« Commentaires sur le Plan d'action numérique en éducation et en enseignement supérieur » : différence entre les versions

m
Ligne 214 : Ligne 214 :
==== Mesure 33 : Renforcer la sécurité de l'information dans les réseaux de l'éducation et de l'enseignement supérieur (Éduc, ES) ====
==== Mesure 33 : Renforcer la sécurité de l'information dans les réseaux de l'éducation et de l'enseignement supérieur (Éduc, ES) ====


Un des aspects centraux de la sécurité informatique au 21{{e}} siècle est la sécurité des applications, notamment les applications web et plus généralement celles qui reposent sur les technologies d'Internet. Pour que l'État québécois soit utile à l'effort collectif mondial en matière de cybersécurité, comme le préconise l'''Approche stratégique gouvernementale 2014-2017 en sécurité de l'information''<ref>https://www.tresor.gouv.qc.ca/fileadmin/PDF/ressources_informationnelles/directives/approche_strategique_gouvernementale.pdf</ref>, il est plus que pertinent qu'il favorise l'émergence d'une main-d'œuvre spécialisée en repérage et correction des failles de sécurité au niveau du code source et/ou de la configuration des logiciels, notamment des logiciels déployés par le secteur public pour la prestation des services numériques aux citoyens. Une coordination nationale de ces activités permettrait au Québec d'être un acteur international dans l'amélioration continue de la sécurité des logiciels libres dont sa propre population et la population mondiale dépend. Naturellement, ces activités pourtant essentielles deviennent sous-optimales dans le contexte de l'utilisation de logiciels qui en raison des restrictions de leurs licences privent les experts en sécurité de la liberté d'inspecter et de modifier les codes sources pour le bénéfice de tous. Comme nous l'argumentions dans un mémoire de 2015<ref>https://facil.qc.ca/files/memoire-de-facil-orientations-gouv-transparence-aout-2015.pdf, p. 8.</ref> :
Un des aspects centraux de la sécurité informatique au 21{{e}} siècle est la sécurité des applications, notamment les applications web et plus généralement celles qui reposent sur les technologies d'Internet. Pour que l'État québécois soit utile à l'effort collectif mondial en matière de cybersécurité, comme le préconise l'''Approche stratégique gouvernementale 2014-2017 en sécurité de l'information''<ref>https://www.tresor.gouv.qc.ca/fileadmin/PDF/ressources_informationnelles/directives/approche_strategique_gouvernementale.pdf</ref>, il est plus que pertinent qu'il favorise l'émergence d'une main-d'œuvre spécialisée en repérage et correction des failles de sécurité au niveau du code source et/ou de la configuration des logiciels, notamment des logiciels déployés par le secteur public pour la prestation des services numériques aux citoyens. Une coordination nationale de ces activités permettrait au Québec d'être un acteur international dans l'amélioration continue de la sécurité des logiciels libres dont sa propre population et la population mondiale dépendent. Naturellement, ces activités pourtant essentielles deviennent sous-optimales dans le contexte de l'utilisation de logiciels qui en raison des restrictions de leurs licences privent les experts en sécurité de la liberté d'inspecter et de modifier les codes sources pour le bénéfice de tous. Comme nous l'argumentions dans un mémoire de 2015<ref>https://facil.qc.ca/files/memoire-de-facil-orientations-gouv-transparence-aout-2015.pdf, p. 8.</ref> :


{{Citation|Seul le partage public du code source permet de soumettre toutes les fonctionnalités d'un logiciel à un audit indépendant dans l'intérêt des utilisateurs et utilisatrices. C'est cet audit véritablement indépendant et public qui nous donne les meilleures chances de détecter (en vue de les retirer) les fonctionnalités malveillantes délibérément conçues par la grande entreprise privée ou les agences de renseignement du monde pour effectuer le pistage et le profilage des internautes. C'est également cet audit indépendant et public qui nous donne les meilleures chances de détecter les failles de sécurité qui ont pour origine une erreur humaine.
{{Citation|Seul le partage public du code source permet de soumettre toutes les fonctionnalités d'un logiciel à un audit indépendant dans l'intérêt des utilisateurs et utilisatrices. C'est cet audit véritablement indépendant et public qui nous donne les meilleures chances de détecter (en vue de les retirer) les fonctionnalités malveillantes délibérément conçues par la grande entreprise privée ou les agences de renseignement du monde pour effectuer le pistage et le profilage des internautes. C'est également cet audit indépendant et public qui nous donne les meilleures chances de détecter les failles de sécurité qui ont pour origine une erreur humaine.
8 637

modifications