{"id":147679,"date":"2021-07-15T17:17:33","date_gmt":"2021-07-15T17:17:33","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2021\/07\/le-cryptage-un-element-essentiel-dun-internet-digne-de-confiance\/"},"modified":"2021-07-19T12:48:30","modified_gmt":"2021-07-19T12:48:30","slug":"le-cryptage-un-element-essentiel-dun-internet-digne-de-confiance","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/fr\/blog\/2021\/07\/le-cryptage-un-element-essentiel-dun-internet-digne-de-confiance\/","title":{"rendered":"Le cryptage : Un \u00e9l\u00e9ment essentiel d&rsquo;un Internet digne de confiance"},"content":{"rendered":"\n<p>Au sein de l\u2019Internet Society, nous nous engageons \u00e0 d\u00e9velopper un Internet plus grand et plus fort. Pour s\u2019assurer qu\u2019il reste ouvert, connect\u00e9 au niveau mondial, s\u00e9curis\u00e9 et digne de confiance, nous mettons en relation les personnes comp\u00e9tentes en vue de discuter des diff\u00e9rents aspects des propositions l\u00e9gislatives cl\u00e9s. Cela permet de cr\u00e9er un d\u00e9bat sain et de mettre en place les conditions n\u00e9cessaires afin que les diff\u00e9rentes parties puissent trouver un terrain d\u2019entente sur les politiques qui affectent le fonctionnement de l\u2019Internet mondial.<\/p>\n\n<p>Cependant, la fa\u00e7on dont la Commission europ\u00e9enne et certains \u00c9tats membres de l\u2019Union europ\u00e9enne consid\u00e8rent le cryptage pr\u00e9sente des risques pour la sant\u00e9 de l\u2019Internet. En novembre dernier, le Conseil europ\u00e9en a publi\u00e9 la r\u00e9solution \u00ab\u00a0<a href=\"https:\/\/data.consilium.europa.eu\/doc\/document\/ST-13084-2020-REV-1\/en\/pdf\">La s\u00e9curit\u00e9 gr\u00e2ce au chiffrement et malgr\u00e9 le chiffrement\u00a0\u00bb<\/a>. Il a d\u00e9clar\u00e9 que les forces de l&rsquo;ordre \u00ab\u00a0doivent pouvoir acc\u00e9der aux donn\u00e9es de mani\u00e8re l\u00e9gale et cibl\u00e9e\u00a0\u00bb. Il a donc appel\u00e9 les parties prenantes \u00e0 trouver des \u00ab\u00a0solutions techniques\u00a0\u00bb visant \u00e0 permettre aux forces de l&rsquo;ordre d&rsquo;acc\u00e9der aux communications crypt\u00e9es de bout en bout. Les propositions de la Commission europ\u00e9enne sont si inqui\u00e9tantes que plus de trente experts de l\u2019Internet ont ajout\u00e9 leur signature \u00e0 l\u2019\u00e9valuation de la Coalition mondiale pour le cryptage, intitul\u00e9e <a href=\"https:\/\/www.internetsociety.org\/resources\/doc\/2020\/breaking-the-myths-on-encryption\/\">Breaking Encryption Myths : What the European Commission&rsquo;s Leaked Report Got Wrong about Online Security<\/a>.<\/p>\n\n<h4 class=\"wp-block-heading\">Perspectives des parties prenantes<\/h4>\n\n<p>Le 16 juin 2021, nous avons r\u00e9uni un groupe d\u2019experts repr\u00e9sentant un large \u00e9ventail de perspectives des parties prenantes afin d\u2019\u00e9tudier la position du Conseil europ\u00e9en sur le cryptage. La table ronde a eu lieu virtuellement, selon les r\u00e8gles de Chatham House, donc aucune contribution ne peut \u00eatre divulgu\u00e9e.<\/p>\n\n<p><strong>Tous les participants ont convenu que le cryptage est un \u00e9l\u00e9ment primordial de la vie et de l\u2019\u00e9conomie num\u00e9riques<\/strong>, mais certains ont fait la distinction entre la n\u00e9cessit\u00e9 de recourir au cryptage pour s\u00e9curiser les infrastructures et les services, et le cryptage de bout en bout qui s\u00e9curise la communication pour tous les citoyens. Cela signifie-t-il pour autant que la vie priv\u00e9e des citoyens et notre capacit\u00e9 \u00e0 communiquer en toute s\u00e9curit\u00e9 et en toute confidentialit\u00e9 sont superflues ? Les droits fondamentaux et l&rsquo;\u00c9tat de droit sont \u00e9galement un \u00e9l\u00e9ment cl\u00e9 de cette discussion. Il ne faut pas non plus n\u00e9gliger les <a href=\"https:\/\/www.internetsociety.org\/fr\/resources\/doc\/2021\/limpact-economique-des-lois-qui-affaiblissent-le-cryptage\/\">compromis \u00e9conomiques<\/a>.<\/p>\n\n<h4 class=\"wp-block-heading\">Garantir la fiabilit\u00e9<\/h4>\n\n<p>Si le cryptage ne doit \u00eatre contourn\u00e9 que sous certaines conditions, comme le proposent parfois les forces de l&rsquo;ordre, qui peut garantir la fiabilit\u00e9 du mod\u00e8le ? Comment s&rsquo;assurer que toutes les proc\u00e9dures l\u00e9gales sont en place, et que le processus sera toujours pr\u00e9serv\u00e9 de la corruption, ou que les injonctions ne sont jamais \u00e9mises pour des raisons politiques ? Ce faisant, on risque de scruter, voire de criminaliser, l\u2019activit\u00e9 en ligne de tous les citoyens. <a href=\"https:\/\/www.internetsociety.org\/encryption\/global-encryption-under-threat\/\">N\u2019oublions pas que toutes les solutions g\u00e9n\u00e9ralement propos\u00e9es pour contourner le cryptage, telles que les portes d\u00e9rob\u00e9es, l\u2019acc\u00e8s aux cl\u00e9s priv\u00e9es et les filtres de t\u00e9l\u00e9chargement, affaiblissent la s\u00e9curit\u00e9 globale<\/a>, et pas seulement la s\u00e9curit\u00e9 et la vie priv\u00e9e des personnes vis\u00e9es pour l\u2019acc\u00e8s. Il convient \u00e9galement de prendre en consid\u00e9ration l\u2019effet qu\u2019aurait une telle l\u00e9gislation sur les \u00c9tats autocratiques d\u00e9sireux d\u2019accro\u00eetre leurs pouvoirs pour contr\u00f4ler leurs citoyens.<\/p>\n\n<p>Enfin, l\u2019argument selon lequel <strong>les organismes charg\u00e9s de l\u2019application de la loi n\u2019ont pas besoin de contourner le cryptage dans le cadre de leurs enqu\u00eates<\/strong>, \u00e9tant donn\u00e9 la quantit\u00e9 de donn\u00e9es disponibles, a \u00e9galement \u00e9t\u00e9 avanc\u00e9.<\/p>\n\n<h4 class=\"wp-block-heading\">Poursuivre la discussion<\/h4>\n\n<p>Il s&rsquo;agit d&rsquo;un d\u00e9bat complexe. Bien que la table ronde n\u2019ait abouti \u00e0 aucun consensus et que nous ne soyons pas parvenus \u00e0 trouver une solution, nous nous engageons \u00e0 poursuivre nos efforts. Nous continuerons \u00e0 encourager la discussion sur le cryptage : chaque d\u00e9bat permet d\u2019\u00e9claircir un peu plus le puzzle conceptuel et aide les parties prenantes \u00e0 parvenir \u00e0 une compr\u00e9hension mutuelle. Parmi les questions susceptibles d&rsquo;\u00eatre abord\u00e9es lors des prochaines r\u00e9unions figurent la d\u00e9finition de protocoles et de mod\u00e8les de gouvernance qui consolideraient la confiance des citoyens, ainsi que les alternatives possibles au cryptage, telles que l&rsquo;analyse des m\u00e9tadonn\u00e9es et l&rsquo;am\u00e9lioration de la capacit\u00e9 des services charg\u00e9s de l&rsquo;application de la loi \u00e0 effectuer des analyses techniques.<\/p>\n\n<p><a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/EN\/TXT\/?uri=CELEX:52020PC0568\">Le Parlement europ\u00e9en vient d\u2019adopter en urgence une loi<\/a> autorisant les entreprises technologiques \u00e0 filtrer, sur une base volontaire, les messages \u00e0 la recherche de contenus p\u00e9dopornographiques, et ce, pour une dur\u00e9e limit\u00e9e pouvant aller jusqu\u2019\u00e0 trois ans. \u00c0 cet \u00e9gard, de nouvelles propositions de loi visant \u00e0 affaiblir le cryptage ont vu le jour. La d\u00e9put\u00e9e europ\u00e9enne Birgit Sippel a d\u00e9j\u00e0 d\u00e9clar\u00e9 : \u00ab\u00a0<a href=\"https:\/\/www.europarl.europa.eu\/news\/en\/press-room\/20210701IPR07503\/parliament-adopts-temporary-rules-to-detect-child-sexual-abuse-online\">Il est maintenant urgent que la Commission propose une solution \u00e0 long terme qui s\u2019inspire des garanties de protection des donn\u00e9es trouv\u00e9es dans les dispositions temporaires et qui, en outre, permette de mieux cibler l\u2019analyse des communications<\/a>.\u00a0\u00bb Il semble, dans l\u2019ensemble, que les d\u00e9cideurs politiques ne tiennent pas compte d\u2019un fait simple : les criminels passeront rapidement et facilement \u00e0 diff\u00e9rentes solutions de cryptage si les services commerciaux analysent le contenu ou compromettent le cryptage, laissant les citoyens respectueux de la loi avec un service de moindre qualit\u00e9 pour leurs communications quotidiennes.<\/p>\n\n<p>Le cryptage est essentiel pour les soci\u00e9t\u00e9s et les \u00e9conomies num\u00e9riques. Il est la cl\u00e9 de la s\u00e9curisation de toutes les communications en ligne, des transactions financi\u00e8res aux soins de sant\u00e9 en passant par le r\u00e9seau \u00e9lectrique. Le cryptage est \u00e9galement essentiel pour certaines communaut\u00e9s, comme les <a href=\"https:\/\/www.internetsociety.org\/resources\/doc\/2019\/encryption-factsheet-essential-for-lgbtq-community\/\">LGBTQ+<\/a>, et nombre de professions, notamment les <a href=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/03\/Encryption-for-Journalists-Factsheet.pdf\">journalistes<\/a>, afin de garantir la s\u00e9curit\u00e9 de leurs communications. Enfin, il contribue \u00e0 prot\u00e9ger la propri\u00e9t\u00e9 intellectuelle et l\u2019int\u00e9grit\u00e9 des documents de recherche.<\/p>\n\n<p>Le cryptage est <em>la pierre angulaire<\/em> d\u2019un Internet digne de confiance. L\u2019Internet Society continuera \u00e0 encourager les discussions pour s\u2019assurer que tout le monde comprend les cons\u00e9quences d\u2019un cryptage insuffisant.<\/p>\n\n<h6 class=\"has-ground-blue-color has-text-color wp-block-heading\">Consultez le rapport de la table ronde : <a href=\"https:\/\/www.internetsociety.org\/resources\/doc\/2021\/security-through-encryption-and-despite-encryption-an-unachievable-outcome\/\"><span style=\"text-decoration: underline;\">La s\u00e9curit\u00e9 gr\u00e2ce au chiffrement et malgr\u00e9 le chiffrement : Un r\u00e9sultat (in)atteignable ?<\/span><\/a><br\/><br\/><\/h6>\n\n<hr class=\"wp-block-separator\"\/>\n\n<p><em>Image de ANIRUDH <a href=\"https:\/\/unsplash.com\/photos\/jtiQCAAzLYY\">via Unsplash<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Au sein de l\u2019Internet Society, nous nous engageons \u00e0 d\u00e9velopper un Internet plus grand et plus fort. Pour s\u2019assurer qu\u2019il reste ouvert, connect\u00e9 au niveau mondial, s\u00e9curis\u00e9 et digne de confiance, nous mettons en relation les personnes comp\u00e9tentes en vue de discuter des diff\u00e9rents aspects des propositions l\u00e9gislatives cl\u00e9s. Cela permet de cr\u00e9er un d\u00e9bat [&hellip;]<\/p>\n","protected":false},"author":1687,"featured_media":147402,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[4316,4909],"tags":[],"region_news_regions":[138],"content_category":[6101],"ppma_author":[5593],"class_list":["post-147679","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cryptage","category-renforcer-internet","region_news_regions-europe","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/07\/encryption-building-block-trustworthy-internet.jpeg",1280,550,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/07\/encryption-building-block-trustworthy-internet-150x150.jpeg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/07\/encryption-building-block-trustworthy-internet-450x193.jpeg",450,193,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/07\/encryption-building-block-trustworthy-internet-768x330.jpeg",768,330,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/07\/encryption-building-block-trustworthy-internet-1024x440.jpeg",1024,440,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/07\/encryption-building-block-trustworthy-internet.jpeg",1280,550,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/07\/encryption-building-block-trustworthy-internet.jpeg",1280,550,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/07\/encryption-building-block-trustworthy-internet-250x107.jpeg",250,107,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/07\/encryption-building-block-trustworthy-internet-600x550.jpeg",600,550,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/07\/encryption-building-block-trustworthy-internet.jpeg",300,129,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/07\/encryption-building-block-trustworthy-internet.jpeg",400,172,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/07\/encryption-building-block-trustworthy-internet.jpeg",600,258,false]},"uagb_author_info":{"display_name":"David Frautschy","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/frautschy\/"},"uagb_comment_info":0,"uagb_excerpt":"Au sein de l\u2019Internet Society, nous nous engageons \u00e0 d\u00e9velopper un Internet plus grand et plus fort. Pour s\u2019assurer qu\u2019il reste ouvert, connect\u00e9 au niveau mondial, s\u00e9curis\u00e9 et digne de confiance, nous mettons en relation les personnes comp\u00e9tentes en vue de discuter des diff\u00e9rents aspects des propositions l\u00e9gislatives cl\u00e9s. Cela permet de cr\u00e9er un d\u00e9bat\u2026","authors":[{"term_id":5593,"user_id":1687,"is_guest":0,"slug":"frautschy","display_name":"David Frautschy","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/04\/DavidFrautschy.jpg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/04\/DavidFrautschy.jpg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/147679","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/1687"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/comments?post=147679"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/147679\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media\/147402"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=147679"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=147679"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=147679"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=147679"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=147679"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=147679"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}