{"id":128502,"date":"2020-06-02T08:54:17","date_gmt":"2020-06-02T08:54:17","guid":{"rendered":"http:\/\/www.internetsociety.org\/?post_type=resources&#038;p=128502"},"modified":"2025-06-24T17:08:13","modified_gmt":"2025-06-24T17:08:13","slug":"fiche-dinformation-les-intermediaires-et-le-chiffrement","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/fr\/resources\/doc\/2020\/fact-sheet-intermediaries-and-encryption\/","title":{"rendered":"Fiche d&rsquo;information: Les interm\u00e9diaires et le cryptage"},"content":{"rendered":"\n<p class=\"has-18-font-size\"><em>Publi\u00e9 initialement: 2 juin 2020<br>Mise \u00e0 jour: 26 septembre 2022<\/em><\/p>\n\n\n\n<p>Internet est un outil puissant, qui relie les peuples du monde entier, les informe et les aide dans leurs activit\u00e9s. Il ouvre un nombre presque infini de portes, en permettant aux individus d&rsquo;innover, d&rsquo;am\u00e9liorer leur qualit\u00e9 de vie, de c\u00e9l\u00e9brer, d&rsquo;apprendre de la diversit\u00e9 et de r\u00e9soudre les d\u00e9fis les plus complexes auxquels est confront\u00e9e la plan\u00e8te. Malheureusement, il est aussi parfois utilis\u00e9 pour permettre ou commettre des crimes et pour diffuser de dangereuses fausses informations et des discours de haine en ligne. Dans certains cas extr\u00eames, il a servi \u00e0 diffuser ou \u00e0 inciter \u00e0 des actes qui ont engendr\u00e9 des violences physiques. <\/p>\n\n\n\n<p>Certains gouvernements ont sugg\u00e9r\u00e9 qu&rsquo;il \u00e9tait possible d&#8217;emp\u00eacher ce type de comportements n\u00e9fastes en rendant les interm\u00e9diaires d&rsquo;Internet responsables de ce que publient ou partagent leurs utilisateurs en ligne.<a id=\"_ftnref1\"><\/a><a id=\"_ftnref1\" href=\"#_ftn1\"><sup>[1]<\/sup><\/a> Certains gouvernements ont d\u00e9j\u00e0 indiqu\u00e9 que les interm\u00e9diaires, notamment les plateformes de m\u00e9dias sociaux et les services de messagerie \u00e0 cryptage de bout en bout, pourraient \u00eatre tenus pour responsables<a id=\"_ftnref2\"><\/a><a id=\"_ftnref2\" href=\"#_ftn2\"><sup>[2]<\/sup><\/a> s&rsquo;il ne parvenaient pas \u00e0 \u00ab tracer \u00bb (c&rsquo;est-\u00e0-dire \u00e0 identifier l&rsquo;origine) des donn\u00e9es partag\u00e9es sur leurs plateformes. De telles propositions ont peu de chances d&rsquo;aboutir \u00e0 l&rsquo;objectif annonc\u00e9, et affaibliront les outils de s\u00e9curit\u00e9 que nous utilisons au quotidien pour prot\u00e9ger les individus, les entreprises, les \u00e9conomies et les nations.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Risques et difficult\u00e9s techniques<\/h3>\n\n\n\n<p><strong>Affaiblir le cryptage affaiblit la confiance et la s\u00e9curit\u00e9: <\/strong>comme indiqu\u00e9 ci-dessus, certains gouvernements sont favorables \u00e0 la \u00ab tra\u00e7abilit\u00e9 \u00bb, m\u00eame pour les messages \u00e0 cryptage de bout en bout entre des parties qui souhaitent communiquer de mani\u00e8re confidentielle. Les gouvernements souhaitent pouvoir d\u00e9finir si un message sp\u00e9cifique pr\u00e9sente un caract\u00e8re offensant ou ill\u00e9gal et savoir de quel utilisateur il provient. Pour ce faire, les interm\u00e9diaires devraient avoir acc\u00e8s \u00e0 au moins l&rsquo;un des \u00e9l\u00e9ments suivants:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Le message non crypt\u00e9, sur l&rsquo;appareil de l&rsquo;exp\u00e9diteur.<\/li><li>Le message d\u00e9crypt\u00e9, sur l&rsquo;appareil du destinataire.<\/li><li>Le message crypt\u00e9, avec la possibilit\u00e9 de le d\u00e9crypter.<\/li><\/ul>\n\n\n\n<p>Cela signifierait qu&rsquo;ils devraient contourner ou outrepasser le cryptage du message, et donc sa confidentialit\u00e9.<\/p>\n\n\n\n<p style=\"padding-left: 30px;\"><strong>Impact:<\/strong> la tra\u00e7abilit\u00e9 romprait avec le principe de communication confidentielle et nuirait \u00e0 la confiance de l&rsquo;utilisateur dans les plateformes et prestataires de services qui auraient recours \u00e0 ces m\u00e9thodes pour acc\u00e9der aux donn\u00e9es. En fin de compte, si le cryptage est affaibli dans sa conception elle-m\u00eame (y compris via des \u00ab portes d\u00e9rob\u00e9es \u00bb intentionnelles, des \u00ab auditeurs silencieux \u00bb ou des cl\u00e9s gouvernementales obligatoires), les utilisateurs ne peuvent plus faire confiance \u00e0 la confidentialit\u00e9 ou \u00e0 l&rsquo;int\u00e9grit\u00e9 de leurs communications en ligne. Cela d\u00e9truirait une fonction fondamentale, que nous utilisons au quotidien pour s\u00e9curiser des appareils, des donn\u00e9es et des transactions, et donc pour prot\u00e9ger les individus, les \u00e9conomies, les infrastructures et les environnements de travail.<\/p>\n\n\n\n<p><strong>Il est inutile de l\u00e9gif\u00e9rer sur ce qui est impossible:<\/strong> certains gouvernements cherchent \u00e0 rendre leurs dangereuses propositions plus consensuelles, en ne pr\u00e9sentant que l&rsquo;<em>objectif<\/em> recherch\u00e9, et non les mesures qu&rsquo;ils souhaitent prendre pour y parvenir. Ils exigent par exemple que les interm\u00e9diaires assurent la s\u00e9curit\u00e9 des enfants sur Internet, sans indiquer comment ils souhaitent que cela soit fait.<\/p>\n\n\n\n<p>Cependant, en pr\u00e9sentant le probl\u00e8me sous l&rsquo;angle de l&rsquo;inaccessibilit\u00e9 des informations pour les forces de l&rsquo;ordre, ils sous-entendent que le probl\u00e8me vient du cryptage, et que la solution est de le contourner ou de l&rsquo;outrepasser. Au moins l&rsquo;une des propositions actuelles d\u00e9clare qu&rsquo;une solution de ce type pourrait \u00eatre mise en \u0153uvre sans nuire \u00e0 la s\u00e9curit\u00e9 ou \u00e0 la confiance des services et utilisateurs l\u00e9gitimes. L&rsquo;Internet Society continue de croire que cela est tout simplement impossible et, en mai 2019, <a href=\"https:\/\/regmedia.co.uk\/2019\/05\/30\/letter_to_gchq_ghost_user_cryptobusting_plan.pdf\">elle \u00e9tait l&rsquo;un des pr\u00e8s de 50 signataires d&rsquo;une lettre ouverte exposant les risques et les lacunes d&rsquo;une telle approche<\/a>.<\/p>\n\n\n\n<p style=\"padding-left: 30px;\"><strong>Impact:<\/strong> m\u00eame si elle est anim\u00e9e des meilleures intentions, une loi qui affaiblit les m\u00e9canismes de s\u00e9curit\u00e9 augmente les risques d&rsquo;activit\u00e9 malveillante, et met les utilisateurs et services l\u00e9gitimes en danger. Cela comprend les forces de l&rsquo;ordre et d&rsquo;autres organismes gouvernementaux.<\/p>\n\n\n\n<p>Quelle que soit la fa\u00e7on de pr\u00e9senter l&rsquo;objectif et de le d\u00e9finir en termes l\u00e9gaux, <a href=\"https:\/\/mitpress.mit.edu\/blog\/keys-under-doormats-security-report\/\">la r\u00e9ponse de la communaut\u00e9 technique a \u00e9t\u00e9 claire et coh\u00e9rente: il est impossible de concevoir un mode de contournement du cryptage que \u00ab seuls les gentils peuvent utiliser \u00bb<\/a>. Il ne s&rsquo;agit pas d&rsquo;une r\u00e9flexion dogmatique de la part des experts techniques: ceux-ci se basent sur les raisons fondamentales, math\u00e9matiques, qui rendent efficaces les syst\u00e8mes de cryptage. Il ne peut exister de syst\u00e8me de cryptage fiable qui soit \u00e0 la fois robuste face aux attaquants et faible pour d&rsquo;autres acteurs. Un syst\u00e8me de cryptage ne peut pas \u00eatre robuste sauf quand vous d\u00e9sirez qu&rsquo;il soit faible.<\/p>\n\n\n\n<p><strong>L&rsquo;authentification obligatoire des utilisateurs augmente les co\u00fbts et la complexit\u00e9: <\/strong><a href=\"https:\/\/www.chinalawtranslate.com\/en\/provisions-on-the-management-of-internet-forum-community-services\/\">afin de pouvoir plus facilement identifier les personnes \u00e0 l&rsquo;origine de donn\u00e9es ill\u00e9gales, certains pays d\u00e9sirent que les utilisateurs soient oblig\u00e9s de s&rsquo;authentifier pour pouvoir acc\u00e9der \u00e0 un service en ligne<\/a>. Cela peut sembler simple, mais il est difficile de parvenir \u00e0 mettre en place une authentification fiable, m\u00eame lorsque cela est dans le meilleur int\u00e9r\u00eat de l&rsquo;utilisateur (par exemple pour les retraits d&rsquo;esp\u00e8ces dans les distributeurs de billets). Si l&rsquo;utilisateur a un int\u00e9r\u00eat \u00e0 \u00e9viter l&rsquo;identification, cette t\u00e2che est encore plus complexe. Les approches bas\u00e9es sur l&rsquo;authentification des utilisateurs gr\u00e2ce \u00e0 leurs documents d&rsquo;identit\u00e9 officiels (permis de conduire, passeport, carte d&rsquo;identit\u00e9 num\u00e9rique) sont complexes et co\u00fbteuses, et leur fiabilit\u00e9 est \u00e0 la merci de nombreux facteurs, techniques ou non, notamment la fiabilit\u00e9 de l&rsquo;\u00e9mission, la r\u00e9sistance \u00e0 la fraude, la gestion des identit\u00e9s et des acc\u00e8s, etc. Dans la plupart des cas, l&rsquo;ajout de moyens biom\u00e9triques rend le probl\u00e8me encore plus complexe.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.internetsociety.org\/fr\/resources\/doc\/2020\/la-proposition-du-fantome\/\">Il existe \u00e9galement d&rsquo;autres propositions d&rsquo;\u00ab acc\u00e8s exceptionnel \u00bb qui reposent sur l&rsquo;affaiblissement des protocoles d&rsquo;authentification \u00e0 la base de tout cryptage fiable<\/a>. Si vous n&rsquo;\u00eates pas certain que seul le destinataire pr\u00e9vu d\u00e9tienne la cl\u00e9 pour d\u00e9crypter votre message, vous ne pouvez pas \u00eatre certain de sa confidentialit\u00e9.<\/p>\n\n\n\n<p style=\"padding-left: 30px;\"><strong>Impact:<\/strong> les propositions bas\u00e9es sur l&rsquo;authentification obligatoire augmentent les co\u00fbts et la difficult\u00e9 d&rsquo;utilisation sans n\u00e9cessairement atteindre l&rsquo;objectif d\u00e9clar\u00e9. Les propositions de politiques dans ce domaine semblent \u00e9mettre des demandes contradictoires: \u00e0 la fois une authentification fiable et l&rsquo;affaiblissement des protocoles fiables.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Le fait de rendre responsables les interm\u00e9diaires nuit \u00e0 la confiance et \u00e0 la s\u00e9curit\u00e9, sans atteindre l&rsquo;objectif souhait\u00e9<\/h3>\n\n\n\n<p>Lutter contre la diffusion sur Internet de donn\u00e9es ill\u00e9gales est un objectif tr\u00e8s important, et nous devons tous tenter de trouver des solutions. Cependant, les donn\u00e9es ill\u00e9gales, de m\u00eame que les comportements qui en sont \u00e0 l&rsquo;origine, existaient bien avant Internet, et sont par essence un probl\u00e8me de soci\u00e9t\u00e9 et non un probl\u00e8me technique.<\/p>\n\n\n\n<p>Le fait de se concentrer uniquement sur l&rsquo;affaiblissement du cryptage pour contrer ce probl\u00e8me de donn\u00e9es ill\u00e9gales nuit \u00e0 la s\u00e9curit\u00e9. Cela n\u00e9cessite des ressources qui pourraient \u00eatre consacr\u00e9es \u00e0 d&rsquo;autres solutions, comme <a href=\"https:\/\/eshoo.house.gov\/sites\/eshoo.house.gov\/files\/migrated\/wp-content\/uploads\/2019\/10\/Eshoo-Wyden-Letter-to-AG-Barr-re-encryption.pdf\">l&rsquo;am\u00e9lioration des moyens globaux dont disposent les forces de l&rsquo;ordre pour lutter contre la criminalit\u00e9 utilisant des moyens techniques<\/a>, que cela concerne ou non le cryptage. En outre, le fait de recourir uniquement \u00e0 des solutions technologiques pour r\u00e9pondre \u00e0 des probl\u00e8mes de soci\u00e9t\u00e9 peut cr\u00e9er des incitations perverses et entra\u00eener des dommages involontaires, et est rarement efficace sur le long terme.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Le fait d&#8217;emp\u00eacher les applications de messagerie confidentielle d&rsquo;assurer la confidentialit\u00e9 rend ces applications inutiles dans le meilleur des cas, et nocives dans le pire. Ces mesures ne rendent pas Internet plus s\u00fbr, et ne lui profitent nullement.<\/li><li>Les politiques contradictoires vis-\u00e0-vis de l&rsquo;authentification engendrent encore plus de confusion et de complexit\u00e9 technique, ce qui nuit \u00e0 la confiance des utilisateurs de services en ligne et de communications confidentielles.<\/li><\/ul>\n\n\n\n<p>M\u00eame s&rsquo;il arrive parfois qu&rsquo;Internet soit utilis\u00e9 de fa\u00e7on malveillante, nous devons lutter contre les propositions de loi visant \u00e0 contraindre les prestataires de services \u00e0 outrepasser la capacit\u00e9 des individus \u00e0 s\u00e9curiser leurs informations et leurs interactions sur Internet. Ces contraintes augmentent les risques, pour les particuliers comme pour les organisations, sans la moindre garantie d&rsquo;atteindre l&rsquo;objectif souhait\u00e9. Nous invitons les d\u00e9cideurs politiques \u00e0 soutenir les politiques et pratiques pour un cryptage robuste. Cela contribuera \u00e0 la s\u00e9curit\u00e9 sur Internet des individus, des infrastructures et des pays, et permettra \u00e0 Internet de rester un vecteur d&rsquo;innovation, d&rsquo;\u00e9ducation, et de progr\u00e8s \u00e9conomiques et sociaux.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"has-18-font-size\"><strong>Notes<\/strong><\/p>\n\n\n\n<p class=\"has-18-font-size\"><a id=\"_ftn1\" href=\"#_ftnref1\">[1]<\/a> Il s&rsquo;agit par exemple des modifications de la R\u00e9glementation indienne sur les technologies de l&rsquo;information (directives pour les interm\u00e9diaires) par la L\u00e9gislation sur les Technologies de l&rsquo;information.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><a id=\"_ftn2\" href=\"#_ftnref2\">[2]<\/a> La base l\u00e9gale pour la responsabilit\u00e9 (ou la non responsabilit\u00e9) peut varier en fonction des juridictions. &nbsp;Ainsi, en Inde, cela est couvert par la section 79 de la L\u00e9gislation sur les Technologies de l&rsquo;information de 2000: <a href=\"https:\/\/cis-india.org\/internet-governance\/resources\/section-79-information-technology-act\">https:\/\/cis-india.org\/internet-governance\/resources\/section-79-information-technology-act<\/a> tandis que, pour les interm\u00e9diaires aux \u00c9tats-Unis, cela est r\u00e9glement\u00e9 par la section 230 de la Communications Decency Act de 1996: <a href=\"https:\/\/en.wikipedia.org\/wiki\/Section_230_of_the_Communications_Decency_Act\">https:\/\/en.wikipedia.org\/wiki\/Section_230_of_the_Communications_Decency_Act<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mettre la pression sur les interm\u00e9diaires pour affaiblir la s\u00e9curit\u00e9 n&rsquo;est pas la solution \u00e0 la circulation de donn\u00e9es nocives sur Internet<\/p>\n","protected":false},"author":46,"featured_media":0,"template":"","categories":[4316,4909],"tags":[],"region_news_regions":[6029],"content_category":[6105],"ppma_author":[4057],"class_list":["post-128502","resources","type-resources","status-publish","hentry","category-cryptage","category-renforcer-internet","region_news_regions-mondial","resource_types-ressource","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Ivana Trbovic","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/trbovic\/"},"uagb_comment_info":0,"uagb_excerpt":"Mettre la pression sur les interm\u00e9diaires pour affaiblir la s\u00e9curit\u00e9 n'est pas la solution \u00e0 la circulation de donn\u00e9es nocives sur Internet","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources\/128502","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/46"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=128502"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=128502"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=128502"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=128502"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=128502"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=128502"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}