{"id":118681,"date":"2020-07-07T11:00:04","date_gmt":"2020-07-07T11:00:04","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2020\/07\/le-dernier-projet-de-loi-americain-anti-cryptage-menace-la-securite-de-millions-de-personnes\/"},"modified":"2020-07-22T15:49:23","modified_gmt":"2020-07-22T15:49:23","slug":"le-dernier-projet-de-loi-americain-anti-cryptage-menace-la-securite-de-millions-de-personnes","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/fr\/blog\/2020\/07\/le-dernier-projet-de-loi-americain-anti-cryptage-menace-la-securite-de-millions-de-personnes\/","title":{"rendered":"Le dernier projet de loi am\u00e9ricain \u00a0\u00bb Anti-cryptage \u00a0\u00bb menace la s\u00e9curit\u00e9 de millions de personnes"},"content":{"rendered":"\n<p>La loi sur l&rsquo;acc\u00e8s l\u00e9gal aux donn\u00e9es crypt\u00e9es, r\u00e9cemment pr\u00e9sent\u00e9e au Congr\u00e8s am\u00e9ricain, pourrait \u00eatre la pire d&rsquo;une r\u00e9cente s\u00e9rie d&rsquo;attaques contre le cryptage, notre outil de s\u00e9curit\u00e9 num\u00e9rique en ligne le plus puissant.<\/p>\n\n<p>Alors que la <a href=\"https:\/\/www.internetsociety.org\/fr\/blog\/2020\/07\/linternet-fonctionne-tout-simplement-la-loi-earn-it-constitue-une-menace-en-la-matiere-notamment\/\">loi EARN IT r\u00e9cemment modifi\u00e9e<\/a> ferait reposer un cryptage fort sur un terrain instable si elle \u00e9tait adopt\u00e9e, la loi sur l&rsquo;acc\u00e8s l\u00e9gal aux donn\u00e9es crypt\u00e9es (LAEDA) est une attaque <em>directe<\/em> contre l&rsquo;outil sur lequel des millions de personnes comptent chaque jour pour leur s\u00e9curit\u00e9 personnelle et nationale.<\/p>\n\n<p>LAEDA faciliterait la mort du <a href=\"https:\/\/www.internetsociety.org\/fr\/issues\/cryptage\/\">cryptage de bout en bout<\/a> en obligeant les entreprises \u00e0 fournir une \u00ab\u00a0assistance technique\u00a0\u00bb pour acc\u00e9der aux donn\u00e9es crypt\u00e9es \u00e0 la demande des enqu\u00eates des services r\u00e9pressifs.<\/p>\n\n<p>Le probl\u00e8me est que la seule fa\u00e7on pour les entreprises de se conformer \u00e0 la loi serait d&rsquo;int\u00e9grer des portes d\u00e9rob\u00e9es dans leurs produits et services, ou de ne pas utiliser de cryptage du tout, ce qui rendrait tout le monde plus vuln\u00e9rable au crime m\u00eame que nous essayons tous de pr\u00e9venir. En clair, il s&rsquo;agit du m\u00eame cryptage que celui utilis\u00e9 pour s\u00e9curiser des activit\u00e9s telles que la banque en ligne, le travail \u00e0 domicile, les services de t\u00e9l\u00e9sant\u00e9 et les conversations avec des amis.<\/p>\n\n<p>L&rsquo;Internet Society a fait part de ses pr\u00e9occupations dans <a href=\"https:\/\/www.globalencryption.org\/open-letter-against-laed-act\/\">une lettre ouverte aux co-parrains de la LAEDA au S\u00e9nat<\/a>, sign\u00e9e par plus de 75 experts mondiaux de la cybers\u00e9curit\u00e9, des organisations de la soci\u00e9t\u00e9 civile, des entreprises et des associations commerciales. Selon les signataires, le projet de loi \u00ab\u00a0est trop imparfait sur le plan technique pour \u00eatre efficace et obligera les entreprises \u00e0 rendre leurs produits moins s\u00fbrs\u00a0\u00bb.<\/p>\n\n<p>Pire encore, la proposition de LAEDA n&rsquo;est que la plus r\u00e9cente attaque contre le cryptage de bout en bout de la part d&rsquo;un membre de l&rsquo;alliance Five Eyes (\u00c9tats-Unis, Royaume-Uni, Canada, Australie et Nouvelle-Z\u00e9lande).<\/p>\n\n<p>Les partisans am\u00e9ricains des \u00ab\u00a0portes d&rsquo;acc\u00e8s d\u00e9rob\u00e9es\u00a0\u00bb suivent les traces de l'\u00a0\u00bbInvestigatory Powers Act\u00a0\u00bb du Royaume-Uni et de l'\u00a0\u00bbAssistance and Access\u00a0\u00bb ou TOLA Act de l&rsquo;Australie. \u00c0 l&rsquo;instar de ces lois, dont il s&rsquo;inspire clairement, le LAEDA exigerait des entreprises ou de leurs employ\u00e9s qu&rsquo;ils se conforment aux demandes gouvernementales d'\u00a0\u00bbassistance technique\u00a0\u00bb dans le cadre des enqu\u00eates des forces de l&rsquo;ordre. Ces exigences obligeraient in\u00e9vitablement les entreprises \u00e0 mettre en place des portes d\u00e9rob\u00e9es dans leur syst\u00e8me de cryptage.<\/p>\n\n<p>Nous l&rsquo;avons d\u00e9j\u00e0 dit, et cela vaut la peine de le r\u00e9p\u00e9ter :<\/p>\n\n<h4 class=\"wp-block-heading\">Il n&rsquo;existe aucun moyen de fournir un <a href=\"https:\/\/www.internetsociety.org\/blog\/2020\/03\/a-backdoor-is-a-backdoor-is-a-backdoor\/\">acc\u00e8s par porte d\u00e9rob\u00e9e \u00e0 des donn\u00e9es crypt\u00e9es de bout en bout<\/a> sans affaiblir la s\u00e9curit\u00e9 de tous les utilisateurs.<\/h4>\n\n<p>La loi sur l&rsquo;acc\u00e8s l\u00e9gal aux donn\u00e9es crypt\u00e9es ne rendrait pas seulement les Am\u00e9ricains <em>plus<\/em> vuln\u00e9rables au crime qu&rsquo;elle tente de pr\u00e9venir, mais aussi tous ceux qui, dans le monde entier, d\u00e9pendent de produits et de services am\u00e9ricains utilisant le cryptage pour assurer leur s\u00e9curit\u00e9 en ligne.<\/p>\n\n<hr class=\"wp-block-separator\"\/>\n\n<p><em>Image de Matthew T Rader <a href=\"https:\/\/unsplash.com\/photos\/zq4UnZoy5AQ\">via Unsplash<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La loi sur l&rsquo;acc\u00e8s l\u00e9gal aux donn\u00e9es crypt\u00e9es, r\u00e9cemment pr\u00e9sent\u00e9e au Congr\u00e8s am\u00e9ricain, pourrait \u00eatre la pire d&rsquo;une r\u00e9cente s\u00e9rie d&rsquo;attaques contre le cryptage, notre outil de s\u00e9curit\u00e9 num\u00e9rique en ligne le plus puissant. Alors que la loi EARN IT r\u00e9cemment modifi\u00e9e ferait reposer un cryptage fort sur un terrain instable si elle \u00e9tait adopt\u00e9e, [&hellip;]<\/p>\n","protected":false},"author":15,"featured_media":117881,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[4316,4909],"tags":[],"region_news_regions":[142],"content_category":[6101],"ppma_author":[4040,4642,4063],"class_list":["post-118681","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cryptage","category-renforcer-internet","region_news_regions-amerique-du-nord","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/07\/laed-act-open-letter.jpg",1280,804,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/07\/laed-act-open-letter-150x150.jpg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/07\/laed-act-open-letter-450x283.jpg",450,283,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/07\/laed-act-open-letter-768x482.jpg",768,482,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/07\/laed-act-open-letter-1024x643.jpg",1024,643,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/07\/laed-act-open-letter.jpg",1280,804,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/07\/laed-act-open-letter.jpg",1280,804,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/07\/laed-act-open-letter-250x157.jpg",250,157,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/07\/laed-act-open-letter-600x600.jpg",600,600,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/07\/laed-act-open-letter.jpg",300,188,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/07\/laed-act-open-letter.jpg",400,251,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/07\/laed-act-open-letter.jpg",600,377,false]},"uagb_author_info":{"display_name":"April Froncek","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/froncek\/"},"uagb_comment_info":0,"uagb_excerpt":"La loi sur l&rsquo;acc\u00e8s l\u00e9gal aux donn\u00e9es crypt\u00e9es, r\u00e9cemment pr\u00e9sent\u00e9e au Congr\u00e8s am\u00e9ricain, pourrait \u00eatre la pire d&rsquo;une r\u00e9cente s\u00e9rie d&rsquo;attaques contre le cryptage, notre outil de s\u00e9curit\u00e9 num\u00e9rique en ligne le plus puissant. Alors que la loi EARN IT r\u00e9cemment modifi\u00e9e ferait reposer un cryptage fort sur un terrain instable si elle \u00e9tait adopt\u00e9e,\u2026","authors":[{"term_id":4040,"user_id":15,"is_guest":0,"slug":"froncek","display_name":"April Froncek","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/02\/april-froncek-profile.jpeg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/02\/april-froncek-profile.jpeg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""},{"term_id":4642,"user_id":1421,"is_guest":0,"slug":"olmstead","display_name":"Kenneth Olmstead","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/05\/Kenny-Olmstead-min.png","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/05\/Kenny-Olmstead-min.png"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""},{"term_id":4063,"user_id":1029,"is_guest":0,"slug":"polk","display_name":"Ryan Polk","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Ryan-Polk.jpg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Ryan-Polk.jpg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/118681","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/comments?post=118681"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/118681\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media\/117881"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=118681"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=118681"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=118681"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=118681"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=118681"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=118681"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}