« Sécurité et respect de la vie privée des applications Covid-19 » : différence entre les versions
Contenu supprimé Contenu ajouté
Aucun résumé des modifications |
|||
Ligne 256 : | Ligne 256 : | ||
=== Problème de sécurité === |
=== Problème de sécurité === |
||
Theoharidou M., Mylonas A., Gritzalis D. (2012) A Risk Assessment Method for Smartphones. In: Gritzalis D., Furnell S., Theoharidou M. (eds) Information Security and Privacy Research. SEC 2012. IFIP Advances in Information and Communication Technology, vol 376. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-30436-1_36 |
|||
*{{article |
|||
| lang = en |
|||
| id = bluetooth_smartphones_risk_assessment |
|||
| prénom1 = M. |
|||
| nom1 = Theoharidou |
|||
| pénom2 = A. |
|||
| nom2 = Mylonas |
|||
| prénom3 = D |
|||
| nom3 = Gritzalis |
|||
| titre = A Risk Assessment Method for Smartphones |
|||
| périodique = Information Security and Privacy Research. SEC 2012. IFIP Advances in Information and Communication Technology, vol 376 |
|||
| doi = 10.1007/978-3-642-30436-1_36 |
|||
| url = https://hal.inria.fr/hal-01518232/document |
|||
| date = Jun 2012 |
|||
}} |
|||
*{{article |
*{{article |
||
Ligne 274 : | Ligne 294 : | ||
| date = Mai 2018 |
| date = Mai 2018 |
||
}} |
}} |
||
https://ieeexplore.ieee.org/abstract/document/6179149 |
|||
S Sandhya; K A Sumithra Devi |
|||
*{{article |
*{{article |
||
| lang = en |
| lang = en |
Version du 4 novembre 2020 à 11:39
Sécurité et respect de la vie privée des applications Covid-19
Enjeux : Respect de la vie privée
privacy from Snoopers
privacy from Contacts
privacy from the Government
Enjeux : Sécurité
Éthique dans la communauté
(les/l') éthique(s) majoritaire(s)
Quelles sont les protocoles et leurs fonctionnement ?
protocole industrialisé au niveau d'un pays
protocole qui prétend résoudre une problématique
Quelles sont les problèmes dans ces protocoles ?
sécurité
vie privée
Quelles sont les solutions à ces problèmes ?
fixer un bug ?
repenser complétement le protocole ?
Bibliographie
: Document utilisé pour la rédaction de l'article.
Protocole centralisé
Protocole anonymisé
- (en) C. Castelluccia, N. Bielova, A. Boutet, M. Cunche, C. Lauradoux, D. Le Métayer et V. Roca, « ROBERT : ROBust and privacy-presERving proximityTracing », HAL archives-ouvertes.fr, (lire en ligne)
- (en) J. Bell, D. Butler et A. Boutet, « TraceSecure : Towards Privacy PreservingContact Tracing », arxiv, (lire en ligne)
Protocole non anonymisé
A classer
- (en) J. Bay, J. Kek, A. Tan, C. Sheng Hau, L. Yongquan, J. Tan et T. Anh Quy, « BlueTrace : A privacy-preserving protocol forcommunity-driven contact tracing across borders », HAL archives-ouvertes.fr, (lire en ligne)
Protocole decentralisé
Protocole anonymisé
- (en) C. Troncoso, M. Payer, J. Hubaux et & al., « Decentralized Privacy-Preserving Proximity Tracing », arxiv, (lire en ligne)
Protocole non anonymisé
A classer
A classer dans centralisé ou decentralisé
- (en) Serge Vaudenay, « Analysis of DP3T », none, 2020, april 8th (lire en ligne)
- (en) I. Nakamoto et & al., « A COVID-19 Contact Tracing Self-Confirmation System for the General Population in Japan: Design and Implementation Evaluation (Preprint) », JMIR mHealth and uHealth, (DOI 10.2196/22098, lire en ligne)
- (en) Luca Ferretti et & al., « Quantifying SARS-CoV-2 transmission suggests epidemic control with digital contact tracing », JMIR mHealth and uHealth, 2020 mar 31. (DOI 10.1126/science.abb6936, lire en ligne)
- (en) Jay Stanley et Jennifer Stisa Granick, « ACLU White Paper: The Limits of Location Tracking in an Epidemic », aclu, 2020 mar 31. (lire en ligne)
Respect de la vie privée
- (en) Hyunghoon Cho, Daphne Ippolito et Yun William Yu, « Contact Tracing Mobile Apps for COVID-19: Privacy Considerations and Related Trade-offs », arxiv.org, (lire en ligne)
- (en) Ramesh Raskar et & al., « AppsGoneRogue : Maintaining Personal Privacy in an Epidemic », arxiv.org, (lire en ligne)
- Xavier Bonnetain et & al., « Le tracage anonyme, dangereux oxymore : Analyse de risques à destination des non spécialistes », https://risques-tracage.fr/, (lire en ligne)
- La quadrature du net, « Nos arguments pour rejeter StopCovid », https://www.laquadrature.net, (lire en ligne)
- (en) Josh Breiner et Jonathan Lis, « Israel Seeks to Give Police Unrestricted Access to COVID Contact Tracing Data », https://www.haaretz.com, (lire en ligne)
- (en) « Joint Statement on Contact Tracing », https://drive.google.com, (lire en ligne)
Problème de sécurité
Theoharidou M., Mylonas A., Gritzalis D. (2012) A Risk Assessment Method for Smartphones. In: Gritzalis D., Furnell S., Theoharidou M. (eds) Information Security and Privacy Research. SEC 2012. IFIP Advances in Information and Communication Technology, vol 376. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-30436-1_36
- (en) M. Theoharidou, Mylonas et D Gritzalis, « A Risk Assessment Method for Smartphones », Information Security and Privacy Research. SEC 2012. IFIP Advances in Information and Communication Technology, vol 376, (DOI 10.1007/978-3-642-30436-1_36, lire en ligne)
- (en) Shaikh Shahriar Hassana, Bibona, Md Shohrab Hossainb et Mohammed Atiquzzaman, « Security threats in Bluetooth technology », Computers & Security, (DOI 10.1016/j.cose.2017.03.008, lire en ligne)
- (en) S Sandhya et Devi, « Analysis of Bluetooth threats and v4.0 security features », Computers & Security, (DOI 10.1109/ICCCA.2012.6179149, lire en ligne)
- (en) Mathieu Peyrega, « Additionnal TX_POWER_LEVEL_OFFSET to BLE payload out of ROBERT protocol », none, (lire en ligne)
- (en) Olivier Blazy, « At risk status directly correlated to identity. (and/or even weaker model) », none, (lire en ligne)