{"id":227162,"date":"2025-05-02T17:59:50","date_gmt":"2025-05-02T17:59:50","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2025\/05\/what-is-an-encryption-backdoor\/"},"modified":"2025-07-17T20:41:06","modified_gmt":"2025-07-17T20:41:06","slug":"what-is-an-encryption-backdoor","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/fr\/blog\/2025\/05\/what-is-an-encryption-backdoor\/","title":{"rendered":"Qu\u2019est-ce qu\u2019une porte d\u00e9rob\u00e9e dans le syst\u00e8me de cryptage ?"},"content":{"rendered":"\n<p>Les gouvernements du monde entier exigent des portes d\u00e9rob\u00e9es pour acc\u00e9der aux donn\u00e9es crypt\u00e9es.\u202f&nbsp;<\/p>\n\n\n\n<p>En d\u00e9but d\u2019ann\u00e9e, la demande du gouvernement britannique d\u2019int\u00e9grer une porte d\u00e9rob\u00e9e a pouss\u00e9 Apple \u00e0&nbsp;<a href=\"https:\/\/www.globalencryption.org\/2025\/02\/joint-letter-on-the-uk-governments-use-of-investigatory-powers-act-to-attack-end-to-end-encryption\/\" target=\"_blank\" rel=\"noreferrer noopener\">retirer ses services de sauvegarde crypt\u00e9e<\/a>&nbsp;du pays. En France, une proposition de loi contre le narcotrafic vise \u00e0&nbsp;<a href=\"https:\/\/www.globalencryption.org\/2025\/03\/global-encryption-coalition-steering-committee-statement-on-the-dangers-of-the-french-narcotrafic-legislation\/\" target=\"_blank\" rel=\"noreferrer noopener\">compromettre le cryptage<\/a>&nbsp;pour tenter de lutter contre le trafic de drogue.\u202f&nbsp;<\/p>\n\n\n\n<p>S\u2019attaquer au cryptage au nom de l\u2019application de la loi n\u2019est pas une tendance nouvelle, mais elle reste dangereuse, car elle pourrait menacer la vie priv\u00e9e, la s\u00e9curit\u00e9 et les donn\u00e9es personnelles de millions de personnes. \u00c0 moins que les gouvernements ne prennent pleinement conscience de ce qui est en jeu, cette tendance ne fera que s\u2019accentuer.\u202f&nbsp;<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Qu\u2019est-ce qu\u2019une porte d\u00e9rob\u00e9e dans le syst\u00e8me de cryptage ?<\/h4>\n\n\n\n<p>Une porte d\u00e9rob\u00e9e dans le syst\u00e8me de cryptage est une forme d\u2019acc\u00e8s exceptionnel qu\u2019une plateforme accorde \u00e0 des tiers, tels que les forces de l\u2019ordre ou les repr\u00e9sentants du gouvernement, pour consulter le contenu de communications crypt\u00e9es.\u202f&nbsp;<\/p>\n\n\n\n<p>Celle-ci peut prendre la forme d\u2019une \u00ab bo\u00eete interm\u00e9diaire \u00bb qui d\u00e9crypte les donn\u00e9es sur un serveur central, puis les recrypte avant de les transmettre au destinataire pr\u00e9vu.\u202f&nbsp;<\/p>\n\n\n\n<p>Cette m\u00e9thode est nettement moins s\u00e9curis\u00e9e que le cryptage de bout en bout, utilis\u00e9 par des services comme WhatsApp et Signal.\u202f&nbsp;<\/p>\n\n\n\n<p>Lorsque vous envoyez un message \u00e0 un ami sur WhatsApp, celui-ci est crypt\u00e9 directement sur votre appareil. Il ne peut alors \u00eatre d\u00e9crypt\u00e9 que sur l\u2019appareil de votre ami gr\u00e2ce \u00e0 une cl\u00e9 unique, ce qui garantit que seuls vous et votre ami (et pas m\u00eame WhatsApp !) pouvez lire les messages.\u202f&nbsp;<\/p>\n\n\n\n<p>Le cryptage de bout en bout est la forme de cryptage la plus s\u00e9curis\u00e9e qui soit.\u202f&nbsp;<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Pourquoi les portes d\u00e9rob\u00e9es en mati\u00e8re de cryptage cr\u00e9ent-elles des probl\u00e8mes de s\u00e9curit\u00e9 ?\u00a0<\/h4>\n\n\n\n<p>Imaginez que vous partez en vacances et que votre ami vient arroser vos plantes. Au lieu de lui remettre la cl\u00e9 en main propre, vous la cachez sous une pierre.\u202f&nbsp;<\/p>\n\n\n\n<p>Votre ami sait exactement o\u00f9 elle se trouve, mais pour un passant, elle reste bien dissimul\u00e9e. Cependant, si quelqu\u2019un apprend que vous \u00eates absent, il pourrait fouiller un peu, tomber sur la cl\u00e9 et s\u2019introduire chez vous.\u202f&nbsp;<\/p>\n\n\n\n<p>C\u2019est ainsi que fonctionnent les portes d\u00e9rob\u00e9es dans le syst\u00e8me de cryptage. Si quelqu\u2019un sait que vous utilisez un service comportant des portes d\u00e9rob\u00e9es de cryptage, il pourrait en tirer parti pour acc\u00e9der \u00e0 vos donn\u00e9es.&nbsp;&nbsp;<\/p>\n\n\n\n<p>M\u00eame si l\u2019intention \u00e9tait de rendre cette porte d\u00e9rob\u00e9e accessible uniquement \u00e0 des groupes autoris\u00e9s (comme les forces de l\u2019ordre), en r\u00e9alit\u00e9, c\u2019est rarement le cas.\u202f&nbsp;<\/p>\n\n\n\n<p>D\u00e8s qu\u2019une faille existe, la communication n\u2019est plus s\u00e9curis\u00e9e. C\u2019est pourquoi la cr\u00e9ation de portes d\u00e9rob\u00e9es affaiblit le cryptage pour tout le monde.\u202f&nbsp;<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Pourquoi est-ce dangereux ?\u00a0<\/h4>\n\n\n\n<p>De plus en plus de gouvernements&nbsp;<a href=\"https:\/\/www.globalencryption.org\/blog\/\" target=\"_blank\" rel=\"noreferrer noopener\">se joignent \u00e0 la tendance en exigeant l\u2019int\u00e9gration de portes d\u00e9rob\u00e9es dans les syst\u00e8mes de cryptage<\/a>. Avec de telles directives en place, moins de personnes peuvent utiliser des services chiffr\u00e9s de bout en bout, que nous consid\u00e9rons pourtant comme essentiels \u00e0 la protection de vos donn\u00e9es.&nbsp;&nbsp;<\/p>\n\n\n\n<p>De plus, m\u00eame si les fournisseurs de services chiffr\u00e9s de bout en bout sont contraints d\u2019int\u00e9grer des portes d\u00e9rob\u00e9es, des tiers malveillants pourront toujours utiliser un chiffrement inviolable.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Bien que concevoir et g\u00e9rer un syst\u00e8me de chiffrement ne soit pas forc\u00e9ment simple, cela reste possible. La th\u00e9orie math\u00e9matique derri\u00e8re le chiffrement est de notori\u00e9t\u00e9 publique et de nombreuses impl\u00e9mentations de r\u00e9f\u00e9rence d&rsquo;algorithmes de chiffrement open source et facilement accessibles existent.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Si quelqu\u2019un est suffisamment d\u00e9termin\u00e9, il existe des moyens de contourner les obligations d&rsquo;int\u00e9gration de portes d\u00e9rob\u00e9es. Cela signifie que les gouvernements compromettraient la vie priv\u00e9e et la s\u00e9curit\u00e9 de millions de citoyens respectueux des lois, sans aucune garantie que cela affecterait r\u00e9ellement les criminels qu\u2019ils pr\u00e9tendent viser.&nbsp;&nbsp;<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Que pouvez-vous faire ?\u00a0<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Prot\u00e9gez vos donn\u00e9es personnelles :\u00a0<\/strong>optez pour des services et des appareils dot\u00e9s d\u2019un chiffrement de bout en bout comme fonctionnalit\u00e9 standard.\u00a0<\/li>\n\n\n\n<li><strong>\u00c9crivez \u00e0 vos \u00e9lus :\u00a0<\/strong>si vous \u00eates au Royaume-Uni, faites savoir \u00e0 vos \u00e9lus que vous vous opposez au r\u00e9cent d\u00e9cret de porte d\u00e9rob\u00e9e.\u202f<a href=\"https:\/\/actionnetwork.org\/letters\/keep-backups-secure-in-the-uk\/\" target=\"_blank\" rel=\"noreferrer noopener\">Envoyez une lettre ici.<\/a><\/li>\n\n\n\n<li><strong>Votez pour la s\u00e9curit\u00e9 :\u00a0<\/strong>utilisez votre vote pour soutenir les responsables gouvernementaux et les politiques qui d\u00e9fendent le chiffrement de bout en bout ainsi que d\u2019autres mesures essentielles pour la vie priv\u00e9e.\u202f\u00a0<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">Pour conclure\u00a0<\/h4>\n\n\n\n<p>Le chiffrement est un outil puissant pour prot\u00e9ger les informations personnelles sensibles, et nous estimons qu\u2019il devrait \u00eatre accessible \u00e0 tous.\u202f\u00a0<\/p>\n\n\n\n<p>Le chiffrement prot\u00e8ge les transactions financi\u00e8res et les informations bancaires. Il prot\u00e8ge la s\u00e9curit\u00e9 personnelle des groupes marginalis\u00e9s. Il prot\u00e8ge nos informations m\u00e9dicales sensibles. Il prot\u00e8ge les r\u00e9seaux \u00e9lectriques.\u202f\u00a0<\/p>\n\n\n\n<h5 class=\"wp-block-heading has-accent-purple-color has-text-color has-link-color wp-elements-bf863b3d273773adbf1bc070813e87a4\">Nous voulons tous lutter contre la criminalit\u00e9, mais les mesures doivent \u00eatre prises sans compromettre la s\u00e9curit\u00e9 sur laquelle nous comptons tous pour prot\u00e9ger nos donn\u00e9es en ligne.\u202fLes portes d\u00e9rob\u00e9es cr\u00e9ent une vuln\u00e9rabilit\u00e9 majeure qui ne vaut pas le risque.\u00a0<a href=\"https:\/\/www.internetsociety.org\/issues\/encryption\/resources\/\" target=\"_blank\" rel=\"noreferrer noopener\">D\u00e9couvrez les ressources de chiffrement.<\/a><\/h5>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p>Image \u00a9\u00a0<a href=\"https:\/\/unsplash.com\/@langao?utm_content=creditCopyText&amp;utm_medium=referral&amp;utm_source=unsplash\">Lan Gao<\/a>\u00a0sur\u00a0<a href=\"https:\/\/unsplash.com\/photos\/an-open-door-in-a-dark-room-with-light-coming-in-KBuWjEVavM8?utm_content=creditCopyText&amp;utm_medium=referral&amp;utm_source=unsplash\">Unsplash<\/a><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Une porte d\u00e9rob\u00e9e dans le syst\u00e8me de cryptage est une forme d\u2019acc\u00e8s exceptionnel qu\u2019une plateforme accorde \u00e0 des tiers.<\/p>\n","protected":false},"author":1747,"featured_media":223464,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[4316,4909],"tags":[6061],"region_news_regions":[6029],"content_category":[6101],"ppma_author":[5719,5969],"class_list":["post-227162","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cryptage","category-renforcer-internet","tag-confiance-et-securite-en-ligne","region_news_regions-mondial","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2025\/05\/Ominous-Door.jpg",1200,500,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2025\/05\/Ominous-Door-150x150.jpg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2025\/05\/Ominous-Door-450x188.jpg",450,188,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2025\/05\/Ominous-Door-768x320.jpg",768,320,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2025\/05\/Ominous-Door-1024x427.jpg",1024,427,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2025\/05\/Ominous-Door.jpg",1200,500,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2025\/05\/Ominous-Door.jpg",1200,500,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2025\/05\/Ominous-Door-250x104.jpg",250,104,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2025\/05\/Ominous-Door-600x500.jpg",600,500,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2025\/05\/Ominous-Door.jpg",300,125,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2025\/05\/Ominous-Door.jpg",400,167,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2025\/05\/Ominous-Door.jpg",600,250,false]},"uagb_author_info":{"display_name":"Paula Bernardi","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/bernardi\/"},"uagb_comment_info":0,"uagb_excerpt":"Une porte d\u00e9rob\u00e9e dans le syst\u00e8me de cryptage est une forme d\u2019acc\u00e8s exceptionnel qu\u2019une plateforme accorde \u00e0 des tiers.","authors":[{"term_id":5719,"user_id":1747,"is_guest":0,"slug":"bernardi","display_name":"Paula Bernardi","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/02\/Paula-Headshot.png","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/02\/Paula-Headshot.png"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""},{"term_id":5969,"user_id":1844,"is_guest":0,"slug":"richardson","display_name":"Celia Richardson","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/b61c14aabecc12bdeabc3b0b3e1f07ac665a0451f45af0f25b5a70d828d0155b?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/227162","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/1747"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/comments?post=227162"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/227162\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media\/223464"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=227162"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=227162"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=227162"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=227162"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=227162"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=227162"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}