{"id":155935,"date":"2021-10-12T16:45:40","date_gmt":"2021-10-12T16:45:40","guid":{"rendered":"https:\/\/www.internetsociety.org\/?post_type=resources&#038;p=155935"},"modified":"2025-06-24T17:08:40","modified_gmt":"2025-06-24T17:08:40","slug":"le-cryptage-comment-il-peut-proteger-les-groupes-de-pression-et-les-mouvements-sociaux","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/fr\/resources\/doc\/2021\/le-cryptage-comment-il-peut-proteger-les-groupes-de-pression-et-les-mouvements-sociaux\/","title":{"rendered":"Le cryptage : Comment il peut prot\u00e9ger les groupes de pression et les mouvements sociaux"},"content":{"rendered":"\n<p>Le cryptage est un outil con\u00e7u pour aider les internautes \u00e0 garantir la confidentialit\u00e9 et la s\u00e9curit\u00e9 de leurs donn\u00e9es et de leurs communications sur Internet. Il joue un r\u00f4le crucial dans la protection des activit\u00e9s num\u00e9riques au quotidien, telles que la banque et les achats en ligne, en emp\u00eachant le vol de donn\u00e9es sensibles en cas de piratage et en assurant la confidentialit\u00e9 des messages confidentiels.<\/p>\n\n\n\n<p>Il est essentiel \u00e0 la protection de la libert\u00e9 d&rsquo;expression et de la confidentialit\u00e9. Pour certains groupes, notamment les d\u00e9fenseurs des droits de l&rsquo;homme, les groupes de pression, les organisateurs communautaires et les acteurs de l&rsquo;humanitaire, le cryptage est particuli\u00e8rement vital, et doit \u00eatre utilis\u00e9 en compl\u00e9ment d&rsquo;autres outils de protection de la confidentialit\u00e9 plus conventionnels, pour assurer la s\u00e9curit\u00e9 des individus, en ligne comme dans leur vie quotidienne.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Comment le cryptage renforce la s\u00e9curit\u00e9 des groupes de pression<\/h3>\n\n\n\n<p>Le cryptage est un outil essentiel, qui permet aux groupes de pression de sensibiliser le public sur les atteintes aux droits de l&rsquo;homme et de demander des comptes aux gouvernements. Si les groupes de pression ne peuvent pas partager de ressources et interagir en toute confiance avec les parties impliqu\u00e9es, il leur est impossible de d\u00e9fendre les droits de l&rsquo;homme en toute s\u00e9curit\u00e9. De m\u00eame, si les groupes de pression ne peuvent pas garantir l&rsquo;anonymat de leurs soutiens au sein de la communaut\u00e9, ces partisans risquent de rester en retrait, au d\u00e9triment du public, car les droits de l&rsquo;homme pourront donc se d\u00e9t\u00e9riorer. Voici quelques exemples d&rsquo;utilisation du cryptage par les groupes de pression :<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Interagir en toute s\u00e9curit\u00e9 avec les acteurs de la communaut\u00e9 : <\/strong>des membres de la communaut\u00e9, notamment des journalistes, des groupes d&rsquo;int\u00e9r\u00eat, des universitaires et des particuliers, peuvent partager des ressources et des informations personnelles \u00e0 la condition expresse que les groupes de pression prot\u00e8gent leur identit\u00e9. Le cryptage de bout en bout permet aux groupes de pression d&rsquo;\u00e9tablir une relation de confiance avec la communaut\u00e9, en d\u00e9veloppant leur mouvement tout en r\u00e9duisant au minimum les risques pour les individus.<br><br><\/li><li><strong>Protection de l&rsquo;int\u00e9grit\u00e9 des informations : <\/strong>Les groupes de pression doivent disposer d&rsquo;un moyen s\u00fbr pour avertir la communaut\u00e9 lorsqu&rsquo;ils ont partag\u00e9 des informations fiables. Les protocoles tels que HTTPS contribuent \u00e0 la protection des donn\u00e9es lorsqu&rsquo;elles transitent entre un site Internet et les lecteurs. Cela prot\u00e8ge \u00e9galement les groupes de pression contre la censure : il est plus difficile pour les censeurs de bloquer les messages ou l&rsquo;acc\u00e8s aux sites Internet s&rsquo;ils ne sont pas en mesure d&rsquo;intercepter les donn\u00e9es.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Protection contre les attaques personnelles :<\/strong> Il est arriv\u00e9 \u00e0 de nombreuses reprises que des groupes de pression soient victimes du piratage de leurs appareils et plateformes en ligne, et qu&rsquo;ils soient la cible d&rsquo;une surveillance par des acteurs gouvernementaux ou priv\u00e9s, notamment lorsque <a href=\"https:\/\/www.amnesty.org\/en\/latest\/press-release\/2021\/07\/the-pegasus-project\/\">le logiciel espion de NSO Group a servi \u00e0 surveiller plus de 50 000 cibles, notamment des chefs d&rsquo;\u00c9tat, des militants et des journalistes, comme l&rsquo;a r\u00e9v\u00e9l\u00e9 le projet Pegasus.<\/a> Les groupes de pression sont \u00e9galement confront\u00e9s \u00e0 des menaces telles que les injures en ligne, le doxing (la collecte et la divulgation sur Internet d&rsquo;informations personnelles), le cyberharc\u00e8lement et, dans des cas extr\u00eames, le kidnapping et la violence. Bien que les groupes de pression doivent rester vigilants face \u00e0 la pl\u00e9thore de techniques de surveillance, \u00e0 la fois num\u00e9riques et traditionnelles, le cryptage de bout en bout peut les aider \u00e0 prot\u00e9ger leurs communications contre la surveillance et l&rsquo;interception par des tiers. Bien que le piratage et la surveillance restent possibles sur les appareils des utilisateurs, le fait d&rsquo;affaiblir les services de cryptage, voire de s&rsquo;en priver compl\u00e8tement, rendrait les attaques de ce type encore plus faciles et fr\u00e9quentes.&nbsp;<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Demander des comptes aux gouvernements et aux institutions :<\/strong> un \u00e9l\u00e9ment primordial de la d\u00e9fense des droits fondamentaux est la capacit\u00e9 \u00e0 demander des comptes aux personnes et aux institutions au pouvoir vis-\u00e0-vis de leurs d\u00e9cisions et de leurs actes. Pour ce faire, il est crucial que les groupes de pression aient acc\u00e8s \u00e0 des outils de s\u00e9curit\u00e9 num\u00e9riques permettant d&#8217;emp\u00eacher de puissantes entit\u00e9s (nationales ou \u00e9trang\u00e8res) de consulter ou de modifier leurs recherches, leurs conversations et leurs bases de donn\u00e9es communautaires.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Une politique favorable \u00e0 un cryptage robuste prot\u00e8ge les groupes de pression partout : <\/strong>en encourageant le cryptage de bout en bout, les pays aident les groupes de pression locaux, mais aussi internationaux, donnant l&rsquo;exemple en mati\u00e8re de protection du cryptage \u00e0 l&rsquo;\u00e9chelle de la plan\u00e8te. En affaiblissant le cryptage, ils cr\u00e9ent un dangereux pr\u00e9c\u00e9dent, susceptible d&rsquo;\u00eatre utilis\u00e9 de mani\u00e8re malveillante par d&rsquo;autres gouvernements qui ne sont pas soumis aux m\u00eames normes en mati\u00e8re d&rsquo;\u00e9tat de droit.&nbsp;<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Qu&rsquo;est-ce que le cryptage?<\/h3>\n\n\n\n<p>Le cryptage est le processus visant \u00e0 brouiller les informations afin que celles-ci soient uniquement lisibles par une personne disposant de la cl\u00e9 pour les ouvrir et les restituer \u00e0 leur \u00e9tat initial. Le cryptage de bout en bout (E2E) assure le meilleur niveau de s\u00e9curit\u00e9 et de confiance, car, gr\u00e2ce \u00e0 sa conception, seul le destinataire pr\u00e9vu d\u00e9tient la cl\u00e9 permettant de d\u00e9crypter le message. Aucun tiers ne doit \u00eatre en mesure d&rsquo;acc\u00e9der \u00e0 la cl\u00e9. Mais certains gouvernements et organisations font pression pour affaiblir le cryptage afin de lutter contre la criminalit\u00e9.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Pourquoi les portes d\u00e9rob\u00e9es au cryptage ne sont pas la solution<\/h3>\n\n\n\n<p>Des agences de renseignement et des forces de l&rsquo;ordre demandent de plus en plus souvent des \u00ab portes d\u00e9rob\u00e9es au cryptage \u00bb afin d&rsquo;acc\u00e9der aux communications crypt\u00e9es afin d&rsquo;identifier plus facilement les criminels ou d&rsquo;imposer aux entreprises de le faire \u00e0 leur place. Cela affaiblit non seulement l&rsquo;infrastructure mondiale d&rsquo;Internet, mais met \u00e9galement en danger la vie des d\u00e9fenseurs des droits de l&rsquo;homme. Voici comment :<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Les faiblesses impos\u00e9es nous affaiblissent tous :<\/strong> toute porte d&rsquo;acc\u00e8s \u00e0 un service s\u00e9curis\u00e9 constitue une faiblesse. Les portes d\u00e9rob\u00e9es au cryptage mettent en danger les informations et conversations priv\u00e9es, car elles permettent aux gouvernements d&rsquo;acc\u00e9der \u00e0 vos informations priv\u00e9es, mais ouvrent la m\u00eame porte d\u00e9rob\u00e9e aux acteurs malveillants. Il n&rsquo;existe pas de verrou num\u00e9rique que seuls pourraient ouvrir les \u00ab gentils \u00bb.<br><br><\/li><li><strong>La criminalit\u00e9 est un concept subjectif :<\/strong> si les autorit\u00e9s peuvent se pr\u00e9valoir de l&rsquo;efficacit\u00e9 des portes d\u00e9rob\u00e9es au cryptage pour identifier les criminels, dans de nombreux pays, la fragilit\u00e9 des normes en mati\u00e8re d&rsquo;\u00e9tat de droit donne lieu \u00e0 des poursuites et des pers\u00e9cutions contre les d\u00e9fenseurs des droits de l&rsquo;homme, orchestr\u00e9es par les autorit\u00e9s. Dans certains pays, les groupes de pression et les acteurs de l&rsquo;humanitaire sont parfois emprisonn\u00e9s, tortur\u00e9s, voire condamn\u00e9s \u00e0 mort, pour avoir attir\u00e9 l&rsquo;attention sur des atteintes aux droits de l&rsquo;homme et pour avoir exerc\u00e9 leur libert\u00e9 d&rsquo;expression. Sans le cryptage, les militants qui r\u00e9sident dans ces pays ou qui s&rsquo;y rendent ne seraient pas en mesure de d\u00e9fendre les victimes de ces atteintes de mani\u00e8re s\u00fbre et efficace, et seraient expos\u00e9s aux poursuites et aux pers\u00e9cutions.<br><br><\/li><li><strong>L&rsquo;absence de cryptage peut nuire aux m\u00e9canismes permettant de demander des comptes aux gouvernants :<\/strong> si les groupes de pression ne disposent pas d&rsquo;un moyen s\u00e9curis\u00e9 d&rsquo;effectuer leur travail, ils pourraient d\u00e9cider de ne pas s&rsquo;attaquer \u00e0 des probl\u00e8mes cruciaux, par peur des r\u00e9percussions, de la surveillance et du harc\u00e8lement auxquels cela les exposerait. Une d\u00e9mocratie saine a besoin d&rsquo;une communaut\u00e9 forte et audible, qui sensibilise \u00e0 l&rsquo;impact de l&rsquo;action des gouvernements, des institutions, des entreprises et des autres acteurs puissants sur la soci\u00e9t\u00e9.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Prot\u00e9gez le cryptage pour vous prot\u00e9ger<\/h3>\n\n\n\n<p>Prot\u00e9gez nos outils num\u00e9riques les plus efficaces pour garantir la s\u00e9curit\u00e9 en ligne des individus. Les groupes de pression et le grand public doivent b\u00e9n\u00e9ficier d&rsquo;un Internet s\u00fbr pour pouvoir demander des comptes aux gouvernements et aux institutions, pour r\u00e9v\u00e9ler des affaires importantes et susceptibles d&rsquo;avoir des cons\u00e9quences, et pour renforcer la sant\u00e9 des d\u00e9mocraties.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Utilisez des services de communication \u00e0 cryptage de bout en bout.<\/li><li>D\u00e9couvrez <a href=\"https:\/\/www.internetsociety.org\/issues\/encryption\/what-is\/#threats\">plus d&rsquo;informations<\/a> sur le fonctionnement du cryptage, les menaces qui p\u00e8sent sur lui et les mani\u00e8res de vous prot\u00e9ger.<\/li><li>Suivez la <a href=\"https:\/\/www.internetsociety.org\/learning\/encryption\/\">formation en ligne gratuite sur le cryptage <\/a>de l&rsquo;Internet Society.<\/li><li>Participez \u00e0 la <a href=\"https:\/\/www.globalencryption.org\/about\/friends\/\">Coalition Friends of the Global Encryption<\/a> pour \u00eatre tenu inform\u00e9 des actualit\u00e9s relatives au cryptage dans le monde entier.<\/li><li>Rejoignez votre <a href=\"https:\/\/www.internetsociety.org\/fr\/chapters\/\">chapitre local de l&rsquo;Internet Society<\/a> pour d\u00e9fendre le cryptage dans votre pays ou votre r\u00e9gion.<\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Le cryptage est un outil con\u00e7u pour aider les internautes \u00e0 garantir la confidentialit\u00e9 et la s\u00e9curit\u00e9 de leurs donn\u00e9es et de leurs communications sur Internet. Il joue un r\u00f4le crucial dans la protection des activit\u00e9s num\u00e9riques au quotidien, telles que la banque et les achats en ligne, en emp\u00eachant le vol de donn\u00e9es sensibles [&hellip;]<\/p>\n","protected":false},"author":11,"featured_media":0,"template":"","categories":[4316,4909],"tags":[],"region_news_regions":[6029],"content_category":[6105],"ppma_author":[5657],"class_list":["post-155935","resources","type-resources","status-publish","hentry","category-cryptage","category-renforcer-internet","region_news_regions-mondial","resource_types-resource","resource_types-ressource","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Internet Society","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/isoc\/"},"uagb_comment_info":0,"uagb_excerpt":"Le cryptage est un outil con\u00e7u pour aider les internautes \u00e0 garantir la confidentialit\u00e9 et la s\u00e9curit\u00e9 de leurs donn\u00e9es et de leurs communications sur Internet. Il joue un r\u00f4le crucial dans la protection des activit\u00e9s num\u00e9riques au quotidien, telles que la banque et les achats en ligne, en emp\u00eachant le vol de donn\u00e9es sensibles\u2026","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources\/155935","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/11"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=155935"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=155935"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=155935"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=155935"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=155935"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=155935"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}