{"id":132404,"date":"2021-01-28T07:00:00","date_gmt":"2021-01-28T07:00:00","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2021\/01\/les-entreprises-ne-peuvent-pas-se-permettre-de-perdre-confiance-dans-leconomie-cryptee-et-vous-non-plus\/"},"modified":"2021-02-03T21:14:49","modified_gmt":"2021-02-03T21:14:49","slug":"les-entreprises-ne-peuvent-pas-se-permettre-de-perdre-confiance-dans-leconomie-cryptee-et-vous-non-plus","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/fr\/blog\/2021\/01\/les-entreprises-ne-peuvent-pas-se-permettre-de-perdre-confiance-dans-leconomie-cryptee-et-vous-non-plus\/","title":{"rendered":"Les entreprises ne peuvent pas se permettre de perdre confiance dans l&rsquo;\u00e9conomie crypt\u00e9e, et vous non plus"},"content":{"rendered":"\n<p>Les plateformes crypt\u00e9es de bout en bout sont devenues un instrument majeur pour \u00e9tablir la confiance en ligne des entreprises et des particuliers dans le monde entier. Les services de police et de renseignement, quant \u00e0 eux, peinent \u00e0 suivre le rythme.<\/p>\n\n<p>Leur m\u00e9connaissance et leur incertitude sur le sujet se refl\u00e8tent dans l&rsquo;ambigu\u00eft\u00e9 du discours politique. D&rsquo;une part, l&rsquo;Union europ\u00e9enne pr\u00e9conise un <a href=\"https:\/\/www.internetsociety.org\/fr\/issues\/cryptage\/\">cryptage fort<\/a> dans le cadre de lois sur la protection des donn\u00e9es telles que la RGPD. D&rsquo;autre part, les tentatives d&rsquo;interception de communications crypt\u00e9es de bout en bout entre acteurs m\u00e9fiants ne cessent de se multiplier.<\/p>\n\n<p>La <a href=\"https:\/\/www.consilium.europa.eu\/en\/press\/press-releases\/2020\/12\/14\/encryption-council-adopts-resolution-on-security-through-encryption-and-security-despite-encryption\/?utm_source=dsms-auto&amp;utm_medium=email&amp;utm_campaign=Encryption%3a+Council+adopts+resolution+on+security+through+encryption+and+security+despite+encryption\">r\u00e9solution du Conseil sur le cryptage<\/a>, adopt\u00e9e par le Conseil de l&rsquo;Union europ\u00e9enne, en est le dernier exemple. Les politiciens continuent \u00e0 s&rsquo;efforcer d&rsquo;obtenir \u00e0 la fois un cryptage solide de bout en bout et un acc\u00e8s cibl\u00e9 aux informations alors que, du point de vue de la s\u00e9curit\u00e9 et de la technologie, ces deux concepts sont diam\u00e9tralement oppos\u00e9s. La symbiose n&rsquo;est possible que dans la rh\u00e9torique politique.<\/p>\n\n<p>En tant que cofondateur d&rsquo;un service de cryptage de bout en bout sur le cloud, je suis profond\u00e9ment pr\u00e9occup\u00e9 par la mani\u00e8re dont les demandes d&rsquo;acc\u00e8s \u00e0 des donn\u00e9es crypt\u00e9es affecteront la s\u00e9curit\u00e9 de milliers d&rsquo;entreprises et des millions de clients qui en d\u00e9pendent dans l&rsquo;UE et dans le monde.<\/p>\n\n<p><strong>L&rsquo;\u00e9conomie num\u00e9rique est en danger<\/strong><\/p>\n\n<p>Notre \u00e9conomie num\u00e9rique d\u00e9pend de l&rsquo;utilisation g\u00e9n\u00e9ralis\u00e9e d&rsquo;un cryptage fort. Cela inclut le cryptage de bout en bout au sein d&rsquo;organisations de toutes formes et de toutes tailles.<\/p>\n\n<p>En tant qu&rsquo;entreprises, nous d\u00e9pendons de ce type de cryptage pour g\u00e9rer les donn\u00e9es des citoyens europ\u00e9ens de mani\u00e8re conforme et s\u00fbre. L&rsquo;utilisation d&rsquo;un cryptage de bout en bout est souvent un facteur essentiel qui incite les entreprises \u00e0 envisager de passer au \u00ab\u00a0cloud\u00a0\u00bb.<\/p>\n\n<p>L&rsquo;affaiblissement de ce protocole de cryptage menacerait la s\u00e9curit\u00e9 (et en fin de compte l&rsquo;existence) de toutes ces entreprises \u00e0 l&rsquo;avenir, emp\u00eachant les d\u00e9cideurs d&rsquo;opter pour la s\u00e9curit\u00e9 et l&rsquo;efficacit\u00e9 optimales offertes par les syst\u00e8mes bas\u00e9s sur le cloud.<\/p>\n\n<p><strong>Les entreprises comptent sur le cryptage de bout en bout pour de multiples raisons<\/strong><\/p>\n\n<p>Selon <a href=\"https:\/\/www.entrust.com\/digital-security\/c\/global-encryption-trends-study\">une \u00e9tude r\u00e9alis\u00e9e par Entrust sur les tendances en mati\u00e8re de cryptage en 2020<\/a>, pr\u00e8s de la moiti\u00e9 des organisations interrog\u00e9es ont d\u00e9j\u00e0 adopt\u00e9 une strat\u00e9gie de cryptage coh\u00e9rente. <a href=\"https:\/\/blog.tresorit.com\/trust-in-tech-giants-is-broken\/\">Notre propre enqu\u00eate (r\u00e9alis\u00e9e avec l&rsquo;aide de YouGov)<\/a> de 2019 d\u00e9montre une augmentation de la prise de conscience autour des cas d&rsquo;utilisation du cryptage, avec 50 % des r\u00e9pondants du Royaume-Uni, de l&rsquo;Allemagne et des \u00c9tats-Unis qui conviennent que le cryptage de bout en bout contribue \u00e0 prot\u00e9ger leur vie priv\u00e9e num\u00e9rique.<\/p>\n\n<p>Les applications de cryptage de bout en bout dans un contexte commercial sont tr\u00e8s nombreuses. Ma soci\u00e9t\u00e9 <a href=\"https:\/\/tresorit.com\">Tresorit<\/a>, un service de stockage sur le cloud, a pris connaissance de nombreuses utilisations essentielles rien qu&rsquo;aupr\u00e8s de nos clients. Parmi eux, on trouve un large \u00e9ventail d&rsquo;entreprises qui traitent des donn\u00e9es sensibles. Leurs actifs, qui vont de la propri\u00e9t\u00e9 intellectuelle aux secrets d&rsquo;affaires, en passant par les informations sur les employ\u00e9s et les dossiers m\u00e9dicaux, doivent \u00eatre stock\u00e9s et transmis de mani\u00e8re confidentielle.<\/p>\n\n<p>Voici quelques exemples des raisons pour lesquelles le cryptage de bout en bout est indispensable pour r\u00e9pondre \u00e0 leurs besoins :<\/p>\n\n<p class=\"has-neutral-white-background-color has-background\"><strong>S\u00e9curisation des donn\u00e9es sensibles<\/strong><br\/><br\/>Pour des entreprises comme PayFit, le cryptage de bout en bout joue un r\u00f4le essentiel, leur permettant de fournir un environnement s\u00e9curis\u00e9 aux donn\u00e9es de leurs clients. \u00ab\u00a0Les donn\u00e9es que nous stockons sur nos clients sont, par d\u00e9finition, hautement confidentielles. Pensez aux donn\u00e9es relatives aux salaires, aux documents d&rsquo;identit\u00e9, aux informations sur la sant\u00e9, etc.\u00a0\u00bb, explique Guillaume Gohin, responsable de la s\u00e9curit\u00e9 de l&rsquo;information. \u00ab\u00a0Nous voulions nous assurer que nos donn\u00e9es sont en s\u00e9curit\u00e9 \u00e0 chaque \u00e9tape&#8230; le cryptage de bout en bout le garantit\u00a0\u00bb.<\/p>\n\n<p class=\"has-neutral-white-background-color has-background\"><strong>Respect de la r\u00e9glementation sur la protection des donn\u00e9es<\/strong><br\/><br\/>Avec l&rsquo;entr\u00e9e en vigueur de la RGPD dans l&rsquo;UE, une nouvelle vague de lois sur la protection des donn\u00e9es a \u00e9t\u00e9 d\u00e9clench\u00e9e au niveau mondial. Le respect des exigences locales les plus strictes est un d\u00e9fi majeur pour la plupart des entreprises internationales. Pour des entreprises comme <a href=\"https:\/\/dmcc.nl\/\">DMCC Netherlands<\/a> et <a href=\"https:\/\/pelago.se\/\">Pelago AB<\/a>, l&rsquo;utilisation d&rsquo;une technologie conforme \u00e0 la RGPD, comme le cryptage de bout en bout, est une question de cr\u00e9dibilit\u00e9 professionnelle. \u00ab\u00a0Nous veillons \u00e0 ce que les processus commerciaux de nos clients soient conformes \u00e0 la l\u00e9gislation europ\u00e9enne en mati\u00e8re de protection de la vie priv\u00e9e et des consommateurs\u00a0\u00bb, d\u00e9clare Jitty van Doodewaerd, directrice de DMCC Netherlands B.V. \u00ab\u00a0Nous devons mettre en pratique ce que nous pr\u00eachons. Par cons\u00e9quent, notre propre stockage de donn\u00e9es doit \u00eatre conforme\u00a0\u00bb.<br\/><br\/>Christoffer Lindblad, partenaire fondateur de Pelago AB, d\u00e9clare : \u00ab\u00a0Notre r\u00e9putation de partenaire fiable est l&rsquo;un de nos avantages concurrentiels les plus importants. Il est donc primordial que nous traitions toutes les donn\u00e9es de la mani\u00e8re la plus s\u00fbre possible et le cryptage nous offre un outil important pour y parvenir\u00a0\u00bb.<\/p>\n\n<p class=\"has-neutral-white-background-color has-background\"><strong>Protection des identit\u00e9s<\/strong><br\/><br\/>Le cryptage de bout en bout aide \u00e9galement nos ONG et nos organisations de d\u00e9fense des droits de l&rsquo;homme \u00e0 assurer la s\u00e9curit\u00e9 des donn\u00e9es essentielles. Elinor Stevenson, conseill\u00e8re juridique principale au sein du <a href=\"https:\/\/www.publicinternationallawandpolicygroup.org\/\">Public International Law &amp; Policy Group<\/a>, candidat au prix Nobel de la paix et cabinet d&rsquo;avocats mondial pro bono, le r\u00e9it\u00e8re. \u00ab\u00a0Le cryptage est fondamental pour le travail que nous faisons avec les d\u00e9fenseurs des droits de l&rsquo;homme. Il nous permet de partager et de stocker des informations sensibles en toute s\u00e9curit\u00e9, d&rsquo;une mani\u00e8re qui prot\u00e8ge les personnes avec lesquelles nous travaillons et les informations elles-m\u00eames\u00a0\u00bb.<\/p>\n\n<p><strong>Le probl\u00e8me des portes d\u00e9rob\u00e9es<\/strong><\/p>\n\n<p>La force de la technologie de bout en bout r\u00e9side dans son int\u00e9grit\u00e9 structurelle. Les appels lanc\u00e9s par les services de r\u00e9pression aux entreprises pour qu&rsquo;elles cr\u00e9ent des portes d\u00e9rob\u00e9es vers des contenus crypt\u00e9s sont dangereux car ils \u00e9branlent la s\u00e9curit\u00e9 de l&rsquo;ensemble du syst\u00e8me. Cela ouvre la voie \u00e0 des vuln\u00e9rabilit\u00e9s aux attaques de logiciels malveillants et \u00e0 une surveillance ind\u00e9sirable.<\/p>\n\n<p>L&rsquo;acc\u00e8s obligatoire de tiers aux contenus serait d\u00e9sastreux pour les particuliers comme pour les entreprises. <a href=\"https:\/\/www.ibm.com\/security\/data-breach\">Le co\u00fbt d&rsquo;une violation de donn\u00e9es s&rsquo;\u00e9levant en moyenne \u00e0 3,86 millions de dollars<\/a>, le risque d&rsquo;une politique de libre acc\u00e8s est trop \u00e9lev\u00e9 pour le supporter.<\/p>\n\n<p><strong>L&rsquo;acc\u00e8s par porte d\u00e9rob\u00e9e est hors de question<\/strong><\/p>\n\n<p>Personne ne peut se permettre de renoncer au cryptage. Notre \u00e9conomie num\u00e9rique repose sur une collaboration s\u00fbre et confidentielle pour prosp\u00e9rer. Obliger les entreprises \u00e0 cr\u00e9er les moyens permettant \u00e0 des tiers d&rsquo;acc\u00e9der \u00e0 des syst\u00e8mes crypt\u00e9s ouvrirait la voie \u00e0 des pertes spectaculaires. Perte de donn\u00e9es. Perte d&rsquo;argent. Perte de r\u00e9putation. Pourquoi risquer de d\u00e9stabiliser le syst\u00e8me de s\u00e9curit\u00e9 et de provoquer une perte totale de confiance dans l&rsquo;\u00e9conomie de r\u00e9seau ?<\/p>\n\n<p>Les r\u00e9gulateurs et les l\u00e9gislateurs doivent comprendre ces menaces, consacrer leur \u00e9nergie \u00e0 des questions plus urgentes et cesser d\u00e9finitivement de parler de coercition d\u00e9tourn\u00e9e.<\/p>\n\n<hr class=\"wp-block-separator\"\/>\n\n<p><em>Image de kate.sade <a href=\"https:\/\/unsplash.com\/photos\/2zZp12ChxhU\">via Unsplash<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les plateformes crypt\u00e9es de bout en bout sont devenues un instrument majeur pour \u00e9tablir la confiance en ligne des entreprises et des particuliers dans le monde entier. Les services de police et de renseignement, quant \u00e0 eux, peinent \u00e0 suivre le rythme. Leur m\u00e9connaissance et leur incertitude sur le sujet se refl\u00e8tent dans l&rsquo;ambigu\u00eft\u00e9 du [&hellip;]<\/p>\n","protected":false},"author":1670,"featured_media":131976,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[4316,4909],"tags":[],"region_news_regions":[138],"content_category":[6101],"ppma_author":[5319],"class_list":["post-132404","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cryptage","category-renforcer-internet","region_news_regions-europe","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/01\/tresorit-businesses-trust-encrypted-economy.jpg",1280,550,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/01\/tresorit-businesses-trust-encrypted-economy-150x150.jpg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/01\/tresorit-businesses-trust-encrypted-economy-450x193.jpg",450,193,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/01\/tresorit-businesses-trust-encrypted-economy-768x330.jpg",768,330,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/01\/tresorit-businesses-trust-encrypted-economy-1024x440.jpg",1024,440,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/01\/tresorit-businesses-trust-encrypted-economy.jpg",1280,550,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/01\/tresorit-businesses-trust-encrypted-economy.jpg",1280,550,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/01\/tresorit-businesses-trust-encrypted-economy-250x107.jpg",250,107,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/01\/tresorit-businesses-trust-encrypted-economy-600x550.jpg",600,550,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/01\/tresorit-businesses-trust-encrypted-economy.jpg",300,129,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/01\/tresorit-businesses-trust-encrypted-economy.jpg",400,172,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/01\/tresorit-businesses-trust-encrypted-economy.jpg",600,258,false]},"uagb_author_info":{"display_name":"Istvan Lam","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/ilam\/"},"uagb_comment_info":0,"uagb_excerpt":"Les plateformes crypt\u00e9es de bout en bout sont devenues un instrument majeur pour \u00e9tablir la confiance en ligne des entreprises et des particuliers dans le monde entier. Les services de police et de renseignement, quant \u00e0 eux, peinent \u00e0 suivre le rythme. Leur m\u00e9connaissance et leur incertitude sur le sujet se refl\u00e8tent dans l&rsquo;ambigu\u00eft\u00e9 du\u2026","authors":[{"term_id":5319,"user_id":1670,"is_guest":0,"slug":"ilam","display_name":"Istvan Lam","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/a2fba16e54b04d94d633e8c7fb47ea43dabe0d0a29c5b81b074315671aa114fc?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/132404","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/1670"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/comments?post=132404"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/132404\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media\/131976"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=132404"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=132404"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=132404"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=132404"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=132404"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=132404"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}