{"id":129329,"date":"2020-12-17T15:48:31","date_gmt":"2020-12-17T15:48:31","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2020\/12\/la-communaute-internationale-rejoint-les-experts-indiens-en-matiere-de-politique-et-de-cybersecurite-afin-de-denoncer-les-dangers-de-la-tracabilite\/"},"modified":"2020-12-19T17:45:08","modified_gmt":"2020-12-19T17:45:08","slug":"la-communaute-internationale-rejoint-les-experts-indiens-en-matiere-de-politique-et-de-cybersecurite-afin-de-denoncer-les-dangers-de-la-tracabilite","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/fr\/blog\/2020\/12\/la-communaute-internationale-rejoint-les-experts-indiens-en-matiere-de-politique-et-de-cybersecurite-afin-de-denoncer-les-dangers-de-la-tracabilite\/","title":{"rendered":"La communaut\u00e9 internationale rejoint les experts indiens en mati\u00e8re de politique et de cybers\u00e9curit\u00e9 afin de d\u00e9noncer les dangers de la tra\u00e7abilit\u00e9"},"content":{"rendered":"\n<p>Un groupe croissant d&rsquo;experts internationaux et locaux en mati\u00e8re de cybers\u00e9curit\u00e9 et de politique se penche sur les modifications propos\u00e9es \u00e0 la l\u00e9gislation indienne qui pourraient mettre en p\u00e9ril la s\u00e9curit\u00e9 de milliards de personnes dans le monde. En cherchant \u00e0 restreindre l&rsquo;utilisation du cryptage de bout en bout par WhatsApp et d&rsquo;autres applications de messagerie populaires, les politiques propos\u00e9es constituent une menace majeure pour la cybers\u00e9curit\u00e9 en Inde.<\/p>\n\n<p>En mati\u00e8re de <a href=\"https:\/\/www.internetsociety.org\/fr\/resources\/doc\/2020\/tracabilite-et-cybersecurite-serie-dateliers-dexperts-sur-le-chiffrement-en-inde\/\">tra\u00e7abilit\u00e9 et de cybers\u00e9curit\u00e9<\/a>,plus de 50 experts en cybers\u00e9curit\u00e9 d&rsquo;Europe, d&rsquo;Am\u00e9rique du Nord et d&rsquo;Am\u00e9rique latine, d&rsquo;Afrique et de la r\u00e9gion Asie-Pacifique ont convenu que les modifications des r\u00e8gles relatives aux technologies de l&rsquo;information (lignes directrices pour les interm\u00e9diaires) dans le cadre de la loi indienne sur les technologies de l&rsquo;information propos\u00e9es par le minist\u00e8re indien de l&rsquo;\u00e9lectronique et des technologies de l&rsquo;information (MeiTY) cr\u00e9eront bien plus de probl\u00e8mes qu&rsquo;elles ne cherchent \u00e0 en r\u00e9soudre.<\/p>\n\n<p>Le rapport, qui r\u00e9sulte d&rsquo;une s\u00e9rie de r\u00e9unions mondiales d&rsquo;experts techniques organis\u00e9es par l&rsquo;Internet Society en partenariat avec Medianama, note que la proposition de MeiTY ne tient pas compte des conseils judicieux : exiger des interm\u00e9diaires tels que WhatsApp qu&rsquo;ils permettent la tra\u00e7abilit\u00e9 des contenus et des donn\u00e9es qu&rsquo;ils traitent est une menace majeure non seulement pour la s\u00e9curit\u00e9 des utilisateurs, mais aussi pour la s\u00e9curit\u00e9 nationale de l&rsquo;Inde.<\/p>\n\n<p>Les auteurs du rapport soulignent que la tra\u00e7abilit\u00e9 impliquerait de permettre l&rsquo;acc\u00e8s de tiers aux communications priv\u00e9es, une mesure qui compromet le cryptage de bout en bout sur lequel les utilisateurs du monde entier, y compris les entit\u00e9s gouvernementales, comptent pour prot\u00e9ger les informations priv\u00e9es et les prot\u00e9ger des acteurs malveillants.<\/p>\n\n<p>Une session s\u00e9par\u00e9e sur le th\u00e8me <a href=\"https:\/\/livestream.com\/internetsociety2\/aprigf2020\/videos\/211519370\">\u00ab\u00a0D\u00e9cryptage : Faut-il y voir la panac\u00e9e pour aborder les questions de s\u00e9curit\u00e9 en ligne ?\u00a0\u00bb<\/a> qui s&rsquo;est tenue cette ann\u00e9e au Forum sur la gouvernance de l&rsquo;Internet dans la r\u00e9gion Asie-Pacifique a mis en avant des consid\u00e9rations importantes. Les intervenants Rajnesh Singh, vice-pr\u00e9sident r\u00e9gional de l&rsquo;Internet Society pour l&rsquo;Asie-Pacifique, Nikhil Pahwa, fondateur et r\u00e9dacteur en chef de Medianama, Raman Jeet Singh Chima, directeur de la politique asiatique chez Access Now, et Jaewon Son, coordinateur de Youth 4IG, ont exprim\u00e9 de s\u00e9rieuses inqui\u00e9tudes quant aux modifications propos\u00e9es aux directives sur les interm\u00e9diaires en Inde.<\/p>\n\n<p>Parmi les questions importantes qui doivent \u00eatre examin\u00e9es d&rsquo;urgence par le MeiTY, on peut citer le manque de transparence, de responsabilit\u00e9 et de surveillance des organismes charg\u00e9s de l&rsquo;application de la loi qui participent \u00e0 l&rsquo;acc\u00e8s exceptionnel aux donn\u00e9es, le piratage l\u00e9gal ou ill\u00e9gal croissant des entit\u00e9s \u00e9tatiques et la m\u00e9fiance croissante du public \u00e0 l&rsquo;\u00e9gard des gouvernements et des entreprises.<\/p>\n\n<p>La mise en place de moyens permettant aux gouvernements d&rsquo;acc\u00e9der \u00e0 des communications s\u00e9curis\u00e9es par cryptage &#8211; un pilier essentiel de la s\u00e9curit\u00e9 en ligne &#8211; ne r\u00e9soudrait pas le probl\u00e8me de la menace terroriste ni n&rsquo;\u00e9liminerait l&rsquo;exploitation des enfants et la d\u00e9sinformation en ligne. Au contraire, ils auraient l&rsquo;effet inverse, exposant davantage d&rsquo;utilisateurs d&rsquo;Internet aux criminels en affaiblissant la s\u00e9curit\u00e9 des services en ligne utilis\u00e9s par des centaines de millions de citoyens indiens.<\/p>\n\n<p>La menace d&rsquo;un comportement r\u00e9pr\u00e9hensible, qui repr\u00e9sente une fraction relativement faible de l&rsquo;activit\u00e9 en ligne, ne doit pas \u00eatre consid\u00e9r\u00e9e comme un motif pour rendre l&rsquo;Internet moins s\u00fbr pour tous. Compte tenu de la recrudescence mondiale des cyberattaques et du recours accru aux communications num\u00e9riques dans le contexte de la pand\u00e9mie de COVID-19, des politiques qui renforcent, et non affaiblissent, le cryptage sont n\u00e9cessaires pour garantir \u00e0 chacun un environnement en ligne s\u00fbr et s\u00e9curis\u00e9.<\/p>\n\n<p>La r\u00e9solution des profonds probl\u00e8mes sociaux et politiques qui se manifestent de plus en plus en ligne, comme ils l&rsquo;ont fait hors ligne, n\u00e9cessite une collaboration et un dialogue entre les principaux secteurs et parties prenantes. Toute mesure appliqu\u00e9e \u00e0 l&rsquo;Internet qui en r\u00e9sulterait devrait tenir compte des besoins de tous les utilisateurs de l&rsquo;Internet et de l&rsquo;expertise de la vaste communaut\u00e9 technique. Des initiatives telles que la <a href=\"https:\/\/www.globalencryption.org\/\">Global Encryption Coalition<\/a> (GEC) encouragent d\u00e9sormais un discours productif sur la question, tandis que la <a href=\"https:\/\/www.gp-digital.org\/world-map-of-encryption\/\">carte mondiale des lois et politiques de cryptage<\/a> de Global Partners Digital constitue une r\u00e9f\u00e9rence utile sur la mani\u00e8re dont ce d\u00e9bat prend forme dans les diff\u00e9rentes parties du monde.<\/p>\n\n<p>Pour participer au d\u00e9bat et apprendre comment prendre des mesures significatives en faveur d&rsquo;un Internet s\u00fbr, s\u00e9curis\u00e9 et fiable pour tous, visitez notre <a href=\"https:\/\/www.internetsociety.org\/fr\/issues\/cryptage\/\">page Web sur le cryptage<\/a> ou rejoignez notre communaut\u00e9 mondiale de d\u00e9fenseurs au sein de la <a href=\"https:\/\/www.globalencryption.org\/\">Global Encryption Coalition<\/a>. Ensemble, nous pouvons faire en sorte que l&rsquo;Internet reste une force du bien forte et fiable.<\/p>\n\n<hr class=\"wp-block-separator\"\/>\n\n<p><em>Image de Praveen Gupta <a href=\"https:\/\/unsplash.com\/photos\/xGwV6s_7Euc\">via Unsplash<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un groupe croissant d&rsquo;experts internationaux et locaux en mati\u00e8re de cybers\u00e9curit\u00e9 et de politique se penche sur les modifications propos\u00e9es \u00e0 la l\u00e9gislation indienne qui pourraient mettre en p\u00e9ril la s\u00e9curit\u00e9 de milliards de personnes dans le monde. En cherchant \u00e0 restreindre l&rsquo;utilisation du cryptage de bout en bout par WhatsApp et d&rsquo;autres applications de [&hellip;]<\/p>\n","protected":false},"author":1370,"featured_media":129222,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[4316,4909],"tags":[],"region_news_regions":[127],"content_category":[6101],"ppma_author":[4138,4324],"class_list":["post-129329","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cryptage","category-renforcer-internet","region_news_regions-asie-pacifique","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/12\/intermediaries-guidelines-dangers-traceability.jpg",1280,550,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/12\/intermediaries-guidelines-dangers-traceability-150x150.jpg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/12\/intermediaries-guidelines-dangers-traceability-450x193.jpg",450,193,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/12\/intermediaries-guidelines-dangers-traceability-768x330.jpg",768,330,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/12\/intermediaries-guidelines-dangers-traceability-1024x440.jpg",1024,440,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/12\/intermediaries-guidelines-dangers-traceability.jpg",1280,550,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/12\/intermediaries-guidelines-dangers-traceability.jpg",1280,550,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/12\/intermediaries-guidelines-dangers-traceability-250x107.jpg",250,107,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/12\/intermediaries-guidelines-dangers-traceability-600x550.jpg",600,550,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/12\/intermediaries-guidelines-dangers-traceability.jpg",300,129,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/12\/intermediaries-guidelines-dangers-traceability.jpg",400,172,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/12\/intermediaries-guidelines-dangers-traceability.jpg",600,258,false]},"uagb_author_info":{"display_name":"Amrita Choudhury","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/choudhury\/"},"uagb_comment_info":0,"uagb_excerpt":"Un groupe croissant d&rsquo;experts internationaux et locaux en mati\u00e8re de cybers\u00e9curit\u00e9 et de politique se penche sur les modifications propos\u00e9es \u00e0 la l\u00e9gislation indienne qui pourraient mettre en p\u00e9ril la s\u00e9curit\u00e9 de milliards de personnes dans le monde. En cherchant \u00e0 restreindre l&rsquo;utilisation du cryptage de bout en bout par WhatsApp et d&rsquo;autres applications de\u2026","authors":[{"term_id":4138,"user_id":879,"is_guest":0,"slug":"de-guzman","display_name":"Noelle Francesca De Guzman","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Noelle-De-Guzman.jpg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Noelle-De-Guzman.jpg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""},{"term_id":4324,"user_id":1370,"is_guest":0,"slug":"choudhury","display_name":"Amrita Choudhury","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/89f80f99ffd270091998f4403894742b95e053bd0f5b16a2c00cfad1ef823ae9?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/129329","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/1370"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/comments?post=129329"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/129329\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media\/129222"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=129329"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=129329"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=129329"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=129329"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=129329"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=129329"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}