s'être laissé convaincre qu'un téléphone lowcost chinois avec un Android bourré de crapwares constructeur et d'applis privatrices est plus sécurisé qu'un PC normal avec Debian.

                                        Parce que Google envoie des consultants en consulting avec de belles cravates?

                                        Le post ci-dessus est une grosse connerie, ne le lisez pas sérieusement.

                                        • [^] # Re: pétition

                                          Posté par  (site web personnel) . Évalué à 1 (+1/-1). Dernière modification le 14 septembre 2024 à 00:11.

                                          Dans les autres domaines (DRM dans la musique et la vidéo, protections des consoles, secureboot), toute cette belle théorie s'est toujours fait troué le slip par la pratique.

                                          Absolument pas. TLS et x509 est même la démonstration que « ça marche » et à très grande échelle.
                                          Le problème est « comment devenir une racine de confiance ». Il aura fallu 40 ans à Let's Encrypt pour s’y faire une place. Et très clairement le libre n’y aura eu AUCUNE place pour le coup.
                                          Et avant qu’on ne me tombe dessus, il faut entendre par là que les propriétés du libre n’y ont été d’aucune utilité et n’y sont juste pas possible en pratique. Tu auras beau avoir le code source de LE, pouvoir recompiler le logiciel, pouvoir le redistribuer, tu ne pourras pas refaire LE parce que tu n’es pas une root CA. Et si tu modifies la moindre ligne, tu as toute la certification de LE à repasser pour être à nouveau une root CA.

                                          On n’est pas du tout en train de parler de backdoor, interception, droit root partout & cie qui sont effectivement le rêve humide de la DGSI.
                                          On est juste en train de parler de chaîne de confiance et surtout de racine de confiance et de reconnaissance par les pairs et SURTOUT par les tiers. Et que le libre n’a JAMAIS été capable de mettre en place correctement et ce depuis GPG.

                                          • [^] # Re: pétition

                                            Posté par  (site web personnel) . Évalué à 2 (+0/-1).

                                            Le chiffrement type TLS est utilisable avec des logiciels libres (largement majoritaire d'ailleurs), on peut installer ses propres certificats… Bref c'est exactement la logique inverse de la chaîne de pas confiance dont on parle :-)

                                            Le post ci-dessus est une grosse connerie, ne le lisez pas sérieusement.

                                            • [^] # Re: pétition

                                              Posté par  (site web personnel) . Évalué à 1 (+0/-0). Dernière modification le 14 septembre 2024 à 20:54.

                                              Non, tu ne peux pas installer tes propres certificats. ’fin ça ne fonctionne pas quoi.
                                              Une banque ne se protégera pas avec un certificat qui n’est pas reconnu out-of-the-box par la majorité des navigateurs du monde. Et ne demandera certainement pas à ses utilisateurs d’installer un certificat random pas reconnu (ça casserait de facto la sécurité).

                                              Et toute la question est là. Une banque n’utilisera pas un certificat/une clef de signature Android qui n’est pas massivement reconnue par tous.

                                              Tu peux faire ta PKI tout seul dans ton coin, mais tu ne peux pas faire de la prod réelle avec des gens non techniques (et pire, avec une sécurité correcte) avec un certificat non reconnu par les navigateurs. Et ça, le libre n’y peut rien.

          • [^] # Re: pétition

            Posté par  . Évalué à 4 (+3/-0).

            C’est bien pour ça que le SMS n’est plus reconnu comme valide comme facteur de possession depuis quelques années et que l’authenfication du téléphone nécessite bien souvent un facteur biométrique supplémentaire

            Ce n'est pas un avis universel, voici le nouveau parcours d'identification à impots.gouv.fr :

            Pour vous connecter, vous devrez renseigner votre identifiant à 13 chiffres ainsi que votre mot de passe habituel. Après avoir saisi votre mot de passe, vous serez invité(e) à saisir un code de sécurité reçu par courriel ou par SMS selon votre choix. Lors de votre prochaine connexion sur ce même navigateur, celui-ci sera reconnu comme « de confiance » et le code de sécurité ne vous sera plus demandé pour une période de 1 mois.

            Et comme l'identification de ce site peut servir à valider une connexion france connect sur un site tiers, ça compte triple :)

  • # cyclistes

    Posté par  (Mastodon) . Évalué à 1 (+2/-2). Dernière modification le 14 septembre 2024 à 18:26.

    un court extrait, de nos amis cyclistes non informaticiens :

    Michéle Dambrine, SaintAvélo
    2 années
    Oui quel désastre…Et même les cyclistes se sont pour beaucoup lancés dans le « tout connecté » ! Un comble !
    Cette année « Mai à Vélo » supposait, pour y participer en étant comptabilisés à cette action, donc évalués voire récompensés (?), de se connecter sur Géovélo via son smartphone !!
    Mais pour les résistants au smartphone et à son « fil à la patte » (fil à la roue ?), impossible de faire partie des cyclistes du quotidien de Mai/juin à vélo 2021 ! Grand dommage !
    Enfin on pouvait participer en comptabilisant soi-même ses km à vélo, en utilisant son vélo le plus possible, selon le but de cette action Mai à Vélo ! Non au GPS même pour les cyclistes !
    Bon vélo non connecté à toutes et tous !
    Devauton
    2 années
    Ce que vous évoquez m’accable. Mais j’ose espérer que nous sommes encore nombreux à refuser la « laisse électronique ». A oser bagarrer avec les instances administratives, notamment, pour préserver les pratiques non numériques (vécu : payer un « cours municipal pour adultes » à Paris par chèque, option mentionnée en tout petit petit en bas du formulaire, au lieu de passer par l’opaque « France Connect », a été une gageure…) !
    Adrien
    10 mois
    Je n’ai peut-être pas tort de n’allumer l’ordi que tous les trois mois ou presque…
    Mais j’ai un fort usage quotidien du smartphone. Ce n’est pas mieux.
    https://www.isabelleetlevelo.fr/2021/11/11/enfer-numerique-guillaume-pitron-2021/

    à méditer..

  • # Piratage MaPrimeRénov’

    Posté par  (site web personnel) . Évalué à 2 (+2/-0).

    Cela fait longtemps que MaPrimeRénov’ est derrière FranceConnect+ ?

    Parce que quelqu’un a créé pépouse un compte avec mon nom et mon n° fiscal sur le site de l’ANAH qui gère en fait les dossiers MaPrimeRénov’ et je ne laisse pas du tout trainer mes données personnelles à tous vents.

    Parce que là, ça signifierait qu’en fait, c’est mon compte FranceConnect+ qui serait compromis ?

    Déjà, l’ANAH ne respecte pas le RGPD.

    J’ai porté plainte pour usurpation d’identité, mais si le soucis vient de FranceConnect+, c’est la méga merde.

  • # INPI

    Posté par  (site web personnel, Mastodon) . Évalué à 9 (+7/-0).

    Juste pour dire que j'ai trouvé une solution, pour une cessation d'activité, par pur hasard, après des heures de galère et alors que j'étais sur le point d'envoyer un recommandé en désespoir de cause, cf. mon fil : https://mamot.fr/@bohwaz/113073146024201834

    Il faut signer le PDF fourni par l'INPI avec le site "Lex Community" en choisissant "signature avancée auth. France Connect" comme décrit dans ce tuto trouvé par hasard : https://lesbases.anct.gouv.fr/download/legacy/7d5ff509-85a_Tutoriel_signature_%C3%A9lectronique.pdf

    Ensuite ça marche, le site de l'INPI accepte le PDF signé.

    J'ai l'impression que c'est une "faille" du site de l'INPI car normalement il doit demandé une signature qualifiée (niveau 3) et là on lui fourni une signature avancée (niveau 2), et il l'accepte.

    Est-ce que ça suffirait pour le CPF et autres ? Je sais pas.

    Mais si ça peut servir à des gens…

    « Je vois bien à quels excès peut conduire une démocratie d'opinion débridée, je le vis tous les jours. » (Nicolas Sarkozy)

  • # j'ai essayé ceci..

    Posté par  (Mastodon) . Évalué à 2 (+1/-0).

    bonjour,

    j'ai tenté comme cela, je vous invite à vos avis :
    https://pytition.ethibox.fr/petition/user/tkr9/appel-au-respect-de-la-liberte-individuelle-a-pouvoir-vivre-et-effectuer-des-demarches-administratives-et-pratiques-sans-aucun-appareil-connecte-du-tout-completer-sans-jamais-remplacer

    pour moi ce n'est pas du tout qu'un combat du "dégooglé", mais surtout le combat de pouvoir faire sans appareil électronique. Accompagner, sans jamais remplacer. L'INPI est la symbolique de notre naufrage administratif.

  • # Borne libre service

    Posté par  . Évalué à 0 (+0/-0).

    C'est un problème qui mérite certainement d'être adressé.

    Je ne suis pas sûr qu'un porte-clé générateur de codes soit vraiment une solution. Ce qu'il manque vraiment c'est un appareil capable de:

    • Lire la puce de la carte d'identité
    • Confirmer la personne physiquement présente (biométrie)

    La plupart des portables en sont capable. Mais justement tout le monde n'a pas le bon portable ou un portable tout court.

    Alors il faudrait pouvoir se rendre au bureau de poste ou à la librairie où nous attend l'appareil nécessaire en libre-service. L'appareil aura aussi besoin d'une connexion internet pour pouvoir compléter la démarche.

    A l'époque, le minitel était un appareil de ce genre…

  • # vivre sans téléphone portable

    Posté par  . Évalué à 2 (+0/-0). Dernière modification le 11 septembre 2024 à 09:49.

    Rolland Lehoucq, astrophysicien de métier, parvient, non sans gageur, à vivre sans téléphone portable et nous l'explique avec beaucoup d'humour.

    bravo pour la performance !

  • # Carte d'identité numérique dans France Identité

    Posté par  (site web personnel) . Évalué à 1 (+0/-0).

    Je me suis créé une carte d'identité numérique dans France Identité, toute bien validée et authentifiée en mairie et tout. J'y ai aussi importé mon permis de conduire.
    Tout ceci est assez long, pas très compliqué, mais assez planqué, ça demande de la motivation et de la compréhension, et ça me semble complètement inaccessible à la majorité des gens.
    J'avais fait ça, pour le plaisir de geeker, au moment de faire une procuration pour les législatives 2024.

    Ça peut remplacer les photocopies ou les scan mal faits et c'est plus propre à présenter, pour les fois où un simple contrôle rapide d'identité suffit (don du sang, entrée dans un lieu sur contrôle, par ex.). J'ai appris que depuis peu, ça pourrait suffire aux contrôleurs SNCF.
    Mais ça n'est pas une "vraie" carte d'identité pour autant : quand on veut s'authentifier par QR Code en ligne, il faut quand même passer la vraie carte en lecture NFC à l'arrière du tél, donc on est obligé d'avoir la vraie carte avec soi, l'appli n'est qu'un "pont" entre la vraie carte et le site web qui demande l'authentification.

    En fait, pour avoir utilisé une ou deux fois cette authentification en ligne, un doute commence à m'habiter : je pense que cette appli de carte numérique est un premier pas vers la vérification de l'âge forte que demandent les politiciens depuis longtemps aux éditeurs de sites pornos, et qui semble (semblait ?) impossible à mettre en place correctement depuis des années. C'est une bonne chose.

  • # Extrait de la DSP2

    Posté par  (site web personnel) . Évalué à 4 (+1/-0).

    Lorsqu’elle fixe lesdites exigences, l’ABE devrait accorder une attention particulière au fait que les normes à appliquer doivent permettre d’utiliser tous les types de dispositifs courants (tels que les ordinateurs, tablettes et téléphones mobiles) pour assurer différents services de paiement.

    Wikipedia indique d'ailleurs qu'un engagement a été pris dans ce sens https://fr.wikipedia.org/wiki/Directive_sur_les_services_de_paiement#cite_note-7

    Le post ci-dessus est une grosse connerie, ne le lisez pas sérieusement.

  • # aeris

    Posté par  . Évalué à 4 (+2/-0). Dernière modification le 13 septembre 2024 à 19:31.

    Je trouve que c'est dommage de moinser quelqu’un parce qu'il acte le fait qu'il est très compliqué de faire autrement qu'avec un ordiphone. Forcément, sur linuxfr, c'est énervant de s'entendre dire qu'il n'y pas de solutions libres ne nécessitant qu'un pc sous Linux et un navigateur libre. De ce que je comprends, ce n'est même pas un problème de législation (à moins d'en faire une qui impliquerait une régression sur la sécurité des transactions). Bref, tirer sur le messager juste parce que le message est une pilule dure à avaler ne me semble pas l'objectif du système de karma. En l’occurrence, ça aurait pu me faire passer à coté de réponses claires et détaillés sur le sujet (bravo et merci à lui pour sa patience) et a priori factuellement justes (n'étant pas un expert du sujet, je me suis peut-être laissé embobiner mais c'est pas l'impression que j'ai au vu des commentaires de ses contradicteurs).

    Je pense que ce sujet, qui est un des volets d'une société où on devient de plus en plus lié à un ordiphone sans alternatives simples pour ceux qui n'en veulent pas, mériterait une dépêche reprenant les explications de @aeris ainsi que les éventuelles propositions techniques ou législatives connues pouvant améliorer (au sens où on l'entend sur linuxfr) le système actuel sans dégrader la sécurité des transactions ni augmenter significativement le coût du service bancaire associé.

    PS. Non Ysabeau, je ne me porte pas volontaire :-)

    • [^] # Re: aeris

      Posté par  . Évalué à 2 (+0/-0). Dernière modification le 14 septembre 2024 à 17:00.

      Sur 18 messages, il a une note moyenne de 1,33. Donc il est majoritairement (légèrement) plussé et pas moinssé… Et la discussion est restée calme. "Tirer sur le messager" c'est très exagéré.

Envoyer un commentaire

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.