PROJET AUTOBLOG


Reflets

Site original : Reflets

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

Fichier monstre : le sens des priorités

mercredi 9 novembre 2016 à 20:19

safariPublié en loucedé pendant le week-end de la Toussaint, le « décret Halloween » serait peut-être passé inaperçu sans l’étroite et singulière relation qu’entretient Marc Rees, rédacteur en chef de NextInpact, avec le Journal Officiel. Ce décret instaure la création d’une base de données centralisée, le fichier « TES », pour « Titres Électroniques Sécurisés ». C’est une généralisation du système mis en place pour l’obtention de passeports biométriques, qui avait donné lieu à une saisine du Conseil d’État par la Ligue des Droits de l’Homme. Le Conseil d’État avait alors validé la biométrisation des passeports, ainsi que le stockage des informations dans une base de données centralisée.

Outre la simplification des démarches administratives, l’objectif affiché par le gouvernement est de lutter contre la fraude documentaire, c’est à dire contre le bidouillage de passeports ou de cartes d’identité. Cette finalité peut sembler légitime à première vue, bien qu’elle n’aille en réalité pas de soi, la généralisation de l’encartement étatique étant en réalité relativement récente. Des titres d’identité infalsifiables ne sont peut-être pas si souhaitables que cela, comme le rappelait Jean-Marc Manach quand il citait Raymond Forni), le papa de la CNIL. Enfin, comme l’indique Mediapart qui cite les chiffres de l’Observatoire national de la délinquance et des réponses pénales, la fraude documentaire ne semble pas être un problème très préoccupant.

faux-papiers

Des empreintes digitales numériques

Quoiqu’il en soit, ce large programme de fichage n’est évidemment pas sans déclencher force couinements forts justifiés, dans la presse évidemment, mais aussi à la CNIL, au Conseil National du Numérique, chez certains juristes et quelques rares personnalités politiques ou, plus généralement, chez nombre de nos concitoyens. Il s’agit tout de même de données personnelles et biométriques concernant, à moyen terme, la quasi-totalité de la population. C’est sans doute la raison pour laquelle, prétendront les mauvais esprits, le Gouvernement n’était pas très enclin à faire la publicité de son inoffensif fichier. C’est raté.

Le décret prévoit que soient conservées dans cette base de données les noms, prénoms, date et lieu de naissance, le domicile, le sexe, des informations relatives au titre d’identité lui-même ou à la filiation de son titulaire, ainsi que sa taille, la couleur de ses yeux, bref, toutes les informations qu’il trouvera sur sa CNI ou son passeport. Côté biométrie, ce sont la photographie du visage et les images des empreintes digitales des deux index qui seront enregistrées.

M. Anderson enregistre ses empreintes digitales

M. Anderson enregistre ses empreintes digitales

D’une pierre, trois coups

Pour contrôler un « titre électronique sécurisé », il faut pouvoir vérifier qui a placé les données sur la puce électronique, que l’autorité qui a émis le titre soit bien légitime. Ensuite, il faut s’assurer que les données n’ont pas été altérées, modifiées par un tiers et, enfin, que la personne qui a le titre en main en est le titulaire.

Pour atteindre le dernier objectif, l’inspection de la photographie du visage a le mérite de ne nécessiter qu’un appareillage minimum pour effectuer le contrôle, à savoir un oeil (ou mieux, deux). Il s’agit en revanche d’une méthode très peu fiable. La comparaison des empreintes digitales, quoiqu’elle nécessite un équipement particulier et qu’elle ne soit pas non plus fiable à 100 %, reste néanmoins la technique la plus répandue. La numérisation des empreintes digitales consiste à extraire des caractéristiques depuis une image capturée. Il existe plusieurs manières de traiter ces images, la plus courante d’entre elles étant l’extraction des « minuties », les singularités présentes dans le dessin des empreintes digitales : terminaisons de lignes, bifurcations, etc. L’ensemble des minuties extraites forme un gabarit, qui pourra être utilisé pour vérifier l’identité du possesseur du titre. Ce gabarit biométrique — les minuties choisies — peut être encodé numériquement pour être stockée sur une puce électronique.

Extraction des minuties

Extraction de minuties

Pour vérifier que le gabarit présent sur la puce y a été placé par une autorité légitime et qu’il n’a pas été altéré, rien de plus simple, nous pouvons faire appel à la cryptographie asymétrique. Il s’agit d’une méthode de chiffrement basée sur des paires de clés, distinctes mais liées l’une à l’autre mathématiquement. Si l’on chiffre des données avec l’une des clés, on pourra les déchiffrer avec la seconde, et réciproquement. L’une des deux clés est gardée secrète, n’est pas diffusée par son propriétaire — on parle alors de la clé privée, la seconde peut au contraire être transmise librement — il s’agit de la clé publique.

L’autorité délivrant les titres d’identité peut ainsi chiffrer le gabarit biométrique (les minuties sous forme numérique) à l’aide de sa clé privée, avant de les insérer dans la puce électronique du passeport ou de la CNI au moment de la fabrication. Les équipements de vérification pourront ensuite déchiffrer les données du gabarit grâce à la clé publique. Dans ce modèle, l’autorité de délivrance étant la seule à disposer de la clé privée, on fait d’une pierre trois coups : l’authenticité et l’intégrité des données présentes sur la puce sont vérifiées en même temps que l’identité du porteur. Ce qui est valable lors d’un contrôle l’est tout autant lors du renouvellement du titre d’identité, puisqu’il suffit dans ce dernier cas que la personne se présente munie du document périmé… et de ses doigts.

C’est d’ailleurs très exactement le fonctionnement du système Parafe, comme le rappelle François Pellegrini, informaticien et commissaire de la CNIL. Avec ce type d’architectures, nul besoin de conserver les gabarits biométriques dans une base de données au delà de la fabrication du titre initial. Pas plus que, d’ailleurs, elle ne nécessite la conservation de la photographie du visage. Stocker moins de données constitue un net gain en matière de sécurité informatique puisque, par définition, on n’a pas à protéger ce que l’on ne possède pas. Or les données biométriques sont, notamment en ce qui concerne les empreintes digitales ou de l’iris, largement immuables. Lorsqu’un mot de passe fuite d’une base de données, on peut toujours le changer. La compromission d’un gabarit biométrique est, elle, définitive.

L’inconséquent décret

Si l’on décide toutefois de conserver ce type d’informations, il existe différents moyens qui permettent de réduire drastiquement la portée d’un piratage ou d’une fuite de données, voire de les empêcher totalement. Tout d’abord et comme nous l’avons vu précédemment, l’authentification biométrique ne nécessite aucunement de détenir les images sources des empreintes digitales ayant permis l’extraction des gabarits biométriques. Néanmoins, les gabarits eux-mêmes restent des éléments critiques, différents travaux de recherche ayant montré qu’il était possible de les utiliser pour reconstruire l’image originale des empreintes digitales.

La communauté scientifique a donc développé un ensemble d’approches permettant d’authentifier les empreintes digitales d’une personne sans avoir à conserver de gabarits biométriques. Certaines tirent partie de techniques cryptographiques, comme le « fuzzy vault scheme » ou le chiffrement homomorphique, d’autres se basent par exemple sur la combinaison de gabarits issus de deux doigts différents.

Ainsi, des solutions existent qui autorisent la finalité d’authentification sans que l’enregistrement des gabarits biométriques, et encore moins celui des images des empreintes digitales, ne soient requis. Que prévoit au contraire le décret du gouvernement, dont on peut imaginer qu’il correspond à la réalité technique de l’actuel fichier des passeports, qui préfigure le nouveau fichier augmenté ? Le stockage de « l’image numérisée du visage et celle des empreintes digitales » pendant 15 ou 20 ans. Rien de moins.

Impossible, l’identification ?

Pour apaiser les craintes de ses détracteurs, le gouvernement, par la voix (blanche) du ministre de l’Intérieur, Bernard Cazeneuve, assure que ce système d’information ne prévoit que l’authentification, pas l’identification. La première permet, nous l’avons vu, de vérifier l’identité d’une personne. La seconde est beaucoup plus dangereuse potentiellement. Elle vise en effet à déterminer l’identité d’une personne à partir d’une information, par exemple une empreinte digitale négligemment abandonnée sur un verre, une poignée de porte ou une carte périmée du Parti Socialiste.

Que le système d’information TES n’autorise pas les agents du ministère de l’Intérieur à lancer des identifications est peut-être vrai. Mais techniquement, garantir qu’il est totalement impossible qu’une telle possibilité soit ajoutée ultérieurement est un mensonge. Fonctionnellement, on peut voir une identification comme des tentatives d’authentification répétées jusqu’à ce que l’une d’entre elles réussisse. Si un système est en mesure d’authentifier, il sera capable d’identifier.

Pour se prémunir contre les dérives ou les abus, l’augmentation des finalités ou les fuites, il convient de collecter le moins possible de données, de les conserver le moins longtemps possible, et d’éviter leur centralisation. Le but du gouvernement, c’est de réduire les coûts.

Chacun son truc, après tout.

L’ère des fous

mercredi 9 novembre 2016 à 09:54

coucouLes huit années de George Bush risquent de nous sembler bien peu de chose, finalement. Huit années de prédation, de destruction systématique des équilibres internationaux, huit années plongeant le monde dans le chaos, nous pension avoir vécu le pire. La légalisation de la torture, les assassinats, les enlèvements, les prisons fantômes, un camp de concentration, tout cela nous avait atterrés. Quel bilan devra-t-on tirer dans quatre ans ? Donald Trump a remporté les élections dans un processus démocratique. Le voilà aux commandes de l’Etat le plus puissant de la planète et donc, potentiellement le plus destructeur. L’Amérique a élu un fou inculte et obscurantiste à sa tête. Les conséquences de cette décision sont inconnues mais il y a fort à parier qu’elles seront dévastatrices.

D’autant qu’en Russie, l’autre grande puissance, Vladimir Poutine ne vaut pas beaucoup mieux. Mégalomane, désir de toute-puissance, mépris des équilibres internationaux, va-t-en-guerre, il accumule également les signes inquiétants d’une forme de folie.

Que donnera la confrontation de ces deux égos démesurés ? Là aussi le pire est à craindre.

Plus près de nous, nous avons également Recep Tayyip Erdoğan qui se démène pour devenir un dictateur de première catégorie. Ce n’est plus le règne du faux, de l’inversion du sens comme sous George Bush, c’est le règne des fous qui s’installe doucement.

Reste la France dont la population est de plus en plus « décomplexée » et qui pourrait élire absolument n’importe qui pourvu que le niveau de bêtise, de haine rassie et d’éloignement des priorités soit suffisant. L’élection présidentielle qui s’annonce est probablement la plus incertaine en raison, principalement, du nombre de concurrents. Et comme les dix années écoulées ont préparé et mis en place une palette inédite d’outils très utiles à un apprenti dictateur un peu perché, il y a quelques raisons d’être inquiet pour la suite.

Mais soyez rassurés, tous ces dingues l’assurent, ils veulent votre bonheur.

 

Trump président : la démonstration d’un monde absurde en mutation

mercredi 9 novembre 2016 à 09:39

img_0114

Rester sur le mode de la stupéfaction ou de l’indignation en face de la victoire de Donald Trump dans l’élection présidentielle américaine n’a pas beaucoup d’intérêt. Cette victoire d’un chef d’entreprise milliardaire fils-à-papa qui a maintenu son héritage en plaçant son argent en bourse tout en dépensant plus d’un milliard de dollars pour ne pas payer d’impôts, est une leçon fascinante. Sur la situation absurde des grandes démocraties, qui n’ont plus de démocratie que le nom, puisque leurs dirigeants ne respectent plus qu’une seule règle démocratique, celle du résultat des urnes. Mais aussi et surtout sur l’état moral des populations des pays les plus riches de la planète.

Le déclassement : un danger pour l’élite

La population américaine n’est pas un bloc figé, elle est multiculturelle mais aussi composée de strates sociales très différente. L’Amérique est malade de ses injustices, du déclassement d’une part de plus en plus grande de ses habitants, balayée par la crise des subprime, laissée de côté par la révolution numérique et la mondialisation des échanges. Les guerres étrangères, particulièrement celle d’Irak en 2003, si elles ont été soutenues par une majorité, étaient poussées par les grands médias.

L’Américain regarde la télévision. Une année entière au cours de sa vie. Une vie, qui d’ailleurs, s’abaisse en terme de longévité et de qualité. L’Américain est fasciné par la télévision, il est « dans » la télévision, et désormais « dans » les réseaux sociaux, en parallèle. Et l’Américain a compris qu’on l’avait trompé sur la guerre d’Irak, que c’était une guerre injuste, faite de mensonges. Il a alors voté Obama. Un espoir, à l’opposé de Georges Walter Bush. Et Obama, malgré ses discours extraordinaires, sa femme extraordinaire, son élégance, sa stature, son style, a continué à faire la même chose que l’ancien président va-t-en-guerre. Au point de conserver autour de lui une partie des « faucons ». Et puis Obama n’a pas changé le pays. Il a conservé les fondamentaux, particulièrement ceux qui viennent de Wall Street. Et comme l’Américain, celui qui gagne moins de 10€ de l’heure, n’arrive pas à se soigner, mange des produits industriels bas-de-gamme et grossit tout en voyant la classe supérieure faire la promotion du bio, du sport connecté et de la « vie naturelle », ne voit pas d’issue à sa situation, il veut que ça change. Mais pas seulement.

Ils n’ont plus que la télévision, Internet… et leur vote

Les shows télévisés jouent beaucoup en politique aux Etats-Unis. L’influence de ces shows est bien plus importante que ce que veulent entendre les élites intellectuelles, qui en général, ne les regardent pas. La population, si. Et Trump est un animateur de show TV, il est une bête de scène, un personnage de téléréalité. Il parle de façon vulgaire, comme une grande partie des téléspectateurs qui plébiscitent les programmes les plus vulgaires. Mais voir Trump seulement par ce prisme n’est pas suffisant. Trump a aussi beaucoup expliqué qu’il changerait complètement le système, particulièrement sur des sujets sensibles que sont ceux de la mondialisation des échanges et du déclassement américain face à la politique de désindustrialisation qui a écrasé les classes les plus économiquement faibles depuis 20 ans.

Ce message est central, parce que la mainmise du système politique américain par une classe dirigeante à la solde des grands lobbies, dont ceux de la finance, a ruiné le pays et le monde en 2008. La population le sait, et Trump l’a pointé en permanence. Voter pour un candidat de « l’élite de Washington » est devenu une abomination pour les déclassés des États-Unis. Surtout quand en face de Trump se trouve une femme, Hillary Clinton — ce qui, comme en France, semble rédhibitoire pour ces électeurs — une femme considérée comme la caricature de cette intelligencia corrompue et en charge des affaires depuis 20 ans. Que que ce soit via son mari, ou dans ses différents postes gouvernementaux.

Les Américains des classes moyennes comme les presque 60 millions de personnes sous le seuil de pauvreté, n’ont plus que la télévision et Internet pour contester le système politique et économique dans lequel ils sont plongés. La surveillance de masse est en place, les force de l’administration sont répressives, il ne reste plus rien d’autre pour cette population que le vote en terme d’action contestataire.

Le message, et la « démocratie » en mutation

Envoyer un message aux élites — détestées — a été pour ces Américains, méprisés des forces de puissance politiques en place depuis des décennies, la dernière chose qu’ils pouvaient faire. Ce pays, comme le nôtre, est paralysé dans une crise globale. Politique, économique, morale, et même… civilisationnelle. Le vieux système ne marche plus. Les Américains déclassés le savent. Qu’ils soient des racistes patentés, des personnes incultes ou seulement des exclus de la société de consommation, (et sûrement plein d’autres choses), c’est l’Amérique des déçus de l’Amérique qui a voté pour Trump. L’Amérique qui se nourrit des shows télévisés, qui croit que le monde est celui qu’on leur présente sur les écrans, qui veut croire qu’elle retrouvera son prestige mondial en se protégeant des nouveaux acteurs mondiaux. Mais c’est aussi une Amérique qui veut essayer autre chose. Et cette autre chose produit une mutation.

La démocratie américaine a accepté qu’une campagne présidentielle soit basée sur des insultes, des attaques sexistes, des propositions régressives, racistes, réactionnaires, et que celui qui pour la première fois a choisi d’utiliser ces procédés, soit élu.

Ces procédés sont-ils compatibles avec la démocratie moderne telle qu’on la connaît ? Normalement non. C’est donc une nouvelle forme de démocratie élective et représentative qui a débuté aux Etats-Unis. Une démocratie qui utilise les formes orales des pays autoritaires, celles des dictatures, tout en prétendant rester dans les règles qui définissent des démocraties. Le message est donc là : « vous avez laissé le pays aux mains d’une élite liée au complexe militaro-industriel et de la finance, et bien nous sommes prêts à faire élire un clown mysogine et raciste, pourvu qu’il ne soit pas de leur côté ».

Cette mutation risque de devenir mondiale. La France vote en 2017, et chacun sait que [la] Donald Trump française existe. Elle vient même de le féliciter pour son élection. Maintenant, reste à observer ce qu’il se passe aux Etats-Unis, au delà des discours. En espérant que tous les actes de Trump ne seront pas en accord avec ses mots. Le comble du souhait en politique…

Ne reste qu’une seule chose positive : la possibilité que Trump en économie, sorte du néo-libéralisme en place depuis 30 ans, et démontre ainsi aux économies européennes que la relance par les investissements publics, au lieu de la rigueur budgétaire, est une voie envisageable. Ce qui au moins aurait le mérite de permettre d’observer les effets de ce type de politique économique. Tout le problème reste quand même la démonstration que cette option s’opère au sein d’une nouvelle Amérique… de type autoritaire, raciste et policière ?

TES, STIC, FNAEG, de la folie des fichiers…

mardi 8 novembre 2016 à 20:40
Claude Truong-Ngoc / Wikimedia Commons - cc-by-sa-3.0

Claude Truong-Ngoc / Wikimedia Commons – cc-by-sa-3.0

Que dire sur le TES (« Titres électroniques sécurisés ») que le gouvernement de Manuel Valls a décidé de mettre en activité via un décret discret et qui n’ait été dit ? Tout le monde l’a exprimé, à part Bernard Cazeneuve, il s’agit d’une première depuis Safari, une bombe à retardement évidente. Ce qui n’a peut-être pas été dit suffisamment, c’est que ces « fichiers » ont des répercutions. Et pour le prouver, l’auteur fera un peu de nombrilisme.

Mais commençons par le commencement. Premier point, ce que l’on appelle des « fichiers » de police ou de justice ne sont pas des fichiers. Ce sont des systèmes d’information très élaborés. Des systèmes de traitement automatisés de données. Et pour fonctionner, ces systèmes ont besoin de de… données.

Si l’on s’interroge souvent, et le TES en est à nouveau l’occasion, sur la manière dont ces données seront protégées, l’on s’interroge rarement sur la manière dont ces données sont insérées dans ces systèmes, sur quels critères, quels sont les process selon lesquels elles doivent être mises à jour.

Tout le monde craint un piratage d’un système centralisé comme le TES. C’est une évidence et tout expert en sécurité informatique en conviendra. Les promesses de Bernard Cazeneuve sur le chiffrement des données et sur la « bulle sécurisée » entourant le TES font à peu près autant rire les experts que l’encyclopédie universelle de la philosophie rédigée par Jean-Claude Van Damme. Mais quid des informations insérées dans ces systèmes ? Qui les tiendra à jour ? Selon quelle méthodologie ?

Et voici la minute nombrilisme.

Remontons le temps jusqu’en 2002. La société Tati décide de poursuivre le webmaster de Kitetoa.com (moi) pour « accès frauduleux dans un système de traitement automatisé ». En première instance, les juges décidaient de me condamner à une amende avec sursis de 1000 euros. Condamnation très faible, mais condamnation tout de même, en dépit de réquisitions aux fins de relaxe de la part du ministère public. Le parquet, justement, décidait de faire appel et j’étais relaxé en deuxième instance.

C’était à l’aube des années 2000. Il y a donc à peu près quinze ans. Que reste-t-il aujourd’hui de toute cette histoire ? Une jurisprudence, celle que tous les juristes peuvent retrouver, soit en faisant appel à des bases documentaires, soit, en demandant au greffe de leur communiquer les jugements Tati versus Kitetoa. En cela, le « fichier » de la justice fonctionne. Le greffe fournira les deux jugements. Quant au « fichier » que constitue mon casier judiciaire, il fonctionne également puisqu’il est vierge d’une condamnation pour « accès frauduleux dans un système de traitement automatisé ». En revanche, il y a comme un dysfonctionnement du côté de la police.

Pirate !

En quinze ans, je n’ai été confronté que deux fois à la situation, mais elle mérite d’être racontée. Un policier qui fait une recherche dans le STIC (le « fichier » de police sur les infractions constatées) sur mon nom, découvre que je suis condamné pour « accès frauduleux dans un système de traitement automatisé », en d’autres termes, pour piratage informatique. Aucune mention n’est faite de ma relaxe en appel dans ce « fichier ». Quelle est la personne qui a omis de mettre à jour ma « fiche de police », pour quelle raison ? Je ne le saurai jamais. Mais je lui dois beaucoup. Car vous imaginez bien entendu l’impression que peut produire sur un policier la mention d’une condamnation pour piratage informatique. Il n’est généralement pas dans de très bonnes dispositions. Ne parlons pas des effets d’une telle mention dans une enquête de moralité.

Bien entendu, je suis plutôt informé sur ces sujets et je sais qu’il existe des moyens pour faire rectifier ce genre de choses. Ce n’est pas le cas de la majorité de la population. Et il y avait en 2011 quelque 44,5 millions de Français recensés dans le STIC… Une grande partie d’entre eux ne sait même pas qu’elle est « fichée ». En outre, tout le monde sait que le STIC contient un nombre de données erronées très important, la CNIL ayant épinglé ce système à de nombreuses reprises. Mais rien n’est fait, j’en suis malheureusement la preuve.

Cette manie des politiques de mettre tout le monde en fiche est inquiétant. Ce que résume très clairement Zythom, expert judiciaire :

« Je refuse d’être obligé de mettre une caméra dans ma chambre à coucher sous le prétexte d’une meilleure sécurité, par exemple pour une lutte soit disant plus efficace contre le terrorisme ou contre les pédophiles. Je ne crois pas en la réalité d’un État bienveillant qui surveille en masse ces citoyens pour le bien de tous. L’Histoire a plutôt démontré que ce type d’État dérive toujours très vite vers des abus en tout genre.
Quis custodiet ipsos custodes ?
« 

Les abus, les erreurs, les répercussions de ces mises en fiches. Qui s’en soucie ? Certainement pas Bernard Cazeneuve.

Le discours de Jean-Jacques Urvoas qui peut vous mener en prison

dimanche 6 novembre 2016 à 20:58

justice-1Lorsque l’on clique sur le bouton « Lire le discours du garde des Sceaux devant l’Assemblée nationale le 17 mai 2016 » sur la page du site du ministère de la Justice présentant le « Projet de loi de modernisation de la Justice du 21e siècle #J21« , un curieux message apparaît :

« Bonjour,
Nos dispositifs informatiques ont détecté un comportement inattendu.
Ce comportement est susceptible de relever des articles 323-1 à 323-7 du Code pénal français, issus de la loi n°88-19 du 5 janvier 1988 et complétés par la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique.
Extrait de l’article 323-1 : «Le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans d’emprisonnement et de 60 000 € d’amende.
Lorsqu’il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d’emprisonnement et de 100 000 € d’amende.
Lorsque les infractions prévues aux deux premiers alinéas ont été commises à l’encontre d’un système de traitement automatisé de données à caractère personnel mis en œuvre par l’Etat, la peine est portée à cinq ans d’emprisonnement et à 150 000 € d’amende.»
Ministere de la Justice
Référence: 14626353364104889898″

Bref, à noter dans un coin pour ne pas être surpris, lire un discours de Jean-Jacques Urvoas peut vous mener en prison pour atteinte à un STAD.

Ceci dit, il y a tout de même un truc étrange dans cette histoire…

Selon toute probabilité, le lien qui a été créé sur le bouton est défectueux et génère une alerte sur une sonde quelconque du ministère. D’ailleurs, en cliquant à nouveau sur le lien, on obtient une nouvelle référence de cyber-délinquant (à présenter sans doute aux policiers ?) : 14626353364087972269. Notez que ce numéro ne suit pas le précédent.

Comme l’on a passé la journée à tester et re-tester ce lien pour tenter de comprendre cette étrange affaire, le système de surveillance du ministère a dû faire bip-bip une bonne dizaine de fois. En dépit de cela, et cyber-Dieu sait depuis combien de temps ce lien est en ligne (a priori mai 2016), personne au ministère n’est venu voir pourquoi toutes ces alertes de sécurité étaient générées depuis cette page.

Ils n’ont pas l’air trop inquiets…

justice-2

 

Error happened! 0 - Call to undefined function simplexml_load_string() In: /var/www/Projet-Autoblog/autoblogs/autoblog.php:364 http://www.couturat.fr/Projet-Autoblog/autoblogs/refletsinfo_1cad54e4a83836c98f56571ea82451cbd7d3d887/?87 #0 /var/www/Projet-Autoblog/autoblogs/autoblog.php(932): VroumVroum_Blog->update() #1 /var/www/Projet-Autoblog/autoblogs/refletsinfo_1cad54e4a83836c98f56571ea82451cbd7d3d887/index.php(1): require_once('/var/www/Projet...') #2 {main}