« Sécurité et respect de la vie privée des applications Covid-19 » : différence entre les versions

Un article de Wikipédia, l'encyclopédie libre.
Contenu supprimé Contenu ajouté
AntoineHuyghe (discuter | contributions)
Aucun résumé des modifications
AntoineHuyghe (discuter | contributions)
Ligne 256 : Ligne 256 :


=== Problème de sécurité ===
=== Problème de sécurité ===

Theoharidou M., Mylonas A., Gritzalis D. (2012) A Risk Assessment Method for Smartphones. In: Gritzalis D., Furnell S., Theoharidou M. (eds) Information Security and Privacy Research. SEC 2012. IFIP Advances in Information and Communication Technology, vol 376. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-30436-1_36


*{{article
| lang = en
| id = bluetooth_smartphones_risk_assessment
| prénom1 = M.
| nom1 = Theoharidou
| pénom2 = A.
| nom2 = Mylonas
| prénom3 = D
| nom3 = Gritzalis
| titre = A Risk Assessment Method for Smartphones
| périodique = Information Security and Privacy Research. SEC 2012. IFIP Advances in Information and Communication Technology, vol 376
| doi = 10.1007/978-3-642-30436-1_36
| url = https://hal.inria.fr/hal-01518232/document
| date = Jun 2012
}}



*{{article
*{{article
Ligne 274 : Ligne 294 :
| date = Mai 2018
| date = Mai 2018
}}
}}
https://ieeexplore.ieee.org/abstract/document/6179149


S Sandhya; K A Sumithra Devi
*{{article
*{{article
| lang = en
| lang = en

Version du 4 novembre 2020 à 11:39

Sécurité et respect de la vie privée des applications Covid-19


Enjeux : Respect de la vie privée

privacy from Snoopers

privacy from Contacts

privacy from the Government

Enjeux : Sécurité

Éthique dans la communauté

(les/l') éthique(s) majoritaire(s)

Quelles sont les protocoles et leurs fonctionnement ?

protocole industrialisé au niveau d'un pays

protocole qui prétend résoudre une problématique

Quelles sont les problèmes dans ces protocoles ?

sécurité

vie privée

Quelles sont les solutions à ces problèmes ?

fixer un bug ?

repenser complétement le protocole ?

Bibliographie

Document utilisé pour la rédaction de l’article : Document utilisé pour la rédaction de l'article.

Protocole centralisé

Protocole anonymisé

  • (en) C. Castelluccia, N. Bielova, A. Boutet, M. Cunche, C. Lauradoux, D. Le Métayer et V. Roca, « ROBERT : ROBust and privacy-presERving proximityTracing », HAL archives-ouvertes.fr,‎ (lire en ligne)
  • (en) J. Bell, D. Butler et A. Boutet, « TraceSecure : Towards Privacy PreservingContact Tracing », arxiv,‎ (lire en ligne)

Protocole non anonymisé

A classer

  • (en) J. Bay, J. Kek, A. Tan, C. Sheng Hau, L. Yongquan, J. Tan et T. Anh Quy, « BlueTrace : A privacy-preserving protocol forcommunity-driven contact tracing across borders », HAL archives-ouvertes.fr,‎ (lire en ligne)

Protocole decentralisé

Protocole anonymisé

  • (en) C. Troncoso, M. Payer, J. Hubaux et & al., « Decentralized Privacy-Preserving Proximity Tracing », arxiv,‎ (lire en ligne)

Protocole non anonymisé

A classer

A classer dans centralisé ou decentralisé

  • (en) Serge Vaudenay, « Analysis of DP3T », none,‎ 2020, april 8th (lire en ligne)
  • (en) I. Nakamoto et & al., « A COVID-19 Contact Tracing Self-Confirmation System for the General Population in Japan: Design and Implementation Evaluation (Preprint) », JMIR mHealth and uHealth,‎ (DOI 10.2196/22098, lire en ligne)
  • (en) Luca Ferretti et & al., « Quantifying SARS-CoV-2 transmission suggests epidemic control with digital contact tracing », JMIR mHealth and uHealth,‎ 2020 mar 31. (DOI 10.1126/science.abb6936, lire en ligne)
  • (en) Jay Stanley et Jennifer Stisa Granick, « ACLU White Paper: The Limits of Location Tracking in an Epidemic », aclu,‎ 2020 mar 31. (lire en ligne)

Respect de la vie privée

  • (en) Hyunghoon Cho, Daphne Ippolito et Yun William Yu, « Contact Tracing Mobile Apps for COVID-19: Privacy Considerations and Related Trade-offs », arxiv.org,‎ (lire en ligne)
  • (en) Ramesh Raskar et & al., « AppsGoneRogue : Maintaining Personal Privacy in an Epidemic », arxiv.org,‎ (lire en ligne)
  • (en) Josh Breiner et Jonathan Lis, « Israel Seeks to Give Police Unrestricted Access to COVID Contact Tracing Data », https://www.haaretz.com,‎ (lire en ligne)


Problème de sécurité

   Theoharidou M., Mylonas A., Gritzalis D. (2012) A Risk Assessment Method for Smartphones. In: Gritzalis D., Furnell S., Theoharidou M. (eds) Information Security and Privacy Research. SEC 2012. IFIP Advances in Information and Communication Technology, vol 376. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-30436-1_36 


  • (en) M. Theoharidou, Mylonas et D Gritzalis, « A Risk Assessment Method for Smartphones », Information Security and Privacy Research. SEC 2012. IFIP Advances in Information and Communication Technology, vol 376,‎ (DOI 10.1007/978-3-642-30436-1_36, lire en ligne)


  • (en) Shaikh Shahriar Hassana, Bibona, Md Shohrab Hossainb et Mohammed Atiquzzaman, « Security threats in Bluetooth technology », Computers & Security,‎ (DOI 10.1016/j.cose.2017.03.008, lire en ligne)
  • (en) Mathieu Peyrega, « Additionnal TX_POWER_LEVEL_OFFSET to BLE payload out of ROBERT protocol », none,‎ (lire en ligne)
  • (en) Olivier Blazy, « At risk status directly correlated to identity. (and/or even weaker model) », none,‎ (lire en ligne)