{"id":140659,"date":"2021-04-27T08:00:00","date_gmt":"2021-04-27T08:00:00","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2021\/04\/dystopie-numerique-comment-les-incitations-a-la-creation-de-portes-derobees-au-cryptage-endommageraient-linternet-pour-tout-le-monde\/"},"modified":"2024-11-25T16:07:08","modified_gmt":"2024-11-25T16:07:08","slug":"dystopie-numerique-comment-les-incitations-a-la-creation-de-portes-derobees-au-cryptage-endommageraient-linternet-pour-tout-le-monde","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/fr\/blog\/2021\/04\/dystopie-numerique-comment-les-incitations-a-la-creation-de-portes-derobees-au-cryptage-endommageraient-linternet-pour-tout-le-monde\/","title":{"rendered":"Dystopie num\u00e9rique : Comment les incitations \u00e0 la cr\u00e9ation de portes d\u00e9rob\u00e9es au cryptage endommageraient l&rsquo;Internet pour tout le monde"},"content":{"rendered":"\n<p>Un peu plus d&rsquo;un an apr\u00e8s le d\u00e9but de la pand\u00e9mie de COVID-19, notre d\u00e9pendance aux communications priv\u00e9es, s\u00fbres et s\u00e9curis\u00e9es est devenue plus que jamais cruciale. Il n&rsquo;est donc pas surprenant que les <a href=\"https:\/\/go.ncipher.com\/rs\/104-QOX-775\/images\/2020-Ponemon-Global-Encryption-Trends-Study-es.pdf?_ga=2.1198833.1989429568.1594282766-584353630.1594282766\">organisations de tous les secteurs adoptent de plus en plus le cryptage<\/a>. Il s&rsquo;agit de notre outil de s\u00e9curit\u00e9 num\u00e9rique le plus puissant en ligne, qui permet aux criminels de ne pas mettre la main sur les informations que nous partageons dans le cadre de nos activit\u00e9s quotidiennes, comme les services bancaires en ligne, le travail \u00e0 domicile et la messagerie entre amis. Le cryptage est m\u00eame int\u00e9gr\u00e9 au RGPD, <a href=\"https:\/\/gdpr-info.eu\/issues\/encryption\/\">en tant que mesure de s\u00e9curit\u00e9 des informations n\u00e9cessaire pour r\u00e9duire les risques de violation des donn\u00e9es<\/a>.<\/p>\n\n<p>Mais alors que de plus en plus de personnes et d&rsquo;entreprises font confiance au <a href=\"https:\/\/www.internetsociety.org\/fr\/issues\/cryptage\/\">cryptage de bout en bout<\/a>, celui-ci est menac\u00e9 par les gouvernements. Dans l&rsquo;Union europ\u00e9enne, et dans de nombreuses autres r\u00e9gions du monde, les d\u00e9cideurs politiques r\u00e9clament l&rsquo;int\u00e9gration de <a href=\"https:\/\/files.orf.at\/vietnam2\/files\/fm4\/202045\/783284_fh_st12143-re01en20_783284.pdf\">portes d\u00e9rob\u00e9es au cryptage<\/a>. Ces portes d\u00e9rob\u00e9es propos\u00e9es r\u00e9duisent les exigences de s\u00e9curit\u00e9 et pourraient provoquer une r\u00e9action en cha\u00eene catastrophique. En cr\u00e9ant un point de vuln\u00e9rabilit\u00e9 d\u00e9cisif dans le cryptage, il ne faudrait pas longtemps avant que la porte d\u00e9rob\u00e9e ne soit d\u00e9couverte et exploit\u00e9e, ce qui conduirait \u00e0 des attaques plus cibl\u00e9es qui mettraient tout le monde en danger.<\/p>\n\n<p>Imaginez ce qui se passerait si leur souhait \u00e9tait exauc\u00e9. Sans cryptage s\u00e9curis\u00e9, Internet, et les r\u00e9gions du monde qui en d\u00e9pendent de plus en plus, deviendraient rapidement une dystopie.<\/p>\n\n<p>Cela aurait un effet dramatique sur la capacit\u00e9 des entreprises et des gouvernements \u00e0 continuer \u00e0 fonctionner, en particulier lorsque la collaboration se fait essentiellement en ligne. Les risques de violation des donn\u00e9es, de divulgation de secrets commerciaux et d&rsquo;informations sur les employ\u00e9s auraient des cons\u00e9quences n\u00e9gatives \u00e0 long terme. C&rsquo;est pr\u00e9cis\u00e9ment la raison pour laquelle les entreprises et les gouvernements ont recours au cryptage pour s\u00e9curiser leurs donn\u00e9es.<\/p>\n\n<p>Nous voulons tous pr\u00e9venir la criminalit\u00e9 en ligne. En tant que cr\u00e9ateurs et gardiens du protocole Matrix, nous avons commenc\u00e9 \u00e0 travailler sur les moyens de lutter contre les abus dans un protocole d\u00e9centralis\u00e9, tel que Matrix, sans portes d\u00e9rob\u00e9es.<\/p>\n\n<p>Matrix est un protocole de communication d\u00e9centralis\u00e9 et crypt\u00e9, reposant sur un logiciel libre, o\u00f9 chacun peut cr\u00e9er et g\u00e9rer son propre serveur. Les principes d&rsquo;interop\u00e9rabilit\u00e9 et d&rsquo;autonomie des donn\u00e9es font intrins\u00e8quement partie de l&rsquo;\u00e9thique du protocole, tout comme la conviction que les communications priv\u00e9es et s\u00e9curis\u00e9es sont un droit et non un privil\u00e8ge. Dans une architecture d\u00e9centralis\u00e9e o\u00f9 plusieurs serveurs peuvent \u00eatre impliqu\u00e9s, vous n&rsquo;avez pas d&rsquo;autre choix que de garantir le cryptage de bout en bout des donn\u00e9es de l&rsquo;utilisateur.<\/p>\n\n<p>Les portes d\u00e9rob\u00e9es au cryptage sont souvent d\u00e9crites comme <a href=\"https:\/\/www.internetsociety.org\/blog\/2020\/11\/breaking-encryption-myths\/\">une solution magique qui peut r\u00e9soudre tous les probl\u00e8mes en ligne<\/a>. Nous consid\u00e9rons cependant qu&rsquo;il s&rsquo;agit d&rsquo;une proposition de solution technologique \u00e0 ce qui est fondamentalement un probl\u00e8me humain. Les probl\u00e8mes humains n\u00e9cessitent des solutions humaines, c&rsquo;est pourquoi nous nous effor\u00e7ons de lutter contre les abus sans recourir \u00e0 des portes d\u00e9rob\u00e9es de cryptage. L&rsquo;une des solutions consiste \u00e0 <a href=\"https:\/\/matrix.org\/blog\/2020\/10\/19\/combating-abuse-in-matrix-without-backdoors\">mettre en place un syst\u00e8me de r\u00e9putation<\/a> pour donner aux utilisateurs les outils n\u00e9cessaires leur permettant de se prot\u00e9ger des acteurs malveillants, sans porter atteinte \u00e0 la vie priv\u00e9e des personnes.<\/p>\n\n<p>Le r\u00f4le des communications priv\u00e9es et s\u00e9curis\u00e9es est devenu essentiel pour nous aider \u00e0 lutter contre la pand\u00e9mie, en permettant \u00e0 des millions de personnes dans le monde de rester chez elles. Le cryptage de bout en bout est ce qui rend cela possible. L&rsquo;affaiblissement du cryptage ne cr\u00e9e pas seulement un dangereux pr\u00e9c\u00e9dent, mais c&rsquo;est aussi une situation o\u00f9 tout le monde est perdant. Il nuit de mani\u00e8re disproportionn\u00e9 aux personnes et aux entreprises qui d\u00e9pendent de communications s\u00e9curis\u00e9es dans le monde entier, tout en ayant un impact minimal sur les acteurs malveillants qu&rsquo;on veut cibler via les portes d\u00e9rob\u00e9es mises en place.<\/p>\n\n<hr class=\"wp-block-separator\"\/>\n\n<p><em>Image de Dalton Abraham <a href=\"https:\/\/unsplash.com\/photos\/k0bcIqgDbKQ\">via Unsplash<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un peu plus d&rsquo;un an apr\u00e8s le d\u00e9but de la pand\u00e9mie de COVID-19, notre d\u00e9pendance aux communications priv\u00e9es, s\u00fbres et s\u00e9curis\u00e9es est devenue plus que jamais cruciale. Il n&rsquo;est donc pas surprenant que les organisations de tous les secteurs adoptent de plus en plus le cryptage. Il s&rsquo;agit de notre outil de s\u00e9curit\u00e9 num\u00e9rique le [&hellip;]<\/p>\n","protected":false},"author":1692,"featured_media":138900,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[4316,4909],"tags":[],"region_news_regions":[138],"content_category":[6101],"ppma_author":[5600],"class_list":["post-140659","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cryptage","category-renforcer-internet","region_news_regions-europe","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/04\/digital-dystopia-without-encryption.jpeg",1280,550,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/04\/digital-dystopia-without-encryption-150x150.jpeg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/04\/digital-dystopia-without-encryption-450x193.jpeg",450,193,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/04\/digital-dystopia-without-encryption-768x330.jpeg",768,330,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/04\/digital-dystopia-without-encryption-1024x440.jpeg",1024,440,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/04\/digital-dystopia-without-encryption.jpeg",1280,550,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/04\/digital-dystopia-without-encryption.jpeg",1280,550,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/04\/digital-dystopia-without-encryption-250x107.jpeg",250,107,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/04\/digital-dystopia-without-encryption-600x550.jpeg",600,550,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/04\/digital-dystopia-without-encryption.jpeg",300,129,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/04\/digital-dystopia-without-encryption.jpeg",400,172,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/04\/digital-dystopia-without-encryption.jpeg",600,258,false]},"uagb_author_info":{"display_name":"Denise Almeida","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/almeida\/"},"uagb_comment_info":0,"uagb_excerpt":"Un peu plus d&rsquo;un an apr\u00e8s le d\u00e9but de la pand\u00e9mie de COVID-19, notre d\u00e9pendance aux communications priv\u00e9es, s\u00fbres et s\u00e9curis\u00e9es est devenue plus que jamais cruciale. Il n&rsquo;est donc pas surprenant que les organisations de tous les secteurs adoptent de plus en plus le cryptage. Il s&rsquo;agit de notre outil de s\u00e9curit\u00e9 num\u00e9rique le\u2026","authors":[{"term_id":5600,"user_id":1692,"is_guest":0,"slug":"almeida","display_name":"Denise Almeida","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/8fdcaba7c63f6ad52f06edacd4381414c3c8d941da105d627c7352a55dd5ebb3?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/140659","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/1692"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/comments?post=140659"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/140659\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media\/138900"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=140659"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=140659"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=140659"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=140659"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=140659"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=140659"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}