Fichier TES : la réponse du ministre de l’intérieur ne suffit pas à convaincre les opposants

Le décret paru le 30 novembre 2016 au Journal Officiel tend à moderniser le traitement des fichiers en réunissant sur une même base de données les informations contenues dans les passeports et celles des cartes d’identité.
Devant le nombre de contestations que soulève ce projet, le Gouvernement tente de rassurer et apaiser les opposants qui voient en ce fichier d’effrayants débordements possibles.

Un méga fichier regroupant les données personnelles de la population française

Dans une logique de simplification administrative, le Gouvernement a créé un gigantesque fichier nommé « Titres Électroniques Sécurités » (TES) regroupant les données personnelles de plus de 60 millions de français.

L’idée est de réunir dans une même base de données les informations issues des passeports et des cartes d’identité. Ce qui signifie donc regrouper sur un unique fichier l’état civil, la couleur des yeux, la taille, l’adresse, la filiation, la signature, la photographie de son visage et les empreintes digitales. L’accès à ce méga fichier concerne directement tous les agents habilités à délivrer les passeports et cartes d’identité mais également la police et la gendarmerie « pour les besoins exclusifs de leurs missions », à l’exclusion des images numérisées et empreintes digitales.
En plus de cette modernisation et simplification administrative, le Gouvernement espère parvenir à une réduction efficace des cas de fraude de papiers d’identité.

De vives critiques exercées envers le Gouvernement

Les détracteurs de ce projet mettent en avant la dangerosité du fichier TES. Avec ses millions de données centralisées, cette base de données devient une cible hyper attractive pour les hackers.

Toutefois, le projet ne présente pas suffisamment de garanties pour la protection des données.
La Commission Nationale de l’Informatique et des Libertés (CNIL) a certes validé le fichier mais y a ajouté des réserves liées justement à ce manque de garanties. Elle préconisait notamment de stocker les informations sur une puce dans les papiers d’identité afin notamment que les citoyens en gardent le contrôle. Difficile à mettre en pratique pour des raisons budgétaires puisque l’ajout d’une puce coûte extrêmement cher, le permis de conduire n’en avait été équipé que brièvement.

En cause également, la période de l’année, un week-end prolongé tout d’abord et une concentration médiatique autour des élections américaines qui confortent l’impression que le Gouvernement a voulu faire passer le fichier TES en douce. La CNIL regrette aussi l’utilisation d’un décret et non d’une loi qui a laissé le Parlement en dehors de l’élaboration du texte et a ainsi accentué la discrétion du projet.

Le ministre de l’intérieur se veut rassurant.

Mercredi 9 novembre, Bernard Cazeneuve a défendu le fichier TES face à l’Assemblée Nationale. S’il refuse la suspension du décret, il a tout de même annoncé plus de contrôles techniques et légaux.

Face aux craintes de pouvoir identifier un individu juste par ses empreintes, le ministre a rappelé que cela était impossible « juridiquement et techniquement ». Selon ses propos, le nouveau projet diffère radicalement de celui qui avait été censuré en 2012 par le Conseil Constitutionnel, qui permettait justement l’identification d’individus à partir des données biométriques. Les agents ne seront donc pas en capacité de rechercher directement l’identité d’une personne à partir de ce type de données.

Sur le piratage, Bernard Cazeneuve assure qu’il est impossible en raison de l’architecture de la base et que le fichier possède des « protections informatiques dont la robustesse n’est pas espérée mais avérée ». Malgré ses certitudes concernant la sécurité du fichier, il espère l’intervention prochaine de l’ANSSI afin de tester la solidité du système informatique.

Le débat parlementaire longtemps attendu par les opposants au projet devrait être organisé. Le ministre de l’intérieur précise qu’aucune suspension n’aura lieu mais que ce débat permettra de compléter le décret.

Les inquiétudes persistent sur la mise en place du fichier TES

Rien ne semble empêcher la mise en service de ce nouveau fichier déjà testé dans les Yvelines depuis le 8 novembre. Les adversaires au projet insistent pourtant sur le risque inévitable de piratage dû à l’attractivité que représente une telle concentration de données. Et ce, à juste titre puisque rappelons l’attaque subie par les États-Unis l’année dernière, qui leur a coûté le vol de plus de quatre millions de données personnelles.

A l’aube des élections présidentielles dans un contexte de lutte contre le terrorisme, un fichier regroupant autant d’informations pourrait facilement servir à autre chose que les finalités prévues initialement. C’est d’ailleurs la principale mise en garde de la CNIL, que ne semble pas prendre au sérieux le Gouvernement. Si le rôle de la commission n’est que consultatif et donc ne contraint pas le Gouvernement, celui-ci devrait se rappeler que la commission avait été créée afin de protéger les droits des citoyens face au projet SAFARI qui devait permettre d’identifier chaque individu par un numéro au sein des fichiers administratifs.

Je partage

Derniers articles

Illustration de sécurité WordPress avec logo central et éléments numériques de sécurité

Renforcer la sécurité WordPress, du développement des plugins à la configuration serveur

Il y a peu, dans le cadre de recherches sur des plugins WordPress, notre pentester Vincent Fourcade a découvert une injection de code, côté client, dans un module du célèbre CMS. Celle-ci fut vérifiée et validée par les équipes de WPScan. Aujourd’hui, une CVE lui a été attribuée. L’occasion de revenir aujourd’hui sur la sécurité, au sens large, dans le CMS WordPress, que ce soit au niveau de la couche applicative, de la configuration du serveur ou du bureau. C’est parti !

Lire l'article

Analyse des Métriques XSS : comprendre l’Impact des injections de code côté client

Lors des tests d’intrusion, l’injection de code côté client est généralement plus aisée à découvrir qu’une injection côté serveur. Le nombre de paramètres dynamiques transitant du back au front, la difficulté d’échapper correctement à l’entrée et à la sortie et la multitude d’encodage liés à l’affichage peuvent être des vrais casse-têtes pour qui souhaite faire la chasse à la XSS. Le JavaScript malveillant semble ainsi avoir de beaux jours devant lui. Cependant, il n’est pas rare qu’à l’issu de l’audit, la criticité d’une telle injection découle directement de la configuration des cookies présents sur l’application. En effet, l’absence de l’attribut HttpOnly majore irrémédiablement les risques liés à ce type d’attaque. Néanmoins, cela signifie-t-il que la présence de cet attribut doive absolument amenuiser la criticité d’une injection ?

Lire l'article