{"id":115109,"date":"2020-05-01T11:27:50","date_gmt":"2020-05-01T11:27:50","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2020\/05\/ce-nest-pas-le-moment-de-mettre-la-securite-de-tout-un-chacun-en-jeu\/"},"modified":"2020-05-26T12:30:35","modified_gmt":"2020-05-26T12:30:35","slug":"ce-nest-pas-le-moment-de-mettre-la-securite-de-tout-un-chacun-en-jeu","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/fr\/blog\/2020\/05\/ce-nest-pas-le-moment-de-mettre-la-securite-de-tout-un-chacun-en-jeu\/","title":{"rendered":"Ce n&rsquo;est pas le moment de mettre la s\u00e9curit\u00e9 de tout un chacun en jeu"},"content":{"rendered":"\n<p><em>Cet article a \u00e9t\u00e9 initialement publi\u00e9 dans<\/em> <a href=\"https:\/\/www.scmagazineuk.com\/not-time-put-everyones-security-line\/article\/1679344\">SC Magazine<\/a>.<\/p>\n\n<p>La distanciation sociale \u00e9tant la norme, nous passons plus de temps sur Internet \u00e0 r\u00e9aliser des choses plus importantes que jamais &#8211; par exemple, travailler, apprendre, effectuer des op\u00e9rations bancaires, faire des achats, consulter le m\u00e9decin et passer du temps en famille &#8211; ainsi qu&rsquo;\u00e0 regarder des vid\u00e9os en streaming, \u00e0 jouer et \u00e0 interagir avec nos haut-parleurs connect\u00e9s.<\/p>\n\n<p>Ne devrions-nous pas nous assurer, plus que jamais, que personne n&rsquo;\u00e9coute, ne d\u00e9robe ni ne modifie nos donn\u00e9es ?<\/p>\n\n<p>Le cryptage est le principal outil permettant d&rsquo;atteindre cet objectif. Gr\u00e2ce au cryptage, les donn\u00e9es sont chiffr\u00e9es de mani\u00e8re \u00e0 ce que seules les personnes vis\u00e9es puissent les voir. La plupart du temps, lorsque vous naviguez par le biais du Wi-Fi, du Bluetooth, de la 4G et sur la plupart des sites web, vos donn\u00e9es sont crypt\u00e9es.<\/p>\n\n<p>Malheureusement, la plupart des services en ligne d&rsquo;aujourd&rsquo;hui continuent de crypter les donn\u00e9es de mani\u00e8re fragmentaire. Certes, certaines sections sont chiffr\u00e9es. Malheureusement, en r\u00e8gle g\u00e9n\u00e9rale, il arrive qu&rsquo;\u00e0 un moment donn\u00e9 du parcours, les donn\u00e9es restent en clair et soient trait\u00e9es d&rsquo;une mani\u00e8re ou d&rsquo;une autre avant d&rsquo;\u00eatre rechiffr\u00e9es et envoy\u00e9es.<\/p>\n\n<p>La bonne nouvelle est que de nombreux services de messagerie &#8211; par exemple WhatsApp, Telegram et Signal &#8211; offrent un cryptage de bout en bout, o\u00f9 seuls l&rsquo;exp\u00e9diteur et le destinataire peuvent \u00ab\u00a0voir\u00a0\u00bb le message. Tous les autres intervenants, m\u00eame l&rsquo;entreprise qui fournit le service, ne peuvent pas en consulter le contenu. Plus il en est ainsi, mieux nos donn\u00e9es sont prot\u00e9g\u00e9es.<\/p>\n\n<p>N\u00e9anmoins, la protection des donn\u00e9es des consommateurs est menac\u00e9e, principalement par les gouvernements qui veulent acc\u00e9der aux donn\u00e9es \u00e0 des fins r\u00e9pressives ou de renseignement, mais aussi par les entreprises qui veulent mon\u00e9tiser leurs donn\u00e9es. Voici la teneur g\u00e9n\u00e9rale de la demande : \u00ab\u00a0Nous croyons fermement au cryptage pour prot\u00e9ger les donn\u00e9es de chacun. Nous y croyons m\u00eame au sein du gouvernement. Et nous ne voulons pas de portes d\u00e9rob\u00e9es qui permettraient \u00e0 des criminels de s&rsquo;introduire. Nous avons juste besoin de voir les donn\u00e9es de certaines personnes qui utilisent votre service. Et nous ne les demanderons que lorsqu&rsquo;il s&rsquo;agit d&rsquo;un crime grave et que nous avons un mandat\u00a0\u00bb.<\/p>\n\n<p><strong>Cr\u00e9er un mot de passe ma\u00eetre est dangereux<\/strong><\/p>\n\n<p>\u00c0 premi\u00e8re vue, la demande semble raisonnable. Il ne s&rsquo;agit que des donn\u00e9es d&rsquo;une seule personne, la demande semble l\u00e9gitime et s&rsquo;accompagne d&rsquo;une autorisation appropri\u00e9e. Et qui ne veut pas mettre fin \u00e0 des crimes horribles ou appr\u00e9hender leurs auteurs ? Mais voici ce que l&rsquo;on ne dit pas : le m\u00e9canisme qui permet de donner acc\u00e8s aux donn\u00e9es d&rsquo;un individu sur ce service met en danger tous les utilisateurs de ce service. C&rsquo;est comme cr\u00e9er un mot de passe ma\u00eetre pour l&rsquo;ensemble du syst\u00e8me. Bien s\u00fbr, ce mot de passe sera long et complexe et presque impossible \u00e0 deviner. Seules quelques personnes y auront acc\u00e8s et il ne sera utilis\u00e9 que dans les circonstances les plus extr\u00eames.<\/p>\n\n<p>Mais souhaitez-vous r\u00e9ellement qu&rsquo;un tel mot de passe ma\u00eetre existe ? Les employ\u00e9s de l&rsquo;entreprise pourraient en abuser, et les gouvernements aussi. Et m\u00eame si les intentions semblent honorables, il suffit de faire le bilan des graves incidents survenus en mati\u00e8re de s\u00e9curit\u00e9 des donn\u00e9es au cours des derni\u00e8res ann\u00e9es : des dizaines de milliers de violations de donn\u00e9es impliquant des milliards d&rsquo;enregistrements (et d&rsquo;ailleurs, pourquoi ces bases de donn\u00e9es n&rsquo;\u00e9taient-elles pas mieux crypt\u00e9es, ce qui aurait prot\u00e9g\u00e9 les donn\u00e9es personnelles des individus contre toute divulgation ?). Ou, plus important encore, pensez-vous r\u00e9ellement que les pirates informatiques du monde entier ne d\u00e9couvriront, ne trouveront ni ne voleront ce mot de passe ma\u00eetre ? Si tel est le cas, tous les utilisateurs du service sont \u00e0 risque. Si les internautes ne sont pas certains que leurs communications sont suffisamment prot\u00e9g\u00e9es, ils limiteront leur utilisation de l&rsquo;internet.<\/p>\n\n<p>Des d\u00e9bats sur ce sujet ont lieu partout dans le monde.<\/p>\n\n<p>La plupart des arguments en faveur de cet \u00ab\u00a0acc\u00e8s exceptionnel\u00a0\u00bb tournent autour de la lutte contre l&rsquo;exploitation des enfants et le terrorisme ou d&rsquo;autres crimes graves. Par exemple, aux \u00c9tats-Unis, la loi EARN IT, qui a \u00e9t\u00e9 pr\u00e9sent\u00e9e au Congr\u00e8s am\u00e9ricain en mars, ne mentionne m\u00eame pas le cryptage &#8211; elle implique simplement que les entreprises fournissant les services sur lesquels nous comptons tous doivent donner acc\u00e8s aux donn\u00e9es pertinentes sous une forme non crypt\u00e9e, sous peine d&rsquo;amendes et de poursuites. Pourtant, ce sont ces m\u00eames services qui prot\u00e8gent les communaut\u00e9s vuln\u00e9rables comme les victimes de violences domestiques, les journalistes et les militants aux c\u00f4t\u00e9s de nos familles, des militaires et des forces de l&rsquo;ordre.<\/p>\n\n<p><strong>Ce que vous pouvez faire<\/strong><\/p>\n\n<p>La lutte contre la criminalit\u00e9 est une t\u00e2che importante, mais nous ne pouvons pas y parvenir en affaiblissant la s\u00e9curit\u00e9 de la plupart des internautes. Assurez-vous que votre d\u00e9put\u00e9 prot\u00e8ge votre droit \u00e0 un cryptage fort. Soyez conscient de la diversit\u00e9 des strat\u00e9gies dangereuses adopt\u00e9es par les gouvernements pour acc\u00e9der aux donn\u00e9es qu&rsquo;ils souhaitent. Elles vont de l&rsquo;analyse de donn\u00e9es non crypt\u00e9es \u00e0 l&rsquo;envoi ou la r\u00e9ception, au d\u00e9cryptage forc\u00e9 quelque part en chemin, en passant par l&rsquo;exploitation du trafic en tant que tiers silencieux. Toutes ces approches repr\u00e9sentent des m\u00e9canismes qui compromettent la s\u00e9curit\u00e9 en enfreignant le concept de protection de bout en bout.<\/p>\n\n<p>Unissons-nous tous pour prot\u00e9ger le cryptage. D\u00e9fendons notre droit \u00e0 la s\u00e9curit\u00e9 de nos communications. Si les gouvernements pr\u00e9tendent qu&rsquo;ils sacrifient la s\u00e9curit\u00e9 d&rsquo;une personne pour le bien de tous, en r\u00e9alit\u00e9 ils imposent le sacrifice de la s\u00e9curit\u00e9 pour nous tous.<\/p>\n\n<p><em><a href=\"https:\/\/www.internetsociety.org\/fr\/issues\/encryption\/protect-encryption-protect-yourself\/\">Prenez ces six mesures pour prot\u00e9ger le cryptage et assurer votre propre protection.<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cet article a \u00e9t\u00e9 initialement publi\u00e9 dans SC Magazine. La distanciation sociale \u00e9tant la norme, nous passons plus de temps sur Internet \u00e0 r\u00e9aliser des choses plus importantes que jamais &#8211; par exemple, travailler, apprendre, effectuer des op\u00e9rations bancaires, faire des achats, consulter le m\u00e9decin et passer du temps en famille &#8211; ainsi qu&rsquo;\u00e0 regarder [&hellip;]<\/p>\n","protected":false},"author":43,"featured_media":113843,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[4316,4909],"tags":[5142],"region_news_regions":[142],"content_category":[6101],"ppma_author":[4221],"class_list":["post-115109","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cryptage","category-renforcer-internet","tag-covid-19-fr","region_news_regions-amerique-du-nord","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/05\/sc-magazine-oped-encryption.jpg",1280,550,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/05\/sc-magazine-oped-encryption-150x150.jpg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/05\/sc-magazine-oped-encryption-450x193.jpg",450,193,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/05\/sc-magazine-oped-encryption-768x330.jpg",768,330,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/05\/sc-magazine-oped-encryption-1024x440.jpg",1024,440,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/05\/sc-magazine-oped-encryption.jpg",1280,550,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/05\/sc-magazine-oped-encryption.jpg",1280,550,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/05\/sc-magazine-oped-encryption-250x107.jpg",250,107,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/05\/sc-magazine-oped-encryption-600x550.jpg",600,550,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/05\/sc-magazine-oped-encryption.jpg",300,129,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/05\/sc-magazine-oped-encryption.jpg",400,172,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/05\/sc-magazine-oped-encryption.jpg",600,258,false]},"uagb_author_info":{"display_name":"Jeff Wilbur","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/wilbur\/"},"uagb_comment_info":0,"uagb_excerpt":"Cet article a \u00e9t\u00e9 initialement publi\u00e9 dans SC Magazine. La distanciation sociale \u00e9tant la norme, nous passons plus de temps sur Internet \u00e0 r\u00e9aliser des choses plus importantes que jamais &#8211; par exemple, travailler, apprendre, effectuer des op\u00e9rations bancaires, faire des achats, consulter le m\u00e9decin et passer du temps en famille &#8211; ainsi qu&rsquo;\u00e0 regarder\u2026","authors":[{"term_id":4221,"user_id":43,"is_guest":0,"slug":"wilbur","display_name":"Jeff Wilbur","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Jeff-Wilbur.jpg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Jeff-Wilbur.jpg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/115109","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/comments?post=115109"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/115109\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media\/113843"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=115109"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=115109"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=115109"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=115109"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=115109"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=115109"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}