{"id":113101,"date":"2020-03-24T00:56:51","date_gmt":"2020-03-24T00:56:51","guid":{"rendered":"https:\/\/www.internetsociety.org\/?post_type=resources&#038;p=113101"},"modified":"2025-06-24T17:08:07","modified_gmt":"2025-06-24T17:08:07","slug":"fiche-dinformation-lanalyse-cote-client","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/fr\/resources\/doc\/2020\/fiche-dinformation-lanalyse-cote-client\/","title":{"rendered":"Fiche d\u2019information: L\u2019analyse c\u00f4t\u00e9 client"},"content":{"rendered":"\n<p class=\"has-18-font-size\"><em>Publi\u00e9 initialement: 24 mars 2020<br>Mise \u00e0 jour: 26 septembre 2022<\/em><\/p>\n\n\n\n<p>Le cryptage est une technologie con\u00e7ue pour aider les utilisateurs d&rsquo;Internet \u00e0 garantir la confidentialit\u00e9 et la s\u00e9curit\u00e9 de leurs informations et de leurs communications. Le processus de cryptage brouille les informations, afin que celles-ci ne puissent \u00eatre lues que par quelqu&rsquo;un qui dispose de la \u00ab cl\u00e9 \u00bb pour d\u00e9crypter ces informations. Le cryptage prot\u00e8ge les activit\u00e9s du quotidien telles que la gestion bancaire et les achats en ligne. Il \u00e9vite \u00e9galement que des donn\u00e9es soient vol\u00e9es en cas de piratage de donn\u00e9es, et permet de s&rsquo;assurer que les messages confidentiels le restent. Le cryptage est \u00e9galement crucial pour prot\u00e9ger les communications des forces de l&rsquo;ordre, du personnel militaire et, de plus en plus, des intervenants en cas d&rsquo;urgence. <\/p>\n\n\n\n<p>Le cryptage de bout en bout (en anglais, end-to-end ou E2E), o\u00f9 les cl\u00e9s n\u00e9cessaires pour d\u00e9crypter une communication crypt\u00e9e r\u00e9sident uniquement sur les appareils qui communiquent, offre le niveau de s\u00e9curit\u00e9 et de confiance le plus \u00e9lev\u00e9. De par sa conception, seul le destinataire pr\u00e9vu d\u00e9tient la cl\u00e9 pour d\u00e9crypter le message. Le cryptage E2E est un outil crucial pour assurer la s\u00e9curit\u00e9 et la confidentialit\u00e9 des communications. L&rsquo;analyse du message, m\u00eame si elle a lieu \u00ab c\u00f4t\u00e9 client \u00bb, d\u00e9truit le mod\u00e8le de cryptage E2E et nuit fondamentalement \u00e0 la confidentialit\u00e9 attendue par les utilisateurs.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Qu&rsquo;est-ce que l&rsquo;analyse c\u00f4t\u00e9 client?<\/h3>\n\n\n\n<p>L&rsquo;analyse c\u00f4t\u00e9 client (en anglais, client-side scanning ou CSS) est un terme g\u00e9n\u00e9rique faisant r\u00e9f\u00e9rence aux syst\u00e8mes qui analysent les donn\u00e9es du message (ex.: texte, images, vid\u00e9os, fichiers) afin de rechercher des correspondances ou des similitudes avec une base de donn\u00e9es de contenu r\u00e9pr\u00e9hensible avant l&rsquo;envoi du message \u00e0 son destinataire. Par exemple, votre logiciel anti-virus peut y avoir recours pour trouver et d\u00e9sactiver des logiciels malveillants sur votre ordinateur. <\/p>\n\n\n\n<p>Alors que les principaux fournisseurs de plateformes mettent en \u0153uvre un cryptage E2E et que certains membres des forces de l&rsquo;ordre demandent \u00e0 faciliter l&rsquo;acc\u00e8s au contenu des messages pour mieux identifier et emp\u00eacher le partage de donn\u00e9es \u00e0 caract\u00e8re r\u00e9pr\u00e9hensible<a id=\"_ftnref1\" href=\"#_ftn1\"><sup>[1]<\/sup><\/a>, l&rsquo;analyse c\u00f4t\u00e9 client pourrait devenir le m\u00e9canisme de pr\u00e9dilection pour lutter contre les donn\u00e9es \u00e0 caract\u00e8re r\u00e9pr\u00e9hensible partag\u00e9es sur des services \u00e0 cryptage E2E sans en compromettre le cryptage.<\/p>\n\n\n\n<p>Cependant, l&rsquo;analyse c\u00f4t\u00e9 client compromettrait la confidentialit\u00e9 et la s\u00e9curit\u00e9 auxquels les utilisateurs s&rsquo;attendent et se fient. En emp\u00eachant&nbsp;les donn\u00e9es du message de rester priv\u00e9es entre l&rsquo;\u00e9metteur et le destinataire, l&rsquo;analyse c\u00f4t\u00e9 client d\u00e9truit le mod\u00e8le de confiance du cryptage E2E. La complexit\u00e9 que cela vient ajouter limite \u00e9galement la fiabilit\u00e9 du syst\u00e8me de communication, et risque d&#8217;emp\u00eacher des messages authentiques de parvenir \u00e0 leur destinataire.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">L&rsquo;analyse c\u00f4t\u00e9 client pour emp\u00eacher le partage de donn\u00e9es \u00e0 caract\u00e8re r\u00e9pr\u00e9hensible<\/h3>\n\n\n\n<p>Lorsqu&rsquo;elle vise \u00e0 emp\u00eacher le partage de donn\u00e9es \u00e0 caract\u00e8re r\u00e9pr\u00e9hensible, l&rsquo;analyse c\u00f4t\u00e9 client fait g\u00e9n\u00e9ralement r\u00e9f\u00e9rence \u00e0 une fa\u00e7on dont un logiciel sur les appareils des utilisateurs (souvent d\u00e9sign\u00e9s sous le terme de \u00ab clients \u00bb, notamment les smartphones, les tablettes ou les ordinateurs) cr\u00e9e des \u00ab empreintes \u00bb num\u00e9riques uniques<a href=\"#_ftn2\"><sup>[2]<\/sup><\/a> pour les donn\u00e9es de l&rsquo;utilisateur (nomm\u00e9s \u00ab hachages \u00bb). Le logiciel compare ensuite ces empreintes aux empreintes num\u00e9riques de donn\u00e9es \u00e0 caract\u00e8re r\u00e9pr\u00e9hensible connues, comme des logiciels malveillants (malwares), des images, des vid\u00e9os ou des graphiques.<a href=\"#_ftn3\"><sup>[3]<\/sup><\/a> En cas de correspondance, le logiciel peut emp\u00eacher ce fichier d&rsquo;\u00eatre envoy\u00e9 et signaler cette tentative \u00e0 un tiers, souvent \u00e0 l&rsquo;insu de l&rsquo;utilisateur. Les nouvelles approches d&rsquo;analyse c\u00f4t\u00e9 client recherchent \u00e9galement de nouvelles donn\u00e9es \u00e0 caract\u00e8re r\u00e9pr\u00e9hensible \u00e0 l&rsquo;aide d&rsquo;algorithmes plus sophistiqu\u00e9s. Ceci est difficile et rend encore plus probable le risque de faux positifs.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Comment fonctionne l&rsquo;analyse c\u00f4t\u00e9 client?<\/h3>\n\n\n\n<p>Il existe deux m\u00e9thodes de base d&rsquo;analyse c\u00f4t\u00e9 client pour les donn\u00e9es \u00e0 caract\u00e8re r\u00e9pr\u00e9hensible sur un service de communication \u00e0 cryptage E2E. L&rsquo;une effectue la comparaison des empreintes num\u00e9riques sur l&rsquo;appareil de l&rsquo;utilisateur, et l&rsquo;autre effectue la comparaison sur un serveur distant (les donn\u00e9es restent sur l&rsquo;appareil).<\/p>\n\n\n\n<p><strong>1. Comparaison effectu\u00e9e sur l&rsquo;appareil de l&rsquo;utilisateur (mise en correspondance locale des empreintes num\u00e9riques)<\/strong><br>L&rsquo;application sur l&rsquo;appareil d&rsquo;un utilisateur (t\u00e9l\u00e9phone, tablette ou ordinateur) dispose d&rsquo;une base de donn\u00e9es compl\u00e8te et \u00e0 jour d&#8217;empreintes num\u00e9riques fonctionnellement uniques de donn\u00e9es surveill\u00e9es connues. Les donn\u00e9es que l&rsquo;utilisateur est sur le point de crypter et d&rsquo;envoyer dans un message sont converties en une empreinte num\u00e9rique avec les m\u00eames techniques que celles utilis\u00e9es pour les empreintes num\u00e9riques de la base de donn\u00e9es compl\u00e8te. Si une correspondance est trouv\u00e9e, ou si un algorithme classe les donn\u00e9es comme \u00e9tant probablement \u00e0 caract\u00e8re r\u00e9pr\u00e9hensible, le message peut ne pas \u00eatre envoy\u00e9 et un tiers d\u00e9sign\u00e9 (tel que les forces de l&rsquo;ordre, les agences de s\u00e9curit\u00e9 nationale ou le fournisseur des services de filtrage) peut \u00eatre notifi\u00e9.<\/p>\n\n\n\n<p><strong>2. Comparaison effectu\u00e9e sur un serveur \u00e0 distance<\/strong><br>Le maintien d&rsquo;une base de donn\u00e9es compl\u00e8te et d&rsquo;algorithmes sophistiqu\u00e9s, qui effectuent une analyse en temps r\u00e9el sur l&rsquo;appareil d&rsquo;un utilisateur, peut pr\u00e9senter des d\u00e9fis importants. L&rsquo;autre solution est donc de transf\u00e9rer les empreintes num\u00e9riques des donn\u00e9es d&rsquo;un utilisateur vers un serveur o\u00f9 sera effectu\u00e9e la comparaison avec une base de donn\u00e9es centrale.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Les probl\u00e8mes pos\u00e9s par l&rsquo;analyse c\u00f4t\u00e9 client des donn\u00e9es \u00e0 caract\u00e8re r\u00e9pr\u00e9hensible<\/h3>\n\n\n\n<p>Lorsque la comparaison des empreintes num\u00e9riques est effectu\u00e9e sur un serveur \u00e0 distance, cela peut permettre au fournisseur d&rsquo;acc\u00e8s, ainsi qu&rsquo;\u00e0 toute personne avec qui le fournisseur accepte de partager ces informations, de surveiller et de filtrer les donn\u00e9es que souhaite envoyer l&rsquo;utilisateur. Lorsque la comparaison est effectu\u00e9e sur l&rsquo;appareil de l&rsquo;utilisateur et que des tiers sont inform\u00e9s en cas de d\u00e9couverte de donn\u00e9es inappropri\u00e9es, le probl\u00e8me reste le m\u00eame. Cela va fondamentalement \u00e0 l&rsquo;encontre de la raison d&rsquo;\u00eatre du cryptage E2E. Les communications \u00e0 cryptage E2E priv\u00e9es et s\u00e9curis\u00e9es entre deux parties, ou au sein d&rsquo;un groupe, ont vocation \u00e0 rester priv\u00e9es. Si des personnes suspectent que leurs donn\u00e9es sont analys\u00e9es, elles peuvent s&rsquo;auto-censurer, passer \u00e0 un autre service sans analyse c\u00f4t\u00e9 client ou utiliser un autre moyen de communication.<\/p>\n\n\n\n<p><strong>Cela cr\u00e9e des vuln\u00e9rabilit\u00e9s que peuvent exploiter des criminels:<\/strong> l&rsquo;ajout d&rsquo;une fonctionnalit\u00e9 d&rsquo;analyse c\u00f4t\u00e9 client augmente la surface d&rsquo;attaque avec la cr\u00e9ation de moyens suppl\u00e9mentaires d&rsquo;interf\u00e9rer dans les communications en manipulant la base contenant les donn\u00e9es \u00e0 caract\u00e8re r\u00e9pr\u00e9hensible. Des personnes mal intentionn\u00e9es ayant la possibilit\u00e9 d&rsquo;ajouter des empreintes num\u00e9riques dans la base de donn\u00e9es et de recevoir des notifications en cas de correspondance avec ces empreintes auraient la possibilit\u00e9 de surveiller les donn\u00e9es d&rsquo;un utilisateur sp\u00e9cifique avant qu&rsquo;elles ne soient crypt\u00e9es et envoy\u00e9es. Cela leur permettrait de surveiller \u00e0 qui, quand et o\u00f9 certaines donn\u00e9es ont \u00e9t\u00e9 transmises. Ces empreintes pourraient inclure les mots de passe fr\u00e9quemment utilis\u00e9s ou d&rsquo;autres informations, permettant ainsi des attaques telles que le piratage psychologique, l&rsquo;extorsion ou le chantage. En utilisant les fonctionnalit\u00e9s de blocage d&rsquo;un syst\u00e8me, des criminels pourraient \u00e9galement d\u00e9cider d&#8217;emp\u00eacher des utilisateurs d&rsquo;envoyer des donn\u00e9es sp\u00e9cifiques. Cela pourrait servir \u00e0 cibler des utilisations l\u00e9gitimes, notamment en nuisant aux communications des forces de l&rsquo;ordre, des intervenants en cas d&rsquo;urgence ou du personnel de la s\u00e9curit\u00e9 nationale.<\/p>\n\n\n\n<p><strong>Cela cr\u00e9e de nouveaux d\u00e9fis techniques et proc\u00e9duraux:<\/strong> si les comparaisons sont effectu\u00e9es sur l&rsquo;appareil de l&rsquo;utilisateur, tenir \u00e0 jour la base de donn\u00e9es de r\u00e9f\u00e9rences compl\u00e8te sur chaque appareil repr\u00e9sente d\u00e9j\u00e0 de nombreux d\u00e9fis. Parmi ces d\u00e9fis figurent des contraintes proc\u00e9durales potentielles (ex.: le processus permettant d&rsquo;ajouter ou de supprimer des empreintes de donn\u00e9es dans la base de donn\u00e9es ; qui contr\u00f4le la base de donn\u00e9es ou peut y acc\u00e9der), la bande passante n\u00e9cessaire pour transmettre les versions mises \u00e0 jour de la base de donn\u00e9es et la puissance de traitement sur les appareils n\u00e9cessaire pour effectuer la comparaison en temps r\u00e9el. Il existe \u00e9galement d&rsquo;autres consid\u00e9rations \u00e0 prendre en compte, notamment l&rsquo;exposition potentielle de la base de donn\u00e9es de r\u00e9f\u00e9rence lors de son installation sur l&rsquo;appareil client, susceptible d&rsquo;offrir aux criminels des informations sur le syst\u00e8me d&rsquo;analyse. Si les comparaisons sont effectu\u00e9es sur un serveur central, l&#8217;empreinte num\u00e9rique des donn\u00e9es que l&rsquo;utilisateur cherche \u00e0 envoyer sera accessible \u00e0 toute personne contr\u00f4lant le serveur central, que ces donn\u00e9es soient \u00ab \u00e0 caract\u00e8re r\u00e9pr\u00e9hensible \u00bb ou non aux yeux de la partie charg\u00e9e de la surveillance. Cela engendre un nouvel ensemble de probl\u00e8mes relatifs \u00e0 la s\u00e9curit\u00e9 et \u00e0 la confidentialit\u00e9 des utilisateurs, avec le risque d&rsquo;exposer des informations sur leur activit\u00e9 \u00e0 toute personne ayant acc\u00e8s au serveur.<\/p>\n\n\n\n<p><strong>Risques de d\u00e9rives et d&rsquo;utilisation \u00e0 d&rsquo;autres fins:<\/strong> les m\u00eames m\u00e9thodes mises en \u0153uvre dans l&rsquo;espoir de lutter contre les pires donn\u00e9es (notamment \u00e0 caract\u00e8re p\u00e9dopornographique ou terroriste, les deux exemples les plus souvent cit\u00e9s pour justifier leur utilisation) peuvent \u00e9galement \u00eatre utilis\u00e9es pour la surveillance de masse et \u00e0 des fins r\u00e9pressives. Un <a href=\"https:\/\/www.cs.columbia.edu\/~smb\/papers\/bugs21.pdf\">article de 2021 sur les risques de l&rsquo;analyse c\u00f4t\u00e9 client<\/a> a r\u00e9v\u00e9l\u00e9 qu&rsquo;un syst\u00e8me CSS pourrait \u00eatre con\u00e7u de mani\u00e8re \u00e0 offrir \u00e0 une agence la possibilit\u00e9 d&rsquo;analyser de mani\u00e8re pr\u00e9ventive tout type de donn\u00e9es sur n&rsquo;importe quel appareil, \u00e0 quelque fin que ce soit, sans mandat ni soup\u00e7on. De m\u00eame, les m\u00eames techniques visant \u00e0 emp\u00eacher la distribution de contenu p\u00e9dopornographique (en anglais, Child Sexual Abuse Material ou CSAM) peuvent \u00eatre utilis\u00e9es pour appliquer des politiques telles que la censure et la suppression de la dissidence politique en emp\u00eachant le partage de donn\u00e9es l\u00e9gitimes ou en bloquant les communications entre les utilisateurs (tels que les opposants politiques). Il est difficile de restreindre la base de donn\u00e9es uniquement aux empreintes d&rsquo;images, de vid\u00e9os ou d&rsquo;URL relatives \u00e0 des activit\u00e9s ill\u00e9gales, comme certains le proposent. En cr\u00e9ant des empreintes num\u00e9riques pour davantage de donn\u00e9es afin de pouvoir \u00e9tablir des comparaisons avec les empreintes num\u00e9riques des donn\u00e9es de l&rsquo;utilisateur ou en \u00e9largissant la port\u00e9e d&rsquo;un algorithme pour classer d&rsquo;autres types de donn\u00e9es de l&rsquo;utilisateur comme r\u00e9pr\u00e9hensibles, toute personne responsable de la base de donn\u00e9es peut surveiller n&rsquo;importe quel type de contenu. Un syst\u00e8me d&rsquo;analyse c\u00f4t\u00e9 client pourrait \u00eatre \u00e9tendu pour surveiller les donn\u00e9es textuelles des messages envoy\u00e9s, avec des implications claires et d\u00e9vastatrices pour la libert\u00e9 d&rsquo;expression.<\/p>\n\n\n\n<p><strong>Manque d&rsquo;efficacit\u00e9: <\/strong>des syst\u00e8mes de communication \u00e0 cryptage E2E existent en dehors de la juridiction de tout gouvernement. Un criminel r\u00e9ellement d\u00e9termin\u00e9 pourrait se passer des services dont il sait qu&rsquo;ils ont recours \u00e0 une analyse c\u00f4t\u00e9 client afin d&rsquo;\u00e9viter d&rsquo;\u00eatre rep\u00e9r\u00e9. Il est techniquement simple pour les criminels d&rsquo;apporter des modifications \u00e0 des donn\u00e9es \u00e0 caract\u00e8re r\u00e9pr\u00e9hensible, changeant ainsi l&#8217;empreinte num\u00e9rique et \u00e9vitant la d\u00e9tection par le syst\u00e8me d&rsquo;analyse c\u00f4t\u00e9 client.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Conclusion<\/h3>\n\n\n\n<p>La lutte contre le partage de donn\u00e9es \u00e0 caract\u00e8re terroriste ou p\u00e9dopornographique est une cause importante. Cependant, cela ne peut pas \u00eatre effectu\u00e9 d&rsquo;une mani\u00e8re qui affaiblirait la s\u00e9curit\u00e9 de tous les utilisateurs en modifiant l&rsquo;infrastructure de communication pour potentiellement surveiller les \u00e9changes de tout un chacun. L&rsquo;analyse c\u00f4t\u00e9 client r\u00e9duit la s\u00e9curit\u00e9 globale et la confidentialit\u00e9 pour les utilisateurs respectueux de la loi tout en courant le risque de ne pas atteindre son objectif d\u00e9clar\u00e9 d&rsquo;application de la loi. Le cryptage E2E garantit \u00e0 des milliards d&rsquo;utilisateurs \u00e0 travers le monde la possibilit\u00e9 de communiquer de fa\u00e7on s\u00e9curis\u00e9e et confidentielle.<a href=\"#_ftn4\"><sup>[4]<\/sup><\/a> Des plateformes majeures poursuivent leurs d\u00e9marches en vue de son adoption afin d&rsquo;assurer davantage de fiabilit\u00e9 \u00e0 leurs plateformes et services.<a href=\"#_ftn5\"><sup>[5]<\/sup><\/a> L&rsquo;analyse c\u00f4t\u00e9 client des services de communications \u00e0 cryptage E2E ne constitue pas une solution appropri\u00e9e pour le filtrage des donn\u00e9es \u00e0 caract\u00e8re r\u00e9pr\u00e9hensible, et cela vaut \u00e9galement pour toute m\u00e9thode qui nuirait au fondement m\u00eame de la confidentialit\u00e9 et de la fiabilit\u00e9 des communications desquelles nous d\u00e9pendons.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">R\u00e9f\u00e9rences<\/h3>\n\n\n\n<p class=\"has-18-font-size\">Internet Society, juin 2018. <a href=\"https:\/\/www.internetsociety.org\/resources\/doc\/2018\/encryption-brief\/\">Encryption Brief<\/a>. <\/p>\n\n\n\n<p class=\"has-18-font-size\">Matthew Green, d\u00e9cembre 2019. <a href=\"https:\/\/blog.cryptographyengineering.com\/2019\/12\/08\/on-client-side-media-scanning\/\">Can end-to-end encrypted systems detect child sexual abuse imagery?<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\">Electronic Frontier Foundation, novembre 2019. <a href=\"https:\/\/www.eff.org\/deeplinks\/2019\/11\/why-adding-client-side-scanning-breaks-end-end-encryption\">Why Adding Client-Side Scanning Breaks End-To-End Encryption.<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\">Centre for Democracy and Technology (CDT), 2021. <a href=\"https:\/\/cdt.org\/insights\/outside-looking-in-approaches-to-content-moderation-in-end-to-end-encrypted-systems\/\">Content Moderation in Encrypted Systems<\/a>.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Hal Abelson, Ross Anderson, Steven M. Bellovin, Josh Benaloh, Matt Blaze, Jon Callas, Whitfield Diffie, Susan Landau, Peter G. Neumann, Ronald L. Rivest, Jeffrey I. Schiller, Bruce Schneier, Vanessa Teague, Carmela Troncoso, octobre 2021. <a href=\"https:\/\/www.cs.columbia.edu\/~smb\/papers\/bugs21.pdf\">Bugs in our Pockets: The Risks of Client-Side Scanning<\/a>. <\/p>\n\n\n\n<p><strong>Notes<\/strong><\/p>\n\n\n\n<p class=\"has-18-font-size\"><a id=\"_ftn1\" href=\"#_ftnref1\">[1]<\/a> <a href=\"https:\/\/www.newamerica.org\/oti\/press-releases\/open-letter-law-enforcement-us-uk-and-australia-weak-encryption- puts-billions-internet-users-risk\/\">https:\/\/www.newamerica.org\/oti\/press-releases\/open-letter-law-enforcement-us-uk-and-australia-weak-encryption-puts-billions-internet-users-risk\/<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><a name=\"_ftn2\" href=\"#_ftnref2\">[2]<\/a> Il serait possible de d\u00e9velopper un syst\u00e8me o\u00f9 les empreintes num\u00e9riques ne seraient pas aussi uniques, ce qui engendrerait l&rsquo;utilisation de la m\u00eame empreinte num\u00e9rique par diff\u00e9rents contenus. Cependant, dans les cas o\u00f9 de faux positifs risquent d&rsquo;entra\u00eener&nbsp;l&rsquo;utilisation de ressources importantes (notamment une intervention polici\u00e8re), les concepteurs des syst\u00e8mes d&rsquo;analyse c\u00f4t\u00e9 client chercheront \u00e0 rendre les empreintes aussi uniques que possible.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><a name=\"_ftn3\" href=\"#_ftnref3\">[3]<\/a> L&rsquo;analyse c\u00f4t\u00e9 client n&rsquo;est que l&rsquo;une des mani\u00e8res propos\u00e9es par les forces de l&rsquo;ordre ou les agences de s\u00e9curit\u00e9 pour obtenir l&rsquo;acc\u00e8s aux communications crypt\u00e9es des utilisateurs. Pour plus d&rsquo;informations, consultez: https:\/\/<a href=\"http:\/\/www.internetsociety.org\/resources\/doc\/2018\/encryption-brief\/\">www.internetsociety.org\/resources\/doc\/2018\/encryption-brief\/<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><a name=\"_ftn4\" href=\"#_ftnref4\">[4]<\/a> <a href=\"https:\/\/telegram.org\/blog\/200-million\">https:\/\/telegram.org\/blog\/200-million<\/a> et <a href=\"https:\/\/www.newsweek.com\/whatsapp-facebook-passes-two-billion-users-pledges-encryption-support-1486993\">https:\/\/www.newsweek.com\/whatsapp-facebook-passes-two-billion-users-pledges-encryption-support-1486993<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><a name=\"_ftn5\" href=\"#_ftnref5\">[5]<\/a> <a href=\"https:\/\/www.facebook.com\/notes\/2420600258234172\/\">https:\/\/www.facebook.com\/notes\/2420600258234172\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Publi\u00e9 initialement: 24 mars 2020Mise \u00e0 jour: 26 septembre 2022 Le cryptage est une technologie con\u00e7ue pour aider les utilisateurs d&rsquo;Internet \u00e0 garantir la confidentialit\u00e9 et la s\u00e9curit\u00e9 de leurs informations et de leurs communications. Le processus de cryptage brouille les informations, afin que celles-ci ne puissent \u00eatre lues que par quelqu&rsquo;un qui dispose de [&hellip;]<\/p>\n","protected":false},"author":46,"featured_media":0,"template":"","categories":[4316,4909],"tags":[],"region_news_regions":[6029],"content_category":[6105],"ppma_author":[4057],"class_list":["post-113101","resources","type-resources","status-publish","hentry","category-cryptage","category-renforcer-internet","region_news_regions-mondial","resource_types-ressource","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Ivana Trbovic","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/trbovic\/"},"uagb_comment_info":0,"uagb_excerpt":"Publi\u00e9 initialement: 24 mars 2020Mise \u00e0 jour: 26 septembre 2022 Le cryptage est une technologie con\u00e7ue pour aider les utilisateurs d&rsquo;Internet \u00e0 garantir la confidentialit\u00e9 et la s\u00e9curit\u00e9 de leurs informations et de leurs communications. Le processus de cryptage brouille les informations, afin que celles-ci ne puissent \u00eatre lues que par quelqu&rsquo;un qui dispose de\u2026","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources\/113101","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/46"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=113101"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=113101"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=113101"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=113101"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=113101"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=113101"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}