Jitsi Meet avec un Raspberry Pi sans écran
Pour configurer un Raspberry Pi sans écran afin de se connecter à un serveur Jitsi Meet en utilisant SIP et WebRTC, vous aurez besoin des éléments suivants :
— Permalien
Jitsi Meet avec un Raspberry Pi sans écran
Pour configurer un Raspberry Pi sans écran afin de se connecter à un serveur Jitsi Meet en utilisant SIP et WebRTC, vous aurez besoin des éléments suivants :
De plus en plus d’organisations internationales promeuvent l’usage de l’identité numérique ; voici quelques exemples majeurs :
ID2020 Alliance : Groupe public-privé fondé en 2016, qui vise à garantir une identité numérique inclusive, éthique et centrée sur la protection des données individuelles, surtout pour les populations vulnérables comme les réfugiés. 👉 https://id2020.org
Union européenne (UE) – Initiative eIDAS : Programme européen imposant une identité numérique interopérable et sécurisée pour tous les citoyens européens, facilitant l’accès aux services publics et privés en ligne. 👉 https://ec.europa.eu/digital-strategy/our-policies/eidas-regulation_en
Banque mondiale – ID4D (Identity for Development) : Programme mondial pour l’inclusion digitale, visant à fournir une identité numérique à un milliard de personnes « sans papiers » afin de faciliter l’accès aux services de base et de soutenir le développement. 👉 https://id4d.worldbank.org
Organisation internationale de la Francophonie (OIF) : Encourage la gouvernance du numérique et appuie la mise en place d’identités numériques dans ses États membres pour renforcer la participation citoyenne et la cohésion sociale. 👉 https://www.francophonie.org/numerique-gouvernance
Forum de gouvernance de l’Internet (IGF) et la Genève internationale : Plateformes multilatérales où l’identité numérique est un thème central des débats sur la transformation digitale des sociétés. 👉 https://www.intgovforum.org
Chaque organisation agit dans des contextes différents, mais avec le but commun de faciliter l’accès aux droits et services grâce à l’identité numérique.
Le présent document définit la spécification technique du protocole de confiance utilisable par le public. Il est basé sur les VC et a été créé en tant que concept initial pour l'infrastructure fiduciaire de swiyu. L'objectif est de fournir une solution simple permettant à un organe directeur (émetteur de confiance) de confirmer l'identité des émetteurs et des vérificateurs.
Le protocole de confiance est basé sur des références vérifiables (VC), qui sont signées par un émetteur de confiance particulier pour authentifier la déclaration correspondante sur un sujet. Dans le contexte du protocole de confiance, ces VC sont appelées "déclarations de confiance".
Cyberattaque contre l’entreprise Xplain: conséquences pour fedpol et mesures prises
Début juin 2023, il a été rendu public que l’entreprise suisse Xplain, un fournisseur de logiciels destinés aux autorités de sécurité et aux organisations d’intervention d’urgence, avait été victime d’une attaque par ransomware du groupe de cybercriminels Play. En accord avec la Confédération et les autorités de poursuite pénale, l’entreprise Xplain n’a pas répondu aux demandes de rançon des cybercriminels. À la mi-juin 2023, ceux-ci ont alors publié sur le darknet le lot de données dérobées. fedpol est concerné par cette fuite de données, tout comme d’autres unités administratives fédérales et cantonales.
L’entreprise Xplain a annoncé le cyberincident à l'Office fédéral de la cybersécurité (OFCS) et déposé une plainte auprès de la police cantonale bernoise.
Xplain a informé fedpol du vol de données le 23 mai 2023. Après avoir pris connaissance de l’incident, fedpol a déposé une plainte pénale contre inconnu auprès du Ministère public de la Confédération et a informé le Préposé fédéral à la protection des données et à la transparence (PFPDT) de la fuite de données.
Dans quelle mesure fedpol est-il concerné?
Le volume des données volées et publiées sur le darknet concernant fedpol connu à ce jour (septembre 2023) équivaut à moins de 10 % du volume total. Grâce à ses propres analyses, fedpol a constaté déjà à un stade précoce que des données opérationnelles étaient notamment concernées. Il a donc pris sans délai des mesures préventives afin de protéger les personnes, les données, les infrastructures, les objets et les procédures concernés.
D’après les connaissances actuelles, les données détournées comprennent des données personnelles (par ex. nom, prénom, date de naissance) et, dans certains cas, des données sensibles de personnes physiques (par ex. photos du visage). Les analyses ont mis au jour, parmi les données dérobées et publiées, un fichier XML remontant à 2015 qui comprend certaines données du système d’information HOOGAN. Sont enregistrées dans ce système les personnes qui ont affiché un comportement violent lors de manifestations sportives en Suisse ou à l’étranger et contre qui le canton compétent ou fedpol a prononcé une mesure en vertu de l’art. 24a de la loi fédérale du 21 mars 1997 instituant des mesures visant au maintien de la sûreté intérieure (LMSI). Le fichier XML publié sur le darknet contient un code technique avec des données concernant 766 personnes saisies dans HOOGAN en septembre 2015. Il ne contient aucune information sur des infractions ou des mesures prononcées (cf. communiqué de presse du 12 juillet 2023).
Préambule
La discussion profonde et technique sur swiyu n'a pas lieu dans le débat. Ce pourquoi j'ai décidé de produire ce document qui a pour but de pointer les faiblesses et le déficit technique du projet. Il ne comporte pas tous les défauts que j'ai pu identifier, cela aurait été trop long pour ce, déjà, très long document. En fin, une alternative est présentée. Cette alternative a été refusée par les concepteurs de swiyu pour une raison très questionnable. Selon moi, elle a été refusée parce qu'elle empêchait le recyclage du projet de 2021, refuser par le peuple, en faisant croire que nous aurons une identité numérique gérée par l'état. Ce point est abordé plus tard.
À chaque fois que j'ouvre se document pour le relire et le corriger, je finis par ajouter une section liée à un problème de swiyu, cela semble sans fin. Cette version est donc partiellement relue. Il faut qu'elle soit publiée avant la fin de la campagne.
Les courtiers en données
Avant de se lancer dans le fonctionnement de swiyu, l'identité numérique suisse mise en votation pour septembre 2025, il est nécessaire de parler d'un acteur d'Internet : le « data broker ». En français, un « courtier en données ». Le métier d'un courtier en données réside à exploiter vos données de manière à les rendre rentables. Il doit les collecter, les analyser, les agréger et les revendre. Ce qu'il chercher, avant tout, c'est avoir une forme de profil détaillé d'une personne permettant d'anticiper votre comportement en tant que consommateur.
Une entreprise n'est que peu intéressé en ce que vous avez acheter mais plutôt en ce que vous achèterez demain. La dépense de demain est, pour le commerçant, sa croissance. Pour pouvoir vous vendre un produit, il est nécessaire de savoir ce que vous souhaitez acheter ... ou savoir comment vous donner envie d'acheter un produit spécifique. Votre profil personnel est donc l'outil le plus pertinent pour ça et ce que va vendre un courtier en données.
S'il peut fournir à une agence de voyage des milliers de profils dont on sait, avec certitude, qu'ils sont passionnés de voyages, qu'ils ont les moyens financiers de partir trois fois par an et le détail de ce qu'ils aiment faire sur place, l'agence de voyage sera intéressée à payer pour obtenir cette liste.
Est-ce un problème ?
Dans un sens, non. Une équipe invisible qui travail gratuitement pour que les offres qui vous intéressent vous soit directement livrées, c'est intéressant. Mais les courtiers en données cherchent à vendre vos données, peu importe à qui. Et le monde n'est pas un système légal homogène. Le scam
l'arnaque en ligne) est un marché de 1 trilliard de dollars et provient de pays étranger où l'état n'est pas forcément en capacité d'agir contre avec efficacité.
La montée en charge des arnaques par les téléphones, les arnaques aux faux policiers, ..., ne va pas s’arrêter demain, on peut même anticiper qu'il va augmenter. Pour arnaquer ces personnes, il faut qu'elles soient vulnérables. Et pensez bien que le profil d'une personne qui passe plusieurs jours à déchiffrer le protocole swiyu puis va écrire ces mots n'intéresse aucun escroc. Une personne inscrite sur divers sites de rencontres, plutôt âgée, mâle, avec un historique sur des sites pornos et un historique de vidéos sur la séduction, ça, par contre, c'est le profil idéal pour la petite copine anglaise qui est bloquée en Afrique (voyage humanitaire, évidemment) parce qu'elle n'a plus assez d'argent pour payer l'avion.
Je m'arrête sur le sujet, mais ce n'est pas le seul problème avec les courtiers en données.
Un profil suisse certifié ?
Les suisses sont connus pour avoir à grand pouvoir d'achat. Si vous êtes un escroc en ligne, est-ce que vous allez tenter d'extorquer le citoyen suisse ou le citoyen d'un des pays les plus pauvre au monde ? La question ne se pose pas.
Avoir des profils de qualités est essentiel et c'est exactement ce que propose swiyu.
Partout où vous utilisez swiyu, il sera possible de savoir que, derrière, il y a un citoyen suisse. Et partout vous pourrez savoir que c'est le même. Et pas besoin de savoir qui c'est précisément. C'est un citoyen suisse certifié. Bien entendu, la confédération doit valider qui peut utiliser ces services d'identité numérique. Donc elle ne sera pas utilisable, à priori, par des sociétés douteuses. On peut imaginer le genre de sociétés qui pourront utiliser cette infrastructure :
Serafe
CFF
Les assurances (maladie/ménage/voiture/...)
Les sociétés de recouvrement
Les administrations (communales, cantonales et fédérales)
Les géants de la technologie
Les employeurs
...
Les « sociétés sérieuses »
Que des sociétés sérieuses ... sérieuses ? Serafe ... allons voir sa déclaration de protection des données
:
Le prestataire de services informatiques de SERAFE AG a une filiale sise à Auckland en Nouvelle-Zélande. Les collaborateurs de cette filiale doivent avoir accès aux systèmes de SERAFE AG en Suisse notamment pour des prestations d'assistance et de maintenance, mais également pour d'autres travaux, et peuvent ainsi avoir accès aux données personnelles. Il s'agit donc d'une communication des données à l'étranger.
Serafe
Il existe une corrélation entre les débuts de Serafe et l'augmentation des arnques en ligne en suisse
, elles ont commencé à augmenter à la suite de l'entrée en vigueur de la loi forçant les communes et cantons à transmettre mensuellement :
- Numéro d'assuré au sens de l'art. 50c de la loi fédérale du 20.12.1946 sur l'assurance-vieillesse et survivants (LAVS)
- Numéro attribué par l'office à la commune et nom officiel de la commune
- Identificateur de bâtiment selon le Registre fédéral des bâtiments et des logements (RegBL) de l'office
- Identificateur de logement selon le RegBL, ménage dont la personne est membre et catégorie de ménage
- Nom officiel de la personne et autres noms enregistrés à l'état civil
- Totalité des prénoms cités dans l'ordre exact
- Adresse et adresse postale, y compris le numéro postal d'acheminement et le lieu
- Date de naissance et lieu de naissance
- Sexe
- Établissement ou séjour dans la commune
- Commune d'établissement ou commune de séjour
- En cas d'arrivée : date, commune ou État de provenance
- En cas de départ : date, commune ou État de destination
- En cas de déménagement dans la commune : date
- Date de décès
Bien évidemment, corrélation n'est pas causalité. Mais on est en droit de se questionner. Et si la filiale Néo-Zélandaise a été piratée, serions-nous au courant ?
Assurance maladie
CSS est un des plus gros assureurs maladie du pays. Allons lire la déclaration de protection des données
:
En fonction de la façon dont vous êtes ou avez été assuré auprès de la CSS, si vous vous intéressez à un produit de la CSS, et selon si vous êtes un fournisseur de prestations, une autorité ou un utilisateur de ce site Internet, nous pouvons communiquer des données personnelles aux catégories suivantes de destinataires:
- Nos prestataires de services (p. ex. banques, assurances, conseillers, fournisseurs de services informatiques, prestataires de services dans le domaine du marketing, sociétés de recouvrement et sociétés de renseignement de solvabilité, etc.);
- Intermédiaires;
- Commerçants, fournisseurs, sous-traitants et autres partenaires commerciaux;
- Dans le cadre d’obligations légales, autorités nationales et étrangères, assureurs sociaux et privés, services administratifs ou tribunaux;
- Acquéreurs ou personnes intéressées par l’acquisition de secteurs d’activité, de sociétés ou d’autres composantes de la CSS;
- Autres parties impliquées dans des procédures administratives ou judiciaires potentielles ou effectives;
- Autres sociétés du Groupe CSS
Ces destinataires peuvent avoir leur siège en Suisse ou à l’étranger.
Sociétés de recouvrement
Par exemple, Intrum Justicia, lisons la déclaration de protection des données
:
Nous pouvons partager vos données personnelles avec nos fournisseurs qui nous assistent et/ou fournissent une partie de nos services, tels que les services d’impression et postaux, les fournisseurs de services de recherche, les prestataires de services informatiques, les partenaires de communication (e-mail/SMS), les services de centre d’appels, le personnel de terrain, les représentants légaux, d’autres sociétés Intrum, etc. Nous pouvons également partager vos données personnelles avec notre client (votre partenaire contractuel d’origine), les institutions d’évaluation du crédit, les organismes gouvernementaux et les tribunaux. Nos employés ont également accès à vos données personnelles » et encore « Comme nous faisons partie du groupe Intrum, nous pouvons transférer vos données vers un autre pays ».
Un écosystème désavantageux
L'actuel écosystème numérique suisse est désavantageux pour le citoyen. Vos données sont éparpillées partout dans le monde, sans votre consentement (non, dire sur une page profonde d'un site web que vous faites n'importe quoi avec les données ce n'est pas du consentement) à des acteurs dont on ne sait rien, qui sont peut-être déjà infiltrés par divers groupes de piratages, à leur insu, et qui servent à produire des profils pour les courtiers en données.
Lorsque des données volées sont vendues, les éléments permettant d'identifier la source sont cachés si la source est toujours en exploitation. Si vous infiltrez Serafe et que vous pompez les données constamment, vous ne dites pas qu'elles viennent de là, sinon, très rapidement, Serafe sera informée et la fuite sera éventuellement corrigée. Se faisant, les données vendues sont identiques à celle de n'importe qu'elle autre fuite et rien ne garanti de la qualité des données (certains vont essayer de vendre des données générées en faisant croire qu'elles sont réelles). En associant des données issues de l'identité numérique, alors vos données seront, de-facto, validées comme étant qualitatives et réelles. Vos profils prendront de la valeur sans que vous n'en tirez le moindre bénéfice.
Et ça, ils le savent puisqu'ils ont émis une réflexion sur le sujet
avec une méthode pour en limité les effets.
swiyu : qu'est-ce ?
Swiyu est un pot-pourri de technologies assemblées d'une manière qui peut sembler aléatoire. Entre des normes IETF¹ ou W3C² ou des brouillons de normes, des algorithmes de chiffrement actuels mais dépassés parce que, pour la confédération l'ordinateur quantique n'est pas d'actualité ... Ceux qui utilisaient encore le FAX durant la COVID pensent que les ordinateurs quantiques ne seront pas une réalité dans la 15 ans à venir.
ECDSA - NIST P256
Derrière ce barbarisme se trouve la technologie de signature numérique à clés asymétriques.
Principes théoriques
Les clés asymétriques peuvent être imagées de la sorte : vous louez une salle de fête. Afin de vous évitez des complications, vous avez votre clé privée qui permet d'ouvrir et fermer la salle et la clé publique qui permet uniquement de fermer la salle. Ainsi, lorsque vous louez votre salle, vous allez ouvrir, faites l'état des lieux et donnez la clé publique au locataire. Quand celui-ci a fini, il peut fermer la salle et, même s'il disparaît avec la clé, il ne pourra jamais l'ouvrir. Votre salle reste donc en sécurité même si vous donnez une copie de la clé publique à toute la commune.
En informatique, ce système se base sur des concepts mathématiques d'où certaines opérations sont faciles à calculer dans un sens et difficile à calculer dans l'autre sens. Un exemple simple, si je vous demande de calculer de tête la racine carrée de 289 (√289) ? Il existe plusieurs méthodes pour le faire de tête, mais cela reste très compliquer. En contre partie, si je vous demande de faire 17 au carré (17²), il est effectivement plus facile de le faire de tête et de trouver le résultat : 289. Évidemment, en informatique, il s'agit de très grands nombres. Ainsi NIST P256 correspond à un nombre de 256 bits, ce qui correspond à un nombre de 78 chiffres. On estime entre 70 et 200 quintillions d'étoiles dans l'univers (10²²) ce qui est bien inférieur à un nombre à 256 bits (10⁷⁷). Ce système se base sur le principe de courbe elliptique (le EC, « eliptic curve » ...
Pourquoi cela ne va pas ?
D.J. Bernstein
, un cryptologue réputé écrit, en 2014, un article intitulé
: « Comment créer un système de signature à courbes elliptique : il y a beaucoup de choix. Le choix standard, ECDSA, est raisonnable si vous n'apportez aucune importance à la simplicité, la vitesse et la sécurité ». Bernstein argumente que ECDSA est basé sur le système proposé Taher ElGama
en 1985 et qu'en 1990 Claus Schnorr
a apporté des améliorations théoriques qui ont mené à la création de EdDSA
en 2011.
Si ni l'un et l'autre n'est résistant quantique⁴, EdDSA est architecturalement prêt à transitionner vers un monde post-quantique alors que ECDSA demandera de tout recommencer à zéro. Si l'ordinateur quantique devient une réalité en 2040, comme certains prédises, swiyu passera par la case poubelle.
La problématique est aussi avec le NIST
. Il s'agit de l'institut qui fournit les standards pour le gouvernement américain, ces standard sont suivis par le monde entier dans beaucoup de cas. Pour la sécurité numérique, il est traditionnel de suivre aveuglément cet institut. Le problème avec les courbes elliptiques, c'est qu'il y a eu un soupçon de manipulation par la
NSA
pour rendre les algorithmes suffisament faibles pour qu'elle puisse espionner massivement le monde. Ce qui fut fait
. C'est la version américaine de notre très suisse Crypto AG
.
Qui plus est, ECDSA est vulnérable a des attaques par chronométrage. Et des attaques pratiques ont été découvertes
sur l'implémentation de Intel et STMicroelectronics. Une attaque par chronométrage utilise le principe que si vous donnez des données à traiter à un système de chiffrement, les différences de temps pour effectuer les opérations permet de découvrir la clé privée et, donc, devenir officielement la Confédération dans le cadre de swiyu.
SHA-256, le hachage du passé
Une fonction de hachage est un processus cryptographique qui permet de générer une empreinte unique de n'importe quel document numérique. Utilisé pour vérifier si les données envoyées ont été modifiées durant le transfert. C'est la clé de voûte de la vérification de l'intégrité des données en informatique.
SHA-256 est encore sécurisée pour l'instant, elle appartient la famille SHA-2
et aucune faille n'est connue dessus. SHA-2 a remplacé SHA-1
qui fut cassé en 2005. Le fait que SHA-2 soit bâtit selon les mêmes principes que SHA-1, il est pas impossible que SHA-2 soit cassé dans un futur proche. C'est pourquoi, depuis 2012 le NIST a sélectionné et ajouté dans ses recommendations
actuelles la famille SHA-3
. Une famille qui se base sur une méthode nouvelle et qui permet une résistance quantique. Pour une nouvelle application, prendre directement les derniers développements en terme de technologies cryptographiques est plutôt le choix intelligent. Dans le cas des fonctions de hachage, prendre la famille SHA-3 aurait été la décision intelligente. Décision qui ne fut pas prise par l'équipe de swiyu.
swiyu : un assemblage de brouillons
Dans toutes les infrastructures informatiques, il est nécessaire d'avoir des formats de données et des protocoles pour échanger les données. Pour se faire, on se tourne généralement vers des organismes qui écrivent les normes utilisées un peu partout et les grands acteurs du monde informatique sont ISO³, IETF et W3C.
Avant d'être une norme, une proposition est un brouillon (draft) et, si le consensus est obtenu, le brouillon devient une norme. Tant que son status est un brouillon, il n'existe aucune garantie que cela devienne une norme. Lors du processus, une faille peut faire que le brouillon soit abandonné.
Dans le cas de swiyu, on nage en plein délire :
« Token Status List » un brouillon de norme de l'IETF dont la dernière version date de juillet 2025
. Cette norme est utilisée, dans swiyu comme méthode pour vérifier si une identité numérique a été révoquée ou non.
Les protocoles de communication sont toujours à l'état de brouillons (OID4VCI et OID4VP). Ces protocoles permettent d'échanger vos informations entre les différents acteurs de swiyu.
SD-JWT VC » un brouillon dont la version 10 a été publiée en juillet 2025
. Le plus intéressant c'est qu'entre la version 9 et la version 10, la partie nécessaire pour le bon fonctionnement de swiyu a été retirée du brouillon
, potentiellement l’interaction prévue par swiyu ne sera pas dans la norme finale. Cette norme joue un rôle sur le système qui vous permet de divulguer ou non vos données personnelles auprès d'un fournisseur de service.
« SD-JWT » un brouillon dont la version 22 a été publiée en juin 2025
. Cette norme joue un rôle sur la même partie que le brouillon « SD-JWT VC ».
Il reste le protocole de confiance
qui est un protocole fait maison par la confédération. Je n'ai pas pris la peine de lire ce document à ce stade.
swiyu : « device bound »
Derrière ce terme, ce cache que votre identité numérique est liée à votre smartphone. Je vous met au défi de trouver des informations sur comment résilier votre identité numérique si vous vous faites voler votre téléphone portable, personnellement je n'ai pas réussi à trouver.
Pour beaucoup d'utilisateurs de smartphone, téléphoner, échanger des mails et surfer le Web c'est uniquement par le smartphone. Donc la confédération doit encore imaginer une méthode qui ne passe pas par ces trois éléments, qui puisse être faites depuis l'étranger et qui soit disponible en temps réel. Si vous n'avez pas correctement sécurisé votre identité numérique, car les conditions d'utilisation le spécifie très bien
, la sécurité de
l'application est de votre responsabilité : si une panne technique de la confédération vous provoque un dommage, vous pouvez vous gratter (point 5.2). Et par la magie de « l'application », ce n'est plus la loi qui dirige l'identité numérique, mais bien « les conditions d'utilisation ». Vous savez, ces trucs qui changent tout le temps, sans préavis et qui finissent par dire que tous les péchés du monde sont de votre faute.
Pour les utilisateurs de la marque Apple, par contre, bonne chance. Quand un document technique
de swiyu à un titre « Regarding iOS » (iOS est le système qui tourne sur les appareils Apple) et que vous trouvez des phrases comme « ... it offers weaker guarantees ... » (il offre des garanties faibles). De plus quand vous voulez employer votre swiyu depuis un appareil Apple, le processus prévoit la génération des clé certifié par un serveur de chez Apple (« This key pair is then certified as having a valid origin by a remote Apple server »).
Bref, jetez votre iPhone et prenez un Android si vous souhaitez utiliser swiyu.
Peu d'utilité
De par sa structure, les sociétés voulant l'utiliser doivent être validées par l'état et, connaissant nos fonctionnaires fédéraux, le processus sera suffisamment velu pour que seul quelques services de l'état et des sociétés étatiques ou pseudo-privées (assurance maladie, CFF, Serafe, ...) l'utilisent concrètement. De fait, ce ne sera pas une solution pour le quotidien.
Peu probable que votre PME utilise ça pour sécuriser l'accès à son réseau, peu probable que vous puissiez signer numériquement des PDF avant longtemps ... Enfin, si. Si vous payez un prestataire de service externe et privé qui s'occupera de faire une identité numérique associée à votre swiyu ... et cela nous pousse au problème suivant.
De par sa structure, la rendre réellement utile au quotidien nécessitera de passer par des prestataires externes et, certainement, payant.
Le cas d'utilisation le plus utile sera certainement le Swiss ID de la Poste, dont le service est payant
. Swiss ID met en œuvre une solution autour de X.509, solution discutée plus loin.
Réellement swiyu a été conçue pour ménager le chèvre et le choux. L'identité numérique rejetée en 2021 par le peuple revient par la fenêtre. La confédération fait une identité numérique toute pétée qui nécessite des entreprises privées pour devenir utile et les entreprises privées qui avaient investit sur la loi de 2021 ne perdent pas leurs investissements. Vous aurez juste une multitude d'identités numériques dérivées de votre identité inutilisable au quotidien.
Non-révocation
Si vous vous faites voler votre identité numérique, il n'existe aucun moyen de révoquer la précédente. En effet, c'est un sujet encore en phase de conception et ce n'est pas certain qu'il existe, un jour, une méthode pour ce cas de figure. C'est donc la résistance de votre smartphone qui permettra de garder en sécurité.
Bien entendu, on vous expliquera que vous pouvez utiliser la fonctionnalité de localisation pour le retrouver ou alors la fonctionnalité de supprimer les données à distance ... dans le cas d'un vol, il est fort probable que les voleurs vont chercher à ne pas connecter votre smartphone le temps de de mettre à profit votre identité numérique.
La création d'une nouvelle identité numérique est donc le seul moyen de révoquer la précédente, c'est donc une course contre la montre entre le voleur et vous. Espérons que le vol ne se produit pas à l'étranger, sinon ça va vite devenir compliquer pour vous.
Une identité numérique dans un outil du quotidien
Mais c'est un des points les plus absurdes finalement. Le peu de fonctionnalités qu'offre swiyu, fait qu'il est absurde de la forcer sur un outil du quotidien comme un smartphone. La majorité des opérations que vous pourrez faire avec swiyu sont des opérations que l'on fait dans le confort de son bureau, à la maison. Pas dans le train. Au lieu d'une identité qu'on garde précieusement chez soit pour faire sa très rare demande de casier judiciaire ou d'extrait de poursuites, ils nous proposent de l'avoir tout le temps sur nous.
Une communication floue
Pour produire ce document, j'ai contacté les services d'information de la confédération. Mon impression est que le seul but de ces services est de noyer la vérité dans des tournures jusqu'à l'absurde. Voici un exemple de réponse :
Les clés cryptographiques de l'application swiyu sont générées pour chaque appareil et restent sur celui-ci. L'application Swiyu elle-même est sécurisée par un mot de passe ou des données biométriques. Comme mesure immédiate, nous recommandons de verrouiller ou d'effacer immédiatement l'appareil à l'aide de la fonction « Localiser mon iPhone » du système d'exploitation. Cela peut être fait facilement à partir d'un autre appareil appartenant à un membre de la famille ou à un ami. La Confédération est l'émetteur de l'e-ID et un processus de révocation est en cours d'élaboration pour celle-ci. À l'heure actuelle, il n'est pas encore certain qu'il y aura une auto-révocation comme pour la Beta-ID. ( Service de certification bêta pour la Beta-ID Beta Credential Service (BCS) – Département fédéral de justice et police DFJP)
Il s'agit de la réponse sur la question de la procédure pour révoquer swiyu après un vol ou une perte où je demandais, sachant qu'il n'y avait aucune procédure de révocation existante s'il y avait Est-il prévu une procédure "en personne" ?
La réponse était un mot : non. La réponse donnée ne répond pas à la question mais une grosse justification sur l'absence de système de révocation avec des emplâtres sur une jambe de bois pour compenser.
swiyu invente quelque chose, c'est donc normal d'être à la pointe
Non. Un système d'identité numérique complet et normalisé par ISO a été créé par l'UIT-T
en 1991, la série X.500
. Ce système est largement répandu et utilisé depuis de manière massive. Chaque fois que vous allez sur un site Web et que le petit cadenas est affiché, c'est que le site Web a présenté un certificat valide pour prouver son identité
, ce certificat est défini par le standard X.509
. Ce système est tellement répandu et utilisé que si il avait été adopté au lieu de l'infâme swiyu, au lendemain de la votation il devenait possible, sans aucune modification de l'infrastructure informatique de :
Signer vos mails avec votre identité numérique
Signer un PDF avec votre identité numérique
Présenter votre identité numérique à n'importe quel site web
Utiliser votre identité numérique pour vous connectez à votre WiFi (bien que les boxes pour la maison n’intègre pas cette technologie de par sa faible utilisation dans le domaine privé)
Les entreprises auraient pu faire un bon sécuritaire majeure en utilisant cette identité numérique
...
Qui plus est, des solutions résistantes au monde post-quantique sont déjà en train d'être testée.
Délégation
Avant la mode de la décentralisation, devenue très connue dans le publique grâce au bitcoin, il y avait la délégation parmi les méthodes de distribution du risque entre les entités. C'est d'ailleurs un élément majeur du protocole DAP, défini dans X.511
, il existe une version plus légère nommée LDAP
issu de l'IETF qui serait parfait pour une identité numérique. En effet, au lieu d'avoir la confédération qui gère TOUTES les identités, un système par délégation permettrait d'avoir chaque commune comme prenant en charge les identités des citoyens établis sur la commune. Pas de transmission d'informations nécessaire par le système de délégation du DAP/LDAP et, pour compromettre toutes les identités numériques, il faudrait réussir à attaquer les plus de 2000 communes suisses.
Pour information, toutes les entreprises utilisant des serveurs Microsoft ont en faite un système d'identité numérique pour tous les ordinateurs (si vous avez entendu le terme «l'ordinateur est dans le domaine»), utilisateurs, services, ... de l'entreprise basé sur le protocole LDAP. Et bien entendu ce système est entièrement compatible avec X.509.
Sécurité
Hormis le fait que ce système est exploité massivement depuis des dizaines d'années et qu'il est un élément majeur de la sécurité sur le Web, il est non seulement testé dans le monde réel depuis longtemps mais bénéficie de la plus grande attention sécuritaire des tous les acteurs des technologies numériques. Sa sécurité n'est pas à démontrée, elle a été démontrée depuis longtemps.
Open Source
Toute l'infrastructure est disponible en open source
ce qui permet d'avoir une infrastructure totalement souveraine et de, potentiellement, permettre aux entreprises suisses de devenir spécialistes dans ce domaine, ouvrant d'intéressantes perspectives économiques.
Conclusion
Swiyu est un désastre garanti. Avec son infrastructure où il suffit de pirater
la confédération
, dont le piratage de la fedpol en 2023
. Cette même fedpol qui devra garantir la sécurité de swiyu. Et avec l'identité des citoyens comme, elle deviendrait une cible très, très intéressantes. Au lieu de se baser sur des technologies numériques sûres et éprouvées, elle s'englue à proposer un bricolage sans vraiment avoir une vue à long terme sur la sécurité tout en se rendant dépendant de technologies non-maîtrisées et pas en main de la confédération.
Swiyu est encore une preuve d'inculture numérique de la confédération et, pour la protéger d'elle-même, il est nécessaire de voter non.
Pour parvenir à cet outil de détection, l’équipe a analysé 13,7 millions de commentaires issus de treize canaux Telegram orientés politique et actualité. Résultat: 1,8% des messages étaient de la propagande. La majorité avait été diffusée par un réseau pro-russe, qui avait posté jusqu’à 5% de tous les messages sur certains canaux. Un réseau plus petit, pro-ukrainien, a aussi été repéré.
Comment fonctionnent les comptes de propagande
Le mécanisme de détection de l'EPFL repose sur un constat clé: les comptes de propagande ne lancent pas de discussions, mais réagissent aux commentaires contenant certains mots clés — comme Zelensky ou Poutine. «L’une des caractéristiques les plus notables de ces comptes est qu’ils publient des messages avec les mêmes formulations à différents endroits, parfois sur différents canaux», explique Carmela Troncoso, directrice du Laboratoire d’ingénierie de la sécurité et de la protection de la vie privée à l'EPFL. «Alors que les comptes ordinaires publient des messages uniques, les comptes de propagande forment de vastes réseaux qui diffusent les mêmes contenus de manière répétée». C'est cette fonctionnalité qui a été utilisée pour programmer le mécanisme lausannois.
Concrètement, l’équipe affirme avoir atteint une efficacité de conversion 15 fois supérieure à celle des STEG conventionnels. Cette percée a été rendue possible par une conception innovante impliquant la mise en œuvre d’une technologie développée en interne. Grâce à des impulsions laser femtoseconde, les chercheurs ont transformé du tungstène brillant en une surface noire capable d’absorber sélectivement la lumière solaire tout en réduisant la dissipation thermique à d’autres longueurs d’onde. Cette modification a permis d’augmenter la génération thermoélectrique de 130 % par rapport au tungstène non traité.
La bibliothèque de TCI est gérée par Telephone Collectors International, une organisation à but non lucratif, en tant que service public. Elle soutient notre objectif d'aider à préserver l'histoire de la téléphonie - en particulier les documents papier fragiles qui pourraient autrement être perdus pour la postérité. Il est financé par les cotisations de ses membres et par les dons généreux de fonds et de fichiers de la part d'autres sponsors et visiteurs du site. Tout le travail est effectué par les membres, qui offrent leur temps de manière désintéressée.
Nous considérons les deux modèles cosmologiques dominants qui dérivent des deux théories physiques les mieux vérifiées par l’expérience : la relativité générale et la mécanique quantique, bien qu’elles soient incompatibles et un défi majeur en physique est de trouver comment les réconcilier.
Le premier modèle est l’univers-bloc, qui est considéré aujourd’hui comme la meilleure façon de décrire notre espace-temps, si l’on accepte toutes les conséquences de la relativité générale, qui semblent impliquer en particulier que notre futur est déjà réalisé et ne peut pas changer.
Le second est le modèle du multivers d’Everett, dont l’interprétation la plus populaire est qu’il contient toutes les possibilités alternatives de conduire notre vie à notre échelle humaine (avec autant de copies de notre conscience individuelle).
L’objet de cet article est de montrer que l’incompatibilité entre les deux théories dominantes pourrait être résolue dans son principe global à l’aide d’une conception cybernétique du temps, pour laquelle l’espace-temps serait rendu flexible.
Dans ce but, nous montrons que les 6 dimensions supplémentaires de l’espace-temps que nous avons introduit dans un précédent article (Guillemant, 2018) pourraient être utilisées pour coordonner l’espace-temps depuis l’extérieur, de façon à le faire évoluer dans le temps cybernétique depuis une structure 4D à une autre structure quelconque appartenant à un multivers 10D.
Nous proposons que cette coordination soit modélisée grâce à un modèle réduit de réseau de neurones à 3 couches, utilisant deux couches additionnelles correspondant à la nécessité de paramétrer les choix de chemins et de destinations de façon à restaurer le déterminisme. Le principal intérêt de cette approche est de maintenir la possibilité d’un libre arbitre relatif dans notre univers.
Rétrocausalité : comment les effets de retour dans le temps pourraient expliquer la bizarrerie quantique
Depuis les premiers jours de la théorie quantique, les physiciens se sont efforcés de concilier les interactions apparemment non locales et plus rapides que la lumière exigées par la mécanique quantique avec les lois strictes de la relativité.
Le Dr Rod Sutherland, de l'université de Sydney, en Australie, pense que la réponse à ce problème réside dans la "rétrocausalité", un concept qui permettrait aux mesures quantiques d'influencer des événements passés. Grâce à une nouvelle description mathématique détaillée, M. Sutherland entend faire entrer la rétrocausalité dans le courant dominant, ouvrant ainsi la voie à des solutions à certains des mystères les plus anciens de la physique.
La dérivation d'une flèche du temps à partir d'une dynamique microscopique symétrique par rapport au temps est un problème ouvert fondamental dans de nombreux domaines de la physique, allant de la cosmologie à la physique des particules, en passant par la thermodynamique et la mécanique statistique.
Nous nous concentrons ici sur la dérivation de la flèche du temps dans les systèmes quantiques ouverts et étudions précisément comment la symétrie de renversement du temps est brisée.
Cette dérivation implique l'approximation de Markov appliquée à un système interagissant avec un bain de chaleur infini. Nous constatons que l'approximation de Markov n'implique pas une violation de la symétrie de renversement du temps. Nos résultats montrent au contraire que la symétrie de renversement du temps est maintenue dans les équations de mouvement dérivées.
Cela impose une formulation symétrique dans le temps du mouvement brownien quantique, des équations de Lindblad et des équations maîtresses de Pauli, qui décrivent donc la thermalisation qui peut se produire dans deux directions temporelles opposées.
En conséquence, nous soutenons que ces dynamiques sont mieux décrites par une définition de la Markovianité symétrique dans le temps. Nos résultats peuvent avoir une incidence sur les formulations de la flèche du temps en thermodynamique, en cosmologie et en mécanique quantique.
Certaines lois ne sont pas faites pour être enfreintes. Prenons la deuxième loi de la thermodynamique, qui stipule que l'entropie - une mesure du désordre - ne diminue jamais dans un système isolé. Le verre se brise, la crème se disperse dans le café, les œufs se brouillent, mais jamais l'inverse. C'est pourquoi la chaleur se déplace toujours du chaud vers le froid : Ce faisant, elle augmente l'entropie globale. Cette loi est si fondamentale pour notre réalité physique que certains physiciens pensent qu'elle est à l'origine de l'écoulement apparent du temps.
Pourtant, les systèmes quantiques, comme toujours, ont une façon d'introduire des exceptions déroutantes à ce qui semble être des règles inviolables. Une équipe de physiciens a réussi à faire circuler spontanément de la chaleur (ouvre un nouvel onglet) d'un objet quantique froid vers un objet chaud. L'expérience souligne les relations intimes entre l'information, l'entropie et l'énergie qui sont explorées dans le domaine naissant de la thermodynamique quantique.
Ces dernières années, la communauté des fondations quantiques s'est intéressée de plus en plus à la possibilité d'utiliser la rétrocausalité comme moyen de rejeter les conclusions du théorème de Bell et de restaurer la localité en physique quantique.
D'un autre côté, il a également été avancé que l'acceptation de la non-localité conduisait à une forme de rétrocausalité. Dans cet article, nous cherchons à élucider la relation entre rétrocausalité et localité.
Nous commençons par présenter un bref schéma des différentes façons dont les violations des inégalités de Bell peuvent nous amener à envisager une forme de rétrocausalité. Nous examinons ensuite quelques motivations possibles pour utiliser la rétrocausalité afin de sauver la localité, en argumentant qu'aucune de ces motivations n'est adéquate et qu'il n'y a donc aucune raison claire pour laquelle nous devrions préférer les modèles rétrocausaux locaux aux modèles rétrocausaux non-locaux.
Ensuite, nous examinons plusieurs conceptions différentes de la rétrocausalité, et nous concluons que la rétrocausalité "tout à la fois" est plus cohérente que l'image dynamique alternative. Nous soutenons ensuite que, puisque l'approche "tout d'un coup" exige que des probabilités soient attribuées à des histoires entières ou à des mosaïques, la localité est quelque peu redondante dans cette image.
Nous concluons donc que l'utilisation de la rétrocausalité comme moyen de sauver la localité n'est peut-être pas la bonne voie vers la rétrocausalité. Enfin, nous démontrons que le fait d'accepter l'existence de la non-localité et d'insister sur l'inexistence de cadres de référence privilégiés conduit naturellement à l'acceptation d'une forme de rétrocausalité, bien qu'elle ne soit pas médiée par des systèmes physiques voyageant à rebours dans le temps. Nous soutenons qu'il s'agit là de la manière la plus naturelle de motiver les modèles rétrocausaux de la mécanique quantique.
Introduction conceptuelle à la mécanique quantique
par Alice van Helden, doctorante en philosophie des sciences
La mécanique quantique est l’un des domaines les plus étonnants et déconcertants de la science contemporaine. Du point de vue d’un physicien, la théorie est complète, cohérente et suffisamment prédictive pour être utilisée à des applications pratiques. Du point de vue philosophique, toutefois, des incohérences et des manquements sur le plan ontologique en font un véritable réservoir à paradoxes. Comment concilier les comportements ondulatoires et corpusculaires des objets quantiques ? Comment comprendre l’absence de position définie ou les relations d’incertitude ? Comment expliquer l’émergence du monde auquel nous sommes habitués ?
Le but de ce cours est d’exposer exactement où résident ces problèmes et quelles sont les solutions proposées par les différentes interprétations existantes de la théorie. Cela requiert toutefois une introduction aux concepts généraux de cette théorie physique, nécessaires à sa compréhension. Cette introduction sera faite en utilisant le moins de mathématiques possible, pour des raisons pédagogiques. Certains concepts fondamentaux de la physique classique comme ceux d’énergie et d’onde seront également rappelés de manière approfondie et le cours prendra appui sur plusieurs expériences célèbres mettant en évidence des comportements quantiques pour ancrer la théorie dans des cas concrets.
Permet de comprendre comment fonctionne une IA.. On voit les tokens utilisés dans la génération du texte par un LLM
Franchement merci beaucoup pour ces vidéos. J'ai maintenant fini de suivre tout le cours et c'est vraiment ce genre de cours que je cherchais depuis longtemps. C'est une explications simple mais très complète de la physique quantique. Il y a 'tout ce qu'il faut, sans être obligé d'apprendre le (ou les) formalisme mathématique qui décrit la mécanique quantique.Trop souvent je vois de la vulgarisation trop simpliste, ou alors il faut carrément fait un cours universitaires complet pour aller plus loin. Là il y a le juste milieu.
J'ai appris beaucoup, notamment des points que je n'avais jamais entendu auparavant, comme le fait que l'énergie n'existe pas vraiment au niveau quantique ! C'est une représentation émergente, avec des conditions de transformation. Wouah. Ça me questionne sur le formalisme mathématique que l'on utilise. On devrait aller au delà des équations et décrire la physique quantique avec du code informatique, comme pour les transformations avec la conservation de l'énergie, on place les conditions pour garantir la conservation de l'énergie.
Puis j'ai découvert avec votre magnifique explication de l'expérience d'Alain Aspect que la non localité n'est pas la seule conclusion que l'on peut faire, mais que la rétro-causalité est aussi envisageable ! Très intéressant. C'est là que l'on voit que la vidéo date d'il y a 5 ans déjà et que depuis Aspect a reçu le prix Nobel.
Depuis j'ai aussi eu l'occasion de creuser la théorie de l'espace temps flexible de Philippe Guillemant, et je dois dire que j'aime bien l'idée du fonctionnement du temps un peu comme la métaphore du GPS avec un futur déjà conçu pour nous mener à une destination, mais modifiable hors de l'espace temps pour changer la destination et bifurquer sur un autre futur possible. On a ici une rétrocausalité qui me semble pas du tout problématique. Je ne vois pas d'obstacle majeur à voir ainsi l'expérience d'Aspect nous ouvrir la voie à la rétrocausalité plutôt qu'à la non localité. (voir les deux !!)
C'est aussi grâce à votre explication que j'ai compris le principe de fonctionnement d'une chambre à brouillard ! merci.
Dans votre cours, j'ai aussi beaucoup aimé la fin avec les différentes explications des interprétations de la mécanique quantique. Ce point n'est jamais abordé dans les vulgarisations ! C'est dommage. On voit ici que LA physique quantique n'existe pas. Mais que l'on a une série d'expériences qui nous montrent des faits. Que l'on a des principes de base comme la quantification. (qui a donné son nom à la "quantique") mais que le sens que l'on donne à tout ces faits ne fait pas consensus. Il y a l'interprétation de Copenhague qui est certes majoritaire. Mais là on comprend le flou autour de la physique quantique, quand la plupart des physiciens ne sont pas d'accord entre eux sur le sens de tout ça !!
Perso, j'ai un faible pour l'interprétation relationnelle de la mécanique quantique. Comme vous jusqu'à la préparation de ce cours, si j'ai bien compris. Vous dites que c'est à cause du "flou" du pourquoi du choix d'une particule ou d'une autre dans ce modèle que finalement cette interprétation ne vous convient plus tant que ça.
Là je rebondis sur l'idée de la rétrocausalité, c'est peut être une cause du futur qui nous influence dans le choix !? A méditer.
En tout cas c'est peut être une déformation professionnelle liées à mes connaissance sur les bases de données relationnelles, mais j'ai l'impression qu'on a ici un fonctionnement relationnel similaire.
Dans une base de données relationnelle on pratique la superposition d'état. Le temps n'existe pas. On a toute les données potentielles en même temps et ce n'est que lorsque l'utilisateur (l'observateur) paramètre et lance une requête SQL que l'on crée des jointures entre les tables qui représentes les objets et qu'on créer un ordre de représentation des données et une contextualisation des donnée en fonction de critères passé en paramètre. On linéarise les données pour les lire, d'une certaine manière on crée le temps. On manifeste une seule réalité à partir d'un énorme ensemble de potentialité. L'ordre dans lequel on fait les jointures entre les tables a aussi son importance comme en physique quantique.
Donc contrairement à ce qui est souvent avancé en vulgarisation, perso avec ce genre d'analogie, la physique quantique me semble intuitive. Ce qui est dur c'est le formalisme mathématique !
A cogiter... merci
L'intrication quantique dans le mouvement des corps solides macroscopiques a des implications à la fois pour les technologies quantiques et pour les études fondamentales de la frontière entre les mondes quantique et classique.
L'intrication est généralement fragile dans les solides à température ambiante, en raison des fortes interactions internes et avec l'environnement bruyant.
Nous avons généré un enchevêtrement de mouvements entre les états vibratoires de deux diamants de taille millimétrique séparés dans l'espace à température ambiante. En mesurant de fortes corrélations non classiques entre les photons diffusés par Raman, nous avons montré que l'état quantique des diamants présente une concurrence positive avec une probabilité de 98 %.
Nos résultats montrent que l'intrication peut persister dans le contexte classique de solides macroscopiques en mouvement dans des conditions ambiantes.