{"id":143047,"date":"2021-06-01T19:00:25","date_gmt":"2021-06-01T19:00:25","guid":{"rendered":"https:\/\/www.internetsociety.org\/?post_type=resources&#038;p=143047"},"modified":"2021-07-08T19:19:35","modified_gmt":"2021-07-08T19:19:35","slug":"limpact-economique-des-lois-qui-affaiblissent-le-cryptage","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/fr\/resources\/doc\/2021\/limpact-economique-des-lois-qui-affaiblissent-le-cryptage\/","title":{"rendered":"L&rsquo;impact \u00e9conomique des lois qui affaiblissent le cryptage"},"content":{"rendered":"<p>En 2018, le Parlement australien a adopt\u00e9 la loi corrective de <a href=\"https:\/\/www.legislation.gov.au\/Details\/C2018A00148\/Download\">TOLA<\/a> sur les t\u00e9l\u00e9communications et autres (assistance et acc\u00e8s), soit de l\u2019anglais Telecommunications and Other Legislation Amendment (Assistance and Access) Act, qui \u00e9largit l&rsquo;autorit\u00e9 et les capacit\u00e9s du gouvernement \u00e0 contourner les protections des donn\u00e9es num\u00e9riques, et qui entraine le risque d\u2019un pr\u00e9judice significatif \u00e0 l&rsquo;\u00e9conomie et la confiance dans les services num\u00e9riques et Internet.\u00a0<\/p>\n<p>L&rsquo;Internet Society a mandat\u00e9 une \u00e9quipe de chercheurs ind\u00e9pendants pour \u00e9valuer l&rsquo;impact de TOLA sur l\u2019\u00e9conomie. Cette \u00e9quipe, Associ\u00e9s-conseils en droit et \u00e9conomie (LECA), a publi\u00e9 le 1<sup>er<\/sup> juin 2021 son rapport final intitul\u00e9 <em>\u00abL&rsquo;impact \u00e9conomique des lois qui affaiblissent le cryptage\u00bb<\/em>.<\/p>\n<p>Bien que l&rsquo;Australie ne soit pas le premier pays \u00e0 adopter ce type de loi, les chercheurs n&rsquo;ont trouv\u00e9 aucune analyse de l&rsquo;impact \u00e9conomique d&rsquo;une l\u00e9gislation similaire en Australie ou ailleurs, ce qui sugg\u00e8re que des lois similaires ont \u00e9t\u00e9 adopt\u00e9es sans analyse appropri\u00e9e de leur effet \u00e9conomique ou de leur impact sur la confiance dans la s\u00e9curit\u00e9 des donn\u00e9es.<\/p>\n<p>Les principales conclusions tir\u00e9es de ce rapport sont les suivantes :<\/p>\n<ul style=\"color: #085856;\">\n<li>TOLA a le potentiel de causer un pr\u00e9judice significatif \u00e0 l\u2019\u00e9conomie australienne et des retomb\u00e9es n\u00e9gatives qui pourraient se propager \u00e0 l&rsquo;\u00e9chelle mondiale.<\/li>\n<li>TOLA accro\u00eet l&rsquo;incertitude des acteurs \u00e9conomiques.<\/li>\n<li>TOLA pourrait nuire \u00e0 l&rsquo;image de marque des fournisseurs de communications d\u00e9sign\u00e9s (DCP) dont les op\u00e9rations en Australie sont particuli\u00e8rement vuln\u00e9rables \u00e0 la menace que repr\u00e9sente TOLA au niveau de la s\u00e9curit\u00e9 num\u00e9rique de leurs produits et services.<\/li>\n<li>La principale source de cons\u00e9quences n\u00e9fastes pour l\u2019\u00e9conomie r\u00e9sulte de la menace indirecte que fait peser TOLA sur la confiance dans les services num\u00e9riques, y compris Internet.<\/li>\n<li>Une entreprise qui a r\u00e9pondu \u00e0 l\u2019enqu\u00eate et aux entretiens men\u00e9s par les chercheurs a estim\u00e9 avoir subi un impact \u00e9conomique d\u00e9favorable direct et a estim\u00e9 que l&rsquo;effet \u00e9tait de l&rsquo;ordre d&rsquo;un milliard de dollars australiens en raison de TOLA.<\/li>\n<li>Dans l&rsquo;enqu\u00eate men\u00e9e aupr\u00e8s de 79 entreprises, les 54 avaient leur si\u00e8ge social en Australie, dont les 36% ont \u00e9t\u00e9 touch\u00e9es par la loi TOLA et les r\u00e9pondants ont d\u00e9clar\u00e9 que l&rsquo;environnement de risque pour leur entreprise a \u00e9t\u00e9 n\u00e9gativement impact\u00e9 par TOLA. Environ 20% ont d\u00e9clar\u00e9 que cette loi avait eu un impact n\u00e9gatif sur leur entreprise. En outre, 21% ont estim\u00e9 que TOLA aurait un impact n\u00e9gatif sur les co\u00fbts d&rsquo;exploitation futurs de leur entreprise, y compris la conformit\u00e9 et la rem\u00e9diation.<\/li>\n<\/ul>\n<p>Vous trouverez une analyse approfondie des principaux r\u00e9sultats dans <a href=\"https:\/\/www.internetsociety\/blog\/2021\/05\/how-do-surveillance-laws-impact-the-economy\/\">cet article de blog<\/a>.<\/p>\n<div id=\"versions\" class=\"green-highlight\">\n<p>La synth\u00e8se du rapport est disponible ci-dessous et offre un excellent r\u00e9sum\u00e9 du contexte et des principales conclusions du rapport. Le rapport complet et sa synth\u00e8se sont \u00e9galement disponibles en format pdf, en anglais, fran\u00e7ais, espagnol, portugais, arabe et japonais.<\/p>\n<ul>\n<li>Le rapport complet: <a href=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/07\/The-Economic-Impact-of-Laws-that-Weaken-Encryption-FR.pdf\">fran\u00e7ais<\/a> &#8211; <a href=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/05\/The_Economic_Impact_of_Laws_that_Weaken_Encryption-EN.pdf\">anglais<\/a> &#8211; <a href=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/07\/The-Economic-Impact-of-Laws-that-Weaken-Encryption-ES.pdf\">espagnol<\/a> &#8211; <a href=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/07\/The-Economic-Impact-of-Laws-the-Weaken-Encryption-PT.pdf\">portugais<\/a> &#8211; <a href=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/07\/The-Economic-Impact-of-Laws-that-Weaken-Encryption-JP.pdf\">japonais<\/a><\/li>\n<li>Synth\u00e8se: <a href=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/06\/The_Economic_Impact_of_Laws_that_Weaken_Encryption_ExecSummary-FR.pdf\">fran\u00e7ais<\/a> &#8211;\u00a0<a href=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/05\/The_Economic_Impact_of_Laws_that_Weaken_Encryption_ExecSummary-EN.pdf\">anglais<\/a> &#8211; <a href=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/07\/The-Economic-Impact-of-Laws-that-Weaken-Encryption-ExecSummary-ES.pdf\">espagnol<\/a> &#8211; <a href=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/07\/The-Economic-Impact-of-Laws-the-Weaken-Encryption-ExecSummary-PT.pdf\">portugais<\/a> &#8211; <a href=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/07\/The-Economic-Impact-of-Laws-that-Weaken-Encryption-ExecSummary-JP.pdf\">japonais<\/a> &#8211; <a href=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/07\/The-Economic-Impact-of-Laws-that-Weaken-Encryption-ExecSummary-AR.pdf\">arabe<\/a><\/li>\n<\/ul>\n<\/div>\n<h3>Synth\u00e8se<\/h3>\n<p class=\"regular-text\"><strong><em>Par George Barker, William Lehr, Mark Loney, and Douglas Sicker, Law and Economics Consulting Associates (LECA)<\/em><\/strong><\/p>\n<p class=\"regular-text\">En d\u00e9cembre 2018, le Parlement australien adopta la loi corrective de 2018 modifiant la loi sur les t\u00e9l\u00e9communications et autres, connue sous le nom de TOLA<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a> (de l&rsquo;anglais <em>Telecommunications and Other Legislation Amendment (assistance et acc\u00e8s) Act<\/em>), et qui permit d&rsquo;\u00e9largir l&rsquo;autorit\u00e9 et les capacit\u00e9s du gouvernement \u00e0 contourner les protections des donn\u00e9es num\u00e9riques. TOLA permit de cr\u00e9er un cadre dans lequel les agences d&rsquo;application de la loi et de renseignement, ou les LEIA<a href=\"#_ftn2\" name=\"_ftnref2\">[2]<\/a> en anglais, pourraient demander ou exiger des fournisseurs de technologie de l&rsquo;information, ou selon la terminologie de TOLA, les fournisseurs de communications d\u00e9sign\u00e9s (ou DCP en anglais), qu&rsquo;ils facilitent l&rsquo;acc\u00e8s au contenu des donn\u00e9es crypt\u00e9es, impliquant donc le partage d&rsquo;informations confidentielles sur les entreprises ou le d\u00e9veloppement de nouvelles capacit\u00e9s.<\/p>\n<p class=\"regular-text\">L&rsquo;objectif de ce rapport est d&rsquo;\u00e9valuer les preuves disponibles sur l&rsquo;impact de TOLA sur l&rsquo;\u00e9conomie australienne et l\u2019\u00e9conomie mondiale. Notre analyse nous am\u00e8ne \u00e0 conclure que <em>TOLA a le potentiel de causer des pr\u00e9judices \u00e9conomiques importants sur l&rsquo;\u00e9conomie australienne et des retomb\u00e9es n\u00e9gatives qui pourraient se propager \u00e0 l&rsquo;\u00e9chelle mondiale<\/em>. Par importants, nous entendons des pr\u00e9judices \u00e9conomiques pouvant s\u2019\u00e9lever \u00e0 plusieurs <em>milliards de dollars<\/em> de pertes au niveau des objectifs de production pour les ann\u00e9es \u00e0 venir.<\/p>\n<p class=\"regular-text\">Il existe de nombreux m\u00e9canismes par lesquels TOLA pourrait causer des pr\u00e9judices \u00e9conomiques. Par exemple, TOLA accro\u00eet l&rsquo;incertitude \u00e9conomique. Des \u00e9tudes r\u00e9alis\u00e9es par l&rsquo;Institut national am\u00e9ricain des normes et de la technologie (NIST) en 2001 et en 2018 ont conclu que les interventions parrain\u00e9es par le gouvernement permettant de diminuer le degr\u00e9 d&rsquo;incertitude sur la s\u00e9curit\u00e9 num\u00e9rique se traduisaient par une augmentation des prestations globales se chiffrant en plusieurs milliards de dollars.<a href=\"#_ftn3\" name=\"_ftnref3\">[3]<\/a> En augmentant le sentiment d&rsquo;incertitude au sein des acteurs du march\u00e9 num\u00e9rique quant aux meilleurs moyens de s\u00e9curiser les informations num\u00e9riques, TOLA pourrait introduire des obstacles \u00e0 la r\u00e9alisation d&rsquo;avantages analogues.<\/p>\n<p class=\"regular-text\">Deuxi\u00e8mement, TOLA pourrait nuire \u00e0 l&rsquo;image de marque des DCP dont les op\u00e9rations en Australie sont particuli\u00e8rement vuln\u00e9rables \u00e0 la menace que repr\u00e9sente TOLA au niveau de la s\u00e9curit\u00e9 num\u00e9rique de leurs produits et services. Les clients, qui comprennent \u00e0 la fois les entreprises et les utilisateurs d&rsquo;Internet \u00e0 l\u2019\u00e9chelle mondiale, pr\u00e9occup\u00e9s par le fait que leurs donn\u00e9es pourraient \u00eatre plus expos\u00e9es par l&rsquo;application de TOLA pourraient d\u00e9cider de transf\u00e9rer leurs activit\u00e9s ailleurs. De telles r\u00e9actions pourraient r\u00e9duire les revenus des DCP et augmenter leurs co\u00fbts d&rsquo;exploitation par l&rsquo;adoption de strat\u00e9gies de contournement visant \u00e0 surmonter les menaces pos\u00e9es par TOLA. Ces effets directs ne se limitent pas aux DCP qui re\u00e7oivent des notifications de TOLA, en effet, ils pourraient \u00e9galement s&rsquo;appliquer aux DCP en pr\u00e9vision de la r\u00e9ception d&rsquo;un avis de TOLA ou par d&rsquo;autres entit\u00e9s pr\u00e9occup\u00e9es par l&rsquo;impact de TOLA. Ces entit\u00e9s ne se limitent pas n\u00e9cessairement aux DCP mais peuvent \u00e9galement inclure leurs clients. Dans l&rsquo;ensemble, ces effets directs et indirects sont susceptibles de se g\u00e9n\u00e9raliser et de s&rsquo;accumuler au fil du temps \u00e0 mesure que les effets se r\u00e9percutent sur l&rsquo;\u00e9conomie.<\/p>\n<p class=\"regular-text\">Troisi\u00e8mement, la principale source d&rsquo;effets \u00e9conomiques n\u00e9gatifs semble \u00eatre la menace indirecte que TOLA repr\u00e9sente sur la confiance dans les services num\u00e9riques, y compris Internet. Nous sommes au c\u0153ur d&rsquo;une transition mondiale vers une \u00e9conomie num\u00e9rique dans laquelle le commerce \u00e9lectronique et les informations num\u00e9riques en r\u00e9seau jouent un r\u00f4le de plus en plus important, affectant tous les pays, tous les secteurs et toutes les entreprises. Ce n&rsquo;est que quand les services et les r\u00e9seaux qui soutiennent cette activit\u00e9 inspirent la confiance, (par exemple, les DCP), que les perspectives de croissance \u00e9conomique deviennent plus prometteuses. Une diminution de la confiance dans la s\u00e9curit\u00e9 des donn\u00e9es pourrait se traduire par une r\u00e9duction de la demande globale au sein de l&rsquo;\u00e9conomie num\u00e9rique et forcer les entreprises \u00e0 engager des co\u00fbts plus \u00e9lev\u00e9s afin de compenser les pr\u00e9judices r\u00e9sultant de cette chute de confiance.<a href=\"#_ftn4\" name=\"_ftnref4\">[4]<\/a> De plus, \u00e9tant donn\u00e9 que la technologie num\u00e9rique est r\u00e9pandue sur l&rsquo;ensemble de l&rsquo;\u00e9conomie, ces effets ont une incidence globale sur tous les aspects du fonctionnement des entreprises modernes. Ainsi donc, toute menace pour la cybers\u00e9curit\u00e9 ou, de mani\u00e8re \u00e9quivalente, la moindre variation dans la confiance num\u00e9rique, pourrait avoir des co\u00fbts n\u00e9gatifs importants. Une \u00e9tude a permis de constater la fa\u00e7on dont toute r\u00e9duction de la confiance num\u00e9rique pourrait se traduire par des pr\u00e9judices mondiaux de l&rsquo;ordre d&rsquo;un milliard de dollars ou plus.<a href=\"#_ftn5\" name=\"_ftnref5\">[5]<\/a> Malheureusement, les donn\u00e9es disponibles aujourd&rsquo;hui ne permettent pas de mesurer, d&rsquo;attribuer et de quantifier l&rsquo;impact n\u00e9gatif de TOLA sur la confiance num\u00e9rique. De plus, du fait que ces effets ne vont se produire que dans les ann\u00e9es \u00e0 venir, l&rsquo;estimation de l&rsquo;impact d\u00e9pendra de la formulation de pr\u00e9visions appropri\u00e9es pour ce qui devrait se passer suite \u00e0 l\u2019application (ou pas) de TOLA. De telles pr\u00e9visions d\u00e9pendront d&rsquo;un large \u00e9ventail d&rsquo;hypoth\u00e8ses de mod\u00e9lisation susceptibles d&rsquo;\u00eatre contest\u00e9es.<\/p>\n<p class=\"regular-text\">Bien que nous soyons en mesure d&rsquo;identifier plusieurs vecteurs par lesquels les effets nuisibles de TOLA pourraient se propager, nous manquons d\u2019\u00e9l\u00e9ments d&rsquo;information pour fournir une quantification plus pr\u00e9cise des dommages \u00e9conomiques probables que pr\u00e9sente TOLA. Cela s&rsquo;explique par plusieurs raisons que nous d\u00e9velopperons plus en d\u00e9tail dans le rapport, mais quelques exemples de celles-ci incluent :<\/p>\n<ul>\n<li>\n<p class=\"regular-text\">L&rsquo;estimation de l&rsquo;impact \u00e9conomique de TOLA est intrins\u00e8quement complexe et difficile. TOLA pourrait avoir des effets \u00e9conomiques n\u00e9gatifs de multiples fa\u00e7ons, \u00e0 la fois directement et indirectement. Certaines raisons sont plus faciles \u00e0 retracer et \u00e0 estimer que d&rsquo;autres, mais pour pouvoir capturer leurs pleins effets, il est important de ne pas se concentrer uniquement sur ce qui est facilement observable;<\/p>\n<\/li>\n<li>\n<p class=\"regular-text\">\u00c0 ce jour, l&rsquo;application de TOLA demeure limit\u00e9e. Depuis son adoption, de nombreux examinateurs et divers intervenants ont soulev\u00e9 des inqui\u00e9tudes quant au potentiel de TOLA \u00e0 causer des pr\u00e9judices \u00e9conomiques importants et ont demand\u00e9 des modifications afin de limiter ces effets. Le tr\u00e8s bref d\u00e9lai entre l\u2019adoption de TOLA et ses pr\u00e9occupations quant \u00e0 la meilleure fa\u00e7on de r\u00e9pondre aux oppositions de TOLA peut s&rsquo;expliquer par le manque de preuves empiriques sur les co\u00fbts attribuables \u00e0 TOLA ; et,<\/p>\n<\/li>\n<li>\n<p class=\"regular-text\">L&rsquo;acc\u00e8s aux donn\u00e9es pertinentes de TOLA permettant d&rsquo;estimer les impacts \u00e9conomiques est grandement limit\u00e9 par le manque de transparence et les dispositions de non-divulgation qui existent dans TOLA. Ces carences dans les donn\u00e9es constituent un obstacle majeur pour une observation efficace, y compris la capacit\u00e9 des analystes \u00e0 tenter de d\u00e9velopper des estimations rigoureuses des impacts de TOLA, d&rsquo;un point de vue aussi bien th\u00e9orique qu&#8217;empirique.<\/p>\n<\/li>\n<\/ul>\n<p class=\"regular-text\">En outre, bien que ce document porte un accent sur les co\u00fbts potentiels de TOLA, tout porte \u00e0 croire que les avantages potentiels et leur prise en compte seront encore plus difficiles \u00e0 estimer. \u00c0 l\u2019heure actuelle, il est difficile de savoir si TOLA a am\u00e9lior\u00e9 ou am\u00e9liorera l&rsquo;acc\u00e8s des LEIA aux donn\u00e9es num\u00e9riques et augmentera leur efficacit\u00e9 op\u00e9rationnelle. Par ailleurs, il est g\u00e9n\u00e9ralement admis que l&rsquo;un des moyens les plus importants pour promouvoir la cybers\u00e9curit\u00e9 est de favoriser une adoption plus large du chiffrement de bout en bout.<a href=\"#_ftn6\" name=\"_ftnref6\">[6]<\/a> TOLA pr\u00e9sente un d\u00e9fi particulier pour l&rsquo;adoption g\u00e9n\u00e9rale d&rsquo;un chiffrement efficace de bout en bout, car la nature m\u00eame de TOLA est d\u2019offrir une plus grande capacit\u00e9 d\u2019acc\u00e8s au contenu des donn\u00e9es crypt\u00e9es.<\/p>\n<p class=\"regular-text\">Nous avons \u00e9t\u00e9 surpris de constater qu&rsquo;aucune initiative substantielle n&rsquo;a \u00e9t\u00e9 mise en place pour estimer empiriquement les co\u00fbts ou les avantages \u00e9conomiques de TOLA ou de toute l\u00e9gislation analogue (ayant des implications \u00e9conomiques pour la s\u00e9curit\u00e9 num\u00e9rique) en Australie ou ailleurs.<\/p>\n<p class=\"regular-text\">En l&rsquo;absence de recherches tierces sur lesquelles nous pourrions fonder une estimation de l&rsquo;impact \u00e9conomique de TOLA, nous avons men\u00e9 des recherches primaires sous la forme d&rsquo;entretiens approfondis par vid\u00e9oconf\u00e9rence avec les principaux DCP multinationaux et via une enqu\u00eate anonyme sur tous les DCP op\u00e9rants en Australie. Comme nous l&rsquo;expliquons plus en d\u00e9tail dans le rapport, les donn\u00e9es empiriques collect\u00e9es sont enti\u00e8rement coh\u00e9rentes et \u00e9tayent l&rsquo;analyse dans le reste de notre rapport. Les analyses men\u00e9es sur les exp\u00e9riences et les attentes de DCP avec TOLA fournissent un soutien empirique qui nous permet de conclure que:<\/p>\n<ol>\n<li class=\"regular-text\">\n<p class=\"regular-text\">TOLA risque bien d&rsquo;avoir des effets n\u00e9fastes sur les entreprises et leurs clients \u00e0 grande \u00e9chelle (<em>autrement dit,<\/em> pas seulement limit\u00e9s aux entreprises des secteurs des TIC) ;<\/p>\n<\/li>\n<li class=\"regular-text\">\n<p class=\"regular-text\">La plupart des pr\u00e9judices escompt\u00e9s seront indirects et associ\u00e9s \u00e0 la menace que TOLA repr\u00e9sente pour les perceptions et sentiments des clients et des partenaires industriels au niveau de la confiance num\u00e9rique ;<\/p>\n<\/li>\n<li class=\"regular-text\">\n<p class=\"regular-text\">Le sentiment d&rsquo;incertitude sur TOLA et ses effets se poursuit ;<\/p>\n<\/li>\n<li class=\"regular-text\">\n<p class=\"regular-text\">Les preuves empiriques directes des co\u00fbts (ou avantages) \u00e9conomiques sont plut\u00f4t limit\u00e9es, et nous attribuons cela \u00e0 (a) l&rsquo;opacit\u00e9 qui entoure les activit\u00e9s de TOLA en raison des dispositions de non-divulgation ; (b) le bref laps de temps \u00e9coul\u00e9 depuis l&rsquo;adoption de TOLA et la controverse persistante supprimant l&rsquo;utilisation par les LEIA de l&rsquo;autorit\u00e9 fournie par TOLA et (c) les pr\u00e9visions selon lesquelles les impacts seront probablement indirects et futurs ;<\/p>\n<\/li>\n<li class=\"regular-text\">\n<p class=\"regular-text\">Les preuves directes limit\u00e9es que nous avons pu observer appuient la conclusion selon laquelle les avantages propres aux entreprises demeurent relativement faibles, tandis que les co\u00fbts propres aux entreprises risqueraient d&rsquo;\u00eatre assez importants ; et,<\/p>\n<\/li>\n<li class=\"regular-text\">\n<p class=\"regular-text\">Les donn\u00e9es empiriques disponibles ne fournissent pas une base fiable pour quantifier l&rsquo;impact \u00e9conomique global en dollars de TOLA.<\/p>\n<\/li>\n<\/ol>\n<p class=\"regular-text\">Les preuves concordaient \u00e9galement avec nos estimations selon lesquelles les preuves empiriques des effets directs de TOLA seraient plut\u00f4t rares et difficiles \u00e0 observer. Cependant, ce manque de preuves empiriques <em>ne constitue en rien<\/em> une indication d&rsquo;un manque d&rsquo;effet. N\u00e9anmoins, les preuves limit\u00e9es recueillies sont assez \u00e9loquentes. Un des intim\u00e9s qui avait subi un impact \u00e9conomique d\u00e9favorable direct a estim\u00e9 que l&rsquo;effet \u00e9tait de l&rsquo;ordre d&rsquo;un milliard de dollars (australiens),<a href=\"#_ftn7\" name=\"_ftnref7\">[7]<\/a> tandis que le seul r\u00e9pondant qui consid\u00e9rait l&rsquo;impact de TOLA comme principalement favorable a per\u00e7u son effet principal comme une rationalisation de la l\u00e9gislation existante.<a href=\"#_ftn8\" name=\"_ftnref8\">[8]<\/a> Les deux observations concordent avec la conclusion selon laquelle les avantages propres \u00e0 l&rsquo;entreprise seront probablement faibles, tandis que les co\u00fbts propres \u00e0 l&rsquo;entreprise risquent d&rsquo;\u00eatre assez importants. Bien que la recherche empirique appuie la conclusion g\u00e9n\u00e9rale du rapport, la taille de l&rsquo;\u00e9chantillon ne permet pas de l&rsquo;utiliser comme base pour une quantification plus pr\u00e9cise de ces pr\u00e9judices.<\/p>\n<h4 class=\"regular-text\">Pour r\u00e9sumer<\/h4>\n<p class=\"regular-text\">Pris dans son ensemble, cette analyse nous am\u00e8ne \u00e0 conclure que <em>TOLA pr\u00e9sente un risque important de futurs pr\u00e9judices \u00e9conomiques nets pour l\u2019\u00e9conomie australienne<\/em><em>,<\/em><em> avec des retomb\u00e9es n\u00e9gatives probables au niveau mondial<\/em>. Les donn\u00e9es pr\u00e9liminaires d\u00e9montrent que certaines entreprises ont d\u00e9j\u00e0 subi des pr\u00e9judices \u00e9conomiques importants ; et il est probable que la majeure partie de l&rsquo;impact global des pr\u00e9judices se produise \u00e0 l&rsquo;avenir et soit g\u00e9n\u00e9ralis\u00e9, si en effet la menace de TOLA contre le cryptage persiste. En outre, la confusion et l&rsquo;incertitude qui r\u00e8gne au sein des DCP suite aux effets de TOLA persistent et sont loin d&rsquo;\u00eatre trait\u00e9es de mani\u00e8re ad\u00e9quate.<\/p>\n<p class=\"regular-text\">Tenant compte de la difficult\u00e9 \u00e0 surmonter les obstacles li\u00e9s \u00e0 l&rsquo;estimation de l&rsquo;impact \u00e9conomique, il n&rsquo;y a <em>pas eu<\/em> de recherche publique significative cherchant \u00e0 quantifier l&rsquo;impact \u00e9conomique de TOLA ou d&rsquo;une l\u00e9gislation similaire en Australie ou ailleurs. Cependant, l&rsquo;absence de telles preuves empiriques n&rsquo;implique en rien le fait qu&rsquo;il n&rsquo;y aura pas d&rsquo;impact significatif. En fait, cela sugg\u00e8re que la charge de la preuve devrait \u00eatre d\u00e9plac\u00e9e vers l&rsquo;\u00e9valuation des raisons pour lesquelles TOLA devrait produire des avantages significatifs puisque le risque de pr\u00e9judices importants pos\u00e9 par TOLA est indiscutable.<\/p>\n<p><span class=\"button\"><a href=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/07\/The-Economic-Impact-of-Laws-that-Weaken-Encryption-FR.pdf\">T\u00e9l\u00e9chargez le rapport complet<\/a><\/span><\/p>\n<hr \/>\n<p class=\"small-text\"><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> Autrement connue sous le nom de Loi sur le cryptage ou loi sur l&rsquo;assistance et l&rsquo;acc\u00e8s, <a href=\"https:\/\/www.legislation.gov.au\/Details\/C2018A00148\/Download\">https:\/\/www.legislation.gov.au\/Details\/C2018A00148\/Download<\/a><\/p>\n<p class=\"small-text\"><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> LEIA est l&rsquo;acronyme anglais de Law Enforcement and Intelligence Agencies, qui correspond aux agences gouvernementales l\u00e9galement habilit\u00e9es \u00e0 demander l&rsquo;acc\u00e8s aux donn\u00e9es au nom du gouvernement.<\/p>\n<p class=\"small-text\"><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a> Se r\u00e9f\u00e9rer au NIST (2015, 2018), discut\u00e9 plus en d\u00e9tail ci-dessous et r\u00e9f\u00e9renc\u00e9 dans les notes 110, 112 <em>infra<\/em>.\u00a0<\/p>\n<p class=\"small-text\"><a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a> En 2019, 18 % de ceux qui se m\u00e9fient d&rsquo;Internet ont r\u00e9pondu qu&rsquo;ils faisaient moins d&rsquo;achats en ligne (voir <a href=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/06\/CIGI-Ipsos-Trust-User-Privacy_Report_2019_EN.pdf\">https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/06\/CIGI-Ipsos-Trust-User-Privacy_Report_2019_EN.pdf<\/a>).<\/p>\n<p class=\"small-text\"><a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a> Par exemple, c.f. l&rsquo;\u00e9tude de la compagnie d&rsquo;assurances Zurich (2015), Note 105 <em>infra<\/em>.<\/p>\n<p class=\"small-text\"><a href=\"#_ftnref6\" name=\"_ftn6\">[6]<\/a> \u00ab Le chiffrement de bout en bout &#8211; o\u00f9 les cl\u00e9s n\u00e9cessaires pour d\u00e9crypter une communication chiffr\u00e9e se trouvent uniquement sur les appareils qui communiquent &#8211; offre le plus haut niveau de s\u00e9curit\u00e9 et de confiance, car de par sa conception, seul le destinataire pr\u00e9vu d\u00e9tient la cl\u00e9 pour d\u00e9chiffrer le message \u00bb (voir <a href=\"https:\/\/www.internetsociety.org\/fr\/resources\/doc\/2020\/fiche-dinformation-lanalyse-cote-client\/\">https:\/\/www.internetsociety.org\/resources\/doc\/2020\/fact-sheet-client-side-scanning\/<\/a>)<\/p>\n<p class=\"small-text\"><a href=\"#_ftnref7\" name=\"_ftn7\">[7]<\/a> Le r\u00e9sultat d\u00e9favorable a \u00e9t\u00e9 directement attribu\u00e9 au pr\u00e9judice caus\u00e9 par TOLA \u00e0 l&rsquo;image de marque des DCP, entra\u00eenant des pertes dans les activit\u00e9s commerciales actuelles et futures. Reportez-vous au chapitre 6 pour une discussion plus compl\u00e8te des r\u00e9sultats des entretiens et des sondages.<\/p>\n<p class=\"small-text\"><a href=\"#_ftnref8\" name=\"_ftn8\">[8]<\/a> Avant TOLA, seul un sous-groupe de DCP \u00e9tait soumis \u00e0 la l\u00e9gislation existante permettant au gouvernement d&rsquo;acc\u00e9der aux donn\u00e9es num\u00e9riques. Un r\u00e9pondant consid\u00e9rait TOLA comme une r\u00e9duction des co\u00fbts en rationalisant l&rsquo;exposition de l&rsquo;entreprise \u00e0 la l\u00e9gislation existante. Le r\u00e9pondant n&rsquo;a pas fourni d&rsquo;estimation sur ses \u00e9conomies de co\u00fbts, mais celles-ci n&rsquo;\u00e9taient pas consid\u00e9r\u00e9es comme tr\u00e8s importantes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En 2018, le Parlement australien a adopt\u00e9 la loi corrective de TOLA sur les t\u00e9l\u00e9communications et autres (assistance et acc\u00e8s), soit de l\u2019anglais Telecommunications and Other Legislation Amendment (Assistance and Access) Act, qui \u00e9largit l&rsquo;autorit\u00e9 et les capacit\u00e9s du gouvernement \u00e0 contourner les protections des donn\u00e9es num\u00e9riques, et qui entraine le risque d\u2019un pr\u00e9judice significatif [&hellip;]<\/p>\n","protected":false},"author":46,"featured_media":0,"template":"","categories":[4316,4909],"tags":[],"region_news_regions":[127],"content_category":[6105],"ppma_author":[4057],"class_list":["post-143047","resources","type-resources","status-publish","hentry","category-cryptage","category-renforcer-internet","region_news_regions-asie-pacifique","resource_types-ressource","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Ivana Trbovic","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/trbovic\/"},"uagb_comment_info":0,"uagb_excerpt":"En 2018, le Parlement australien a adopt\u00e9 la loi corrective de TOLA sur les t\u00e9l\u00e9communications et autres (assistance et acc\u00e8s), soit de l\u2019anglais Telecommunications and Other Legislation Amendment (Assistance and Access) Act, qui \u00e9largit l&rsquo;autorit\u00e9 et les capacit\u00e9s du gouvernement \u00e0 contourner les protections des donn\u00e9es num\u00e9riques, et qui entraine le risque d\u2019un pr\u00e9judice significatif\u2026","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources\/143047","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/46"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=143047"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=143047"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=143047"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=143047"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=143047"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=143047"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}