{"id":129186,"date":"2020-12-18T16:06:53","date_gmt":"2020-12-18T16:06:53","guid":{"rendered":"http:\/\/www.internetsociety.org\/?post_type=resources&#038;p=129186"},"modified":"2025-06-24T17:08:38","modified_gmt":"2025-06-24T17:08:38","slug":"comprendre-le-chiffrement-les-liens-avec-la-securite-des-victimes","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/fr\/resources\/doc\/2020\/comprendre-le-chiffrement-les-liens-avec-la-securite-des-victimes\/","title":{"rendered":"Comprendre le chiffrement: les liens avec la s\u00e9curit\u00e9 des victimes"},"content":{"rendered":"<p>Voici quelques exemples de la mani\u00e8re dont le chiffrement de bout en bout et le chiffrement \u00e0 connaissance nulle peuvent contribuer \u00e0 att\u00e9nuer les impacts des abus li\u00e9s \u00e0 la technologie.<\/p>\n<ol>\n<li><strong>Planifier et d\u00e9m\u00e9nager en toute s\u00e9curit\u00e9 : <\/strong>Le chiffrement de bout en bout peut fournir un canal s\u00e9curis\u00e9 permettant \u00e0 une victime de faire des plans et de communiquer avec des personnes de confiance, comme lors d&rsquo;une tentative de d\u00e9m\u00e9nagement ou d&rsquo;obtention d&rsquo;un logement et d&rsquo;un soutien. (Cela est particuli\u00e8rement vrai lorsque l&rsquo;agresseur n\u2019a pas acc\u00e8s aux appareils ou aux comptes de la victime.)<\/li>\n<li><strong>Prot\u00e9ger l&rsquo;int\u00e9grit\u00e9 des preuves: <\/strong>L&rsquo;utilisation du chiffrement de bout en bout et du chiffrement \u00e0 connaissance nulle lors du stockage et du transfert de preuves num\u00e9riques aux forces de l&rsquo;ordre, aux procureurs ou \u00e0 d&rsquo;autres professionnels du syst\u00e8me juridique permet de maintenir l&rsquo;int\u00e9grit\u00e9 de ces preuves. Lorsque les preuves num\u00e9riques sont transmises par des sources non s\u00e9curis\u00e9es ou qu&rsquo;il existe une possibilit\u00e9 d&rsquo;interception, l&rsquo;int\u00e9grit\u00e9 des preuves peut \u00eatre diminu\u00e9e, ce qui augmente la probabilit\u00e9 que leur authenticit\u00e9 soit remise en question devant un tribunal.<\/li>\n<li><strong>Protection contre les acc\u00e8s non autoris\u00e9s : <\/strong>Un acc\u00e8s non autoris\u00e9 aux donn\u00e9es peut se produire lorsqu&rsquo;une communication en cours d&rsquo;envoi (donn\u00e9es en transit) est intercept\u00e9e ou lorsque des informations stock\u00e9es dans une base de donn\u00e9es en ligne ou un coffre-fort en ligne (donn\u00e9es au repos) sont viol\u00e9es. C\u2019est pourquoi il est essentiel que toutes les donn\u00e9es &#8211; celles en transit et celles au repos &#8211; soient prot\u00e9g\u00e9es avec le plus haut niveau de chiffrement. Les informations communiqu\u00e9es sans chiffrement de bout en bout courent un risque accru d&rsquo;\u00eatre viol\u00e9es par des tiers. En outre, les informations stock\u00e9es sans chiffrement \u00e0 connaissance nulle risquent davantage d&rsquo;\u00eatre viol\u00e9es. Les deux types de violations peuvent avoir un impact n\u00e9gatif sur la vie priv\u00e9e, la s\u00e9curit\u00e9 et le bien-\u00eatre des victimes en r\u00e9v\u00e9lant des informations sensibles. Cela pourrait amener leur agresseur \u00e0 les retrouver apr\u00e8s leur d\u00e9m\u00e9nagement, ou \u00e0 la perte de preuves li\u00e9es \u00e0 leur proc\u00e8s en cours, ou \u00e0 la divulgation d&rsquo;informations personnelles pouvant avoir un impact n\u00e9gatif sur leur capacit\u00e9 \u00e0 obtenir ou \u00e0 conserver un logement ou un emploi.<\/li>\n<li><strong>Chercher de l&rsquo;aide : <\/strong>Le chiffrement de bout en bout permet aux victimes de communiquer en toute s\u00e9curit\u00e9 lorsqu&rsquo;elles d\u00e9cident de demander de l&rsquo;aide. Il contribue \u00e0 prot\u00e9ger contre l&rsquo;interception, la suppression et l&rsquo;alt\u00e9ration. Il permet de garantir que les communications priv\u00e9es restent priv\u00e9es, de sorte que seuls les appareils de l&rsquo;exp\u00e9diteur et du destinataire pr\u00e9vu puissent acc\u00e9der aux messages.<\/li>\n<\/ol>\n<div class=\"green-highlight\">\n<p class=\"small-text\"><strong>Qu&rsquo;est-ce que le chiffrement et comment fonctionne-t-il ?<\/strong><\/p>\n<p class=\"small-text\">G\u00e9n\u00e9ralement, le chiffrement est un processus qui consiste \u00e0 brouiller les informations afin qu&rsquo;elles ne puissent \u00eatre lues que par ceux ayant acc\u00e8s aux cl\u00e9s pour les d\u00e9chiffrer. Ce processus de d\u00e9sembrouillage est appel\u00e9 d\u00e9chiffrement. Tous les chiffrements ne sont pas identiques et certaines plateformes de communication et de stockage en ligne utilisent des m\u00e9thodes de chiffrement faibles. Pour garantir que les victimes gardent le contr\u00f4le de leurs informations, il est important qu&rsquo;aucun tiers ne dispose d&rsquo;une cl\u00e9 pour acc\u00e9der \u00e0 leurs communications ou aux informations stock\u00e9es dans le cloud.<\/p>\n<p class=\"small-text\">Le chiffrement de bout en bout offre le niveau de s\u00e9curit\u00e9 et de confiance le plus \u00e9lev\u00e9 pour les technologies de communication, car, de par sa conception, seuls l&rsquo;appareil de l&rsquo;exp\u00e9diteur et l&rsquo;appareil du destinataire pr\u00e9vu d\u00e9tiennent les cl\u00e9s pour d\u00e9chiffrer le message. Pour les cas o\u00f9 des donn\u00e9es sensibles doivent \u00eatre stock\u00e9es en ligne en toute s\u00e9curit\u00e9, ce que l&rsquo;on appelle le chiffrement \u00e0 \u00ab connaissance nulle \u00bb ou \u00ab connaissance z\u00e9ro \u00bb devrait \u00eatre la norme. Ce niveau de chiffrement signifie que personne, \u00e0 l&rsquo;exception du titulaire du compte, ne peut consulter les donn\u00e9es.<\/p>\n<\/div>\n<h4>Prot\u00e9ger le chiffrement de bout en bout pour prot\u00e9ger les victimes<\/h4>\n<p>Un chiffrement fort est un outil essentiel contribuant \u00e0 prot\u00e9ger la confidentialit\u00e9 et la s\u00e9curit\u00e9 des victimes. Malheureusement, les efforts pour saper le chiffrement de bout en bout et le chiffrement \u00e0 connaissance nulle porteront \u00e9galement atteinte \u00e0 la confidentialit\u00e9 et \u00e0 la s\u00e9curit\u00e9 des victimes. L&rsquo;utilisation de formes de chiffrement plus faibles ou la cr\u00e9ation de portes d\u00e9rob\u00e9es aux m\u00e9thodes de chiffrement les plus s\u00e9curis\u00e9es menace la s\u00e9curit\u00e9 de tous ceux qui en d\u00e9pendent pour leurs communications priv\u00e9es.<\/p>\n<p>La meilleure fa\u00e7on de garantir la s\u00e9curit\u00e9 des utilisateurs en ligne est de continuer \u00e0 pr\u00e9server des pratiques de chiffrement de bout en bout et de chiffrement \u00e0 connaissance nulle sans compromis, et d&rsquo;adopter des politiques de chiffrement fort et de les renforcer. Les victimes de violence domestique, d&rsquo;agression sexuelle, de harc\u00e8lement criminel et de trafic m\u00e9ritent de savoir que leurs communications priv\u00e9es restent confidentielles lorsqu&rsquo;elles recherchent de l&rsquo;aide et que les preuves qu&rsquo;elles collectent peuvent \u00eatre pr\u00e9serv\u00e9es sans risque de falsification ou de suppression malveillante. Lorsque la technologie bas\u00e9e sur le chiffrement de bout en bout et le chiffrement \u00e0 connaissance nulle est disponible pour les victimes, celles-ci disposent de plus d&rsquo;options pour trouver de l&rsquo;aide, la s\u00e9curit\u00e9 et la gu\u00e9rison.<\/p>\n<p>Pour en savoir plus sur les \u00e9l\u00e9ments techniques et humains du chiffrement, consultez <a href=\"http:\/\/www.internetsociety.org\">www.internetsociety.org<\/a>, et pour en savoir plus sur la mani\u00e8re d&rsquo;aider les victimes, consultez <a href=\"https:\/\/www.techsafety.org\/\">www.techsafety.org<\/a>. Suivez-nous sur Twitter <a href=\"https:\/\/twitter.com\/internetsociety\">@internetsociety<\/a> et <a href=\"https:\/\/twitter.com\/nnedv\">@nnedv<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Voici quelques exemples de la mani\u00e8re dont le chiffrement de bout en bout et le chiffrement \u00e0 connaissance nulle peuvent contribuer \u00e0 att\u00e9nuer les impacts des abus li\u00e9s \u00e0 la technologie. Planifier et d\u00e9m\u00e9nager en toute s\u00e9curit\u00e9 : Le chiffrement de bout en bout peut fournir un canal s\u00e9curis\u00e9 permettant \u00e0 une victime de faire [&hellip;]<\/p>\n","protected":false},"author":46,"featured_media":0,"template":"","categories":[4316,4909],"tags":[],"region_news_regions":[6029],"content_category":[6105],"ppma_author":[4057],"class_list":["post-129186","resources","type-resources","status-publish","hentry","category-cryptage","category-renforcer-internet","region_news_regions-mondial","resource_types-ressource","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Ivana Trbovic","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/trbovic\/"},"uagb_comment_info":0,"uagb_excerpt":"Voici quelques exemples de la mani\u00e8re dont le chiffrement de bout en bout et le chiffrement \u00e0 connaissance nulle peuvent contribuer \u00e0 att\u00e9nuer les impacts des abus li\u00e9s \u00e0 la technologie. Planifier et d\u00e9m\u00e9nager en toute s\u00e9curit\u00e9 : Le chiffrement de bout en bout peut fournir un canal s\u00e9curis\u00e9 permettant \u00e0 une victime de faire\u2026","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources\/129186","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/46"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=129186"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=129186"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=129186"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=129186"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=129186"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=129186"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}