{"id":101847,"date":"2019-05-15T11:38:21","date_gmt":"2019-05-15T11:38:21","guid":{"rendered":"https:\/\/www.internetsociety.org\/resources\/%resource_types%\/%year%\/factsheet-for-policymakers-6-ways-lawful-access-puts-everyones-security-at-risk\/"},"modified":"2025-11-14T15:16:36","modified_gmt":"2025-11-14T15:16:36","slug":"factsheet-for-policymakers-6-ways-lawful-access-puts-everyones-security-at-risk","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/fr\/resources\/doc\/2019\/factsheet-for-policymakers-6-ways-lawful-access-puts-everyones-security-at-risk\/","title":{"rendered":"6 Moyens par Lesquels \u00ab l\u2019Acc\u00e8s L\u00e9gal \u00bb au Cryptage Compromet la S\u00e9curit\u00e9"},"content":{"rendered":"<div class=\"green-highlight\">\n<h6>Le Cryptage \u2013 Qu\u00e9saco?<\/h6>\n<p>Le cryptage est un processus qui consiste \u00e0 brouiller ou \u00e0 cacher des informations afin qu\u2019elles ne puissent \u00eatre lues que par une personne disposant du moyen (ou la cl\u00e9) de les restituer \u00e0 leur \u00e9tat initial. <strong>Le chiffrement de bout<\/strong> en bout offre le niveau de s\u00e9curit\u00e9 et de confiance le plus \u00e9lev\u00e9, car id\u00e9alement, seul le destinataire souhait\u00e9 dispose de la cl\u00e9 pour d\u00e9chiffrer le message. Aucune autre partie n\u2019est cens\u00e9e avoir de cl\u00e9.<\/div>\n<p><strong>Les technologies de chiffrement sont des outils qui aident les personnes en ligne <\/strong>\u00e0 prot\u00e9ger l\u2019int\u00e9grit\u00e9 et la confidentialit\u00e9 de leurs donn\u00e9es et de leurs communications num\u00e9riques. Elles s\u00e9curisent la navigation sur le Web, les services bancaires en ligne et les services publics critiques tels que l\u2019\u00e9lectricit\u00e9, les \u00e9lections, les h\u00f4pitaux et les transports, aupr\u00e8s desquels les citoyens accordent leur confiance. En 2018, plus de 1,7 milliard d\u2019utilisateurs ont utilis\u00e9 des services de messagerie crypt\u00e9s E2E pour prot\u00e9ger leurs communications.<strong><sup><a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a><\/sup><\/strong><\/p>\n<p>Certains gouvernements craignent que le cryptage rende plus difficile la collecte d\u2019informations pour pr\u00e9venir ou punir les terroristes et les criminels. Ainsi, Ils se sont empress\u00e9s d\u2019adopter des <strong>mandats \u00ab d\u2019acc\u00e8s l\u00e9gal \u00bb<\/strong> pour donner aux forces de l\u2019ordre le pouvoir d\u2019intercepter et d\u2019acc\u00e9der aux communications crypt\u00e9es, ou de demander aux entreprises de le faire \u00e0 leur place. Or, ces mesures mettent en danger l\u2019ensemble des individus en ligne.<\/p>\n<p>Bien qu\u2019il soit souvent avanc\u00e9 que ces mandats n\u2019affecteront pas le chiffrement mais utiliseraient d\u2019autres moyens permettant de fournir un acc\u00e8s, la s\u00e9curit\u00e9 des utilisateurs est toujours menac\u00e9e. En effet, tout point d\u2019entr\u00e9e dans un service s\u00e9curis\u00e9 peut constituer une faille.<\/p>\n<p>Les mesures \u00ab d\u2019acc\u00e8s l\u00e9gal \u00bb affaiblissent la s\u00e9curit\u00e9 de l\u2019Internet et mettent non seulement en p\u00e9ril l\u2019\u00e9conomie mondiale, mais aussi les services essentiels aupr\u00e8s desquels nous d\u00e9pendons et in fine la vie de l\u2019ensemble des citoyens. Explications :<\/p>\n<ol>\n<li><strong>Un acc\u00e8s contraint affaiblit tout le monde: <\/strong>Il n\u2019existe pas de verrou num\u00e9rique pouvant \u00eatre ouverts uniquement par les \u00ab bons \u00bb acteurs. Un acc\u00e8s l\u00e9gal facilitera automatiquement l\u2019acc\u00e8s \u00e0 des donn\u00e9es sensibles \u00e0 d\u2019autres individus, tels que des criminels ou encore des gouvernements hostiles.<\/li>\n<li><strong>Pr\u00e9sence de risques pour la s\u00e9curit\u00e9 nationale et individuelle: <\/strong>En diminuant la s\u00e9curit\u00e9 des informations personnelles, des donn\u00e9es bancaires et des informations gouvernementales, l\u2019ouverture d\u2019un acc\u00e8s l\u00e9gal pourrait involontairement faciliter l\u2019espionnage, le vol d\u2019identit\u00e9, le chantage, la manipulation du march\u00e9 et plus encore.<\/li>\n<li><strong>Les terroristes trouveront de nouveaux moyens de dissimulation:<\/strong> Si les terroristes et les criminels ont connaissance de l\u2019acc\u00e8s aux services de messagerie crypt\u00e9s par les forces de l\u2019ordre, ils utiliseront d\u2019autres alternatives. Les communications des criminels pourraient alors \u00eatre \u00e0 l\u2019abri des regards tandis que celles des utilisateurs journaliers seraient plus vuln\u00e9rables.<\/li>\n<li><strong>Existence de menaces sur la vie des personnes: <\/strong>Les communications crypt\u00e9es de bout en bout prot\u00e8gent l\u2019identit\u00e9 des journalistes, des activistes, des t\u00e9moins prot\u00e9g\u00e9s, de la police secr\u00e8te et celle de bien d\u2019autres individus. Or, La vuln\u00e9rabilit\u00e9 des communications mettent ces vies en danger.<\/li>\n<li><strong>Des risques pesant sur l\u2019infrastructure de l\u2019Internet:<\/strong> Des mesures d\u2019acc\u00e8s l\u00e9gal menacent des \u00e9l\u00e9ments de s\u00e9curit\u00e9 essentiels de l\u2019infrastructure m\u00eame de l\u2019Internet, tels que les m\u00e9canismes d\u2019authentification garantissant la s\u00e9curit\u00e9 de tous en ligne.<\/li>\n<li><strong>Un impact sur le commerce et l\u2019investissement: <\/strong>Un tel acc\u00e8s peut significativement impacter l\u2019\u00e9conomie mondiale. En effet, pour la plupart des multinationales, une part importante de leurs revenus provient des march\u00e9s actuels et \u00e9mergents \u00e0 l\u2019\u00e9tranger. Or, les consommateurs peuvent \u00eatre r\u00e9ticents \u00e0 acheter des produits ou \u00e0 utiliser des services de pays o\u00f9 les gouvernements pourraient avoir acc\u00e8s \u00e0 leurs informations et communications priv\u00e9es.<\/li>\n<\/ol>\n<h6>Chaque pays a le droit et le devoir de prot\u00e9ger ses citoyens. Cependant, les tentatives h\u00e2tives de faciliter l\u2019acc\u00e8s au cryptage, m\u00eame bien intentionn\u00e9es, constituent un risque majeur pour la s\u00e9curit\u00e9 des citoyens respectueux de la loi et pour l\u2019Internet en g\u00e9n\u00e9ral.<\/h6>\n<h6>A cet \u00e9gard, nous recommandons de conserver les outils num\u00e9riques existants qui sont assez puissants pour prot\u00e9ger nos territoires, nos \u00e9conomies et nos concitoyens. Il est essentiel que les dirigeants internationaux soutiennent le maintien d\u2019un cryptage fort et applicable \u00e0 tous.<\/h6>\n<hr \/>\n<p class=\"small-text\">Notes:<\/p>\n<p class=\"small-text\"><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> <a href=\"https:\/\/telegram.org\/blog\/200-million\">https:\/\/telegram.org\/blog\/200-million<\/a>; <a href=\"https:\/\/techcrunch.com\/2018\/01\/31\/whatsapp-hits-1-5-billion-monthly-users-19b-not-so-bad\/\">https:\/\/techcrunch.com\/2018\/01\/31\/whatsapp-hits-1-5-billion-monthly-users-19b-not-so-bad\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le cryptage est un processus qui consiste \u00e0 brouiller ou \u00e0 cacher des informations afin qu\u2019elles ne puissent \u00eatre lues que par une personne disposant du moyen (ou la cl\u00e9) de les restituer \u00e0 leur \u00e9tat initial.<\/p>\n","protected":false},"author":46,"featured_media":0,"template":"","categories":[178,185,4316,4909,4775],"tags":[],"region_news_regions":[6029],"content_category":[6105],"ppma_author":[4057],"class_list":["post-101847","resources","type-resources","status-publish","hentry","category-securite","category-confiance","category-cryptage","category-renforcer-internet","category-securite-fr","region_news_regions-mondial","resource_types-ressource","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Ivana Trbovic","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/trbovic\/"},"uagb_comment_info":0,"uagb_excerpt":"Le cryptage est un processus qui consiste \u00e0 brouiller ou \u00e0 cacher des informations afin qu\u2019elles ne puissent \u00eatre lues que par une personne disposant du moyen (ou la cl\u00e9) de les restituer \u00e0 leur \u00e9tat initial.","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources\/101847","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/46"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=101847"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=101847"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=101847"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=101847"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=101847"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=101847"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}