{"id":125570,"date":"2020-09-29T15:35:17","date_gmt":"2020-09-29T15:35:17","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2020\/09\/perdre-le-droit-au-cryptage-signifie-perdre-des-clients\/"},"modified":"2020-11-03T12:20:30","modified_gmt":"2020-11-03T12:20:30","slug":"perdre-le-droit-au-cryptage-signifie-perdre-des-clients","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/fr\/blog\/2020\/09\/perdre-le-droit-au-cryptage-signifie-perdre-des-clients\/","title":{"rendered":"Perdre le droit au cryptage signifie perdre des clients"},"content":{"rendered":"\n<p>Chaque fois qu&rsquo;un gouvernement adopte une loi qui touche l&rsquo;Internet, les entreprises technologiques doivent se poser une question fondamentale : peuvent-elles encore fournir correctement leurs services tout en prot\u00e9geant la vie priv\u00e9e des utilisateurs dans le cadre de cette nouvelle l\u00e9gislation ?<\/p>\n\n<p>Pour les entreprises op\u00e9rant dans des pays qui appliquent une politique allant \u00e0 l&rsquo;encontre du respect de la vie priv\u00e9e, la r\u00e9ponse est de plus en plus pr\u00e9occupante, tant du point de vue de l&rsquo;utilisateur que de celui de l&rsquo;entreprise.<\/p>\n\n<p>En effet, les lois anti-protection de la vie priv\u00e9e tentent souvent d&rsquo;atteindre leurs objectifs en violant ou en contournant le syst\u00e8me de cryptage, sans nul doute la forme de protection de la vie priv\u00e9e et de s\u00e9curit\u00e9 la plus efficace et la plus r\u00e9pandue \u00e0 notre \u00e9poque num\u00e9rique. L&rsquo;affaiblissement du cryptage rend les personnes et les nations du monde entier plus vuln\u00e9rables face aux dangers en ligne.<\/p>\n\n<p>Mais les gouvernements du monde entier qui adoptent des lois allant \u00e0 l&rsquo;encontre de la protection de la vie priv\u00e9e paient un prix bien plus \u00e9lev\u00e9 allant au-del\u00e0 des effets n\u00e9fastes d&rsquo;une diminution de la protection de la vie priv\u00e9e pour leurs citoyens.<\/p>\n\n<p>Les lois qui s&rsquo;attaquent au cryptage et \u00e0 la protection de la vie priv\u00e9e \u00e9touffent leur industrie technologique locale et ternissent leur r\u00e9putation \u00e0 l&rsquo;\u00e9chelle internationale, ce qui est pr\u00e9judiciable \u00e0 leur \u00e9conomie.<\/p>\n\n<p>Pour pr\u00e9server la vie priv\u00e9e et la s\u00e9curit\u00e9 de leurs utilisateurs, certaines entreprises finissent par quitter physiquement une r\u00e9gion et par d\u00e9placer leurs serveurs, plut\u00f4t que de choisir d&rsquo;affaiblir leur service. C&rsquo;est ce qu&rsquo;a fait \u00e0 plusieurs reprises la soci\u00e9t\u00e9 VPN pour laquelle je travaille, Private Internet Access, dont le dernier exemple en date est celui d&rsquo;<a href=\"https:\/\/www.privateinternetaccess.com\/blog\/private-internet-access-shuts-down-vpn-servers-in-hong-kong-due-to-new-national-security-law\/\">Hong Kong<\/a>.<\/p>\n\n<h3 class=\"wp-block-heading\">L&rsquo;exemple d&rsquo;Hong Kong<\/h3>\n\n<p>L&rsquo;imposition d&rsquo;une nouvelle loi de s\u00e9curit\u00e9 nationale \u00e0 Hong Kong a permis aux forces de l&rsquo;ordre de saisir des serveurs situ\u00e9s \u00e0 Hong Kong sans mandat et de proc\u00e9der \u00e0 l&rsquo;interception sans mandat de communications en ligne. En cons\u00e9quence, Private Internet Access a cess\u00e9 d&rsquo;h\u00e9berger des serveurs dans le territoire de comp\u00e9tence d&rsquo;Hong Kong \u00e9tant donn\u00e9 que cela repr\u00e9senterait un risque pour la vie priv\u00e9e de nos utilisateurs. Bien que notre politique de non-enregistrement et notre installation s\u00e9curis\u00e9e soient con\u00e7ues pour prot\u00e9ger nos utilisateurs m\u00eame en cas de saisie d&rsquo;un serveur, nous avons estim\u00e9 que nous ne pouvions pas offrir une passerelle VPN bas\u00e9e \u00e0 Hong Kong qui maintienne le niveau exemplaire de confidentialit\u00e9 et de s\u00e9curit\u00e9 que nous exigeons pour nos utilisateurs. En clair, les utilisateurs d&rsquo;Internet \u00e0 Hong Kong peuvent utiliser notre service, mais nous ne pouvons pas h\u00e9berger physiquement une passerelle de sortie \u00e0 Hong Kong compte tenu des lois en vigueur.<\/p>\n\n<p>Private Internet Access n&rsquo;est pas la seule entreprise technologique qui a d\u00fb r\u00e9agir rapidement aux nouvelles lois allant \u00e0 l&rsquo;encontre de la vie priv\u00e9e \u00e0 Hong Kong. Les r\u00e9actions ont \u00e9t\u00e9 diverses : des soci\u00e9t\u00e9s comme <a href=\"https:\/\/www.scmp.com\/news\/world\/united-states-canada\/article\/3092244\/national-security-law-microsoft-and-zoom-join-pause\">Zoom, Microsoft, Facebook, Google et Twitter<\/a> ont annonc\u00e9 qu&rsquo;elles cesseraient de traiter les demandes de donn\u00e9es \u00e9manant des services de police d&rsquo;Hong Kong, tandis que d&rsquo;autres soci\u00e9t\u00e9s ont \u00e9galement retir\u00e9 leurs serveurs et mis fin \u00e0 des relations commerciales existantes \u00e0 Hong Kong.<\/p>\n\n<p>Ces attaques gouvernementales contre la vie priv\u00e9e et le cryptage peuvent sembler \u00eatre d&rsquo;un tout autre monde, mais il est probable que votre pays soit le th\u00e9\u00e2tre d&rsquo;une bataille similaire. Plusieurs gouvernements dans le monde ont adopt\u00e9 ou envisagent d&rsquo;adopter des lois qui modifieraient les conditions juridiques dans lesquelles les entreprises technologiques op\u00e8rent.<\/p>\n\n<h3 class=\"wp-block-heading\">La l\u00e9gislation visant le cryptage ou les donn\u00e9es crypt\u00e9es est une atteinte \u00e0 la vie priv\u00e9e.<\/h3>\n\n<p>Il existe quatre types g\u00e9n\u00e9raux de lois allant \u00e0 l&rsquo;encontre de la protection de la vie priv\u00e9e visant le cryptage ou les donn\u00e9es crypt\u00e9es dans le monde entier : l&rsquo;acc\u00e8s sans mandat, la journalisation obligatoire, un acc\u00e8s obligatoire de type \u00ab\u00a0homme du milieu\u00a0\u00bb et des portes d\u00e9rob\u00e9es obligatoires. Voici comment la s\u00e9curit\u00e9 des personnes et des entreprises est menac\u00e9e.<\/p>\n\n<ul class=\"wp-block-list\"><li>Lorsqu&rsquo;un gouvernement s&rsquo;octroie le droit d&rsquo;entrer dans tout centre de donn\u00e9es situ\u00e9 sur son sol souverain et de s&#8217;emparer de serveurs, comme \u00e0 Hong Kong, il peut acc\u00e9der \u00e0 toutes les donn\u00e9es non crypt\u00e9es sur ces serveurs.<\/li><li>Lorsqu&rsquo;un gouvernement exige que les centres de donn\u00e9es et les fournisseurs d&rsquo;acc\u00e8s \u00e0 Internet conservent les journaux d&rsquo;activit\u00e9 ou les enregistrements de connexion \u00e0 Internet, il conserve les m\u00e9tadonn\u00e9es pour une analyse et une utilisation futures.<\/li><li>Avec un acc\u00e8s obligatoire de type <a href=\"https:\/\/www.internetsociety.org\/resources\/doc\/2020\/fact-sheet-machine-in-the-middle-attacks\/\">\u00ab\u00a0homme du milieu<\/a>\u00a0\u00bb et un acc\u00e8s aux serveurs sans mandat, les gouvernements se retrouvent dans une position privil\u00e9gi\u00e9e pour ex\u00e9cuter des attaques sur des donn\u00e9es crypt\u00e9es par n&rsquo;importe quel moyen, notamment en utilisant des vuln\u00e9rabilit\u00e9s non corrig\u00e9es connues sous le nom de \u00ab\u00a0zero-days\u00a0\u00bb.<\/li><li>Les portes d\u00e9rob\u00e9es obligatoires obligent les entreprises utilisant le cryptage \u00e0 ajouter des <a href=\"https:\/\/www.internetsociety.org\/blog\/2020\/03\/a-backdoor-is-a-backdoor-is-a-backdoor\/\">portes d\u00e9rob\u00e9es qui permettent aux gouvernements d&rsquo;acc\u00e9der aux donn\u00e9es crypt\u00e9es<\/a>, mais ce faisant, elles rendent leurs clients vuln\u00e9rables aux pirates informatiques et autres acteurs malveillants car il n&rsquo;existe aucune porte d\u00e9rob\u00e9e \u00e0 laquelle seul le gouvernement peut acc\u00e9der.<\/li><\/ul>\n<p>La nouvelle loi sur la s\u00e9curit\u00e9 nationale d&rsquo;Hong Kong pr\u00e9voit un acc\u00e8s aux serveurs sans mandat. Cela constitue \u00e9galement une menace dans les pays sans lois le permettant.<\/p>\n\n<p>Par exemple, Private Internet Access a d\u00e9j\u00e0 quitt\u00e9 physiquement des pays tels que la <a href=\"https:\/\/www.privateinternetaccess.com\/forum\/discussion\/21779\/we-are-removing-our-russian-presence\">Russie<\/a> et la <a href=\"https:\/\/www.privateinternetaccess.com\/blog\/removing-south-korea-presence\/\">Cor\u00e9e du Sud<\/a> pour cette m\u00eame raison. Des pays comme l&rsquo;Australie, la Russie et le Royaume-Uni ont adopt\u00e9 une l\u00e9gislation exigeant que les journaux de connexions \u00e0 Internet soient obligatoirement stock\u00e9s au niveau du fournisseur d&rsquo;acc\u00e8s ou du centre de donn\u00e9es. L&rsquo;<a href=\"https:\/\/www.privateinternetaccess.com\/blog\/new-german-law-would-force-isps-to-allow-secret-service-to-install-trojans-on-user-devices\/\">Allemagne<\/a> est le dernier pays \u00e0 avoir l\u00e9gif\u00e9r\u00e9 pour rendre obligatoire l&rsquo;acc\u00e8s de type \u00ab\u00a0homme du milieu\u00a0\u00bb pour ses forces de l&rsquo;ordre, tandis que des pays comme les \u00c9tats-Unis et l&rsquo;Inde ont fait pression pour imposer des portes d\u00e9rob\u00e9es obligatoires dans les syst\u00e8mes de cryptage. La liste est longue.<\/p>\n\n<p>Les r\u00e9glementations ciblant le cryptage ne sont pas les seuls types de l\u00e9gislation propos\u00e9e qui cr\u00e9ent un environnement juridique d\u00e9favorable \u00e0 l&rsquo;essor des entreprises Internet. De nombreuses autres propositions mettent les juristes \u00e0 l&rsquo;\u00e9preuve en raison de leur impact potentiel sur la vie priv\u00e9e et la s\u00e9curit\u00e9 des clients.<\/p>\n\n<p>Lorsque de telles lois sont adopt\u00e9es, les entreprises technologiques sont confront\u00e9es \u00e0 des choix difficiles. Les gouvernements du monde entier doivent prendre conscience que s&rsquo;en prendre au cryptage ne porte pas seulement atteinte aux libert\u00e9s civiles, mais que le faire a \u00e9galement de r\u00e9elles r\u00e9percussions \u00e9conomiques. La prudence est donc de mise pour tout gouvernement concern\u00e9. Apr\u00e8s tout, d&rsquo;autres l\u00e9gislations, comme les accords commerciaux, sont extr\u00eamement longues \u00e0 n\u00e9gocier en raison de leur impact \u00e9conomique consid\u00e9rable. Malgr\u00e9 ce cadre logique, la technologie et l&rsquo;Internet semblent \u00eatre le seul domaine dans lequel les gouvernements l\u00e9gif\u00e8rent sans tenir compte de l&rsquo;impact \u00e9conomique potentiel.<\/p>\n\n<p>Des pratiques de cryptage solides sont essentielles au d\u00e9veloppement des \u00e9conomies nationales dans le monde entier. Compte tenu de l&rsquo;importance croissante du secteur technologique dans l&rsquo;\u00e9conomie de chaque pays, les gouvernements doivent encourager le cryptage de bout en bout et ainsi s&rsquo;assurer qu&rsquo;ils ne l\u00e9gif\u00e8rent pas au d\u00e9triment de leur avantage concurrentiel.<\/p>\n\n<hr class=\"wp-block-separator\"\/>\n\n<p><em>Image de Markus Spiske <a href=\"https:\/\/unsplash.com\/photos\/5gGcn2PRrtc\">via Unsplash<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Chaque fois qu&rsquo;un gouvernement adopte une loi qui touche l&rsquo;Internet, les entreprises technologiques doivent se poser une question fondamentale : peuvent-elles encore fournir correctement leurs services tout en prot\u00e9geant la vie priv\u00e9e des utilisateurs dans le cadre de cette nouvelle l\u00e9gislation ? Pour les entreprises op\u00e9rant dans des pays qui appliquent une politique allant \u00e0 [&hellip;]<\/p>\n","protected":false},"author":15,"featured_media":124365,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[4316,4909],"tags":[5289],"region_news_regions":[127],"content_category":[6101],"ppma_author":[4040,5279],"class_list":["post-125570","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cryptage","category-renforcer-internet","tag-membre-organisation","region_news_regions-asie-pacifique","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/09\/losing-encryption-losing-business.jpg",1280,550,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/09\/losing-encryption-losing-business-150x150.jpg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/09\/losing-encryption-losing-business-450x193.jpg",450,193,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/09\/losing-encryption-losing-business-768x330.jpg",768,330,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/09\/losing-encryption-losing-business-1024x440.jpg",1024,440,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/09\/losing-encryption-losing-business.jpg",1280,550,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/09\/losing-encryption-losing-business.jpg",1280,550,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/09\/losing-encryption-losing-business-250x107.jpg",250,107,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/09\/losing-encryption-losing-business-600x550.jpg",600,550,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/09\/losing-encryption-losing-business.jpg",300,129,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/09\/losing-encryption-losing-business.jpg",400,172,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/09\/losing-encryption-losing-business.jpg",600,258,false]},"uagb_author_info":{"display_name":"April Froncek","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/froncek\/"},"uagb_comment_info":0,"uagb_excerpt":"Chaque fois qu&rsquo;un gouvernement adopte une loi qui touche l&rsquo;Internet, les entreprises technologiques doivent se poser une question fondamentale : peuvent-elles encore fournir correctement leurs services tout en prot\u00e9geant la vie priv\u00e9e des utilisateurs dans le cadre de cette nouvelle l\u00e9gislation ? Pour les entreprises op\u00e9rant dans des pays qui appliquent une politique allant \u00e0\u2026","authors":[{"term_id":4040,"user_id":15,"is_guest":0,"slug":"froncek","display_name":"April Froncek","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/02\/april-froncek-profile.jpeg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/02\/april-froncek-profile.jpeg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""},{"term_id":5279,"user_id":1641,"is_guest":0,"slug":"cchen","display_name":"Caleb Chen","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/7d70eb6dd942ee036e96cf7507a8f2772552a6cf8d19fb7da1d006142c4f2f42?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/125570","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/comments?post=125570"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/125570\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media\/124365"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=125570"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=125570"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=125570"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=125570"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=125570"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=125570"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}