Faire un don

Cryptage mondial menacé

Les délinquants peuvent également utiliser le cryptage. Certains organismes d'application de la loi craignent donc que le cryptage ne les empêche d'obtenir les preuves ou les informations dont ils ont besoin. Pour répondre à ces préoccupations, certains gouvernements tentent de faire en sorte que les entreprises créent des moyens d’accéder au contenu crypté par les systèmes des entreprises (une pratique appelée «accès exceptionnel»).

Peu importe la méthode, l'accès «exceptionnel» n'existe pas. Les criminels pouvaient découvrir et utiliser la même manière pour entrer.

Comment les forces de l'ordre prévoient-elles d'accéder à nos données?

Les forces de l’ordre ont proposé plusieurs moyens d’obtenir un “accès exceptionnel” aux données cryptées. Ceux-ci comprennent:

Une porte dérobée ou “backdooor” de cryptage, qui devient un protocole de chiffrement, une application ou un service censé permettre aux tiers d’accéder aux données chiffrées. L’une des façons d’y parvenir consiste à affaiblir les mécanismes de cryptage ou les systèmes qui les prennent en charge.

Le problème: les portes dérobées peuvent être ouvertes par quiconque les trouve.

L’engagement clé, c’est-à-dire lorsque les clés de déchiffrement sont stockées sous la garde d’un tiers de confiance pour une utilisation ultérieure par les forces de l’ordre.

Le problème: les clés peuvent être perdues, copiées ou volées.

Comment les forces de l'ordre prévoient-elles d'accéder à nos données?

Les experts en sécurité de l’information s’accordent sur le fait que, même si les systèmes de backdoors et les systèmes de dépôt fiduciaire clés facilitent l’accès des responsables de l’application de la loi aux données chiffrées, ils facilitent également la tâche des autres, comme les criminels.

Les portes dérobées peuvent être ouvertes par quiconque les trouve.

Les clés peuvent être perdues, copiées ou volées.

Mais au moins, nous attraperions les méchants, non?

Malheureusement on ne peut pas.

Les experts s’accordent sur le fait qu’un accès exceptionnel est peu susceptible d’empêcher les délinquants de communiquer en secret.

  • Même si le cryptage sans accès exceptionnel était illégal, les criminels pouvaient toujours trouver des outils sur le marché noir ou fabriquer les leurs.
  • Les utilisateurs ordinaires qui respectent la loi peuvent être vulnérables aux criminels qui ont découvert comment exploiter des systèmes d’accès exceptionnels.

Un accès exceptionnel à la personne de tous les jours, plus risqué, tout en ne résolvant pas le problème qu’il était censé résoudre!