{"id":109576,"date":"2020-01-09T14:00:00","date_gmt":"2020-01-09T14:00:00","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2020\/01\/un-cryptage-fort-est-essentiel-a-une-bonne-securite-les-regles-dintermediation-proposees-par-linde-le-mettent-en-danger\/"},"modified":"2020-01-14T19:34:36","modified_gmt":"2020-01-14T19:34:36","slug":"un-cryptage-fort-est-essentiel-a-une-bonne-securite-les-regles-dintermediation-proposees-par-linde-le-mettent-en-danger","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/fr\/blog\/2020\/01\/un-cryptage-fort-est-essentiel-a-une-bonne-securite-les-regles-dintermediation-proposees-par-linde-le-mettent-en-danger\/","title":{"rendered":"Un cryptage fort est essentiel \u00e0 une bonne s\u00e9curit\u00e9 &#8211; Les r\u00e8gles d&rsquo;interm\u00e9diation propos\u00e9es par l&rsquo;Inde le mettent en danger"},"content":{"rendered":"\n<p>Des experts en s\u00e9curit\u00e9 et en cryptage du monde entier demandent au minist\u00e8re indien de l&rsquo;\u00c9lectronique et des Technologies de l&rsquo;information (MeiTy) de reconsid\u00e9rer les modifications propos\u00e9es aux r\u00e8gles de responsabilit\u00e9 des interm\u00e9diaires qui pourraient affaiblir la s\u00e9curit\u00e9 et limiter l&rsquo;utilisation d&rsquo;un cryptage fort sur Internet. Sous la coordination de l&rsquo;Internet Society, pr\u00e8s de trente experts en s\u00e9curit\u00e9 informatique et en cryptographie du monde entier ont sign\u00e9 une \u00ab\u00a0<a href=\"https:\/\/www.internetsociety.org\/open-letters\/india-intermediary-guidelines\/\">Lettre ouverte : Pr\u00e9occupations concernant les modifications apport\u00e9es aux r\u00e8gles indiennes sur les technologies de l&rsquo;information (lignes directrices \u00e0 l&rsquo;intention des interm\u00e9diaires) en vertu de la Loi sur les technologies de l&rsquo;information\u00a0\u00bb.<\/a><\/p>\n\n\n\n<p>Le MeiTy r\u00e9vise actuellement les modifications propos\u00e9es aux R\u00e8gles sur les technologies de l&rsquo;information (lignes directrices \u00e0 l&rsquo;intention des interm\u00e9diaires). Les modifications propos\u00e9es obligeraient les interm\u00e9diaires, comme les plateformes de contenu, les fournisseurs de services Internet, les cybercaf\u00e9s et autres, \u00e0 respecter des exigences strictes et on\u00e9reuses afin de ne pas \u00eatre tenus responsables du contenu envoy\u00e9 ou affich\u00e9 par leurs utilisateurs. L&rsquo;absence de responsabilit\u00e9 des interm\u00e9diaires est un aspect important des communications sur lnternet. Sans elle, les gens ne peuvent pas d\u00e9velopper et maintenir des plateformes et des services qui ont la capacit\u00e9 de traiter facilement des milliards de personnes.<\/p>\n\n\n\n<p>La lettre souligne les pr\u00e9occupations que suscitent ces nouvelles r\u00e8gles,\nnotamment les exigences selon lesquelles les interm\u00e9diaires doivent surveiller et filtrer les contenus\nde leurs utilisateurs. Comme le disent ces experts en s\u00e9curit\u00e9, \u00ab\u00a0en associant la protection des interm\u00e9diaires\nen mati\u00e8re de responsabilit\u00e9 \u00e0 leur capacit\u00e9 de surveiller les communications envoy\u00e9es \u00e0 travers\nleurs plateformes ou syst\u00e8mes, les modifications limiteraient l&rsquo;utilisation du cryptage de bout en bout\net encourageraient les autres \u00e0 affaiblir les mesures de s\u00e9curit\u00e9 existantes.\u00a0\u00bb <\/p>\n\n\n\n<p>Le cryptage de bout en bout est l&rsquo;un des outils les plus puissants pour la s\u00e9curit\u00e9 num\u00e9rique en ligne. Avec le cryptage de bout en bout, seuls l&rsquo;exp\u00e9diteur et les destinataires ont acc\u00e8s au contenu non crypt\u00e9, ce qui assure une s\u00e9rieuse confidentialit\u00e9 et une int\u00e9grit\u00e9 \u00e0 leurs communications. Comme le nombre de menaces qui p\u00e8sent sur les technologies informatis\u00e9es et en r\u00e9seau augmente, la confidentialit\u00e9 et l&rsquo;int\u00e9grit\u00e9 sont plus que jamais essentielles. \u00c9tant donn\u00e9 qu&rsquo;aucune tierce partie, y compris le fournisseur de la plateforme, n&rsquo;a acc\u00e8s au contenu des utilisateurs dans un syst\u00e8me crypt\u00e9 de bout en bout, la surveillance ou le filtrage du contenu est impossible. Comme le souligne la lettre, \u00ab\u00a0Il n&rsquo;existe aucun moyen de cr\u00e9er un \u00ab\u00a0acc\u00e8s exceptionnel\u00a0\u00bb pour certains sans affaiblir la s\u00e9curit\u00e9 du syst\u00e8me pour tous.\u00a0\u00bb<\/p>\n\n\n\n<p>Qu&rsquo;elles soient destin\u00e9es \u00e0 filtrer la d\u00e9sinformation en ligne ou \u00e0 fournir un acc\u00e8s \u00e0 des fins d&rsquo;application de la loi, des lois ou des politiques comme celles qui sont propos\u00e9es en Inde rendraient l&rsquo;Internet moins s\u00fbr, en permettant involontairement l&rsquo;acc\u00e8s aux communications en ligne \u00e0 des pirates informatiques et \u00e0 des criminels malveillants.<\/p>\n\n\n\n<p>Il est imp\u00e9ratif que la s\u00e9curit\u00e9 num\u00e9rique ne soit pas compromise pour des centaines de millions de personnes dans le but de forcer la conservation g\u00e9n\u00e9rale des donn\u00e9es et l&rsquo;observabilit\u00e9 du r\u00e9seau. La s\u00e9curit\u00e9 num\u00e9rique est le fondement de nos \u00e9conomies et soci\u00e9t\u00e9s connect\u00e9es. Il incombe aux gouvernements de prendre la bonne d\u00e9cision et de soutenir une s\u00e9curit\u00e9 num\u00e9rique solide, et il nous incombe \u00e0 tous de leur demander des comptes.<\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<p class=\"has-small-font-size\"><em>Image: Guna city, Inde. \u00a9 Atul Loke\/Panos for Internet Society<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des experts en s\u00e9curit\u00e9 et en cryptage du monde entier demandent au minist\u00e8re indien de l&rsquo;\u00c9lectronique et des Technologies de l&rsquo;information (MeiTy) de reconsid\u00e9rer les modifications propos\u00e9es aux r\u00e8gles de responsabilit\u00e9 des interm\u00e9diaires qui pourraient affaiblir la s\u00e9curit\u00e9 et limiter l&rsquo;utilisation d&rsquo;un cryptage fort sur Internet. Sous la coordination de l&rsquo;Internet Society, pr\u00e8s de trente [&hellip;]<\/p>\n","protected":false},"author":1029,"featured_media":109422,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[4316,40,4898,4909],"tags":[],"region_news_regions":[127],"content_category":[6101],"ppma_author":[4063],"class_list":["post-109576","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cryptage","category-encryption","category-strong-internet","category-renforcer-internet","region_news_regions-asie-pacifique","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/01\/AJL2011.jpg",1400,669,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/01\/AJL2011-150x150.jpg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/01\/AJL2011-450x215.jpg",450,215,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/01\/AJL2011-768x367.jpg",768,367,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/01\/AJL2011-1024x489.jpg",1024,489,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/01\/AJL2011.jpg",1400,669,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/01\/AJL2011.jpg",1400,669,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/01\/AJL2011-250x119.jpg",250,119,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/01\/AJL2011-600x600.jpg",600,600,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/01\/AJL2011.jpg",300,143,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/01\/AJL2011.jpg",400,191,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/01\/AJL2011.jpg",600,287,false]},"uagb_author_info":{"display_name":"Ryan Polk","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/polk\/"},"uagb_comment_info":0,"uagb_excerpt":"Des experts en s\u00e9curit\u00e9 et en cryptage du monde entier demandent au minist\u00e8re indien de l&rsquo;\u00c9lectronique et des Technologies de l&rsquo;information (MeiTy) de reconsid\u00e9rer les modifications propos\u00e9es aux r\u00e8gles de responsabilit\u00e9 des interm\u00e9diaires qui pourraient affaiblir la s\u00e9curit\u00e9 et limiter l&rsquo;utilisation d&rsquo;un cryptage fort sur Internet. Sous la coordination de l&rsquo;Internet Society, pr\u00e8s de trente\u2026","authors":[{"term_id":4063,"user_id":1029,"is_guest":0,"slug":"polk","display_name":"Ryan Polk","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Ryan-Polk.jpg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Ryan-Polk.jpg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/109576","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/1029"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/comments?post=109576"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/109576\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media\/109422"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=109576"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=109576"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=109576"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=109576"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=109576"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=109576"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}