{"id":128611,"date":"2020-05-29T16:43:14","date_gmt":"2020-05-29T16:43:14","guid":{"rendered":"http:\/\/www.internetsociety.org\/?post_type=resources&#038;p=128611"},"modified":"2025-06-24T17:08:15","modified_gmt":"2025-06-24T17:08:15","slug":"fiche-dinformation-le-piratage-gouvernemental","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/fr\/resources\/doc\/2020\/fiche-dinformation-le-piratage-gouvernemental\/","title":{"rendered":"Fiche d&rsquo;information: Le\u00a0piratage gouvernemental"},"content":{"rendered":"\n<p class=\"has-18-font-size\"><em>Publi\u00e9 initialement: 29\u00a0<em>mai<\/em>\u00a02020<br>Mise \u00e0 jour: 27 septembre 2022<\/em><\/p>\n\n\n\n<p>Le cryptage est un \u00e9l\u00e9ment crucial de notre vie quotidienne. Presque partout dans le monde, des aspects fondamentaux de notre vie reposent sur le cryptage. Les r\u00e9seaux \u00e9lectriques, les transports, les march\u00e9s financiers, mais aussi les babyphones<a href=\"#_ftn1\" id=\"_ftnref1\"><sup>[1]<\/sup><\/a>sont plus fiables gr\u00e2ce au cryptage. Le cryptage prot\u00e8ge nos donn\u00e9es les plus vuln\u00e9rables contre les criminels et les terroristes, mais peut \u00e9galement permettre de dissimuler des donn\u00e9es criminelles aux autorit\u00e9s.<\/p>\n\n\n\n<p>Le piratage gouvernemental est l&rsquo;une des techniques utilis\u00e9es par les agences de s\u00e9curit\u00e9 nationale et les forces de l&rsquo;ordre afin d&rsquo;acc\u00e9der \u00e0 des informations crypt\u00e9es (par ex.: <a href=\"https:\/\/en.wikipedia.org\/wiki\/FBI%E2%80%93Apple_encryption_dispute#Apple_ordered_to_assist_the_FBI\">le FBI a fait appel \u00e0 une entreprise de piratage pour d\u00e9verrouiller l&rsquo;iPhone au c\u0153ur de l&rsquo;affaire de San Bernardino<\/a>). Cette technique vient s&rsquo;ajouter \u00e0 d&rsquo;autres strat\u00e9gies visant \u00e0 obtenir un <a href=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/05\/FactSheet-EncryptionVsLawfulAccess-FR.pdf\">acc\u00e8s exceptionnel<\/a> en demandant, ou en imposant, aux entreprises technologiques de disposer des moyens techniques de d\u00e9crypter les donn\u00e9es des utilisateurs lorsque cela est n\u00e9cessaire \u00e0 des fins l\u00e9gales.<\/p>\n\n\n\n<p>L&rsquo;Internet Society consid\u00e8re que la robustesse du cryptage est vitale pour Internet, et est vivement pr\u00e9occup\u00e9e par toute politique ou action susceptible de nuire au cryptage, quel que soit le motif invoqu\u00e9. Le piratage gouvernemental entra\u00eene un risque de dommages collat\u00e9raux, \u00e0 la fois pour Internet et pour ses utilisateurs, et ne devrait donc \u00eatre envisag\u00e9 qu&rsquo;en tant qu&rsquo;outil de dernier recours, \u00e0 d\u00e9ployer dans des conditions strictes avec des garanties v\u00e9rifiables.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">D\u00e9finition du piratage gouvernemental<\/h3>\n\n\n\n<p>Nous d\u00e9finissons le \u00ab piratage gouvernemental \u00bb comme l&rsquo;exploitation par des entit\u00e9s gouvernementales (ex.: agences de s\u00e9curit\u00e9 nationale, forces de l&rsquo;ordre ou acteurs priv\u00e9s agissant en leur nom) de vuln\u00e9rabilit\u00e9s dans des syst\u00e8mes, des logiciels ou du mat\u00e9riel, afin de pouvoir acc\u00e9der \u00e0 des informations qui seraient sans cela crypt\u00e9es ou inaccessibles.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Les dangers du piratage gouvernemental<\/h3>\n\n\n\n<p>L&rsquo;exploitation de vuln\u00e9rabilit\u00e9s de quelque nature que ce soit, \u00e0 des fins de maintien de l&rsquo;ordre, de tests de s\u00e9curit\u00e9 ou pour tout autre objectif, ne doit pas \u00eatre prise \u00e0 la l\u00e9g\u00e8re. D&rsquo;un point de vue technique, le piratage d&rsquo;une ressource technologique, d&rsquo;information ou de communication (TIC) sans l&rsquo;accord de son utilisateur ou de son propri\u00e9taire est toujours une attaque, quel que soit le motif. Les attaques peuvent endommager un appareil, un syst\u00e8me ou un flux de communication actif, ou les laisser dans un \u00e9tat moins s\u00e9curis\u00e9. Cela augmente significativement le risque de violations ult\u00e9rieures et met potentiellement en danger l&rsquo;ensemble des utilisateurs du syst\u00e8me.<a href=\"#_ftn2\"><sup>[2]<\/sup><\/a><\/p>\n\n\n\n<p>Les risques sont encore plus importants lorsque les gouvernements exploitent des vuln\u00e9rabilit\u00e9s\u00a0\u00ab zero-day \u00bb, des vuln\u00e9rabilit\u00e9s mat\u00e9rielles ou logicielles dont le fournisseur n&rsquo;a pas connaissance ou qui n&rsquo;ont pas encore \u00e9t\u00e9 att\u00e9nu\u00e9es (par ex.: aucun correctif n&rsquo;a \u00e9t\u00e9 publi\u00e9). Cette approche est particuli\u00e8rement dangereuse, car elle expose Internet et ses utilisateurs \u00e0 de nouveaux risques, contre lesquels il n&rsquo;existe aucun moyen de se prot\u00e9ger. Pour cette raison, des processus clairs doivent \u00eatre mis en place pour la divulgation responsable et l&rsquo;att\u00e9nuation coordonn\u00e9e des vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 d\u00e9couvertes d\u00e8s que possible afin qu&rsquo;elles puissent \u00eatre trait\u00e9es.<a href=\"#_ftn3\"><sup>[3]<\/sup><\/a><\/p>\n\n\n\n<p><strong>Les exploitations de vuln\u00e9rabilit\u00e9s peuvent \u00eatre vol\u00e9es, fuiter ou \u00eatre r\u00e9pliqu\u00e9es.<\/strong> M\u00eame des entit\u00e9s gouvernementales disposant des meilleurs niveaux de s\u00e9curit\u00e9 ont \u00e9t\u00e9 compromises. Ainsi, <a href=\"https:\/\/www.washingtonpost.com\/business\/technology\/nsa-officials-worried-about-the-day-its-potent-hacking-tool-would-get-loose-then-it-did\/2017\/05\/16\/50670b16-3978-11e7-a058-ddbb23c75d82_story.html\">le groupe ShadowBrokers a pirat\u00e9 la National Security Agency am\u00e9ricaine (la NSA) et a rendu public EternalBlue, l&rsquo;exploitation de vuln\u00e9rabilit\u00e9 zero-day de l&rsquo;agence<\/a>; <a href=\"https:\/\/www.vice.com\/en\/article\/3k9zzk\/hacking-team-hacker-phineas-fisher-has-gotten-away-with-it\">Hacking Team, une entreprise italienne de s\u00e9curit\u00e9, a \u00e9t\u00e9 pirat\u00e9e en 2015<\/a>; <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Vault_7\">et Vault 7, un ensemble d&rsquo;outils de piratage de la Central Intelligence Agency<\/a>, a fuit\u00e9 en 2017.<\/p>\n\n\n\n<p>Toute exploitation de vuln\u00e9rabilit\u00e9, quelle que soit son origine, peut \u00eatre adapt\u00e9e par des criminels ou des \u00c9tats-nations pour attaquer des utilisateurs innocents. <a href=\"https:\/\/www.theguardian.com\/technology\/2017\/jun\/27\/petya-ransomware-cyber-attack-who-what-why-how\">Le ran\u00e7ongiciel Petya\/NotPetya (bas\u00e9 sur EternalBlue) a entra\u00een\u00e9 des cons\u00e9quences tangibles, notamment des retards pour des traitements m\u00e9dicaux, la suspension d&rsquo;op\u00e9rations bancaires et la perturbation de services portuaires<\/a>. Ces incidents mettent en \u00e9vidence les risques que font courir toutes les entit\u00e9s (y compris les gouvernements) qui collectionnent des vuln\u00e9rabilit\u00e9s zero-day et cr\u00e9ent ou conservent des exploitations de ces vuln\u00e9rabilit\u00e9s.<\/p>\n\n\n\n<p><strong>Les \u00e9quipes de piratage commercial ne vendent pas uniquement leurs services aux \u00ab gentils \u00bb. <\/strong>En 2019, des chercheurs dans le domaine de la s\u00e9curit\u00e9 ont d\u00e9couvert que les logiciels de NSO Group, <a href=\"https:\/\/www.nytimes.com\/2022\/01\/28\/magazine\/nso-group-israel-spyware.html\">une soci\u00e9t\u00e9 isra\u00e9lienne de renseignement informatique, utilis\u00e9s par de nombreuses agences gouvernementales<\/a>, <a href=\"https:\/\/www.nytimes.com\/2019\/05\/13\/technology\/nso-group-whatsapp-spying.html\">avaient servi \u00e0 pirater secr\u00e8tement les comptes WhatsApp de journalistes et d&rsquo;activistes afin de surveiller leurs communications<\/a>. <a href=\"https:\/\/citizenlab.ca\/2018\/10\/the-kingdom-came-to-canada-how-saudi-linked-digital-espionage-reached-canadian-soil\/\">D&rsquo;autres reportages similaires<\/a> r\u00e9v\u00e8lent qu&rsquo;il <a href=\"https:\/\/www.wired.com\/story\/nso-group-pegasus-el-salvador\/\">ne s&rsquo;agissait en aucun cas de la seule utilisation de la technologie<\/a>.<\/p>\n\n\n\n<p><strong>Une cible peut se transformer en plusieurs cibles.<\/strong> Le piratage gouvernemental peut \u00eatre con\u00e7u pour \u00eatre cibl\u00e9 et chirurgical, mais une technique de piratage ou une exploitation de vuln\u00e9rabilit\u00e9s qui fonctionne sur une seule cible peut \u00eatre utilis\u00e9e contre d&rsquo;autres appareils du m\u00eame type, et souvent aussi d&rsquo;autres logiciels et syst\u00e8mes. Des vuln\u00e9rabilit\u00e9s et des outils peuvent \u00e9galement \u00eatre d\u00e9couverts ou divulgu\u00e9s de mani\u00e8re inappropri\u00e9e, ou utilis\u00e9s \u00e0 d&rsquo;autres fins, par exemple pour s&rsquo;engager dans des cyberattaques ou une cyberguerre par des acteurs de <a href=\"https:\/\/www.cisco.com\/c\/en\/us\/products\/security\/advanced-persistent-threat.html\">la menace persistante avanc\u00e9e (en anglais, Advanced Persistent Threat ou APT<\/a>), qui poursuivent souvent les objectifs d&rsquo;un \u00c9tat. L&rsquo;exemple le plus c\u00e9l\u00e8bre d&rsquo;<a href=\"https:\/\/www.cybereason.com\/blog\/advanced-persistent-threat-apt\">APT<\/a> est le virus Stuxnet, qui aurait \u00e9t\u00e9 cr\u00e9\u00e9 par les gouvernements am\u00e9ricain et isra\u00e9lien pour d\u00e9truire les centrifugeuses nucl\u00e9aires iraniennes, puis s&rsquo;est r\u00e9pandu \u00e0 travers le monde (bien au-del\u00e0 de sa cible initiale) en affectant des millions d&rsquo;autres syst\u00e8mes.<\/p>\n\n\n\n<p><strong>Les auteurs d&rsquo;attaques d\u00e9couvrent continuellement de nouveaux points faibles dans les syst\u00e8mes informatiques.<\/strong> Le fait de dissimuler un point faible (afin de l&rsquo;exploiter par la suite) n&#8217;emp\u00eachera pas que celui-ci soit d\u00e9couvert par d&rsquo;autres acteurs.\u00a0 Par exemple, pour le syst\u00e8me d&rsquo;exploitation Android, le taux de red\u00e9couverte des points faibles de gravit\u00e9 \u00e9lev\u00e9e ou critique a atteint 23% en un an.<a href=\"#_ftn4\"><sup>[4]<\/sup><\/a> \u00c9tant donn\u00e9 l&rsquo;existence de ces points faibles, les acteurs les plus motiv\u00e9s, comme les criminels, les terroristes et les gouvernements hostiles, tenteront plus que quiconque de les trouver et de les exploiter. Les prix et la demande pour ces points faibles sur le march\u00e9 noir et le march\u00e9 gris illustrent bien leur importance.<a href=\"#_ftn5\"><sup>[5]<\/sup><\/a> Le fait de disposer d&rsquo;exploitations de vuln\u00e9rabilit\u00e9s pouvant servir de base pour la r\u00e9tro-ing\u00e9nierie rendra cette t\u00e2che encore plus facile.<\/p>\n\n\n\n<p><strong>Le franchissement des juridictions.<\/strong> Ces techniques induisent \u00e9galement le risque d&rsquo;infiltrer ou d&rsquo;alt\u00e9rer par inadvertance les r\u00e9seaux ou syst\u00e8mes d&rsquo;un autre \u00c9tat, ce qui pourrait \u00eatre consid\u00e9r\u00e9 comme une attaque contre cet \u00c9tat, ses int\u00e9r\u00eats ou ses citoyens, et engendrer des cons\u00e9quences politiques et \u00e9conomiques et potentiellement des cyberattaques. Cela pourrait \u00e9galement inciter certains pays \u00e0 adopter une approche de souverainet\u00e9 pour Internet.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">La position de l&rsquo;Internet Society sur le cryptage et le piratage gouvernemental<\/h3>\n\n\n\n<p>En tant qu&rsquo;\u00e9l\u00e9ment technique \u00e0 la base de la confiance sur Internet, le cryptage facilite la libert\u00e9 d&rsquo;expression, le commerce, la confidentialit\u00e9 et la confiance des utilisateurs. Il contribue \u00e0 prot\u00e9ger les donn\u00e9es et les communications contre les dommages accidentels et malveillants. L&rsquo;Internet Society estime que le cryptage devrait \u00eatre la norme pour le trafic Internet et le stockage des donn\u00e9es, et elle n&rsquo;est pas la seule \u00e0 le penser. Par exemple, <a href=\"https:\/\/www.ohchr.org\/en\/calls-for-input\/report-encryption-anonymity-and-human-rights-framework\">le rapporteur sp\u00e9cial de l&rsquo;ONU pour les Droits de l&rsquo;homme<\/a> et <a href=\"https:\/\/www.oecd.org\/sti\/ieconomy\/cryptography.htm\">l&rsquo;OCDE ont tr\u00e8s clairement d\u00e9clar\u00e9 leur soutien aux outils de cryptage<\/a>.<\/p>\n\n\n\n<p>Les tentatives l\u00e9gales et techniques visant \u00e0 limiter le recours au cryptage, m\u00eame si elles partent d&rsquo;une bonne intention, auront un impact n\u00e9gatif sur la s\u00e9curit\u00e9 des citoyens respectueux de la loi et sur Internet dans son ensemble.<\/p>\n\n\n\n<p><strong>Le piratage gouvernemental visant \u00e0 contourner le cryptage <\/strong>nuit \u00e9galement \u00e0 la s\u00e9curit\u00e9 d&rsquo;utilisateurs innocents, de syst\u00e8mes critiques (notamment des r\u00e9seaux et services gouvernementaux) et d&rsquo;Internet.<\/p>\n\n\n\n<p>Nous ne soutenons pas le piratage gouvernemental, qui engendre un risque pour la s\u00e9curit\u00e9 d&rsquo;Internet et des internautes. \u00c0 cause de ce risque de dommages collat\u00e9raux, cette solution ne devrait jamais devenir une technique normale utilis\u00e9e par les forces de l&rsquo;ordre ou les gouvernements afin d&rsquo;obtenir l&rsquo;acc\u00e8s \u00e0 des donn\u00e9es crypt\u00e9es. Nous nous opposons \u00e9galement aux lois, ainsi qu&rsquo;aux autres r\u00e8glements, qui exigent des entreprises de technologies qu&rsquo;elles cr\u00e9ent des failles de s\u00e9curit\u00e9 dans leurs produits et services. Il existe de nombreuses preuves que de telles vuln\u00e9rabilit\u00e9s sont in\u00e9vitablement divulgu\u00e9es ou d\u00e9couvertes et utilis\u00e9es \u00e0 des fins nuisibles.<\/p>\n\n\n\n<p>Le risque est particuli\u00e8rement \u00e9lev\u00e9 pour les piratages gouvernementaux bas\u00e9s sur des vuln\u00e9rabilit\u00e9s zero-day et leur exploitation (comme expliqu\u00e9 ci-dessus). Cependant, il existe \u00e9galement un risque lorsque les vuln\u00e9rabilit\u00e9s sont connues mais non corrig\u00e9es &#8211; peut-\u00eatre parce que les syst\u00e8mes sont trop anciens, parce que les gens ne peuvent pas se permettre des appareils plus s\u00e9curis\u00e9s ou en raison de proc\u00e9dures de correction inad\u00e9quates.<\/p>\n\n\n\n<p>En r\u00e8gle g\u00e9n\u00e9rale, l&rsquo;exploitation des failles de tout syst\u00e8me cr\u00e9e un risque inh\u00e9rent. M\u00eame dans le sc\u00e9nario le plus optimiste, selon lequel une entit\u00e9 gouvernementale anim\u00e9e des meilleures intentions exploite une vuln\u00e9rabilit\u00e9 avec les autorisations ad\u00e9quates et avec un r\u00e9sultat positif, le risque que cette exploitation de vuln\u00e9rabilit\u00e9 ne reste pas limit\u00e9e \u00e0 ce gouvernement est \u00e9lev\u00e9. Le syst\u00e8me dans son ensemble devient moins s\u00fbr simplement du fait de l&rsquo;exploitation de cette vuln\u00e9rabilit\u00e9, quelle que soit l&rsquo;intention.<\/p>\n\n\n\n<p>\u00c9tant donn\u00e9 les risques inh\u00e9rents, les gouvernements ne devraient pas r\u00e9cup\u00e9rer, acheter, cr\u00e9er, conserver ou exploiter des vuln\u00e9rabilit\u00e9s afin d&rsquo;obtenir l&rsquo;acc\u00e8s \u00e0 des informations \u00e0 des fins de s\u00e9curit\u00e9 nationale ou d&rsquo;application de la loi si les conditions suivantes ne sont pas respect\u00e9es:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>S\u00e9rieux<\/strong>: il peut \u00eatre d\u00e9montr\u00e9 que cela est n\u00e9cessaire pour prot\u00e9ger des vies humaines, contrer des risques imminents et significatifs pour la s\u00e9curit\u00e9 publique ou emp\u00eacher des crimes d&rsquo;une extr\u00eame gravit\u00e9.<\/li><li><strong>Dernier recours<\/strong>: il n&rsquo;existe aucune alternative viable.<\/li><li><strong>Judiciaire<\/strong>: cela est fait dans le cadre d&rsquo;un mandat judiciaire ex\u00e9cut\u00e9 correctement.<\/li><li><strong>Proportionnel<\/strong>: une op\u00e9ration peut \u00eatre objectivement consid\u00e9r\u00e9e comme une mission cibl\u00e9e et proportionnelle, d\u00e9finie de la mani\u00e8re la plus restrictive possible.<\/li><li><strong>Limitation<\/strong> <strong>des risques<\/strong>: il n&rsquo;existe pas de risque de dommage ou de pr\u00e9judice \u00e0 la s\u00e9curit\u00e9 d&rsquo;autrui.<\/li><li><strong>Proc\u00e9dural<\/strong>: une \u00e9valuation de l&rsquo;impact, bas\u00e9e sur des crit\u00e8res \u00e9tablis, doit \u00eatre effectu\u00e9e et prise en compte en avance. Les crit\u00e8res doivent \u00eatre transparents et d\u00e9finis par les parties prenantes concern\u00e9es, et r\u00e9guli\u00e8rement revus. Ce processus devrait notamment inclure des organismes de maintien de l&rsquo;ordre, des juges, des sp\u00e9cialistes techniques et la soci\u00e9t\u00e9 civile.<\/li><li><strong>Limit\u00e9<\/strong>: chaque cas de piratage gouvernemental doit \u00eatre autoris\u00e9 sur la base de crit\u00e8res pr\u00e9approuv\u00e9s et avec une date de fin claire. Les autorisations \u00ab continues \u00bb (renouvel\u00e9es par d\u00e9faut toutes les quelques semaines ou tous les mois) ne doivent pas \u00eatre utilis\u00e9es pour contourner cette exigence.<\/li><\/ul>\n\n\n\n<p>Jamais dans l&rsquo;histoire de l&rsquo;humanit\u00e9 autant de donn\u00e9es n&rsquo;ont \u00e9t\u00e9 mises <a href=\"https:\/\/www.theguardian.com\/uk\/2006\/may\/11\/july7.uksecurity\">\u00e0 la disposition des gouvernements et de leurs organismes charg\u00e9s de l&rsquo;application de la loi<\/a>: en effet, dans certains cas, <a href=\"https:\/\/www.techdirt.com\/2013\/09\/10\/problem-with-too-much-data-mistaking-signal-noise\/\">l&rsquo;application a \u00e9chou\u00e9 non pas \u00e0 cause d&rsquo;un manque de donn\u00e9es, mais \u00e0 cause d&rsquo;un exc\u00e8s de donn\u00e9es<\/a>.<\/p>\n\n\n\n<p>L&rsquo;Internet Society exhorte les gouvernements \u00e0 donner la priorit\u00e9 \u00e0 d&rsquo;autres voies pour la collecte, l&rsquo;analyse et l&rsquo;utilisation d&rsquo;informations et de preuves, afin de ne pas compromettre la s\u00e9curit\u00e9 des appareils, des logiciels et des services Internet. Cela comprend l&rsquo;analyse d&rsquo;une vaste quantit\u00e9 de renseignements en open source, des donn\u00e9es accessibles dont disposent les fournisseurs de service, des m\u00e9tadonn\u00e9es des communications concern\u00e9es, et la collecte de preuves non num\u00e9riques, telles que les informations de t\u00e9moins et les documents.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"has-18-font-size\"><strong>Notes<\/strong><\/p>\n\n\n\n<p class=\"has-18-font-size\"><a name=\"_ftn1\" href=\"#_ftnref1\">[1]<\/a> Les babyphones et cam\u00e9ras de s\u00e9curit\u00e9 bien con\u00e7us devraient s\u00e9curiser leurs donn\u00e9es pour assurer leur confidentialit\u00e9 sur Internet. Ce n&rsquo;est pas toujours le cas.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><a name=\"_ftn2\" href=\"#_ftnref2\">[2]<\/a> Le piratage technique peut \u00e9galement nuire \u00e0 l&rsquo;int\u00e9grit\u00e9 des preuves num\u00e9riques, compromettant ainsi l&rsquo;application efficace de la loi et le processus judiciaire.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><a name=\"_ftn3\" href=\"#_ftnref3\">[3]<\/a> Cela va bien au-del\u00e0 d&rsquo;un appel \u00e0 cr\u00e9er des proc\u00e9dures d&rsquo;\u00e9valuation et de gestion des vuln\u00e9rabilit\u00e9s (comme <a href=\"https:\/\/cyberstability.org\/norms\/#toggle-id-5\">https:\/\/cyberstability.org\/norms\/#toggle-id-5<\/a>) car cela appelle \u00e0 divulguer toutes les vuln\u00e9rabilit\u00e9s.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><a name=\"_ftn4\" href=\"#_ftnref4\">[4]<\/a> Herr &amp; Schneier: \u201cWhat You See Is What You Get: Revisions to Our Paper on Estimating Vulnerability Rediscovery\u201d (Lawfare 2017) <a href=\"https:\/\/www.belfercenter.org\/sites\/default\/files\/files\/publication\/Vulnerability%20Rediscovery%20%28belfer-revision%29.pdf\">https:\/\/www.belfercenter.org\/sites\/default\/files\/files\/publication\/Vulnerability%20Rediscovery%20%28belfer-revision%29.pdf<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><a name=\"_ftn5\" href=\"#_ftnref5\">[5]<\/a> Voir par ex. <a href=\"https:\/\/en.wikipedia.org\/wiki\/Cyber-arms_industry#Notable_markets\">https:\/\/en.wikipedia.org\/wiki\/Cyber-arms_industry#Notable_markets<\/a> pour quelques exemples cit\u00e9s de ces march\u00e9s<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le piratage gouvernemental est l&rsquo;une des techniques utilis\u00e9es par les agences de s\u00e9curit\u00e9 nationale et les forces de l&rsquo;ordre afin d&rsquo;acc\u00e9der \u00e0 des informations chiffr\u00e9es.<\/p>\n","protected":false},"author":1551,"featured_media":0,"template":"","categories":[4316,4909],"tags":[],"region_news_regions":[6029],"content_category":[6105],"ppma_author":[4741],"class_list":["post-128611","resources","type-resources","status-publish","hentry","category-cryptage","category-renforcer-internet","region_news_regions-mondial","resource_types-ressource","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"M\u00f4nica Fast","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/fast\/"},"uagb_comment_info":0,"uagb_excerpt":"Le piratage gouvernemental est l'une des techniques utilis\u00e9es par les agences de s\u00e9curit\u00e9 nationale et les forces de l'ordre afin d'acc\u00e9der \u00e0 des informations chiffr\u00e9es.","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources\/128611","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/1551"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=128611"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=128611"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=128611"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=128611"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=128611"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=128611"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}