{"id":126972,"date":"2020-11-19T08:00:01","date_gmt":"2020-11-19T08:00:01","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2020\/11\/union-europeenne-des-decisions-de-cybersecurite-basees-sur-des-faits-pas-sur-des-mythes\/"},"modified":"2020-11-24T10:48:51","modified_gmt":"2020-11-24T10:48:51","slug":"union-europeenne-des-decisions-de-cybersecurite-basees-sur-des-faits-pas-sur-des-mythes","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/fr\/blog\/2020\/11\/breaking-encryption-myths\/","title":{"rendered":"Union europ\u00e9enne : des d\u00e9cisions de cybers\u00e9curit\u00e9 bas\u00e9es sur des faits, pas sur des mythes"},"content":{"rendered":"\n<p>Pr\u00e8s de 450 millions de citoyens europ\u00e9ens comptent sur le Conseil de l&rsquo;Union europ\u00e9enne pour prendre des d\u00e9cisions qui garantissent leur s\u00e9curit\u00e9. Le Conseil a le devoir de prendre ces d\u00e9cisions en fonction d&rsquo;informations fiables.<\/p>\n\n<p>La semaine prochaine, le Conseil de l&rsquo;Union europ\u00e9enne <a href=\"https:\/\/techcrunch.com\/2020\/11\/09\/whats-all-this-about-europe-wanting-crypto-backdoors\/\">devrait examiner une r\u00e9solution<\/a> permettant aux services de l&rsquo;ordre \u00ab\u00a0d\u2019\u00eatre en mesure d&rsquo;acc\u00e9der aux donn\u00e9es de mani\u00e8re l\u00e9gale et cibl\u00e9e\u00a0\u00bb. Cette r\u00e9solution est la premi\u00e8re \u00e9tape d&rsquo;un effort plus large de l&rsquo;Union europ\u00e9enne visant \u00e0 exiger que les services de l&rsquo;ordre aient acc\u00e8s \u00e0 des donn\u00e9es crypt\u00e9es.<\/p>\n\n<p>Mais s&rsquo;appuient-ils sur des informations pertinentes pour prendre une telle d\u00e9cision ?<\/p>\n\n<p>Un rapport divulgu\u00e9 par la Commission europ\u00e9enne en septembre, intitul\u00e9 <em><a href=\"https:\/\/www.politico.eu\/wp-content\/uploads\/2020\/09\/SKM_C45820090717470-1_new.pdf\">Solutions techniques pour d\u00e9tecter les maltraitances sexuelles inflig\u00e9es aux enfants dans les communications crypt\u00e9es de bout en bout<\/a><\/em>, tente d&rsquo;analyser les diff\u00e9rentes fa\u00e7ons de rep\u00e9rer les contenus ill\u00e9gaux dans les communications priv\u00e9es qui utilisent le cryptage de bout en bout. Ce rapport divulgu\u00e9 pourrait influencer les d\u00e9cisions prises par la Commission europ\u00e9enne en mati\u00e8re de politique de cryptage dans l&rsquo;UE.<\/p>\n\n<p>Le rapport de la Commission europ\u00e9enne sugg\u00e8re que certaines m\u00e9thodes d&rsquo;acc\u00e8s peuvent \u00eatre moins risqu\u00e9es que d&rsquo;autres. Toutefois, il convient de rappeler que <strong>chaque m\u00e9thode pr\u00e9sente de s\u00e9rieux risques pour la s\u00e9curit\u00e9 et la vie priv\u00e9e de milliards d&rsquo;utilisateurs dans le monde.<\/strong><strong><\/strong><\/p>\n\n<p>Ne me croyez pas sur parole. Selon l&rsquo;\u00e9valuation conjointe de l&rsquo;Internet Society et du Center for Democracy and Technology, <em><a href=\"https:\/\/www.internetsociety.org\/resources\/doc\/2020\/breaking-the-myths-on-encryption\/\">D\u00e9mystifier le cryptage : En quoi le rapport divulgu\u00e9 par la Commission europ\u00e9enne sur la s\u00e9curit\u00e9 en ligne pr\u00e9sente-t-il des lacunes ?<\/a><\/em>, le rapport n&rsquo;identifie pas ni n&rsquo;\u00e9value correctement les risques pr\u00e9sent\u00e9s par ces m\u00e9thodes d&rsquo;acc\u00e8s propos\u00e9es. <em>D\u00e9mystifier le cryptage<\/em>, sign\u00e9 par plus de 30 experts en cybers\u00e9curit\u00e9, met en lumi\u00e8re des lacunes importantes qui compromettent la pertinence du rapport qui a fait l&rsquo;objet de la fuite. Le rapport n&rsquo;explore pas non plus l&rsquo;impact de ces m\u00e9thodes d&rsquo;acc\u00e8s sur la s\u00e9curit\u00e9 des utilisateurs, n\u00e9gligeant ainsi de mentionner des vuln\u00e9rabilit\u00e9s dangereuses.<\/p>\n\n<p>Le consensus parmi les experts en cybers\u00e9curit\u00e9 est clair :<\/p>\n\n<p><strong>Il n&rsquo;y a<\/strong> <strong>aucun moyen de contourner le cryptage sans fragiliser la s\u00e9curit\u00e9 de tous, notamment celle des enfants que nous essayons de prot\u00e9ger.<\/strong><strong><\/strong><\/p>\n\n<p>En obligeant les fournisseurs de services \u00e0 compromettre la s\u00fbret\u00e9 de leurs services crypt\u00e9s de bout en bout, ces m\u00e9thodes mettent en p\u00e9ril la s\u00e9curit\u00e9 des innombrables personnes qui comptent sur elles chaque jour. Contourner le cryptage de bout en bout pour endiguer les contenus r\u00e9pr\u00e9hensibles en ligne revient \u00e0 essayer de r\u00e9soudre un probl\u00e8me&#8230; en en cr\u00e9ant 1 000 autres.<\/p>\n\n<p>Plus de 30 experts mondiaux en cybers\u00e9curit\u00e9, issus du monde universitaire, de la soci\u00e9t\u00e9 civile et du secteur priv\u00e9, ont d\u00e9clar\u00e9 que les conclusions tir\u00e9es du rapport de la Commission europ\u00e9enne, qui a fait l&rsquo;objet d&rsquo;une fuite, sont inapplicables. Alors que le Conseil de l&rsquo;Union europ\u00e9enne examine sa r\u00e9solution sur l&rsquo;acc\u00e8s aux donn\u00e9es crypt\u00e9es par les services de l&rsquo;ordre, elle se doit de fonder ses d\u00e9cisions sur un contexte technique r\u00e9el.<\/p>\n\n<p>Quelle que soit la m\u00e9thode, lorsque vous forcez les entreprises \u00e0 fournir aux services de l&rsquo;ordre un acc\u00e8s \u00e0 des communications crypt\u00e9es de bout en bout, la s\u00e9curit\u00e9 de tous s&rsquo;en trouve affaiblie. La r\u00e9alit\u00e9 est l\u00e0.<\/p>\n\n<hr class=\"wp-block-separator\"\/>\n\n<p><em>Image de Vlad Zaytsev <a href=\"https:\/\/unsplash.com\/photos\/JzDB79tc6ic\">via Unsplash<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pr\u00e8s de 450 millions de citoyens europ\u00e9ens comptent sur le Conseil de l&rsquo;Union europ\u00e9enne pour prendre des d\u00e9cisions qui garantissent leur s\u00e9curit\u00e9. Le Conseil a le devoir de prendre ces d\u00e9cisions en fonction d&rsquo;informations fiables. La semaine prochaine, le Conseil de l&rsquo;Union europ\u00e9enne devrait examiner une r\u00e9solution permettant aux services de l&rsquo;ordre \u00ab\u00a0d\u2019\u00eatre en mesure [&hellip;]<\/p>\n","protected":false},"author":1029,"featured_media":126547,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[4316,4909],"tags":[],"region_news_regions":[138],"content_category":[6101],"ppma_author":[4063],"class_list":["post-126972","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cryptage","category-renforcer-internet","region_news_regions-europe","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/11\/encryption-myths.jpg",1280,780,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/11\/encryption-myths-150x150.jpg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/11\/encryption-myths-450x274.jpg",450,274,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/11\/encryption-myths-768x468.jpg",768,468,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/11\/encryption-myths-1024x624.jpg",1024,624,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/11\/encryption-myths.jpg",1280,780,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/11\/encryption-myths.jpg",1280,780,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/11\/encryption-myths-250x152.jpg",250,152,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/11\/encryption-myths-600x600.jpg",600,600,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/11\/encryption-myths.jpg",300,183,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/11\/encryption-myths.jpg",400,244,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/11\/encryption-myths.jpg",600,366,false]},"uagb_author_info":{"display_name":"Ryan Polk","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/polk\/"},"uagb_comment_info":0,"uagb_excerpt":"Pr\u00e8s de 450 millions de citoyens europ\u00e9ens comptent sur le Conseil de l&rsquo;Union europ\u00e9enne pour prendre des d\u00e9cisions qui garantissent leur s\u00e9curit\u00e9. Le Conseil a le devoir de prendre ces d\u00e9cisions en fonction d&rsquo;informations fiables. La semaine prochaine, le Conseil de l&rsquo;Union europ\u00e9enne devrait examiner une r\u00e9solution permettant aux services de l&rsquo;ordre \u00ab\u00a0d\u2019\u00eatre en mesure\u2026","authors":[{"term_id":4063,"user_id":1029,"is_guest":0,"slug":"polk","display_name":"Ryan Polk","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Ryan-Polk.jpg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Ryan-Polk.jpg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/126972","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/1029"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/comments?post=126972"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/126972\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media\/126547"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=126972"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=126972"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=126972"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=126972"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=126972"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=126972"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}