Application StopCovid : coup de com ou utilité réelle en France ?

Répondre
Partager Rechercher
Je peux déduire plusieurs choses par la description indiquée :
Citation :
Si la personne est diagnostiquée positive, elle fait remonter son historique de crypto-identifiants rencontrés sur un serveur d’une autorité de santé (par exemple), sans divulguer au serveur son (ses) propre(s) crypto-identifiant(s). Aucun lien n’est fait entre le téléphone de la personne et son historique. Chacun de ces crypto-identifiants est donc potentiellement « à risque » (il correspond, sans qu’aucun lien ne soit possible avec une personne, à un smartphone qui a été en proximité d’un smartphone porté par une personne qui a été ultérieurement diagnostiquée positive).
Sans visibilité sur le code source, il y a d'autres moyens de connaitre l'identité et l'historique d'un utilisateur :
  • L'heure et l'IP qui s'est connecté au serveur (si les logs sont activés sur le serveur, ce qui est le cas par défaut, et qu'il sera possible de recouper avec les infos du fournisseur d'accès par une demande administrative ou judiciaire dans le meilleur des cas)
  • Et même sans, avec un algorithme, il serait possible au minimum de lier une IP à un ID, il suffit qu'ils aient cette même IP enregistrée sur un autre de leur service (genre celui des impôts, ou la CAF ou Améli) pour obtenir une identité possible.
Citation :
Par ailleurs, chaque smartphone ayant téléchargé l’application vérifie auprès du serveur central, « de temps à temps » (toutes les heures, tous les jours, cela fait partie des paramètres à fixer) si ses propres crypto-identifiants sont parmi ceux à risque. Si c’est le cas, cela signifie que le smartphone a été à proximité lors des jours précédents d’un smartphone porté par une personne qui s’est avérée être positive ultérieurement.
Si on continue avec les données de connexion, c'est le mélange parfait pour faire du recoupement et obtenir toutes les infos :
  • L'heure et l'IP de connexion permet de recouper éventuellement une personne avec son identifiant "anonyme"
  • Avec les informations indiquées dans la citation précédente, il est possible de recouper un utilisateur avec les personnes qu'il a croisé, au minimum à l'heure près (voir plus fin si la liste des ID croisées contient également l'heure et la date) ou en tout cas, potentiellement l'ordre de passage
Citation :
La notification se fait sur la base d’une évaluation du risque (dont le calcul doit être défini avec les épidémiologistes, je l’ai déjà évoqué) en utilisant l’information de proximité. La flexibilité du système est clé pour le management d’une crise sanitaire, la prise en compte de connaissance médicales qui évoluent rapidement, voire un apprentissage par le système (toujours sur la base de données statistiques anonymisées) pour le rendre plus efficace, par exemple, pour diminuer l’occurrence de faux positifs. Pour autant que l’autorité sanitaire ait la main sur tout cela (je reviens sur ce point-clé ensuite).
Et cette partie me fait penser qu'il y a plus d'information qui sont envoyées que ce qu'ils disent, car ces éléments indiquent que les valeurs suivantes sont collectées (au minimum pour faire fonctionner l'algorithme) voir envoyées (si l'algo est exécuté sur le serveur) :
  • La distance entre les appareils
  • La durée de zonage entre les appareils
Puis en traitant les données tu peux faire ressortir des informations de ce type :
  • Ressortir les appareils qui croisent le plus souvent un utilisateur (et que donc potentiellement les deux utilisateurs se connaissent, surtout si la distance entre les deux appareils sont faibles)
  • Obtenir la liste des appareils qu'à croisé un utilisateur pendant une période de la journée
  • Si l'État obtient les données de connexion de l'opérateur, il peut retracer les déplacements de l'utilisateur
Bref les données sur l'app peuvent être "anonymisé", si les métadonnées ne le sont pas au moment de communiquer avec le serveur (et que les logs sont sauvegardés), ça ne sert pas à grand chose.

En plus c'est pas comme si on pouvait se fier sur la qualité des applications et des sites du gouvernement, en particulier quand ils sont développés en urgence comme dans le cas présent.
Tu te méprends, parce que tu imagine un fonctionnement algorithmique qui n'est pas celui de qui serait mis en place dans l'application.
A ma connaissance, la procédure qui est étudiée est la suivante (source)
onepage.png
L'application est presque totalement décentralisée, sauf à un seul moment, lorsque tu es détecté comme étant malade.
-> En temps normal, l'application génère des identifiants, et enregistre ceux qu'elle entend (sans pouvoir les attribuer à X ou à Y).
-> Quand tu es testé positif, tu fournis la liste des identifiants que tu as envoyé (pas la liste de ceux que tu as rencontré). C'est à ce seul moment que tu communiques avec un serveur central, mais cela n'a pas besoin d'être fait via le réseau. Tu pourrais très bien le faire par clé USB par exemple. A ce moment, le médecin qui constate ton cas connaît en effet à la fois ton identité et tes identifiants.
-> Par la suite, la liste de tous les identifiants contaminés devient publique. Cependant, comme cette liste contient les identifiants de plusieurs personnes, tu ne peux pas identifier non plus de qui il s'agit.
-> Enfin, afin de savoir si tu a un risque d'être contaminé, les applications peuvent télécharger la liste des identifiant contaminés. Pas besoin de fournir quelqu' id que ce soit à ce niveau, il suffit de considérer que la liste est publique et que tout le monde peut la consulter. Comme elle ne contient pas d'information personnelles, ce n'est pas très grave.

Le protocole contient cependant certaines failles, détaillée dans le document qu'a mis en lien @Aorewen.
Je vous remet le lien : https://risques-tracage.fr/docs/risques-tracage.pdf.
Ces risques sont indépendants de l'application, et sont par ailleurs assez mineurs (c'est des trucs du style, utiliser un téléphone "contaminé" que tu laisse traîner dans la poche d'un gars afin de forcer son confinement), et c'est pour contrer ces risques que l'INRIA propose une solution un peu différente de celle de Google/Apple.


Enfin, en ce qui concerne le fait que l'application soit open-source, ou pas.
- Premièrement, je ne vois absolument pas pourquoi le code de l'application ne serait pas public. C'est bien beau de dire qu'un hypothétique Github a été supprimé, mais elle vient d'où cette info ? Et même si elle est vérifiée, rien n'empêche de supposer que c'est tout simplement parce que personne ne s'est encore mis d'accord sur le protocole qu'il est un peu tôt pour communiquer le code.
- Deuxièmement, si vous êtes capable de cacher le code d'une APK, ça m'intéresse. J'ai un collègue qui se casse les bonbons à obfusquer son code parce que sa plus value est justement dans l'application. Le code des APK, même si il n'est pas open-source parce que sous licence, il reste consultable par n'importe qui. C'est le concept même du développement WEB, ne pas faire confiance aux données qui viennent du client ...
Donc open-source ou pas open-source, rassurez vous, dès que l'application sera distribuée, la quadrature du net va se pencher sur le code et signaler si il y a le moindre problème dedans.
Message supprimé par son auteur.
Est-ce qu'on reçoit vraiment un SMS ?
De ce que je comprend, c'est l'application qui te prévient après avoir consulté le registre des identifiant contaminés.
Il n'y a pas besoin d'un SMS pour ça.
Citation :
Publié par Olorim
Tu te méprends, parce que tu imagine un fonctionnement algorithmique qui n'est pas celui de qui serait mis en place dans l'application.
Je me fie aux quelques descriptions qui ont été partagés, c'est ce qui semble le plus logique à faire par rapport au but recherché et il y a très probablement de l'algorithmique en jeu quand on regarde certains objectifs (évaluer la probabilité de contamination par rapport, ce qui demande des données qui peuvent être considérées comme privées).
Citation :
Publié par Olorim
L'application est presque totalement décentralisée, sauf à un seul moment, lorsque tu es détecté comme étant malade.
On en sait rien pour le moment puisque le code source n'est pas publié.
Citation :
Publié par Olorim
Le protocole contient cependant certaines failles, détaillée dans le document qu'a mis en lien @Aorewen.
Je vous remet le lien : https://risques-tracage.fr/docs/risques-tracage.pdf.
Ces risques sont indépendants de l'application, et sont par ailleurs assez mineurs (c'est des trucs du style, utiliser un téléphone "contaminé" que tu laisse traîner dans la poche d'un gars afin de forcer son confinement), et c'est pour contrer ces risques que l'INRIA propose une solution un peu différente de celle de Google/Apple.
Le document confirme surtout ce que je dis, et le "pire" c'est qu'il prends essentiellement les risques externes et non l'exploitation des données directement par le gouvernement (et à partir de là ils auront largement assez de données pour potentiellement savoir qui est qui malgré les ID).
Citation :
Publié par Olorim
Enfin, en ce qui concerne le fait que l'application soit open-source, ou pas.
C'est importante parce que ça peut permettre de savoir plusieurs choses :
  • Savoir les données que l'application prélève comme données
  • Si le code est obfusqué, même partiellement, c'est un gros red flag
  • Ou même "pire", que des fonctions essentielles de l'application soient déportés sur des serveurs externes
Même l'ANSSI n'est pas tout à fait confortable concernant l'application et demande plus de garanties : https://www.nextinpact.com/brief/sto...nssi-12186.htm
Citation :
  • « L’utilisation d’un coffre-fort électronique, matériel ou logiciel, pour protéger de manière robuste sur le serveur central, les informations pseudonymisées envoyées par le téléphone
  • La mise en œuvre sur l'ensemble des composants du dispositif de mesures pour concevoir une architecture sécurisée et permettre le bon fonctionnement du traitement des informations tel qu'envisagé »
  • L'application de mesures de sécurité visant à se protéger des attaques informatiques de type DDOS »
  • L'utilisation de mécanismes d'audit de l'imputabilité et de la traçabilité des actions menées sur le système »
  • La réalisation d'audits et de contrôles de sécurité réalisés par l'ANSSI tout au long de la conception de l'application », en y ajoutant un bug bounty
  • La création d'un dispositif de gestion des vulnérabilités pour maintenir un bon niveau de sécurité de l'application et du serveur central durant toute la durée d'utilisation de l'application »
  • La mise en place d'un dispositif de détection des cyberattaques pour réagir au plus tôt en cas de tentatives de compromission du système ».
L’ANSSI recommande également aux utilisateurs de régulièrement mettre à jour leur téléphone pour assurer une meilleure sécurité du protocole Bluetooth utilisé. Elle suggère aussi l'algorithme de chiffrement SKINNY-64/192. « Bien que récent, cet algorithme a été largement étudié et son analyse n'a révélé aucune faiblesse en termes de sécurité. Il offre de plus, d'excellentes performances ».
D'ailleurs vu les recommandations, cela montre que pour l'instant il y a des trous relativement important dans la raquette du côté serveur.

Edit @Olorim sur son dernier message : ça montre quand même qu'il y a une liaison centrale entre un appareil et un ID, ce qui pourrait permettre l'identification de la personne si les données ne sont pas correctement protégées/anonymisées sur le serveur.
Message supprimé par son auteur.
Citation :
Publié par Aorewen
L'application t'enverrait donc une push notification et pour se faire aurait besoin de stocker ton device identifier et de le relier à tes identifiants des 14 derniers jours.
Il est facile de relier ton device identifier à ton identité.
La notification est geree en local, pas en push.
L'application telecharge la liste des ID positifs au COVID-19. Elle compare avec sa base locale. Si y a un match, elle affiche une notification.
Message supprimé par son auteur.
Citation :
Publié par Aorewen
Donc il faut avoir l'application ouverte en permanence pour être prévenu, non ça ne marche pas comme ça en fait
Elle pourra tourner en background très probablement pour récupérer la liste à intervalle régulier, reste que pour pouvoir envoyer la bonne liste à un appareil, il faut pouvoir l'identifier sur le serveur (tel ID demande la liste de ces IDs), même de manière temporaire, la question est de savoir si cette requête (et les données de connexion) est stockée sur le serveur ou non (car si c'est le cas, en faisant le recoupement des données, il sera possible d'identifier la personne, du moins pour l'État).
Citation :
Publié par Aorewen
Donc il faut avoir l'application ouverte en permanence pour être prévenu, non ça ne marche pas comme ça en fait

D'apres internet, on peut generer des notifications avec l'app en background: https://stackoverflow.com/questions/...day-in-android

cela-dit c'est pas un probleme. Vu que l'app ne va pas utiliser les api google / apple, elle doit de toute facon etre ouverte, au 1er plan, pour acceder au blue tooth comme il faut.

@Au dessus: la seule info que ca donne, c'est que ton tel a telecharge toute la liste des id positives. sachant que la liste est commune a tout le monde, ca donne tres peu d'information, a part que ton tel est en marche.
Citation :
Publié par Anthodev
Elle pourra tourner en background très probablement pour récupérer la liste à intervalle régulier, reste que pour pouvoir envoyer la bonne liste à un appareil, il faut pouvoir l'identifier sur le serveur (tel ID demande la liste de ces IDs), même de manière temporaire, la question est de savoir si cette requête (et les données de connexion) est stockée sur le serveur ou non (car si c'est le cas, en faisant le recoupement des données, il sera possible d'identifier la personne, du moins pour l'État).
Non, la liste des identifiants contaminés est publique. Pas besoin de fournir ton ID pour la récupérer. Et tu ne demandes pas "une" liste, tu demandes simplement la liste de tous les contaminés.
Non mais c'est le fonctionnement de plein d'applis ça non? Je suis pas dans ce domaine mais les applis meteo/mail/news/whatever, elles font comment ? C'est pas un serveur centralisé qui balancent les infos en permanence à tous les clients j'imagine... C'est le client qui se resynchro à intervalle régulier plutôt non ? Ou alors c'est vraiment zarb.

C'est chaud l'enculage de mouche sur une appli même pas encore développée n'empêche. Attendez que des indépendants aient pu mettre la main sur le code et le décortiquer. Y'en a un sacré paquet qui se feront un plaisir de la tailler en pièce s'il y a lieu de le faire.
Citation :
Publié par Sakka Purin
Attendez que des indépendants aient pu mettre la main sur le code et le décortiquer. Y'en a un sacré paquet qui se feront un plaisir de la tailler en pièce s'il y a lieu de le faire.
Le code sera pas 100% open source donc... NOPE.
Citation :
Publié par N° 44 636
@Au dessus: la seule info que ca donne, c'est que ton tel a telecharge toute la liste des id positives. sachant que la liste est commune a tout le monde, ca donne tres peu d'information, a part que ton tel est en marche.
Citation :
Publié par Olorim
Non, la liste des identifiants contaminés est publique. Pas besoin de fournir ton ID pour la récupérer. Et tu ne demandes pas "une" liste, tu demandes simplement la liste de tous les contaminés.
Ça reste une supposition, que ce soit pour moi ou pour vous puisque le code de l'application n'est toujours pas publique et qu'il n'y a pas eu d'audit indépendant de la partie serveur pour l'instant.

De plus, il est toujours techniquement éventuellement possible pour l'État de faire des recoupements au moins concernant les personnes contaminées (même si théoriquement elle aura déjà à ce moment son identité, mais pourra au moins identifier son appareil) en fonction de la procédure pour indiquer qu'on est positif (puisque ce sera une requête spécifique dans ce cas).

Est toujours est-il que des éléments d'identification seront potentiellement envoyés lors de l'actualisation (puisque ça reste une requête au serveur) de la liste sur ton appareil comme :
  • Ton adresse IP (et donc connaitre ton opérateur et ta localisation, au moins approximative lors de la demande)
  • Le jour et l'heure de l'actualisation sur ton appareil
  • Le user-agent (ce qui permet de savoir si tu as un téléphone Android ou iPhone)
  • Potentiellement le numéro IMEI du téléphone (ce qui identifie de manière certaine et unique ton téléphone, information que possède ton opérateur également)
C'est largement suffisant pour l'État pour permettre de d'identifier (en conjonction avec d'autres moyens/données qu'ils possèdent déjà).

C'est le type d'application qui est peut être très dangereux pour les libertés publiques.

Edit pour @Sakka_Purin : une entreprise privée n'a pas forcément l'intérêt pour ce type de données mais surtout, elles n'ont pas le pouvoir de contrôle/coercition que peut avoir un État sur toi dans ta vie courante.

Edit : d'ailleurs j'y pense, même si l'application n'exploite pas les API de Google et Apple, si l'application est distribué sur le Play Store et l'App Store, c'est un autre élément qui pourrait permettre à l'État d'identifier des personnes et des appareils.

Dernière modification par Anthodev ; 28/04/2020 à 19h07.
Citation :
Publié par Anthodev
dit : d'ailleurs j'y pense, même si l'application n'exploite pas les API de Google et Apple, si l'application est distribué sur le Play Store et l'App Store, c'est un autre élément qui pourrait permettre à l'État d'identifier des personnes et des appareils.
L'Etat au sens large distribue sur les stores pleins d'applications hein : l'application des impôts, celle de la CAF ou encore celle d'Amelie pour l'exemple. Je veux bien qu'on se méfie de tout, mais l'Etat ne récupère pas d'information personnelle autre que nécessaire dans ce cas là.

Comme je le disais, c'est nécessaire d'avoir un regard critique, mais de là à échafauder, alors même que le projet de l'appli n'est pas encore défini le pire immédiatement, c'est quand même spécial. On parle encore une fois d'une application dont l'utilisation serait très limitée et dont l'exposition fait qu'il y aura un contrôle accrue. Si l'Etat s'amusait à identifier chaque personne en la reliant aux pseudonymes utilisés pour ensuite matcher le tout et créer une gigantesque base de données de nos interactions sociales, cela se verrait.

Enfin bon, l'autre solution si l'on veut limiter les chaînes de contamination, c'est par des enquêteurs humains. Mais c'est encore moins respectueux de la vie privée.
Citation :
Publié par Aloïsius
Source du 1 ?
https://www.igen.fr/ailleurs/2020/04...-source-114605
Citation :
Publié par Aloïsius
Source du 2 ?
Pour moi, ce sera nope, maintenant si ça te dérange pas de laisser carte blanche avec tes données personnelles à un gouvernement de menteurs qui va employer des entreprises d'incompétents notoires, pas de soucis hein, vous êtes majoritaires en France à vous tamponner de la protection de vos données personnelles.
Citation :
Publié par Aedean
L'Etat au sens large distribue sur les stores pleins d'applications hein : l'application des impôts, celle de la CAF ou encore celle d'Amelie pour l'exemple. Je veux bien qu'on se méfie de tout, mais l'Etat ne récupère pas d'information personnelle autre que nécessaire dans ce cas là.
Ça on en sait rien, de plus la différence est que ces applications ne tournent pas en continu en background (edit : et qui sont en plus des webapp et non des apps native, donc avec bien moins d'interactions avec les fonctionnalités systèmes) pour spécifiquement récupérer des informations personnelles ("qui" j'ai croisé, éventuellement quel jour, à quelle heure et à quel endroit) sur ta vie courante en temps réel. La philosophie derrière est différente et sans compter éventuellement comme indiqué précédemment les risques de dérive comme des chasses à l'homme (pour être plus précis, qu'un voisinage puisse s'organiser pour trouver qui est contaminé afin de marginaliser cette personne ou de la pousser au déménagement par exemple)..

Les effets de bords sont bien plus importants et potentiellement dangereux que la gestion de ses impôts ou son actualisation Pôle-Emploi. Cependant je tempérerais ma position en disant que puisque l'application est pour l'instant facultative, ça n'en fait pas un outil de traçage de masse envers la population mais il ne faudrait pas également que ça laisse penser au gouvernement que la population est mûre pour cela si elle ne demande pas toutes les garanties qui sont nécessaires.
Citation :
Publié par Matharl
https://www.igen.fr/ailleurs/2020/04...-source-114605

Pour moi, ce sera nope, maintenant si ça te dérange pas de laisser carte blanche avec tes données personnelles à un gouvernement de menteurs qui va employé des entreprises d'incompétents notoires, pas de soucis hein, vous êtes majoritaires en France à vous tamponner de la protection de vos données personnelles.
C'est bien ce que je pensais. L'appli fait appel à du code existant qui n'est pas open source. Et bien entendu, ce code en question est conçu pour exploiter tes données personnelles au profit des Chinois du FBI, parce que les mecs qui ont pondu ces librairies l'ont fait dans ce but : ils ont visé le long terme, bravo à eux.
Ajoutons en plus le couplet sur l'incompétence en lien avec ce que je viens de relever, à savoir l'utilisation de solutions déjà existantes pour des bouts de code...

Après ça, on ira hurler au scandale "quoi, et le modèle coréen, comment se fait qu'en France on ne soit pas capable de blablablabla".
Citation :
Publié par Anthodev
Ça on en sait rien
Justement, tu n'en sais rien. Echaffauder des théories selon lesquelles le gouvernement pourrait stocker l'adresse IP de toute personne se connectant à la base de données pour récupérer la liste des personnes contaminées, c'est juste une théorie.

Oui il faut être vigilant. Mais on ne sait même pas ce que ça va être. On pourrait peut-être de voir ce qui sera proposé avant de partir dans des théories ?
Citation :
Publié par Aloïsius
Et bien entendu, ce code en question est conçu pour exploiter tes données personnelles au profit des Chinois du FBI, parce que les mecs qui ont pondu ces librairies l'ont fait dans ce but : ils ont visé le long terme, bravo à eux.
Vu que le code en question est pas open-source, tu ne peux prouver le contraire.
Le fait est qu'à la base, cela devait être 100% open-source et que ça ne l'est pas.

Maintenant tu peux te moquer si tu veux, ça m'en touche une sans faire bouger l'autre pour être honnête.
Citation :
Publié par Aedean
Justement, tu n'en sais rien.
On en saura rien vu qu'on aura pas accès au code source.
Trop de mensonges pour partir du principe qu'ils vont bien faire les choses.
Cf. le post d'Egelby qui résume bien les choses :
Citation :
Publié par Egelby tout gentil
Bon pour résumer
ils mentent tout le temps
- sur l'état des stocks
- sur la soit disant évolution de la doctrine
- sur les commandes passées, mais dont on a aucune trace
- sur la responsabilité des autres
- sur leur propre responsabilité
- sur leur soit disant méconnaissance du dossier
C'est d'ailleurs étonnant de pas te voir te méfier plus que çà de cette appli Aloïsius quand tu posts çà en parallèle :
Citation :
Publié par Aloïsius
Quoiqu'il en soit, la gestion de cette crise a effectivement révélé la propension pathologique du gouvernement et de sa haute administration au mensonge systématique.

Dernière modification par Matharl ; 28/04/2020 à 19h45.
C'est juste que "c'est plus opensource = il y a un loup" est excessif. La raison est plus simple, pris par le temps, on réutilise du code non open source. Voilà.

C'est dommage et oui c'est moins facile de vérifier ce qui se passe mais on peut pas en déduire que ça ne suit pas un principe protecteur des données personnelles.

Je rejoins l'avis plus haut : il faut être vigilant mais dans l'absolu, on est ici plutôt en présence de garanties, si pas suffisante, déjà positives. Il serait dommage de refguser de bloc, vu l'utilité potentielle, parce qu'on a pas encore 120 % de garantie
Citation :
Publié par Matharl
Vu que le code en question est pas open-source, tu ne peux prouver le contraire.
Ah, ça me rappelle quelque chose cet argument...

Tout tes appareils sont 100% open-source je suppose, y compris ton téléphone ?

Par ailleurs, tes propos sont doublement faux :
1) si le code était 100% open source, je ne pourrai rien prouver non plus. Je ne suis pas informaticien, c'est à peine si je peux créer un graphe dans R ou une macro dans Excel alors...
2) même si le code n'est pas open source, ça n'empêchera pas les gens compétents dans ce domaine de l'analyser et de voir ce que fait le logiciel réellement. Il y a des formations et des métiers pour ça, et des gens qui le font très bien.
Citation :
Publié par Aedean
On pourrait peut-être de voir ce qui sera proposé avant de partir dans des théories ?
Parce qu'il suffit de voir ce qui s'est fait dans le passé (par ce gouvernement ou les précédents) pour être intransigeant dès maintenant parce que lorsqu'on fait l'historique, la confiance n'est pas le premier mot qui me vient à l'esprit :
  • Mensonges continuels du gouvernement sur à peu près tous les sujets
  • La transposition d'une bonne partie des mesures de l'État d'Urgence dans le droit commun
  • La volonté de fichage de masse du gouvernement (voir EDVIGE et TES)
  • La volonté à un moment de l'instauration du DPI en France (ainsi que les "boites noires") pour lire toutes les communications de la population
  • La volonté d'affaiblir le chiffrement pour lire les communications sur les messageries et boites mails chiffrées
  • La volonté de la levée du pseudonymat (et d'une modération arbitraire) sur les réseaux sociaux
  • Que l'instauration d'un crédit social à la chinoise fait moins lever de bouclier que dans le passé (et que certains, particulièrement chez les LR commence à faire de la novlangue à ce sujet en parlant de "score de citoyenneté", certes c'est pas le gouvernement, mais ils pourraient y revenir)
  • Edit: j'ai oublié également comment les projets informatiques demandés en urgence par le gouvernement se sont terminés (voir l'app d'avertissement attentat, le site du Grand Débat ou encore le site du référendum ADP)
Donc oui, quand j'ai ces éléments en tête, je me méfie de ce type d'application piloté par le gouvernement.

Dernière modification par Anthodev ; 28/04/2020 à 19h55.
Répondre

Connectés sur ce fil

 
1 connecté (0 membre et 1 invité) Afficher la liste détaillée des connectés